Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/14664
Title: | Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade |
Other Titles: | Kernel Hardening: a brief introduction to tools and architectures used in highly critical systems |
Authors: | VIDO, Gabriel de Godoy |
Advisor: | GIRALDI, Marcus Vinícius Lahr |
Other contributor: | GODOY, Henri Alves de PEREIRA, Elton Rafael Maurício da Silva |
type of document: | Monografia |
Keywords: | Linux;Sistemas operacionais |
Issue Date: | 17-Jun-2023 |
Publisher: | 004 |
Citation: | VIDO, Gabriel de Godoy. Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2023 |
Abstract: | Neste trabalho serão abordadas algumas ferramentas utilizadas por administradores de sistemas que auxiliam constantemente a monitorar o funcionamento normal esperado dos serviços em execução em seu sistema operacional. Será abordado também algumas praticas que administradores de sistemas utilizam para verificar a integridade de seus serviços, visando descobrir se algum está comprometido ou não, nisso será demonstrado quais módulos do sistema operacional Linux implementam alguns modelos de permissionamento como MAC através do SELinux e AppArmor. Além disso será tratado de práticas para proteção de binários e executáveis no sistema operacional para evitar possíveis vetores que um atacante poderia utilizar, como injeção de variável PATH para Escalamento de Privilégio. This work will address some tools used by system administrators that constantly assist in monitoring the expected normal functioning of services running on their operating system. It will also cover some practices that system administrators employ to verify the integrity of their services, aiming to identify any compromises. Additionally, it will demonstrate which modules of the Linux operating system implement permission models such as MAC through SELinux and AppArmor. Furthermore, it will discuss practices for protecting binaries and executables in the operating system to prevent potential vectors that an attacker could exploit, such as PATH variable injection for Privilege Escalation. |
URI: | https://ric.cps.sp.gov.br/handle/123456789/14664 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20231S_Gabriel de Godoy Vido_OD1605.pdf | 898.07 kB | Adobe PDF | View/Open | |
TA - Gabriel de Godoy Vido.pdf Restricted Access | 562.43 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.