quarta-feira, 16 de fevereiro de 2011

Análise de Integração de Ferramentas de Segurança

PLANO DE PESQUISA DO ALUNO

1. TÍTULO: Análise de Integração de Ferramentas de Segurança

1.1. Introdução

Muitas vulnerabilidades de segurança da Internet são inerentes ao projeto original. Como necessitamos de segurança nessas redes, usamos uns dos mecanismos mais comuns de segurança adotado na Internet que é o Firewall. Contudo quando se trata de um Firewall não é somente instalar um firewall no sistema. A melhor forma de prevenir e proteger uma rede de ser atingida é restringir a entrada não autorizada e criarmos políticas de segurança, nos dias atuais este é o grande diferencial. Uma maneira de descrevermos a melhor utilização do Firewall é melhorarmos diariamente suas responsabilidade e gerenciar suas permissões ou negação de tráfego de pacotes na rede. Podendo criar projeto sobre a integração de um firewall (filtros colocados estrategicamente na entrada de uma rede), com um IDS (Sistema de Detecção de Intrusão), permitindo ter um melhor conhecimento em tempo real das ameaças; devido ao grande números de informações que chega a um determinado host, até mesmo dificultando a análise de seus logs, usaremos ferramentas como o BASE (Basic Analysis and Security Engine), para podermos ter um melhor conhecimento dos tipos de ataques sofridos e implementar regras contra futuras tentativas de ataques. Os IDS são softwares utilizados para uma melhor monitoração da rede a procura de sinais padrões de comportamento considerados maliciosos. Existem muitas categorias de IDS, comoSnort, Psad, Snort_inlnine. Estas ferramentas podem ser integradas com Firewall para se ter uma melhor segurança de uma rede de computadores, e dependendo do tipo e da localização dos seus sensores, e de sua metodologia de uso com os geradores de alertas, podemos ter uma ampla rede mais segura.

Relatório Final da Iniciação Científica


RESUMO

A invasão de redes e sistemas ligados a Internet é uma realidade. Para dissuadir os atacantes e invasores de rede, é utilizado o honeypot, que retira a atenção dos sistemas reais em uma rede de computadores. Com a quantidade de alertas gerados pelo Snort, pode-se utilizar a técnica de data mining para analisar os resultados, e através dos mesmos poder criar regras relevantes de segurança.


Download do Relatório Final


Vigência 2009-2010


Nenhum comentário: