Sei sulla pagina 1di 5

ENTENDAOQUEHARDENING

Autor:ericgaldinodossantossilva<eric.fullmetalatgmail.com>
Data:23/03/2015

INTRODUO

Ainformaoumprocessodeorganizaoemanipulaodedadosquenormalmenteinteragecompessoase
sistemas,utilizandodiversosmeiosdecomunicao,taiscomo:livros,jornais,televiso,msicaeprincipalmentea
internet.Alinhadoaeradainformao,estaredemundialdecomputadores,redeestautilizadaatualmentecomo
principalfontedeinformaoecomunicao,integrandodiversasfuncionalidades,pessoas,servios,sistemaseuma
grandequantidadedeinformao.

Namaioriadasvezes,essasinformaesagregamelevadovalor,sejamelasdecunhofinanceiro,decompetitividade
comercialouatmesmodeinformaopessoal.Comesteavanotecnolgico,surgeumanovatendncianareade
seguranadainformao,gerandoproblemasdevazamentodeinformaes,invasoefurtodeinformaesque
naturalmentesocausadospelamadministraodosserviosesistemasqueestoagregadossestruturas
computacionaisempresariais.

Nomeiotecnolgico,oprincipalcausadordessesproblemassopessoasdenominadascomoCrackers*,
caracterizadosporpossuremcertonvelespecficodeconhecimentosinformticos,eutilizamesteparainvadir
sistemas,coletardadoseinformaes,porbrechaselacunasquenamaioriadasvezessodesprezadaspelos
administradoresdesistemas.Normalmenteelesexecutamtestedesegurana,explorandoasvulnerabilidades,
pontosfalhose,apartirda,iniciamseusataquesatravsdainternet,passandoassimaadquiririnformaessigilosas
utilizandoasparabeneficioprprio.

*Crackerumindividuovirtual,algumqueusaseusconhecimentosparainvadirsistemas,quebrartravasesenhas,
roubardadosetc.(MORIMOTO,2005).

Esteartigoestdirecionadoaresponderaseguintequesto:aaplicaodeHardening*emsistemasoperacionais
GNU/Linux(//www.vivaolinux.com.br/linux/)osuficientecomotcnicadeseguranadainformao?

*Hardeningumatcnicausadaparamapearameaasedepoisexecutarpossveiscorreesnossistemas,
preparandoosparadeterminadastentativasdeataquesouviolaonaseguranadainformao(FACINA,2009).

Devidoevoluocomputacional,surgiuanecessidadederesguardarosdadoseinformaesqueestoatrelados
aossistemas,efetuandorotinasdesegurana,implementandoservioseinstrumentoscomoprincipalintuitode
minimizarataquesetentaraumentaronveldeseguranadainformaonossistemasoperacionais.

Assim,tornasenecessrioaaplicaodeumestudodirecionadoparaalgumashiptesesreferentesspossveis
falhasdeseguranaemsistemaoperacional.Hiptesebsica.

Hpossibilidadedemanterumsistemadeseguranadainformaoemumsistemaoperacionalusandotcnicasde
Hardeningassecundrias:

a)autilizaodetcnicasdevulnerabilidadeemsistemasofereceummaiordomniodoadministradorsobrea
estruturadeseguranadainformaodasplataformasoperacionais
b)aimplementaodenovospadresdeseguranaemsistemasoperacionais,possvelminimizarosataquesa
servidoreseserviosemsistemasoperacionaisLinux(//www.vivaolinux.com.br/linux/)

c)aprticadehardeningproporcionamelhoriaseocultaasvulnerabilidadesdosistema,inviabilizandoacoletade
informaespeloscrackers.

Oobjetivogeraldestapesquisafoiestudaranecessidadedeimplementaodastcnicasdeseguranada
informaoemsistemasoperacionaisGNU/Linux,focandonautilizaodeferramentasparaprevenodeataquese
execuodeatividadescorretivas.

Josobjetivosespecficosdesteestudo,so:

a)identificaratravsdetcnicasdevulnerabilidadeosproblemasdeseguranaemambientesoperacionais
GNU/Linux

b)analisaranecessidadedeaprimoramentonospadresdesegurana

c)proporcionarmelhoresprticasdehardeningemsistemasoperacionaisGNU/Linux.

HARDENING

Nareacomputacionalexistemtrspilaresbsicos,soeles:

Hardware,quesetratadomeiofsico,placaseperifricos
Software,oabstratoepartelgica,programas
Peopleware,quesoosusurios.

Ostrssofundamentaisparaobterumbomdesempenhonareadetecnologia.(GIACOMINSARTOREL,2012,p.
4).

Ohardwareoconjuntodepeasecomponenteseletrnicos,circuitosintegradoseplacasligadasumassoutras,
resultandonapartefsicadocomputador.Algunsexemplosaseremcitadosso:mouse,teclados,memoria,
impressora,monitorestodosessesperifricosdeentradaousada.Ohardwaretambmseencontraemvrios
aparelhostecnolgicos,dentreelesocelularquecontmumaplacacomcircuitoseumsistemaparagerenciar
(GIACOMINSARTOREL,2012,p.4).

