Sunteți pe pagina 1din 21

0

CENTRO DE EDUCAO TECNOLGICA DO AMAZONAS CETAM CURSO TCNICO DE ADMINISTRAO DE REDES

BS7799 EM LINUX Procedimentos Necessrios Para Melhorar a Segurana de um Servidor Linux, Aps a Instalao.

Renato Souza de Lira

Manaus 2006

CENTRO DE EDUCAO TECNOLGICA DO AMAZONAS CETAM CURSO TCNICO DE ADMINISTRAO DE REDES

Aps a exposio do aluno Renato Souza de Lira, matricula n. 8214106, sobre a defesa do Projeto Tcnico intitulado BS7799 EM LINUX: Procedimentos necessrios para melhorar a segurana de um servidor linux aps a instalao, a Banca Examinadora / Coordenador abaixo, aprovaram o presente Projeto que, por atender aos requisitos estabelecidos, recebeu a nota (_____) ____________.

Prof. Aldimiro Vasconcelos da Silva Filho Professor Orientador CETAM / IBC

Prof. Flvio de Oliveira Barros Professor Co-orientador CETAM / IBC

Prof. _________________________ Membro da banca examinadora CETAM

Sr.(a) _____________________________ Supervisor da Instituio

Prof. _____________________________ Coordenador do CETAM / IBC

SUMRIO

DADOS DA IDENTIFICAO ................................................................................................ 3 APRESENTAO..................................................................................................................... 4 CARACTERIZAO DO PROBLEMA E JUSTIFICATIVA TCNICA .............................. 5 REA DE ABRANGNCIA ..................................................................................................... 8 OBJETIVOS ............................................................................................................................... 9 GERAL : ................................................................................................................................. 9 ESPECFICOS: ...................................................................................................................... 9 METAS....................................................................................................................................... 9 FASES DE EXECUO ......................................................................................................... 10 METODOLOGIA..................................................................................................................... 11 DESCRIES PRTICAS ..................................................................................................... 12 1 - Programas Desnecessrios .............................................................................................. 12 2 - Segurana no Terminal.................................................................................................... 13 2.1-Desabilitar o uso de CTRL+ALT+DEL ..................................................................... 13 2.2 - Limitar o uso dos terminais texto ............................................................................. 13 2.3 Bloquear o terminal com a varivel TMOUT ......................................................... 13 3 Gerenciamento de Privilgios ............................................................................................ 14 3.1-Bloquear o login do root nos terminais texto ............................................................. 14 3.2- Determinar datas de expirao pra contas de usurios .............................................. 15 3.3 Remover shells vlidas de usurios que no precisam delas ...................................... 16 RGOS ENVOLVIDOS ....................................................................................................... 17 MECANISMOS E NORMAS DE EXECUO ..................................................................... 18 ORAMENTO ......................................................................................................................... 18 CRONOGRAMA ..................................................................................................................... 19 REFERNCIAS ....................................................................................................................... 20

3 DADOS DA IDENTIFICAO

1. Ttulo do Projeto: BS7799 EM LINUX: Procedimentos necessrios para melhorar a segurana de um servidor linux, aps a instalao.

2. Orientando: Renato Souza de Lira

3. Orientador: Aldimiro Vasconcelos da Silva Filho

4. Co-orientador: Flvio de Oliveira Barros

5. Empresa: Instituto Benjamin Constant / Centro de Educao Tecnolgica do Amazonas IBC/CETAM

6. Linha Temtica: Segurana em redes de computadores.

4 APRESENTAO

O sistema Linux torna-se bastante seguro uma vez devidamente trabalhado. Porm muitos administradores sem muita experincia em segurana preparam seus servidores com uma instalao bsica e, depois que suas aplicaes j esto funcionando, eles deixam da maneira como est. Dessa forma pretendemos resolver esse problema por meio de uma tcnica de segurana da informao conhecida como Hardening: Procedimentos de segurana ps-instalao. Essa tcnica baseada na norma de segurana mais usada em todo o mundo, a norma BS7799.

A norma BS7799 considerado o mais completo padro para o gerenciamento da segurana da informao no mundo. Com ela possvel implementar um sistema de gesto de segurana baseado em controles e prticas definidos por uma norma e prticas internacionais. Em dezembro de 2000, a Parte 1 da BS 7799 se tornou norma oficial da ISO sob o cdigo ISO/IEC 17799. Em agosto de 2001 o Brasil adotou esta norma ISO como seu padro, atravs da ABNT, sob o cdigo NBR-ISO/IEC 17799. (http://www.linuxmall.com.br/index.php?product_id=4031)

Dentro desse cenrio, a BS7799 foi criada com o objetivo de ajudar as empresas a construir polticas de segurana concisas e efetivas. Abordaremos neste trabalho uma tcnica chamada Hardening que consiste nos procedimentos de segurana ps-instalao. Se analisarmos a real traduo da palavra, Herdening significa Endurecer-se, e exatamente isso que vamos fazer com o sistema. Essa idia fica mais clara se considerarmos a traduo como Fortalecimento ou, como se costuma dizer, Ajuste Fino. Nesta perspectiva pretende-se beneficiar o Instituto Benjamin Constant em suas polticas de segurana no setor do Centro de Processamento de Dados CPD, tornando a rede de computadores do Instituto mais segura e permitindo aplicar na prtica polticas de segurana e solues que visem proteo dos servidores Linux. Este projeto tem o propsito de unir o melhor do mundo do software livre com a estratgia desenhada a partir de uma das normas de segurana da informao mais utilizada do mundo, com o objetivo de abordar os procedimentos necessrios para melhorar a segurana de um servidor Linux aps a instalao.

5 CARACTERIZAO DO PROBLEMA E JUSTIFICATIVA TCNICA

A segurana da informao um bem diretamente relacionado aos negcios de uma organizao. Seu principal objetivo garantir o funcionamento da organizao frente s possibilidades de incidentes, evitando prejuzos, aumentando a produtividade, provendo maior qualidade aos clientes e vantagens em relao aos seus competidores evidenciando a reputao da organizao. A comunidade internacional composta por entidades governamentais, e at mesmo privadas, preocupadas com esta questo da segurana, iniciou, ainda de forma isolada, propostas para tratar o assunto, principalmente nos 12 ltimos anos com a criao, em 1995, da norma como a BS 17799-1 e evoluda para a verso BS 17799 1- 2 em 1999, que passou a ser padro mundial seguido pelas empresas e governos. Surgiu ento a norma NBR ISO/IEC 17799 em 2000, vigorando a partir de setembro deste mesmo ano. Para se obter um servidor Linux seguro no basta apenas instal-lo com as configuraes padres, mas devemos aperfeioar tais configuraes para torn-lo o mais seguro possvel. Para resolver esse problema devemos considerar alguns fatores tais como, as prticas e os procedimentos a serem tomados para implementar segurana nos servidores Linux, procedimentos de instalao que proporcionam maior segurana, solues de configurao nos servidores Linux, aes que minimizem os problemas encontrados. Dentro desse cenrio, o projeto em questo prope solues completas que possam ajudar o Instituto Benjamin Constant IBC/CETAM a construir polticas de segurana concisas e efetivas, tendo como viso os princpios da segurana da informao, baseado na norma BS7799.

Segundo Moreira (2001, p.2):


[...] tecnologias e avanos tm colocado muitas empresas em uma posio delicada em alguns casos. Problemas de origem interna e externa tm marcado presena no dia-a-dia, principalmente nas Organizaes que no possuem Polticas de Segurana implementadas.

Buscamos apresentar estratgias desenhadas a partir de uma das normas de segurana da informao mais utilizada do mundo, mostrando os procedimentos necessrios a serem feitos para tornar o sistema de servidores Linux o mais seguro possvel.

6 Este projeto tem relevncia uma vez que identifica a ausncia de manuteno evolutiva da poltica de segurana e tambm da configurao dos servidores, o que torna oportuno o estudo de alternativas para proteo dos principais ativos como informaes, em razo da sua respectiva importncia e um controle maior aos servidores Linux vitais do Instituto Benjamin Constant. Para manter uma ambiente de rede segura deve-se contar com um sistema operacional seguro e bem configurado para prover um alto nvel de segurana. A inexistncia de uma poltica de segurana permite que se determinem as diretrizes, normas e os procedimentos que apiam as decises da alta gerncia. O principal motivo deste trabalho sugerir solues de segurana aos servidores Linux para que os riscos existentes sejam fortemente diminudos. O conceito de endurecimento do sistema no novo, os militares e outras organizaes tm usado essa frase j algum tempo e ela se refere ao fortalecimento de seus equipamentos ou armamentos e tomar menos provvel um ataque fsico que causaria srios danos. No contexto dos sistemas de computao, significa basicamente a mesma coisa reduzir as vulnerabilidades e tambm fortificar o sistema contra ataques ou conhecidas questes de segurana. Limitar qualquer servio de sistema desnecessrio e tambm implementar configuraes padro do sistema operacional realizam o endurecimento do sistema. Alm disso, substituir um servio inferior por um melhor tambm torna os sistemas seguros. Por exemplo, o sistema Linux suporta o servio de Telnet, que fornece acessibilidade bsica pra terminal de um sistema para outro sistema remoto. Esse servio particular existe h algum tempo e usado por muitos administradores de sistema. No entanto o servio Telnet tem uma falha significativa: o caminho de comunicao entre o cliente e os servidores no seguro. Como resultado, o uso desse servio represente uma ameaa para a segurana, o que muitos consideram bastante arriscado. Para tratar do problema, Telnet est desabiliado e o Secure Shell (SSH) est habilitado pra fornecer acesso seguro. O SSH fornece criptografia, o que torna o caminho de comunicao seguro. O objetivo bsico do endurecimento do sistema eliminar qualquer servio de sistema desnecessrio que possa representar uma ameaa segurana e configurar o sistema para mxima segurana sem impactar seriamente a comunidade de usurios.

Segundo Maxwell (2003, p.169):

Uma das melhores maneiras de garantir um nvel bsico de segurana remover servios no utilizados ou desnecessrios que possam representar um risco de segurana do sistema em potencial. Por exemplo, se FTP irrestrito estiver habilitado em um sistema, mas aquela mquina em particular no precisar realmente de capacidade de transferncia de arquivo, ento pode ser prudente fechar este servio em particular.

Podemos ver que, mesmo que o sistema seja instalado no seu modo bsico, ainda existem programas que podem ser retirados, pois talvez sejam at uma brecha de segurana em seu sistema se forem bem explorados.

Segundo Maxwell (2003, p.169):


Uma poltica de segurana escrita ajuda a aumentar a conscincia quanto a questes de segurana, define claramente quais so e no so os usos permissveis do sistema de modo que no haja ambigidade ou incerteza entre os usurios e define papis e responsabilidades para garantir a segurana e a recuperao de qualquer quebre de segurana potencial. O endurecimento de sistema inclui o estabelecimento de um conjunto de configuraes padro do sistema operacional, eliminando servios de sistemas desnecessrios e substituindo um sistema inferior por um sistema mais seguro.

Dessa forma devesse manter sempre polticas de segurana que visem evitar problemas em potencial, fornecer ambientes de computao estveis e simplificar a identificao e diagnostico dos problemas e questes do sistema.

Dentro desse cenrio, a BS7799 foi criada pelo BSI ( o ingls British Standerds Institution) com objetivo de ajudar as empresas a construir polticas de segurana concisas e efetivas para todos os ativos da empresa a partir de uma contextualizao, tendo como viso os princpios da segurana da informao.

