Product SiteDocumentation Site

Capítulo 14. Segurança

14.1. Definindo uma Política de Segurança
14.2. Firewall ou Filtragem de pacotes
14.2.1. Comportamento do nftables
14.2.2. Migrando de iptables para nftables
14.2.3. Sintaxe do ntf
14.2.4. Instalando as Regras em Cada Inicialização
14.3. Supervisão: Prevenção, Detecção, Desencorajamento
14.3.1. Monitoramento de Logs com logcheck
14.3.2. Monitorando Atividades
14.3.3. Evitando intrusões
14.3.4. Detectando Modificações
14.3.5. Detectando Intrusões (IDS/NIDS)
14.4. Introdução ao AppArmor
14.4.1. Princípios
14.4.2. Habilitando o AppArmor e gerenciando os perfis AppArmor
14.4.3. Criando um novo perfil
14.5. Introdução ao SELinux
14.5.1. Princípios
14.5.2. Configurando o SELinux
14.5.3. Gerenciando um Sistema SELinux
14.5.4. Adaptando as Regras
14.6. Outras Considerações Relacionadas a Segurança
14.6.1. Riscos Inerentes a Aplicações Web
14.6.2. Sabendo O Que Esperar
14.6.3. Escolhendo o Software Sabiamente
14.6.4. Gerenciando uma Máquina como um Todo
14.6.5. Os Usuários São Jogadores
14.6.6. Segurança física
14.6.7. Responsabilidade legal
14.7. Lidando com uma máquina comprometida
14.7.1. Detectando e Visualizando a Intrusão do cracker
14.7.2. Colocando o servidor Off-Line
14.7.3. Mantendo Tudo que Poderia Ser Usado como Evidência
14.7.4. Reinstalando
14.7.5. Analise Fonrense
14.7.6. Reconstituindo o Cenário do Ataque
Um sistema de informação pode ter variados níveis de importância, dependendo do ambiente. Em alguns casos, é vital para a sobrevivência de uma empresa. Deve, portanto, ser protegido de vários tipos de riscos. O processo de avaliação desses riscos, definição e execução da proteção é coletivamente conhecido como o "processo de segurança".

14.1. Definindo uma Política de Segurança

A palavra "segurança" em si abrange uma vasta gama de conceitos, ferramentas e procedimentos, nenhum dos quais se aplicam universalmente. Escolher entre eles requer uma ideia precisa de quais são seus objetivos. Cuidar da segurança de um sistema começa responder a algumas perguntas. Ao se focar afobadamente na implementação de um conjunto arbitrário de ferramentas corre-se o risco de se concentrar nos aspectos errados da segurança.
A primeira coisa a determinar é, portanto, o objetivo. Uma boa abordagem para ajudar com esta determinação começa com as seguintes perguntas:
  • O que estamos tentando proteger? A política de segurança vai ser diferente, dependendo se queremos proteger os computadores ou dados. Neste último caso, também precisamos saber quais os dados.
  • Contra o que estamos tentando proteger? Vazamento de dados confidenciais? Perda acidental de dados? Perda de receita causada pela interrupção do serviço?
  • Além disso, de quem estamos tentando proteger? As medidas de segurança vão ser muito diferentes para se proteger contra um erro de digitação por um usuário regular do sistema do que quando a proteção for contra um determinado grupo atacante.
O termo "risco" é normalmente usado para se referir coletivamente a esses três fatores: o que proteger, o que precisa ser impedido de acontecer, e que vai tentar fazer isso acontecer. Modelagem do risco requer respostas a estas três perguntas. A partir deste modelo de risco, uma política de segurança pode ser construída, e a política pode ser implementada com ações concretas.
Restrições adicionais também devem ser levadas em conta, uma vez que podem restringir o leque de políticas disponíveis. Até onde estamos dispostos a ir para proteger um sistema? Esta questão tem um grande impacto sobre a política a implementar. A resposta é muitas vezes definida apenas em termos de custos monetários, mas os outros elementos devem também ser considerados, tais como a quantidade de inconveniência imposta aos usuários do sistema ou degradação do desempenho.
Uma vez que o risco foi modelado, pode-se começar a pensar sobre a criação de uma política de segurança real.
Na maioria dos casos, o sistema de informação pode ser segmentado em subconjuntos consistentes e na maior parte independentes. Cada subsistema terá suas próprias exigências e restrições, e assim a avaliação do risco e do projeto da política de segurança deve ser realizado separadamente para cada um. Um bom princípio para se manter em mente é que um perímetro pequeno e bem definido é mais fácil de defender do que uma fronteira longa e sinuosa. A organização da rede também deve ser concebida de acordo: os serviços sensíveis devem ser concentrados em um pequeno número de máquinas, e estas máquinas só devem ser acessíveis através de um número mínimo de pontos de verificação; proteger estes pontos de verificação será mais fácil do que proteger todos as máquinas sensíveis contra a totalidade do mundo exterior. É neste ponto que a utilidade de filtragem de rede (incluindo por firewalls) se torna aparente. Esta filtragem pode ser implementada com hardware dedicado, mas uma solução possivelmente mais simples e mais flexível é usar um firewall em software, como por exemplo o integrado no núcleo do Linux.