Jossoftwaressoprogramasdecomputador,compostoporvariasinstruesbemorganizadasemconjuntos,
quandoexecutadasresultamnoobjetivodesejado(KOZAK,2012,p.10).

Alei9.609/98,de19defevereirode1998,quetratasobreaproteodapropriedadeintelectualdeprogramasde
computador,suacomercializaonoPas,edoutrasprovidnciasnoartigo1,afirmaque:

Programadecomputadoraexpressodeumconjuntoorganizadodeinstruesemlinguagemnaturalou
codificada,contidaemsuportefsicodequalquernatureza,deempregonecessrioemmquinasautomticasde
tratamentodainformao,dispositivos,instrumentosouequipamentosperifricos,baseadosemtcnicadigital
ouanloga,parafazlosfuncionardemodoeparafinsdeterminados.
Umadasgrandesvantagens,queosoftwarecomopassardosanos,nosedesgastam,sendopossvelmanterele
sempreativocomatualizaesouversesnovas.Ograndeproblemadosoftwaregeralmenteacontecenoseu
desenvolvimento,ondevriosfatorespodemdeterminaroseufracasso.Diferentementedoscomputadores,quecom
opassardosanoscomeaasedeteriorar,devidoaotempoesuautilizao.

Opeoplewareapartehumana,ousurio,sejaelebsicoqueirusufruirdoprodutofinalparaoseulaser.Ou
avanados,queusaroparaotrabalho,quesoosprogramadores,analistadesistemas,designereetc(GIACOMIN
SARTOREL,2012,p.4).

consideradosoftwarelivre,todoprogramaqueatendasquatroliberdadesdeutilizaodosoftware,estabelecidas
pelaFreeSoftwareFoundation(FSF),nasquaisosusurioseasempresasdetmdapossibilidadedemodificare
redistribuiresteprogramaalterado,poisomesmotemapossibilidadedeserestudadoemodeladoparaouso
particulardosinteressados(FREESOFTWARE,2008,p.1).

SegundoaFundaoSoftwareLivre,AmricaLatina(2008,p.1),consideradosoftwarelivretodosoftwareque
possui:

Aliberdadedeexecutaroprograma,paraqualquerpropsito(liberdaden0).
Aliberdadedeestudarcomooprogramafunciona,eadaptloparaassuasnecessidades(liberdaden1).
AcesoaocdigofonteumprrequisitoparaestaliberdadeAliberdadederedistribuircpiasdemodoque
vocpossaajudaraoseuprximo(liberdaden2).
Aliberdadedeaperfeioaroprograma,eliberarosseusaperfeioamentos,demodoquetodaacomunidade
sebeneficie(liberdaden3).

Estaabasequeconsisteafilosofiadesoftwarelivre.Aspossibilidadesdeacessoaocdigofontepermitiramao
desenvolvedorarealanliseeverificaodefalhasdesegurananosdiversostiposdesistemas,poisocdigofonte
dosistemaquepossuitodasasespecificaesdefuncionamentoestdisponvelatodoomomento.

Comtodaessaliberdade,possvelinvestiremseguranadentrodosoftware,poissetemaliberdadedeacessoa
todosistema,dandocertaautonomiaparaquesepossamodificare,principalmente,criarrotinaseprocedimentosde
seguranademaneiraconscienteeeficaz.(FREESOFTWARE,2008,p.1).

Agrandemaioriadosusuriosachaqueestprotegidocontrainvasoouataquesdoscrackers,devidoutilizao
deumfirewall*oudeumsoftwaredeantivrus,maisnormalmenteessasferramentasnogaranteaseguranatotal
dossistemasoperacionaisedesuasdevidasaplicaes.Poracharqueestoseguros,osusuriosacabamficando
vulnerveis,poisosmesmosnotomamosdevidoscuidadosdepreveno,comoporexemplo:atualizaesdo
sistemaoperacional,dosantivrusedemaisserviosqueestoagregadosaele.

*Ofirewallrefereseaumapeadesoftwarequeexaminatodopacotederedevindodainternetparadecidirseele
deveriaserpermitido,rejeitadocompletamente,ignoradooumodificado(NEGUS,2008,p.410).

Estaimpressodeseguranapodegerardiversosriscos:primeiramenteaosusuriosqueestoatodoomomento
fornecendodadoscomautilizaodosaplicativos,ossistemas,aosadministradoresdesistemase,principalmente,
aosdadosqueestoinseridosnesteprocesso.

Umatcnicabemadministradapodesim,passarummaiornveldeseguranaeofirewallumadelas,queutilizaa
tcnicadefiltragemdospacotesquetrafegamemumarededecomputadores,efetuandoafunodeanlisedos
dadosque"entram"eque"saem"daredeedainternet,impedindoquepossveisameaasentremepassema
danificarosistemaeacoletardados(ULBRICHDELLA,2009,p.194).
ParaUlbricheDella(2009,p.194):

Umfirewallsemprecolocadonadivisaentreduasoumaisredes.Podeserentreredesprivadasouentreumarede
privadaeainternet.Afunodetalequipamentocontrolarotrfegoentreelas,permitindooubloqueando
informaesdeacordocomregrasprestabelecidas.Hdiversasexplicaesparaapalavrafirewall.

