Hardening em sistemas operacionais Linux (Completo)

Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.

[ Hits: 34.196 ]

Por: eric galdino dos santos silva em 16/06/2015


Introdução



A informação é um processo de organização e manipulação de dados que normalmente interage com pessoas e sistemas, utilizando diversos meios de comunicação, tais como: livros, jornais, televisão, música e principalmente a internet. Alinhado a era da informação, está a rede mundial de computadores, rede esta utilizada atualmente como principal fonte de informação e comunicação, integrando diversas funcionalidades, pessoas, serviços, sistemas e uma grande quantidade de informação.

Na maioria das vezes, essas informações agregam elevado valor, sejam elas de cunho financeiro, de competitividade comercial ou até mesmo de informação pessoal. Com este avanço tecnológico, surge uma nova tendência na área de segurança da informação, gerando problemas de vazamento de informações, invasão e furto de informações que naturalmente são causados pela má administração dos serviços e sistemas que estão agregados às estruturas computacionais empresariais.

No meio tecnológico, o principal causador desses problemas são pessoas denominadas como Crackers*, caracterizados por possuírem certo nível específico de conhecimentos informáticos, e utilizam este para invadir sistemas, coletar dados e informações, por brechas e lacunas que na maioria das vezes são desprezadas pelos administradores de sistemas. Normalmente eles executam teste de segurança, explorando as vulnerabilidades, pontos falhos e, a partir daí, iniciam seus ataques através da internet, passando assim a adquirir informações sigilosas utilizando-as para beneficio próprio.

* Cracker é um individuo virtual, alguém que usa seus conhecimentos para invadir sistemas, quebrar travas e senhas, roubar dados etc. (MORIMOTO, 2005).

Este artigo está direcionado a responder a seguinte questão: a aplicação de Hardening* em sistemas operacionais GNU/Linux é o suficiente como técnica de segurança da informação?

* Hardening é uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação (FACINA, 2009).

Devido à evolução computacional, surgiu a necessidade de resguardar os dados e informações que estão atrelados aos sistemas, efetuando rotinas de segurança, implementando serviços e instrumentos com o principal intuito de minimizar ataques e tentar aumentar o nível de segurança da informação nos sistemas operacionais.

Assim, torna-se necessário a aplicação de um estudo direcionado para algumas hipóteses referentes às possíveis falhas de segurança em sistema operacional. Hipótese básica.

Há possibilidade de manter um sistema de segurança da informação em um sistema operacional usando técnicas de Hardening; as secundárias:

a) a utilização de técnicas de vulnerabilidade em sistemas oferece um maior domínio do administrador sobre a estrutura de segurança da informação das plataformas operacionais;

b) a implementação de novos padrões de segurança em sistemas operacionais, é possível minimizar os ataques a servidores e serviços em sistemas operacionais Linux;

c) a prática de hardening proporciona melhorias e oculta as vulnerabilidades do sistema, inviabilizando a coleta de informações pelos crackers.

O objetivo geral desta pesquisa foi estudar a necessidade de implementação das técnicas de segurança da informação em sistemas operacionais GNU/Linux, focando na utilização de ferramentas para prevenção de ataques e execução de atividades corretivas.

Já os objetivos específicos deste estudo, são:

a) identificar através de técnicas de vulnerabilidade os problemas de segurança em ambientes operacionais GNU/Linux;

b) analisar a necessidade de aprimoramento nos padrões de segurança;

c) proporcionar melhores práticas de hardening em sistemas operacionais GNU/Linux.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Fundamentação teórica
   4. Metodologia
   5. Conclusão
   6. Referências
   7. Apêndice A - Bastille
Outros artigos deste autor

Entenda o que é Hardening

Leitura recomendada

Computação Forense - Entendendo uma perícia

kvrt: O novo antivírus gratuito da Kaspersky para Linux

Instalando o Cisco VPN Client no Linux

Uma introdução ao Linux-PAM

Double Dragon: chkrootkit e portsentry, agora vai rolar pancadaria nos intrusos!

  
Comentários
[1] Comentário enviado por removido em 16/06/2015 - 19:31h

Hummm , fazia tempos que eu nao entrava por aqui , mais vou deixar minhas consideraçoes abaixo sobre o artigo

[] O hardening consiste na técnica de explorar as vulnerabilidades e ameaças que possam vir a danificar os sistemas e serviços, e estudá-las para que possa ser feita uma manutenção corretiva deixando o sistema operacional mais robusto, confiável e seguro, preparado para enfrentar futuras tentativas de ataques dos crackers.[]

Na realidade a definiçao do termo esta incorreta , pois hardening nao explora vulnerabilidade nenhuma , pelo contrario consiste em deixar o s.o mais seguro.( falando no termos mais simples).

Suas referencias sao antigas demais , ex morimoto , nao que ele seja confiavel , mais a tecnologia evoluiu demais nesses tempos e ate o morimoto virou hare krishna nem mexe mais com t.i

Bastille, pelo o que eu sei ninguem usa mais bastille ,foi a epoca dele faz tempo , hoje em dia existem soluçoes mais simples e melhores para hardening por exemplos scripts.

Fiz uns scripts a muito tempo atras para essa necessidade , vou deixar o link abaixo para caso alguem queira usar.

[1] https://gist.github.com/clandestine4/1483049 >>> Hardening em sistemas RedHat
[2] https://gist.github.com/clandestine4/1483166 >>> Hardening em sistemas Aix
[3] https://gist.github.com/clandestine4/1483207 >>> Hardening em sistemas Hp-UX

Bom é isso , Abraços

[2] Comentário enviado por removido em 22/06/2015 - 14:08h

Gostei do estilo de escrita.
--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por SiLenT-MaN em 24/06/2015 - 09:07h

Concordo com o @clandestine

Porém, é uma leitura boa para quem pretende evoluir no assunto, buscando a realidade atual.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts