Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/3234
Título: Técnicas de hardening em sistemas operacionais Linux
Título(s) alternativo(s): Hardening techniques in Linux operating systems
Autor(es): ROCHA, Gustavo Takeshi Kubo
Orientador(es): GIRALDI, Marcus Vinícius Lahr
Outro(s) contribuidor(es): OSSADA, Jaime Cazuhiro
SOFFNER, Renato Kraide
Tipo documental: Monografia
Palavras-chave: Linux;Segurança em sistemas de informação
Data do documento: 5-Dez-2018
Editor: 004
Referência Bibliográfica: ROCHA, Gustavo Takeshi Kubo. Técnicas de hardening em sistemas operacionais Linux, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018
Resumo: Este trabalho apresenta um estudo de técnicas de blindagem e segurança conhecida como hardening sendo aplicadas em sistemas operacionais Linux. A partir da observação prática vista em meu ambiente de trabalho, foi possível notar que muitos administradores Linux têm dificuldades em manter um ambiente com performance e segurança paralelamente. Todas as técnicas e exibições mostradas neste trabalho foram realizadas em ambientes virtualizados simulando uma empresa. Estas técnicas podem ser úteis a administradores de ambientes Linux e com algumas versões de Unix visando a obtenção de servidores com maior controle. As técnicas exibidas podem ser classificadas em três grandes grupos, sendo eles: gerenciamento de usuários, configurações de rede e alteração de configurações de servidor e filesystems. No gerenciamento de usuários, serão exibidas algumas configurações de senhas, desativação de usuários não utilizados, etc. Em configurações de rede, veremos pequenos ajustes de conexões SSH e configurações de firewall. E por fim, em configurações de servidor e filesystems veremos técnicas para minimizar ataques que visam a indisponibilidade do sistema a partir de enchimento de filesystems ou até mesmo indisponibilidade de recursos computacionais como CPU e memória. Nenhum livro, mesmo que seja dedicado apenas a um tipo de sistema operacional responderá todas as questões de segurança ou até mesmo endereçar todos os tipos de ameaças, portanto este trabalho traz estudos para mitigar e minimizar os riscos conhecidos, estudos estes que foram realizados a partir de informações retiradas de fontes como: livros, sites de internet e conhecimentos práticos obtidos a partir da experiência com trabalho no mundo Linux
URI: http://ric.cps.sp.gov.br/handle/123456789/3234
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20182S_ROCHAGustavoTakeshiKubo_OD0535.pdf
  Restricted Access
1.29 MBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.