Outratcnicaaserimplementadaadepolticadesegurana,ondeseadotammedidasquevisamummelhoruso
dossistemas,contendonormasediretrizes,estabelecendoprticasdeseguranafsicaelgica.Essasprticas
perpassampelaaplicaodeprticasdeseguranaeprincipalmentepelotrabalhodeconscientizaoetreinamento
deusurios,quantoutilizaodossistemaserecursosqueestodisponveis.

Paraqueosistemasejaconsideradoseguroutilizandoumapolticadesegurana,necessrioquevenhasecumprir
todasasdeterminaesestabelecidaspelapolticalocaldaempresaourgo,poisamesmaestabelecidade
acordocomarealidadeevivnciadiriapelasquaisosprofissionaispassam.

Existemdiversostiposdeprticasdesegurana,queconsisteprevenoenaexploraodasvulnerabilidadesedas
ameaasquepossamviradanificarossistemaseservios,eestudlasparaquepossamserefetuadas
manutenescorretivas,deixandoosistemaoperacionalmaisrobusto,confiveleseguro,preparandoopara
enfrentarfuturastentativasdeataquesdoscrackersedeserviosdeterceiros.

Havermelhoriasnoprocessodeseguranadainformao,comumbomgerenciamentoeumconhecimentoamplo
emferramentastecnolgicas.Devidoaosproblemasnareadesistemaoperacional,sendopossvelrevertloscom
autilizaodenovosmtodosdeadministraodomesmo.

Aescolhadestetemasedeupelavivnciadosproblemasdeseguranadainformao,ondetodososdiascresceo
nmerodeusuriosdecomputadorenamaioriadasvezesfazumusoimprudentedosistemaoperacionaledeseus
aplicativos.

Concludoqueseosistemaforinfectado,poderserfcilasoluo,formatandoouusandoumaplicativoderemoo
devrus,masoqueteminteressemesmooqueosoftwaremalintencionadofez,ouqueriafazer.Devidofaltade
conhecimentodosusuriosdesistemasoperacionaiseaplicativos,noqualachamqueestobemprotegidosde
ameaaseataquesdigitais,maisnaverdadenoestototalmenteseguros.Eissoacabagerandotranstornos
futuros,poisosmesmosacabamsendoatacadosdevidofaltadeinformaeseconhecimentostcnicos.

Comosurgimentodasredessociais,humaumentodepossveisinvases,porummeioconhecidocomo
engenhariasocial,queusadaparaobterinformaessigilosasdousurio,eleusadodeumaformaemqueos
usuriosrecebeminformaesvantajosasaoseurespeito,oferecendoalgodebomparaousurio,atualizaode
informaesdecontasbancriasedeoutroscadastrosquesejapossvelcoletarinformaes,divulgando
informaesfalsasdizendoqueapessoaestavaemumpossvellugar,ondeatmesmoousurionuncahavia
passado(ULBRICHDELLA,2009,p.124125).

Juntoaessasinformaes,geralmentevemumlink*suspeito,neleousuriodirecionadoaumapginafalsaouum
download*,ondeseencontraovrus,geralmenteaoclicarnosupostolinkoseusistemaserinfectado
automaticamente,ejestarsendomanipuladopelocrackercriadordovrus.

*Linkumaexpressomotivadapelousodainformtica,importadadalnguainglesaequesignifica"ligao".Pode
serumapalavra,umtermoouumaimagemqueaoclicarmosdaracessoaumdocumentoqualquer(LIMA,2011,p.
1).

*Download"baixar"emPortugusdownloadatransfernciadedadosentreumcomputadorremotoeoseu,
sejamelesumamsica,umfilme,umarquivodetextoeatmesmoestapginaeartigoquevocestlendono
momento(SILVA,2011,p.1).

Esteestudotevesuaorigemdevidonecessidadedasempresasdeseguranadainformao,ondeosusuriosde
tecnologiaprecisamprestarmaisatenoaessequesito,poisamaioriadasinformaesestcontidadentrodeum
microcomputador.Seumcontedodegrandevalorforvazadonaredeecairnasmoserradas,podeterumgrande
impactonegativo,desestabilizandofinanceiramenteeatpsicologicamente.

Essecontedopodeserobtidodevriasformasilcitas,naqualoindivduoagedemfparafinsprprios.Como
conhecimentoamploeavivnciadoindivduoemrelaoseguranadeinformao,hapossibilidadedecriaruma
melhorsegurana,podendoserconstrudaumablindagemdeproteoamenizandoainvasodosintrusos,e
tambmpalestrarsobreoassuntoemquesto,comointuitodeprepararousurioparaqueomesmonosejauma
vtima,evitandoqueelesetorneumapossvelferramentaparaabrirumabrechaeinvadirosistemaoperacional.

Voltar(verArtigo.php?codigo=15173)

Potrebbero piacerti anche