REA DE ABRANGNCIA

O Instituto Benjamin Constant IBC foi criado pela Lei n 643 de 2 de junho de 1884, inaugurado em 10 de julho do mesmo ano. Atualmente o Instituto Benjamin Constant dispe em sua estrutura fsica de Diretoria, Secretaria Acadmica, Coordenao Pedaggica, Biblioteca, Sala de Estudo, Sala de Reunio, Sala de professores, Sala de Internet, sete salas de aula, seis laboratrios de Informtica, dois laboratrios, uma oficina e um depsito de Hardware, laboratrio de Computao Grfica e Web Design, laboratrio de Redes, Gerncia de Redes, Gerncia de Projetos, duas salas para Desenvolvimento de Projetos, almoxarifado, cantina e banheiros. Ofertando Cursos Tcnicos de Informtica, na rea de Administrao de Redes, Desenvolvimento de Software, Web Design, Manuteno e Montagem de Equipamentos de Microcomputadores, e Geoprocessamento alunos que concluram o Ensino Mdio,

Informtica Industrial para alunos das escolas estaduais que cursam concomitantemente o Ensino Mdio, e Cursos Avanados para a comunidade, este imponente prdio contribui para a aprimoramento educacional da sociedade do Amazonas. O Instituto Benjamin Constant, localiza-se rua Nove de Novembro aps a rua Lauro Cavalcante. O projeto ter sua focalizao central no Centro de Processamento de Dados CPD da Instituio acima citada, que o setor responsvel por toda a gerencia de redes de computadores da instituio, abrangendo o controle dos laboratrios, diretoria, secretaria e sala dos professores. Seu horrio de funcionamento de 7:30 h as 11:30 h e das 13:00 h as 22:00 h.

9 OBJETIVOS

GERAL : Demonstrar 3 implementaes de segurana na prtica em servidores linux baseadas na norma BS7799, em seus mdulos que tratam especificamente da configurao de um servidor linux aps a instalao.

ESPECFICOS: Demonstrar na prtica os procedimentos a serem tomados para implementar segurana nos servidores linux. Aplicar solues de configurao nos servidores linux, em conformidade com a norma BS7799. Propor aes que minimizem os problemas encontrados.

METAS

Na 1 semana de estudo, ser feito o levantamento dos servidores Linux do sistema atual do Instituto Benjamin Constant, obtendo-se assim uma anlise do sistema existente. A 2 semana ser reservada para teste de implementao a serem aplicados, estudo do problema e elaborao de um plano de atividades. Esses procedimentos sero executados no perodo de 20 de novembro a 01 de dezembro. Durante as 2 e 3 semanas ser feita a implementao da Tcnica Hardening: procedimentos de ajuste da configurao aps a instalao do servidor linux, em conformidade com a norma BS7799. Tambm apresentaremos os relatrios de atividades para poder mostrar os resultados do Projeto, tudo isso no perodo de 04 a 15 de dezembro. Assim a aplicao de procedimentos prticos ps - instalao nos servidores linux do instituto IBC/CETAM permitir um ganho em segurana para a sua rede de computadores, pois o sistema Linux torna-se bastante seguro uma vez devidamente trabalhado. As solues aplicadas em conjunto refletiro no fortalecimento do sistema j existente, a diminuio dos riscos e uma boa flexibilidade. Esses procedimentos viso o aperfeioamento das configuraes padres de qualquer servidor em linux tornando-o ainda mais seguro. Tais resultados devem ser alcanados no perodo de execuo do projeto que ser de 20 de novembro a 15 de dezembro.

10

FASES DE EXECUO

FASES I. Levantamento dos servidores e anlise do sistema existente. II. Executar as 3 solues de segurana propostas. III. Teste gerais de implementao. III. Implementao dos procedimentos de ajuste da configurao aps a instalao do servidor linux, em conformidade com a norma BS7799. Tabela 1. Fases de execuo

SEMANAS 1 X 2 3 4

X X X

11 METODOLOGIA

Metodologia da anlise

So feitos levantamentos relevantes como vulnerabilidades, e outros que podem ser de interesse da anlise. Situao Atual: apresentada a situao encontrada na empresa em relao a Segurana da Informao, levando-se em considerao o que pode ser mantido, o que pode ser aperfeioado e o que deve ser mudado, levando em considerao as trs solues propostas. Recomendaes: So feitas recomendaes de melhorias na Segurana da Informao, de acordo com o verificado na situao atual. Plano de Ao: So recomendaes mais profundas visando melhorias na Segurana da Informao da empresa, que ajudam a orientar e determinar a atuao gerencial apropriada s prioridades para o gerenciamento dos riscos Segurana da Informao. Serve como auxlio na implementao de controles que oferecem proteo contra os riscos identificados. Observaes: A anlise baseada na Norma BS7799. O objetivo da metodologia demonstrar na prtica solues que proporcionam maior segurana aos servidores Linux no Instituto Benjamin Constant.

Parmetros da avaliao para os mdulos da norma utilizados na anlise: Procedimentos a serem tomados para implementar segurana nos servidores linux. Prticas de instalao que proporcionam maior segurana. Solues de configurao nos servidores linux, em conformidade com a norma BS7799.

Implementaes

Objetivo: Reduzir os riscos relacionados s configuraes lgicas dos servidores Linux.

12 1. Programas Desnecessrios ser feita uma verificao dos programas que no so necessrios para que sejam desinstalados e assim eliminemos assim brechas de segurana nos servidores. 2. Segurana no terminal manter nosso servidor seguro, com todos nossos terminais protegidos. 3. Gerenciamento de Privilgios com alguns ajustes nos arquivos de configurao podemos limitar bastante os privilgios comuns e at mesmo limitar o prprio root, o que em muitas situaes pode ser til, nos ajudando a ter um maior controle no gerenciamento de privilgios do sistema.

DESCRIES PRTICAS

1 - Programas Desnecessrios

Conformidade com as recomendaes: Em relao aos programas instalados, a norma ABNT NRB ISSO/IEC 17799:2005 recomenda que devemos remover todo software desnecessrio do sistema aps uma checagem.

Executando os procedimentos: Devemos fazer uma pesquisa por todos os pacotes instalados, junto com suas verses. Para ento, envi-los a uma lista para ser analisado. # dpkg -1 | awk {print $2,$3} | sed 1,1d > /root/pacotes

Assim pesquisaremos todos os pacotes instalados. O dpkg faz um filtro somente na segunda e na terceira coluna, que so os nomes dos programas e verses. A retirada dos programas desnecessrios deve ser de acordo com a situao que se est trabalhando. importante que isso seja minuciosamente analisado. Por exemplo, temos o programa wget, que usado para fazer downloads sem a interao do usurio. Ai pode ter um risco, pois um cracker pode aproveitar-se de problemas conhecidos do seu sistema e utilizar o wget para baixar programas indevidos para o seu servidor, tais como exploids, backdooors, entre outros. Possibilitando que ele tenha um fcil acesso ao servidor ou que at mesmo o danifique.

13 Finalizando, caso o seu linux tenha o wget, podemos remove-lo. #apt-get remove purge wget

2 - Segurana no Terminal Conformidade com as recomendaes: Devemos ter controle sobre os acessos no sistema a fim de evitar acessos no-autorizados e no fornecer informaes desnecessrias.

Executando os procedimentos 2.1-Desabilitar o uso de CTRL+ALT+DEL

Edite o arquivo /etc/inittab e comente a linha a seguir: # ca:12345:ctrlalrdel:/sbin/shutdown t1 a r now

Depois das alteraes, precisamos atualizar o arquivo /etc/inittab. Isso feito com o comando seguinte: # init q

2.2 - Limitar o uso dos terminais texto Por questes de segurana no devemos deixar o logon habilitado em todos os terminais. Vamos impedir o login nos terminais 4,5 e 6. Para isso, devemos editar o arquivo /etc,inittab e comentar as seguintes linhas:

# vi /etc/inittab #4:23:respawn:/sbin/getty 38400 tty4 #5:23:respawn:/sbin/getty 38400 tty5 #6:23:respawn:/sbin/getty 38400 tty6

Aps as alteraes, execute o commando para atualizar o arquivo /etc/inittab. # init q 2.3 Bloquear o terminal com a varivel TMOUT Esse outro detalhe muito importante, que no vem configurado por padro. A varivel TMOUT, controla o tempo que o terminal ser deslogado.

