Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/3234
Título: | Técnicas de hardening em sistemas operacionais Linux |
Título(s) alternativo(s): | Hardening techniques in Linux operating systems |
Autor(es): | ROCHA, Gustavo Takeshi Kubo |
Orientador(es): | GIRALDI, Marcus Vinícius Lahr |
Outro(s) contribuidor(es): | OSSADA, Jaime Cazuhiro SOFFNER, Renato Kraide |
Tipo documental: | Monografia |
Palavras-chave: | Linux;Segurança em sistemas de informação |
Data do documento: | 5-Dez-2018 |
Editor: | 004 |
Referência Bibliográfica: | ROCHA, Gustavo Takeshi Kubo. Técnicas de hardening em sistemas operacionais Linux, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 |
Resumo: | Este trabalho apresenta um estudo de técnicas de blindagem e segurança conhecida como hardening sendo aplicadas em sistemas operacionais Linux. A partir da observação prática vista em meu ambiente de trabalho, foi possível notar que muitos administradores Linux têm dificuldades em manter um ambiente com performance e segurança paralelamente. Todas as técnicas e exibições mostradas neste trabalho foram realizadas em ambientes virtualizados simulando uma empresa. Estas técnicas podem ser úteis a administradores de ambientes Linux e com algumas versões de Unix visando a obtenção de servidores com maior controle. As técnicas exibidas podem ser classificadas em três grandes grupos, sendo eles: gerenciamento de usuários, configurações de rede e alteração de configurações de servidor e filesystems. No gerenciamento de usuários, serão exibidas algumas configurações de senhas, desativação de usuários não utilizados, etc. Em configurações de rede, veremos pequenos ajustes de conexões SSH e configurações de firewall. E por fim, em configurações de servidor e filesystems veremos técnicas para minimizar ataques que visam a indisponibilidade do sistema a partir de enchimento de filesystems ou até mesmo indisponibilidade de recursos computacionais como CPU e memória. Nenhum livro, mesmo que seja dedicado apenas a um tipo de sistema operacional responderá todas as questões de segurança ou até mesmo endereçar todos os tipos de ameaças, portanto este trabalho traz estudos para mitigar e minimizar os riscos conhecidos, estudos estes que foram realizados a partir de informações retiradas de fontes como: livros, sites de internet e conhecimentos práticos obtidos a partir da experiência com trabalho no mundo Linux |
URI: | http://ric.cps.sp.gov.br/handle/123456789/3234 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20182S_ROCHAGustavoTakeshiKubo_OD0535.pdf Restricted Access | 1.29 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.