CÓDIGO DA DISCIPLINA: DEE345
Departamento de Engenharias e Exatas - UFPR/Palotina
Docente de Segurança da Informação
A segurança em sistemas computacionais é uma área multidisciplinar que envolve:
whois dominio-suspeito.com
para verificar registro de domínios suspeitosnmap -sV 192.168.1.1
para verificar serviços abertos em um IPPreparedStatement
em Java para prevenir SQL injectionsudo -l
para ver privilégios concedidosgetfacl /arquivo/sensivel
para ver permissões no LinuxAções que colocam em risco as propriedades de segurança (CID):
ulimit -u 500
para limitar processos por usuário%0|%0
:(){ :|:& };:
git-secrets
para prevenir commit de senhas no GitHubFalhas no sistema que permitem violar propriedades de segurança, causadas por erros de projeto, implementação, configuração ou operação:
aws s3 ls s3://bucket --no-sign-request
para testar permissõesFazer cópias de segurança é fundamental para evitar perda de dados:
tar -czvf backup-$(date +%F).tar.gz /dados
wbadmin start backup -backupTarget:E: -include:C:
sudo arpon -i eth0 -d
(prevenção ARP spoofing)Programas criados para executar ações danosas contra sistemas ou usuários:
chattr +i /arquivo/importante
(Linux - torna arquivo imutável)O comando chattr +i /arquivo/importante
em sistemas Linux/Unix define o atributo imutável em um arquivo, protegendo-o contra modificações, exclusão ou renomeação, mesmo por usuários com privilégios de root. É útil para proteger arquivos críticos, como configurações ou backups. Requer privilégios de superusuário e funciona em sistemas de arquivos como ext2, ext3, ext4.
Exemplo:
1. Criar arquivo: echo "Dados" > /arquivo/importante
2. Aplicar atributo: sudo chattr +i /arquivo/importante
3. Verificar: lsattr /arquivo/importante
(mostra ----i---------e--
)
4. Tentar modificar: echo "Novo" >> /arquivo/importante
(falha com erro)
5. Remover atributo: sudo chattr -i /arquivo/importante
abusehelper
para análise de logs educacionaisulimit -u 500
limita o usuário a 500 processos simultâneos.
ulimit -u 500
, que configura o limite de processos.
--no-sign-request
tenta acesso sem credenciais.
aws s3 ls s3://bucket --no-sign-request
.