14 Por exemplo, executando o seguinte comando: # TMOUT=15 Com isso, se o terminal no for utilizado durante 15 segundos, o usurio ser automaticamente deslogado do sistema. Para evitar que tenhamos que configurar toda vez que o sistema for iniciado, podemos colocar essa varivel dentro do arquivo global de variveis. # vi /etc/profile if [ id u eq 0]; then PATH=/usr/local/sbin:/usr/local/bin:/usr//sbin:/usr/bin:/sbin:/bin:/usr/bin/X11 else PATH=/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/games fi if [ $PS1 ]; then if [ $BASH ]; then PS1=\u@\h:\w\$ else if [ id u eq o] ; then PS1=# else PS1=$ Fi fi fi TMOUT=180 Export PATH TMOUTumask 022

Assim, caso no seja executado nenhum comando num intervalo de 180 segundos (3 minutos), o sistema voltar para a tela de login.

3 Gerenciamento de Privilgios

Conformidade com as recomendaes: A norma estabelece que concesso e o uso de privilgios devem ser restritos e controlados.

Executando os procedimentos 3.1-Bloquear o login do root nos terminais texto

15 No devemos deixar o login habilitado como root para os terminais texto. Devemos bloquear o login do root em todos os terminais texto, logar como usurrio comum e quando necessrio realizar alguma tarefa administrativa, viramos usurio root usando o comando su. Para isso temos que editar o arquivo /etc/securetty e comentar as linhas referentes aos terminais que queremos desabilitar para o root.

# vi /etc/securetty #tty1 #tty2 #tty3 #tty4 #tty5 #tty6 #tty7 #tty8 #tty9 #tty10 #tty11 #tty12

3.2- Determinar datas de expirao pra contas de usurios Se por algum motivo uma conta de um usurio no est sendo utilizada, ela ser desativada no tempo especificado, dando-nos uma segurana de que essa contra no ser usada com ms intenes.

Vamos usar o comando chage, que modifica os parmetros do arquivo /etc/shadow, onde so feitos esses controles. # chage 1 teste

Fezendo as modificaes para esse usurio: # chage M 30 W 5 I 2 teste # chage -1 teste

16 -M = tempo mximo de validade da conta (em dias) -W = tempo de aviso (em dias) -I = tempo antes de a conta ser desativada (em dias)

3.3 Remover shells vlidas de usurios que no precisam delas

Vamos remover as shells vlidas de todos os usurios que no vo executar oficialmente login no sistema atravs do terminal local (tty) ou via ssh. Combinando a isso, criaremos um usurio estratgico pertencente ao grupo de administradores, que tambm criaremos. Os usurios pertencentes a esse grupo tero permisso para realizar o login e posteriormente usar o su para se tornar root.

Criando o grupo administradores. Em seguida, criaremos um usurio administrador e o adicionaremos ao grupo. # groupadd administradores # adduser toor # gpasswd a toor administradores

Visualizando o arquivo /etc/passwd. Vemos que todos os usurios do sistema possuem shells vlidos.

# cat /etc/passwd | less

Criaremos um script para remover todas as shells vlidas dos usurios, menos daqueles que ns especificarmos.

# cd /root # vi invlidos.sh

#!/bin/bash for USER in $ (cat /etc/passwd | cut f l d : | grep v toor | grep v tux) do usermod s /bin/false $USER done

17

#./invalidos.sh

Analizando o script, ele executa um lao (for) que pegar somente a primeira coluna do arquivo /etc/passwd, que so os nomes dos usurios que no esto especificados no grep v. Isso armazenado dentro da varivel USER para /bin/false, ou seja, uma shells invlida. Depois da execuo deo script, visualize novamente o arquivo /etc/passwd e veja como ele ficou.

# cat /etc/passwd | less

Veja que todas as shells dos usurios passaram a ser /bin/false, menos as dos usurios root, toor e lux.

Podemos adotar a poltica de que, sempre que criarmos um usurio novo, ele seja criado com uma Shell invlida. Caso ele precise de uma Shell vlida depois, podemos mudar isso no arquivo /etc/passwd.

# vi /etc/adduser.conf Nesse arquivo podemos mudar a varivel DSHELL para uma Shell invlida. DSHELL=/bin/false

RGOS ENVOLVIDOS

Este projeto foi desenvolvido com o apoio das Instituies Parceiras, sem as quais o mesmo no poderia ser realizado. As Instituies envolvidas so: Centro de Educao Tecnolgica do Amazonas CETAM, representando a atuao do Poder Pblico na rea da Formao de Recursos Humanos, Tcnicos de Nvel Mdio, rgo responsvel pela execuo das Polticas de Educao Profissional do Estado do Amazonas. Instituto Benjamin Constant IBC, por meio do qual foi possvel a operacionalizao do Curso Tcnico de Administrao de Redes de Computadores.

