Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/14664
Title: Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade
Other Titles: Kernel Hardening: a brief introduction to tools and architectures used in highly critical systems
Authors: VIDO, Gabriel de Godoy
Advisor: GIRALDI, Marcus Vinícius Lahr
Other contributor: GODOY, Henri Alves de
PEREIRA, Elton Rafael Maurício da Silva
type of document: Monografia
Keywords: Linux;Sistemas operacionais
Issue Date: 17-Jun-2023
Publisher: 004
Citation: VIDO, Gabriel de Godoy. Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2023
Abstract: Neste trabalho serão abordadas algumas ferramentas utilizadas por administradores de sistemas que auxiliam constantemente a monitorar o funcionamento normal esperado dos serviços em execução em seu sistema operacional. Será abordado também algumas praticas que administradores de sistemas utilizam para verificar a integridade de seus serviços, visando descobrir se algum está comprometido ou não, nisso será demonstrado quais módulos do sistema operacional Linux implementam alguns modelos de permissionamento como MAC através do SELinux e AppArmor. Além disso será tratado de práticas para proteção de binários e executáveis no sistema operacional para evitar possíveis vetores que um atacante poderia utilizar, como injeção de variável PATH para Escalamento de Privilégio.
This work will address some tools used by system administrators that constantly assist in monitoring the expected normal functioning of services running on their operating system. It will also cover some practices that system administrators employ to verify the integrity of their services, aiming to identify any compromises. Additionally, it will demonstrate which modules of the Linux operating system implement permission models such as MAC through SELinux and AppArmor. Furthermore, it will discuss practices for protecting binaries and executables in the operating system to prevent potential vectors that an attacker could exploit, such as PATH variable injection for Privilege Escalation.
URI: https://ric.cps.sp.gov.br/handle/123456789/14664
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20231S_Gabriel de Godoy Vido_OD1605.pdf898.07 kBAdobe PDFView/Open
TA - Gabriel de Godoy Vido.pdf
  Restricted Access
562.43 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.