Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/3234| Title: | Técnicas de hardening em sistemas operacionais Linux |
| Other Titles: | Hardening techniques in Linux operating systems |
| Authors: | ROCHA, Gustavo Takeshi Kubo |
| Advisor: | GIRALDI, Marcus Vinícius Lahr |
| Other contributor: | OSSADA, Jaime Cazuhiro SOFFNER, Renato Kraide |
| type of document: | Monografia |
| Keywords: | Linux;Segurança em sistemas de informação |
| Issue Date: | 5-Dec-2018 |
| Publisher: | 004 |
| Citation: | ROCHA, Gustavo Takeshi Kubo. Técnicas de hardening em sistemas operacionais Linux, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 |
| Abstract: | Este trabalho apresenta um estudo de técnicas de blindagem e segurança conhecida como hardening sendo aplicadas em sistemas operacionais Linux. A partir da observação prática vista em meu ambiente de trabalho, foi possível notar que muitos administradores Linux têm dificuldades em manter um ambiente com performance e segurança paralelamente. Todas as técnicas e exibições mostradas neste trabalho foram realizadas em ambientes virtualizados simulando uma empresa. Estas técnicas podem ser úteis a administradores de ambientes Linux e com algumas versões de Unix visando a obtenção de servidores com maior controle. As técnicas exibidas podem ser classificadas em três grandes grupos, sendo eles: gerenciamento de usuários, configurações de rede e alteração de configurações de servidor e filesystems. No gerenciamento de usuários, serão exibidas algumas configurações de senhas, desativação de usuários não utilizados, etc. Em configurações de rede, veremos pequenos ajustes de conexões SSH e configurações de firewall. E por fim, em configurações de servidor e filesystems veremos técnicas para minimizar ataques que visam a indisponibilidade do sistema a partir de enchimento de filesystems ou até mesmo indisponibilidade de recursos computacionais como CPU e memória. Nenhum livro, mesmo que seja dedicado apenas a um tipo de sistema operacional responderá todas as questões de segurança ou até mesmo endereçar todos os tipos de ameaças, portanto este trabalho traz estudos para mitigar e minimizar os riscos conhecidos, estudos estes que foram realizados a partir de informações retiradas de fontes como: livros, sites de internet e conhecimentos práticos obtidos a partir da experiência com trabalho no mundo Linux |
| URI: | http://ric.cps.sp.gov.br/handle/123456789/3234 |
| Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| 20182S_ROCHAGustavoTakeshiKubo_OD0535.pdf Restricted Access | 1.29 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.