CÓDIGO DA DISCIPLINA: DEE345
Departamento de Engenharias e Exatas - UFPR/Palotina
Docente de Segurança da Informação
A segurança em sistemas computacionais é uma área multidisciplinar que envolve:
whois dominio-suspeito.com para verificar registro de domínios suspeitosnmap -sV 192.168.1.1 para verificar serviços abertos em um IPPreparedStatement em Java para prevenir SQL injectionsudo -l para ver privilégios concedidosgetfacl /arquivo/sensivel para ver permissões no LinuxAções que colocam em risco as propriedades de segurança (CID):
ulimit -u 500 para limitar processos por usuário%0|%0:(){ :|:& };:git-secrets para prevenir commit de senhas no GitHubFalhas no sistema que permitem violar propriedades de segurança, causadas por erros de projeto, implementação, configuração ou operação:
aws s3 ls s3://bucket --no-sign-request para testar permissõesFazer cópias de segurança é fundamental para evitar perda de dados:
tar -czvf backup-$(date +%F).tar.gz /dadoswbadmin start backup -backupTarget:E: -include:C:sudo arpon -i eth0 -d (prevenção ARP spoofing)Programas criados para executar ações danosas contra sistemas ou usuários:
chattr +i /arquivo/importante (Linux - torna arquivo imutável)O comando chattr +i /arquivo/importante em sistemas Linux/Unix define o atributo imutável em um arquivo, protegendo-o contra modificações, exclusão ou renomeação, mesmo por usuários com privilégios de root. É útil para proteger arquivos críticos, como configurações ou backups. Requer privilégios de superusuário e funciona em sistemas de arquivos como ext2, ext3, ext4.
Exemplo:
1. Criar arquivo: echo "Dados" > /arquivo/importante
2. Aplicar atributo: sudo chattr +i /arquivo/importante
3. Verificar: lsattr /arquivo/importante (mostra ----i---------e--)
4. Tentar modificar: echo "Novo" >> /arquivo/importante (falha com erro)
5. Remover atributo: sudo chattr -i /arquivo/importante
abusehelper para análise de logs educacionaisulimit -u 500 limita o usuário a 500 processos simultâneos.
ulimit -u 500, que configura o limite de processos.
--no-sign-request tenta acesso sem credenciais.
aws s3 ls s3://bucket --no-sign-request.