Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/3234
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GIRALDI, Marcus Vinícius Lahr | pt.br |
dc.contributor.author | ROCHA, Gustavo Takeshi Kubo | - |
dc.contributor.other | OSSADA, Jaime Cazuhiro | pt.br |
dc.contributor.other | SOFFNER, Renato Kraide | pt.br |
dc.date.accessioned | 2019-02-07T12:39:00Z | - |
dc.date.available | 2019-02-07T12:39:00Z | - |
dc.date.issued | 2018-12-05 | - |
dc.identifier.citation | ROCHA, Gustavo Takeshi Kubo. Técnicas de hardening em sistemas operacionais Linux, 2018. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/3234 | - |
dc.description.abstract | Este trabalho apresenta um estudo de técnicas de blindagem e segurança conhecida como hardening sendo aplicadas em sistemas operacionais Linux. A partir da observação prática vista em meu ambiente de trabalho, foi possível notar que muitos administradores Linux têm dificuldades em manter um ambiente com performance e segurança paralelamente. Todas as técnicas e exibições mostradas neste trabalho foram realizadas em ambientes virtualizados simulando uma empresa. Estas técnicas podem ser úteis a administradores de ambientes Linux e com algumas versões de Unix visando a obtenção de servidores com maior controle. As técnicas exibidas podem ser classificadas em três grandes grupos, sendo eles: gerenciamento de usuários, configurações de rede e alteração de configurações de servidor e filesystems. No gerenciamento de usuários, serão exibidas algumas configurações de senhas, desativação de usuários não utilizados, etc. Em configurações de rede, veremos pequenos ajustes de conexões SSH e configurações de firewall. E por fim, em configurações de servidor e filesystems veremos técnicas para minimizar ataques que visam a indisponibilidade do sistema a partir de enchimento de filesystems ou até mesmo indisponibilidade de recursos computacionais como CPU e memória. Nenhum livro, mesmo que seja dedicado apenas a um tipo de sistema operacional responderá todas as questões de segurança ou até mesmo endereçar todos os tipos de ameaças, portanto este trabalho traz estudos para mitigar e minimizar os riscos conhecidos, estudos estes que foram realizados a partir de informações retiradas de fontes como: livros, sites de internet e conhecimentos práticos obtidos a partir da experiência com trabalho no mundo Linux | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Linux | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | - |
dc.title | Técnicas de hardening em sistemas operacionais Linux | pt_BR |
dc.title.alternative | Hardening techniques in Linux operating systems | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20182S_ROCHAGustavoTakeshiKubo_OD0535.pdf Restricted Access | 1.29 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.