18 MECANISMOS E NORMAS DE EXECUO

Este projeto no necessitou de documentos como licitao, contratos, convnios e etc, para a sua execuo.

ORAMENTO

Descrio dos materiais

Unidade

Quantida de

Valor Unitrio (R$)

Valor Parcial (R$)

Ordem 1 2 3 4 1 2

MATERIAL DE EXPEDIENTE
Papel Ofcio Tinta preta Ref. N 21, para impressora Modelo HP 9220 Tinta preta Ref. N 23, para impressora Modelo HP 9220 Encadernao Resma Cartucho 02 3 16,00 75,00 32,00 225,00

Cartucho Apostila

2 3

75,00 8,00

150,00 24,00 431,00

Subtotal (R$)

MATERIAL PARA PESQUISA


Cpias de material/ documentos para consulta CDs para gravao de dados Unidade Unidades 500 03 0,10 2,00 50,00 6,00 56,00 487,00

Subtotal (R$) VALOR TOTAL DO PROJETO (R$) Tabela 2. QUADRO FINANCEIRO DO PROJETO

19

CRONOGRAMA

ATIVIDADES Reviso do pr-projeto com o orientador da disciplina projeto final Levantamento de material, pesquisa e estudos gerais. Criao de um plano de atividades Testes de implementao. Estudo dos problemas do sistema atual. Implementao da Tcnica Hardening: procedimentos de ajuste da configurao aps a instalao do servidor linux, em conformidade com a norma BS7799. Documentao do Projeto Apresentao dos relatrios de atividades Mostrar os resultados do Projeto. Tabela 3. Cronograma das Atividades.

SEMANAS 1 X 2 3 4

X X X X X X

X X X

20 REFERNCIAS

MOREIRA, Nilton Stringasci, Segurana Mnima, Axcel Books, 1. edio, 2001. PELTIER, Thomas R., Information Security Risk Analysis, CRC Press, 1 edio, 2001 SANTOS, Antonio Jeov, Dano Moral na Internet, Editora Mtodo, 1. edio, 2001. DIAS, Claudia, Segurana e Auditoria da Tecnologia da Informao, Axcel Books, 1. edio, 2000. CARUSO, C.A.A., Segurana em Informtica e de Informaes, Editora SENAC SP, 1. edio, 1999 ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Cdigo de Prtica para a Gesto da Segurana da Informao. NBR ISO/IEC 17799:So Paulo,2001. FERREIRA, Aurlio Buarque de Holanda, Dicionrio Aurlio da Lngua Portuguesa, 2 Edio, 2003. SILLAMY, Norbert, Dicionrio de Psicologia, Larousse, 1996. FERREIRA, Aurlio Buarque de Holanda, Novo Dicionrio Aurlio da Lngua Portuguesa, 2a. Edio, Editora Nova Fronteira, 1986. LANNOY Dorin, Enciclopdia de psicologia contempornea, 5o. volume, Editora Iracema, 1981. MAIA, Marco Aurlio, Mdulo Security Magazine www.modulo.com.br , 31 de julho de 2002. MAXWELL, Steve; Administrao de sistemas Unix: guia do iniciante; Rui de Janeiro; Editora Cincia Moderna Ltda, 2003. GALVO, Marcio; POGGI, Eduardo, Mdulo, Avaliao de Riscos em Segurana da Informao com o Security Check-up, 2002. Febraban, www.febraban.org.br/palestras, consultado no dia 12/11/2006. Mdulo Security, www.modulo.com.br, consultado no dia 12/11/2006. Dicionrio Priberam, www.priberam.pt, consultado no dia 12/11/2006. Sandro Melo, 06/12/06 as 10:00 h (http://www.linuxmall.com.br/index.php?product_id=4031)

S-ar putea să vă placă și