Entenda o que é Hardening

Técnicas de segurança da informação. Um estudo direcionado à aplicação de Hardening em sistemas operacionais GNU/Linux.

[ Hits: 34.955 ]

Por: eric galdino dos santos silva em 23/03/2015


Hardening



Na área computacional existem três pilares básicos, são eles:
  • Hardware, que se trata do meio físico, placas e periféricos;
  • Software, é o abstrato e parte lógica, programas;
  • Peopleware, que são os usuários.

Os três são fundamentais para obter um bom desempenho na área de tecnologia. (GIACOMIN; SARTOREL, 2012, p. 4).

O hardware é o conjunto de peças e componentes eletrônicos, circuitos integrados e placas ligadas umas às outras, resultando na parte física do computador. Alguns exemplos a serem citados são: mouse, teclados, memoria, impressora, monitores todos esses periféricos de entrada ou saída. O hardware também se encontra em vários aparelhos tecnológicos, dentre eles o celular que contém uma placa com circuitos e um sistema para gerenciar (GIACOMIN; SARTOREL, 2012, p. 4).

Já os softwares são programas de computador, composto por varias instruções bem organizadas em conjuntos, quando executadas resultam no objetivo desejado (KOZAK, 2012, p. 10).

A lei 9.609/98, de 19 de fevereiro de 1998, que trata sobre a proteção da propriedade intelectual de programas de computador, sua comercialização no País, e dá outras providências no artigo 1º, afirma que:

Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
Uma das grandes vantagens, é que o software com o passar dos anos, não se desgastam, sendo possível manter ele sempre ativo com atualizações ou versões novas. O grande problema do software geralmente acontece no seu desenvolvimento, onde vários fatores podem determinar o seu fracasso. Diferentemente dos computadores, que com o passar dos anos começa a se deteriorar, devido ao tempo e sua utilização.

O peopleware é a parte humana, o usuário, seja ele básico que irá usufruir do produto final para o seu laser. Ou avançados, que usarão para o trabalho, que são os programadores, analista de sistemas, designer e etc (GIACOMIN; SARTOREL, 2012, p. 4).

É considerado software livre, todo programa que atenda às quatro liberdades de utilização do software, estabelecidas pela Free Software Foundation (FSF), nas quais os usuários e as empresas detêm da possibilidade de modificar e redistribuir este programa alterado, pois o mesmo tem a possibilidade de ser estudado e modelado para o uso particular dos interessados (FREE SOFTWARE, 2008, p.1).

Segundo a Fundação Software Livre, América Latina (2008, p. 1), é considerado software livre todo software que possui:
  • A liberdade de executar o programa, para qualquer propósito (liberdade nº 0).
  • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1).
  • Aceso ao código-fonte é um pré-requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).
  • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3).

Esta é a base que consiste a filosofia de software livre. As possibilidades de acesso ao código fonte permitiram ao desenvolvedor a real análise e verificação de falhas de segurança nos diversos tipos de sistemas, pois o código-fonte do sistema que possui todas as especificações de funcionamento está disponível a todo o momento.

Com toda essa liberdade, é possível investir em segurança dentro do software, pois se tem a liberdade de acesso a todo sistema, dando certa autonomia para que se possa modificar e, principalmente, criar rotinas e procedimentos de segurança de maneira consciente e eficaz. (FREE SOFTWARE, 2008, p. 1).

A grande maioria dos usuários acha que está protegido contra invasão ou ataques dos crackers, devido à utilização de um firewall* ou de um software de antivírus, mais normalmente essas ferramentas não garante a segurança total dos sistemas operacionais e de suas devidas aplicações. Por achar que estão seguros, os usuários acabam ficando vulneráveis, pois os mesmos não tomam os devidos cuidados de prevenção, como por exemplo: atualizações do sistema operacional, dos antivírus e demais serviços que estão agregados a ele.

* O firewall refere-se a uma peça de software que examina todo pacote de rede vindo da internet para decidir se ele deveria ser permitido, rejeitado completamente, ignorado ou modificado (NEGUS, 2008, p. 410).

Esta impressão de segurança pode gerar diversos riscos: primeiramente aos usuários que estão a todo o momento fornecendo dados com a utilização dos aplicativos, os sistemas, aos administradores de sistemas e, principalmente, aos dados que estão inseridos neste processo.

Uma técnica bem administrada pode sim, passar um maior nível de segurança e o firewall é uma delas, que utiliza a técnica de filtragem dos pacotes que trafegam em uma rede de computadores, efetuando a função de análise dos dados que "entram" e que "saem" da rede e da internet, impedindo que possíveis ameaças entrem e passem a danificar o sistema e a coletar dados (ULBRICH; DELLA, 2009, p. 194).

Para Ulbrich e Della (2009, p. 194):

Um firewall sempre é colocado na divisa entre duas ou mais redes. Pode ser entre redes privadas ou entre uma rede privada e a internet. A função de tal equipamento é controlar o tráfego entre elas, permitindo ou bloqueando informações de acordo com regras pré-estabelecidas. Há diversas explicações para a palavra firewall.

