OpenBSD Security.

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Como configurar uma rede doméstica usando o Windows XP
Nome da Apresentação Clique para adicionar um subtítulo.
Práticas de Segurança Marita Maestrelli CBPF / MCT
Testando o sistema Teste funcional: o sistema integrado realiza as funções especificadas nos requisitos? Teste de desempenho: os requisitos não-funcionais.
Segurança em Redes - Código Seguro
Configuração de um servidor FTP
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO
Arquitetura de Sistemas Operacionais
Conceitos Básicos sobre o S.O.
Introdução à Informática
Sistemas Operacionais
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Grsecurity and PAX GrSecurity and PAX Curiosidades: Começou em Fevereiro 2001 Começou em Fevereiro 2001 Primeira versão para.
Hardening Linux
Segurança em Sistemas Operacionais
Arquitetura de Sistemas Operacionais
GERENCIAMENTO DE REDES
Segurança de dados william.
Emitindo seu Certificado Digital
Boas Práticas Clínicas: Protocolo Clínico
Sistema Operacional.
Configuração de manutenção
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Bruno Hashimoto Guilherme Souza Noelle Vilardo
PROF. PAULO NAJAR
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Segurança em Servidores Linux: Norma ISO 27002
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
KERBEROS Trabalho de Redes de Computadores I Autores:
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Disciplina Auditoria I
Normas ISO/IEC de Segurança da Informação
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Jefferson Murilo Lorena Gonçalves Matheus Gonçalves Thiago Afonso
Normas para Segurança da Informação
SISTEMAS OPERACIONAIS
Aluno: Cristiano Levi Arnold Orientador: Alexandre Luís Franco 2009
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
SISTEMAS OPERACIONAIS I
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Instalação, Configuração e Administração de Servidores
Compressores Estacionários CPC
Sistema de Gestão de Segurança da Informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
ESTRUTURA DO SISTEMA OPERACIONAL
Os Fundamentos do TPM Produção/h Produtividade Haroldo Ribeiro Meses.
INTERBASE 5º período Alunos: Marcelo Costa
SEGURANÇA NO TRABALHO EM MÁQUINAS E EQUIPAMENTOS
OpenBSD * A sigla BSD “ Berkeley Software Distributions”, na verdade é referente ao UNIX desenvolvido pela Universidade da Califórnia, em Berkeley; * Criado.
Luiz Felipe Oliveira – SUNMP/MPACL
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Introdução aos Sistemas Operacionais
Tipos de Sistemas Operacionais
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Sobre a Prime Control A Prime Control é um Centro de Excelência em Qualidade de Software. Nossa missão é desenvolver, aperfeiçoar e realizar serviços.
Análise de vulnerabilidades
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Acesso ao Publicador.
Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.
Mestrado Profissional em Gestão da Qualidade Total MP 255 Sistemas de Informação e Sistemas da Qualidade UNICAMP – FEM Mestrado Profissional em.
1 Projeto Piloto Conclusão em Agenda Projeto Piloto –Descrição –Execução da aplicação –Implementação de requisitos funcionais e não- funcionais.
Prevenção Software de detecção de intrusos – detectam NOP Proteção de pilha – detecta os ataques mais comuns Randomização do endereço de espaço (muitos.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
ROTEIRO PARA ELABORAÇÃO DE SISTEMA ESTRUTURADO
Transcrição da apresentação:

OpenBSD Security

OpenBSD - Agenda Introdução Características de segurança Pontos Fortes Pontos Fracos Hardening do OpenBSD

OpenBSD - Introdução Sistema operacional OpenSource, baseado no NetBSD. O Prejeto é liderado por Theo de Raadt (especialista em criptografia), desde 1995. Foi desenhado inicialmente para ser o sistema operacional mais seguro da família Unix. Lançamento de novas distribuições sempre de 6 em 6 meses.

OpenBSD - Segurança Apenas 2 bugs exploráveis remotamente, na instalação padrão, desde que foi criado Diversos itens e procedimentos de segurança são integrados ao OpenBSD (também no desenvolvimento) por padrão, dentre eles: Auditoria e correção preventiva e periódica de todo o código Criptografia de Swap (por default desde a versão 3.9)

OpenBSD - Segurança Recursos integrados de proteção à memória, como a randomização de endereços Política do mínimo necessário – Apenas o essencial habilitado Separação de privilégios de serviços, chamado de “chrooting” ou “enjaulamento”

OpenBSD - Pontos Fortes Principal preocupação em Segurança Preocupação em Alta Disponibilidade (apenas quando usado como Firewall) Lançamento de versões sempre em datas pré definidas e sem atraso

OpenBSD – Pontos Fracos Detrimento de performance em favor da segurança Utilização de backports e falta de compatibilidade com aplicações OpenSource Aplicação não intuitiva de patches – necessidade de recompilar o sistema

Hardening do OpenBSD Possibilidade de aplicação de itens, como: Securelevel – No nível mais elevado, algumas alterações só podem ser feitas com a máquina em modo manutenção. Criptografia de SWAP – vm.swapencrypt.enable=1 Desativação de INETD Desativação de SUIDs e SGIDs Utilização de SUDO

Dúvidas?