Use este identificador para citar ou linkar para este item:
http://hdl.handle.net/123456789/5590
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | JACINTO, Ulisses dos Santos | - |
dc.date.accessioned | 2022-09-01T18:14:58Z | - |
dc.date.available | 2022-09-01T18:14:58Z | - |
dc.date.issued | 2022-07-26 | - |
dc.identifier.uri | http://hdl.handle.net/123456789/5590 | - |
dc.description | The practices of containerization and virtualization became extremely popular to supply the demand of implementation of systems with remote access, mainly with cloud applications. In this context, the Docker platform was created with the objective to deploy container-based systems in a quick and practical way, highly compatible with several operating systems and easily scalable, which became popular, then it stood as standard containers on IT community. However, container applications introduce new risks, because they share same resources of network, kernel, and file systems with host machine. In this work, it is discussed the major container vulnerabilities and methods to harden them on the context of network security, Docker, and Linux. Finally, it is presented a case study comparing a system containing standard Docker configurations with another using Docker hardening techniques. | pt_BR |
dc.description.abstract | As práticas de conteinerização e virtualização se tornaram extremamente populares para atender uma demanda de implementação de sistemas com acesso remoto, principalmente aplicações em nuvem. Nesse contexto, a plataforma Docker foi criada com o objetivo de implantar sistemas baseados em contêineres de forma rápida, prática, altamente compatível com diversos sistemas operacionais e facilmente escalável, que se tornou popular e em seguida se manteve como padrão de contêineres na comunidade de TI. Entretanto, aplicações em contêineres introduzem novos riscos, pois compartilham recursos de rede, kernel e sistema de arquivos com a máquina host. Neste trabalho, são discutidas as principais vulnerabilidades de contêineres e métodos para blindá-los sobre o contexto de segurança de redes, Docker e Linux. Por fim, é apresentado um estudo de caso comparando um sistema contendo configurações padrões do Docker com as configurações utilizando técnicas de Docker hardening. | pt_BR |
dc.publisher | UFMA | pt_BR |
dc.subject | Docker; | pt_BR |
dc.subject | Blindagem; | pt_BR |
dc.subject | Contêiner; | pt_BR |
dc.subject | Segurança de redes; | pt_BR |
dc.subject | Linux | pt_BR |
dc.subject | Docker; | pt_BR |
dc.subject | Hardening; | pt_BR |
dc.subject | Network security; | pt_BR |
dc.subject | Container; | pt_BR |
dc.subject | Linux | pt_BR |
dc.title | Blindagem de Ambientes Virtuais Baseados em Contêineres: Docker Hardening | pt_BR |
dc.title.alternative | Shielding Container-Based Virtual Environments: Docker hardening | pt_BR |
dc.type | Other | pt_BR |
Aparece nas coleções: | TCCs de Graduação em Ciência da Computação do Campus do Bacanga |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Ulisses dos Santos Jacintovec.pdf | TCC de Graduação | 16,36 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.