Outra técnica a ser implementada é a de política de segurança, onde se adotam medidas que visam um melhor uso dos sistemas, contendo normas e diretrizes, estabelecendo práticas de segurança física e lógica. Essas práticas perpassam pela aplicação de práticas de segurança e principalmente pelo trabalho de conscientização e treinamento de usuários, quanto à utilização dos sistemas e recursos que estão disponíveis.

Para que o sistema seja considerado seguro utilizando uma política de segurança, é necessário que venha se cumprir todas as determinações estabelecidas pela política local da empresa ou órgão, pois a mesma é estabelecida de acordo com a realidade e vivência diária pelas quais os profissionais passam.

Existem diversos tipos de práticas de segurança, que consiste prevenção e na exploração das vulnerabilidades e das ameaças que possam vir a danificar os sistemas e serviços, e estudá-las para que possam ser efetuadas manutenções corretivas, deixando o sistema operacional mais robusto, confiável e seguro, preparando-o para enfrentar futuras tentativas de ataques dos crackers e de serviços de terceiros.

Haverá melhorias no processo de segurança da informação, com um bom gerenciamento e um conhecimento amplo em ferramentas tecnológicas. Devido aos problemas na área de sistema operacional, sendo possível revertê-los com a utilização de novos métodos de administração do mesmo.

A escolha deste tema se deu pela vivência dos problemas de segurança da informação, onde todos os dias cresce o número de usuários de computador e na maioria das vezes faz um uso imprudente do sistema operacional e de seus aplicativos.

Concluído que se o sistema for infectado, poderá ser fácil a solução, formatando ou usando um aplicativo de remoção de vírus, mas o que tem interesse mesmo é o que o software mal intencionado fez, ou queria fazer. Devido à falta de conhecimento dos usuários de sistemas operacionais e aplicativos, no qual acham que estão bem protegidos de ameaças e ataques digitais, mais na verdade não estão totalmente seguros. E isso acaba gerando transtornos futuros, pois os mesmos acabam sendo atacados devido à falta de informações e conhecimentos técnicos.

Com o surgimento das redes sociais, há um aumento de possíveis invasões, por um meio conhecido como engenharia social, que é usada para obter informações sigilosas do usuário, ele é usado de uma forma em que os usuários recebem informações vantajosas ao seu respeito, oferecendo algo de bom para o usuário, atualização de informações de contas bancárias e de outros cadastros que seja possível coletar informações, divulgando informações falsas dizendo que a pessoa estava em um possível lugar, onde até mesmo o usuário nunca havia passado (ULBRICH; DELLA, 2009, p. 124-125).

Junto a essas informações, geralmente vem um link* suspeito, nele o usuário é direcionado a uma página falsa ou um download*, onde se encontra o vírus, geralmente ao clicar no suposto link o seu sistema será infectado automaticamente, e já estará sendo manipulado pelo cracker criador do vírus.

* Link é uma expressão motivada pelo uso da informática, importada da língua inglesa e que significa "ligação". Pode ser uma palavra, um termo ou uma imagem que ao clicarmos dará acesso a um documento qualquer (LIMA, 2011, p. 1).

* Download - "baixar" em Português - download é a transferência de dados entre um computador remoto e o seu, sejam eles uma música, um filme, um arquivo de texto e até mesmo esta página e artigo que você está lendo no momento (SILVA, 2011, p. 1).

Este estudo teve sua origem devido à necessidade das empresas de segurança da informação, onde os usuários de tecnologia precisam prestar mais atenção a esse quesito, pois a maioria das informações está contida dentro de um micro computador. Se um conteúdo de grande valor for vazado na rede e cair nas mãos erradas, pode ter um grande impacto negativo, desestabilizando financeiramente e até psicologicamente.

Esse conteúdo pode ser obtido de várias formas ilícitas, na qual o indivíduo age de má fé para fins próprios. Com o conhecimento amplo e a vivência do indivíduo em relação à segurança de informação, há a possibilidade de criar uma melhor segurança, podendo ser construída uma blindagem de proteção amenizando a invasão dos intrusos, e também palestrar sobre o assunto em questão, com o intuito de preparar o usuário para que o mesmo não seja uma vítima, evitando que ele se torne uma possível ferramenta para abrir uma brecha e invadir o sistema operacional.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Hardening
Outros artigos deste autor

Hardening em sistemas operacionais Linux (Completo)

Leitura recomendada

Forense em Máquinas Virtuais

Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian

Enganando invasores com Honeyperl

Metasploit - Instalação e utilização em ambiente GNU/Linux

Segurança com Iptables

  
Comentários
[1] Comentário enviado por jkr006 em 27/03/2015 - 13:59h

Excelente artigo. Parabéns.

[2] Comentário enviado por mark-09 em 27/03/2015 - 18:20h

Muito bom! Eu tô justamente lendo um ebook sobre isso! Pra quem quiser se aprofundar:
https://www.scribd.com/doc/254117692/Hardening-em-Linux

[3] Comentário enviado por ericgaldino em 31/03/2015 - 23:09h

Ainda em Contrução, devido um banco de dados do sistema aqui tomou um pouco do meu tempo mas breve estarei concluindo!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts