Security evaluation of operating systems considering compliance policies

dc.contributor.advisorLins, Fernando Antonio Aires
dc.contributor.advisor-coNóbrega, Obionor de Oliveira
dc.contributor.advisor-coLatteshttp://lattes.cnpq.br/8576087238071129pt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/2475965771605110pt_BR
dc.contributor.authorTeixeira, Vanessa Bandeira Lins
dc.contributor.authorLatteshttp://lattes.cnpq.br/9351392044969981pt_BR
dc.date.accessioned2024-02-07T23:11:21Z
dc.date.available2024-02-07T23:11:21Z
dc.date.issued2021-03-01
dc.degree.departamentDepartamento de Computaçãopt_BR
dc.degree.graduationBacharelado em Ciências da Computaçãopt_BR
dc.degree.grantorUniversidade Federal Rural de Pernambucopt_BR
dc.degree.levelGraduacaopt_BR
dc.degree.localRecifept_BR
dc.descriptionAtualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.pt_BR
dc.description.abstractCurrently, to search, mitigate and solve security vulnerabilities is considered a relevant and complex task. New software are being developed everyday, and each one of them may bring its own vulnerabilities. In addition, the configurations of these applications can also increase these vulnerabilities. In this context, there is a lack of securityoriented configurations in a significant part of the current operating systems. These assets, which are usually not properly configured considering security requirements, become easy targets for a considered number of security attacks. The application of compliance policies in an operating system helps to preserve the environment from malicious exploitation. The main objective of this work is to evaluate the use of compliance policies to assess and improve the security level of operating systems. To achieve this, a methodology is proposed and described. This methodology is also applied to a case study with server operating systems. For this purpose, faults in the factory configuration of the operating systems were considered, which were identified using the Center for Internet Security (CIS) compliance policies. Thus, it became possible to evaluate the system security level and to classify the main recommendations for prioritizing the corrections that users can follow. Such recommendations aim to reduce the attacks surface on systems and increase the security level by mitigating the vulnerabilities to which the systems are exposed.pt_BR
dc.format.extent28 f.pt_BR
dc.identifier.citationTEIXEIRA, Vanessa Bandeira Lins. Security evaluation of operating systems considering compliance policies. 2021. 28 f. Trabalho de Conclusão de Curso (Bacharelado em Ciência da Computação) – Departamento de Computação, Universidade Federal Rural de Pernambuco, Recife, 2021.pt_BR
dc.identifier.urihttps://repository.ufrpe.br/handle/123456789/5602
dc.language.isoporpt_BR
dc.publisher.countryBrasilpt_BR
dc.rightsopenAccesspt_BR
dc.rights.licenseAtribuição-NãoComercial-SemDerivações 4.0 Internacionalpt_BR
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt-brpt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectVulnerabilidadept_BR
dc.subjectSistemas operacionais (Computadores)pt_BR
dc.subjectFalhas de sistemas de computaçãopt_BR
dc.titleSecurity evaluation of operating systems considering compliance policiespt_BR
dc.typebachelorThesispt_BR

Arquivos

Pacote original

Agora exibindo 1 - 1 de 1
Imagem de Miniatura
Nome:
tcc_vanessabandeiralinsteixeira.pdf
Tamanho:
951.1 KB
Formato:
Adobe Portable Document Format
Descrição:

Licença do pacote

Agora exibindo 1 - 1 de 1
Nenhuma Miniatura Disponível
Nome:
license.txt
Tamanho:
1.87 KB
Formato:
Item-specific license agreed upon to submission
Descrição: