Segurança no Linux

Iniciado por ubu4ever, 03 de Março de 2013, 20:55

tópico anterior - próximo tópico

ubu4ever

Pessoal,

Sempre fico pensando sobre o modo de recuperação do linux. Você tem seus dados no notebook, mas se alguém der o boot e entrar no grub, tem acesso como root a todos os seus arquivos. Isso também pode ser feito via live-cd ou live-usb. O que me leva a crer que a única proteção existente é a criptografia de dados.

Criptografar todo o HD é a melhor opção? Existe algum risco de pane do SO?

Para usuário domésticos essa preocupação é desnecessária, bastaria criptografar os documentos confidencias, mas pensando em um cenário empresarial de alto nível onde a segurança dos dados e de qualquer comportamento ou informação é crucial, acho altamente relevante.

Sugestões, comentários opiniões?


Tota

Citação de: ubu4ever online 03 de Março de 2013, 20:55
mas pensando em um cenário empresarial de alto nível onde a segurança dos dados e de qualquer comportamento ou informação é crucial, acho altamente relevante.

Ola

Num ambiente empresarial de alto nivel como cita, os dados dos usuarios ficam armazenados num servidor, numa
sala segura e sob a responsabilidade do pessoal de TI.

Simplesmente não dá para fazer o que você escreveu.

Exemplo:

Os computadores do Banco do Brasil em São Paulo, estão "enterrados" 5 andares abaixo da rua para evitar a vibração dos veículos que passam nas avenidas marginais.

O sistema de ar refrigerado é por pressão positiva, e o acesso ao 5º subsolo requer que você passe por 3 niveis de segurança e identificação.

Em sistemas que exijam alta segurança, não existe porta USB. e não existem leitores de cd nas maquinas clientes.

Além de existirem keiloggers para se traçar o que é feito em cada terminal.

Já vivi num ambiente assim.

[]'s

ubu4ever

Citação de: Tota online 03 de Março de 2013, 21:33
Citação de: ubu4ever online 03 de Março de 2013, 20:55
mas pensando em um cenário empresarial de alto nível onde a segurança dos dados e de qualquer comportamento ou informação é crucial, acho altamente relevante.

Ola

Num ambiente empresarial de alto nivel como cita, os dados dos usuarios ficam armazenados num servidor, numa
sala segura e sob a responsabilidade do pessoal de TI.

Simplesmente não dá para fazer o que você escreveu.

Exemplo:

Os computadores do Banco do Brasil em São Paulo, estão "enterrados" 5 andares abaixo da rua para evitar a vibração dos veículos que passam nas avenidas marginais.

O sistema de ar refrigerado é por pressão positiva, e o acesso ao 5º subsolo requer que você passe por 3 niveis de segurança e identificação.

Em sistemas que exijam alta segurança, não existe porta USB. e não existem leitores de cd nas maquinas clientes.

Além de existirem keiloggers para se traçar o que é feito em cada terminal.

Já vivi num ambiente assim.

[]'s

Concordo, mas o exemplo de um banco é muito específico. Para um executivo que trabalha em um empresa particular e que tem que viajar vários estados e países? Ele precisa de um notebook.

platao

#3
Agregando ao que o vo tota reportou;

https://under-linux.org/showthread.php?t=123550



A primeira coisa a fazer é criar uma chave de criptografia, uma senha que será usada para criptografar e, mais tarde, descriptografar o arquivo, permitindo acesso ao seu conteúdo. É bem fácil:

1. Abra o programa "Senhas e chave de criptografia" (no menu principal: Aplicativos > Acessórios).
2. No menu do programa, clique em Arquivo > Novo
3. Você verá três opções ("Senha do chaveiro", "Chave de SSH" e "Chave PGP"), escolha a última, "Chave PGP", que é usada para criptografar e-mails e arquivos (inclusive diretórios).
4. Insira os dados solicitados (nome, e-mail e opcionalmente adicione um comentário) e no fim crie uma senha.

Depois de fazer isso, o programa cria uma chave para você, usando os dados fornecidos (pode levar um minuto ou dois o processo) e, ao final, você verá a chave no campo principal do programa.

Agora é só escolher o diretório que você quer proteger, clicar com o botão direito do mouse e escolher criptografar. Serå aberta uma janela para que você escolha a chave a ser usada para a criptografia (se você tiver criado apenas uma.... não será propriamente uma "escolha"...). Enfim, é só indicar a chave a ser usada e, eventualmente, optar por que criptografia será feita individualmente, para cada arquivo, ou para a pasta toda e pronto!

Você terá seu diretório criptografado.

Na minha opiniao nao compensa criptografar a home toda, para um usuario comum e mais facil criptografar somente o arquivo que vc quer proteger. Muitos usuarios criptografam a home toda e depois tem problemas com o sistema e ficam sem os arquivos. Ha a opção com o 7zip pela central de programas onde ele compacta e da a opção de criptografar.
\\\\\\\\Apostilas Dicas e Guias do Ubuntu\\\\\\\\\> http://ubuntuforum-br.org/index.php/topic,79368.msg440997.html#msg440997

haereticus

Bem útil, estava pensando em fazer isto no meu notebook também. Eu já coloquei senha no boot, senha para acesso ao HDD, senha no S.O. e vou usar esta dica também.

Trabalho na área de contabilidade e tem alguns dados que não podem vazar de certas empresas.
Notebook: Samsung 305E4A-BD1 - AMD A6-3420M (Quad Core) @2.4GHz - Radeon™ 6520G 512MB - 8GB - HD 500GB - 14" LED HD - HDMI - Bluetooth - Webcam 1.3 HD - Base CoolerMaster Notepal Ergostand - Mouse X7 Oscar 750bk 3200dpi.

Sony Xperia L - Android 4.1.2

ubu4ever

Citação de: haereticus online 04 de Março de 2013, 06:44
Bem útil, estava pensando em fazer isto no meu notebook também. Eu já coloquei senha no boot, senha para acesso ao HDD, senha no S.O. e vou usar esta dica também.

Trabalho na área de contabilidade e tem alguns dados que não podem vazar de certas empresas.

Se você usa criptografia de disco, só precisa da senha do boot.

ubu4ever

Estava lendo sobre o assunto em artigos na internet e descobri que para este tipo de segurança usa-se SSH e Remote Desktop, ou seja, nenhum aquivo físico fica no HD do notebook de alguém. A pessoa simplesmente acessa-os no servidor usando essas ferramentas. Assim a criptografia local não é necessária. É necessário apenas uma conexão de internet. O acesso via SSH já é criptografado por padrão.

platao

Sim isso e uma possibilidade, outra coisa, para usuarios de desktop e corporativos o interessante tbm manter um HD externo criptografado ou pendrive somente para dados sigilosos e arquivos importantes, nao deixando nada na maquina de trabalho.
\\\\\\\\Apostilas Dicas e Guias do Ubuntu\\\\\\\\\> http://ubuntuforum-br.org/index.php/topic,79368.msg440997.html#msg440997

clodoaldops

Citação de: platao online 04 de Março de 2013, 07:23
Sim isso e uma possibilidade, outra coisa, para usuarios de desktop e corporativos o interessante tbm manter um HD externo criptografado ou pendrive somente para dados sigilosos e arquivos importantes, nao deixando nada na maquina de trabalho.

-tbém acho que nada confidencial deve ficar num notebook ou netbook que pode ser furtado ou roubado
-acho que ninguem vai querer roubar um hd-externo
-a não ser que saiba o que está procurando

haereticus

Eu guardo os documentos na máquina e nas nuvens. Na máquina é porque nem sempre tem internet em alguns lugares ai preciso de um acesso rápido.

HD e Pendrive são boas alternativas, mais não muito confiáveis, vou ver se compro o samsung M3.
Notebook: Samsung 305E4A-BD1 - AMD A6-3420M (Quad Core) @2.4GHz - Radeon™ 6520G 512MB - 8GB - HD 500GB - 14" LED HD - HDMI - Bluetooth - Webcam 1.3 HD - Base CoolerMaster Notepal Ergostand - Mouse X7 Oscar 750bk 3200dpi.

Sony Xperia L - Android 4.1.2