Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/14664
Título: Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade
Título(s) alternativo(s): Kernel Hardening: a brief introduction to tools and architectures used in highly critical systems
Autor(es): VIDO, Gabriel de Godoy
Orientador(es): GIRALDI, Marcus Vinícius Lahr
Outro(s) contribuidor(es): GODOY, Henri Alves de
PEREIRA, Elton Rafael Maurício da Silva
Tipo documental: Monografia
Palavras-chave: Linux;Sistemas operacionais
Data do documento: 17-Jun-2023
Editor: 004
Referência Bibliográfica: VIDO, Gabriel de Godoy. Kernel Hardening: uma breve introdução a ferramentas e arquiteturas usadas em sistemas de alta criticidade, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2023
Resumo: Neste trabalho serão abordadas algumas ferramentas utilizadas por administradores de sistemas que auxiliam constantemente a monitorar o funcionamento normal esperado dos serviços em execução em seu sistema operacional. Será abordado também algumas praticas que administradores de sistemas utilizam para verificar a integridade de seus serviços, visando descobrir se algum está comprometido ou não, nisso será demonstrado quais módulos do sistema operacional Linux implementam alguns modelos de permissionamento como MAC através do SELinux e AppArmor. Além disso será tratado de práticas para proteção de binários e executáveis no sistema operacional para evitar possíveis vetores que um atacante poderia utilizar, como injeção de variável PATH para Escalamento de Privilégio.
This work will address some tools used by system administrators that constantly assist in monitoring the expected normal functioning of services running on their operating system. It will also cover some practices that system administrators employ to verify the integrity of their services, aiming to identify any compromises. Additionally, it will demonstrate which modules of the Linux operating system implement permission models such as MAC through SELinux and AppArmor. Furthermore, it will discuss practices for protecting binaries and executables in the operating system to prevent potential vectors that an attacker could exploit, such as PATH variable injection for Privilege Escalation.
URI: https://ric.cps.sp.gov.br/handle/123456789/14664
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20231S_Gabriel de Godoy Vido_OD1605.pdf898.07 kBAdobe PDFVisualizar/Abrir
TA - Gabriel de Godoy Vido.pdf
  Restricted Access
562.43 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.