Hardening em sistemas operacionais Linux (Completo)

Técnicas de segurança da informação: um estudo direcionado à aplicação de hardening em sistemas operacionais Linux.

[ Hits: 34.208 ]

Por: eric galdino dos santos silva em 16/06/2015


Conclusão



Nos dias atuais onde há informação a todo o momento sendo emitida por vários meios de comunicação, dentre eles o microcomputador onde contém um sistema operacional para gerenciá-lo, no qual deixa a vida do usuário e das empresas muito mais fácil e agilizando vários processos e arquivando determinadas informações de grande valor para as pessoas, assim torna-se possível a implementação de novos meios de segurança da informação em um sistema operacional.

No decorrer desse estudo foi apresentado que é possível melhorar bastante a segurança dos sistemas usando técnicas de hardening, esse meio se antecipa aos ataques dos crackers verificando as vulnerabilidades dos sistemas operacionais, e assim o administrador pode oferecer uma maior estrutura as empresas e usuários na segurança da informação dificultando a coleta de informações pelos invasores.

Os crackers utilizam a rede mundial de computadores, que é um meio de comunicação bastante usado no mundo, com as redes sociais que andam fazendo sucesso entre as pessoas e a mesma acaba se tornando uma ferramenta para esses criminosos ardilosos se aproveitarem dos usuários usando da má fé mandando mensagens para os mesmos, onde escondem pequenos códigos desordenados popularmente conhecidos como vírus, outro meio utilizado por eles são as páginas falsas na internet ou com conteúdo malicioso, já que é bastante popular o uso da internet para realizar transações de banco, compras online e dentre outras atividades que facilitam a vida no cotidiano.

Hoje em dia vem surgindo um novo conceito a ser estudado que é a engenharia social, não se trata só do computador nem do software, mas também da educação do usuário onde na maioria das vezes não estão gabaritados para utilizarem um sistema de informática e muito menos manipular um sistema operacional, sendo assim torna-se possível a educação dos mesmos dentro das empresas oferecendo cursos e palestras mostrando como usar e se prevenir desses ataques.

Um gestor, administrador ou usuário não pode ficar esperando por novos problemas de segurança da informação, um novo bug, uma nova técnica ou ferramenta que prove um conceito de vulnerabilidade. Devido aos riscos eminentes que existe em toda rede de internet, o administrador deve se antecipar na busca por vulnerabilidades na rede e desse modo resolvê-las antes que os crackers descubram essas vulnerabilidades.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. Fundamentação teórica
   4. Metodologia
   5. Conclusão
   6. Referências
   7. Apêndice A - Bastille
Outros artigos deste autor

Entenda o que é Hardening

Leitura recomendada

Fail2ban no Debian - Instalação e Configuração

Nagios - Automatizando Auditorias de Rootkit

Segurança da Informação no Brasil, qual é nossa realidade?

Suporte TCP Wrapper - Serviços stand-alone no Debian 6

Elevação de privilégios locais

  
Comentários
[1] Comentário enviado por removido em 16/06/2015 - 19:31h

Hummm , fazia tempos que eu nao entrava por aqui , mais vou deixar minhas consideraçoes abaixo sobre o artigo

[] O hardening consiste na técnica de explorar as vulnerabilidades e ameaças que possam vir a danificar os sistemas e serviços, e estudá-las para que possa ser feita uma manutenção corretiva deixando o sistema operacional mais robusto, confiável e seguro, preparado para enfrentar futuras tentativas de ataques dos crackers.[]

Na realidade a definiçao do termo esta incorreta , pois hardening nao explora vulnerabilidade nenhuma , pelo contrario consiste em deixar o s.o mais seguro.( falando no termos mais simples).

Suas referencias sao antigas demais , ex morimoto , nao que ele seja confiavel , mais a tecnologia evoluiu demais nesses tempos e ate o morimoto virou hare krishna nem mexe mais com t.i

Bastille, pelo o que eu sei ninguem usa mais bastille ,foi a epoca dele faz tempo , hoje em dia existem soluçoes mais simples e melhores para hardening por exemplos scripts.

Fiz uns scripts a muito tempo atras para essa necessidade , vou deixar o link abaixo para caso alguem queira usar.

[1] https://gist.github.com/clandestine4/1483049 >>> Hardening em sistemas RedHat
[2] https://gist.github.com/clandestine4/1483166 >>> Hardening em sistemas Aix
[3] https://gist.github.com/clandestine4/1483207 >>> Hardening em sistemas Hp-UX

Bom é isso , Abraços

[2] Comentário enviado por removido em 22/06/2015 - 14:08h

Gostei do estilo de escrita.
--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[3] Comentário enviado por SiLenT-MaN em 24/06/2015 - 09:07h

Concordo com o @clandestine

Porém, é uma leitura boa para quem pretende evoluir no assunto, buscando a realidade atual.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts