Docker: funcionament i seguretat
Visualitza/Obre
Estadístiques de LA Referencia / Recolecta
Inclou dades d'ús des de 2022
Cita com:
hdl:2117/329232
Tipus de documentTreball Final de Grau
Data2020-07
Condicions d'accésAccés obert
Tots els drets reservats. Aquesta obra està protegida pels drets de propietat intel·lectual i
industrial corresponents. Sense perjudici de les exempcions legals existents, queda prohibida la seva
reproducció, distribució, comunicació pública o transformació sense l'autorització del titular dels drets
Abstract
Docker és una tecnologia relativament nova i que s'està aplicant àmpliament en el món de les tecnologies de la informació. És un software que, com mostrarem en aquest treball, ens permet treballar d'una forma molt àgil i senzilla a la vegada que millora l'ús que fem dels recursos de les màquines que fem servir. A Internet trobem moltíssimes pàgines que parlen sobre la inseguretat de Docker. En aquest treball farem un anàlisi amb profunditat sobre les possilbes vulnerabilitats que Docker comporta per als sistemes informàtics i de les solucions que podem aplicar per a evitar ser víctimes d'usuaris maliciosos que vulguin aprofitar-se de les possibles febleses d'aquest software. L'anàlisi es farà des d'un doble punt de vista. Per una banda, mostrarem la visió que tindria un atacant sobre plataformes de Docker. Per l'altra banda veurem el punt de vista d'un administrador de seguretat d'un sistema informàtic basat en Docker. Docker is a relatively new technology that is being widely applied in the world of information technology. It is a software that, as we will show in this work, allows us to work in a very agile and simple way while improving the use we make of the resources of the machines we use. On the Internet, we can find many pages that speak about the insecurity of Docker. In this work, we are going to relate an in-depth analysis of the possible vulnerabilities that Docker implies for computer systems and the solutions that we can apply to avoid being victims of malicious users who want to take advantage of the possible weaknesses of this software. The analysis will be carried out from a double point of view. On the one hand, we will show the vision that an attacker would have on Docker platforms. On the other hand, we will see the point of view of a security administrator of a Docker-based computer system.
TitulacióGRAU EN ENGINYERIA INFORMÀTICA (Pla 2010)
Col·leccions
Fitxers | Descripció | Mida | Format | Visualitza |
---|---|---|---|---|
152708.pdf | 7,996Mb | Visualitza/Obre |