904 research outputs found

    Uma Revisão Sobre as PublicaçÔes de Sistemas de Detecção de Intrusão

    Get PDF
    O crescente registro de incidentes de segurança em redes de computadores tem motivado o desenvolvimento de estudos em detecção de intrusĂŁo, as principais tĂ©cnicas de identificação de uma intrusĂŁo sĂŁo baseadas em anomalias e assinaturas. Atualmente, a comunidade acadĂȘmica explora preferencialmente pesquisas em redes baseadas em anomalias, entretanto, nĂŁo existe um modelo comum de desenvolvimento destas propostas de modo que muitos autores descrevem, implementam e validam seus sistemas do modo heterogĂȘneo. Neste artigo foi realizado uma pesquisa que investigou a produção cientĂ­fica de 112 publicaçÔes relacionadas a sistemas de detecção de intrusĂŁo. Alguns dos critĂ©rios utilizados para avaliação destes artigos foram fator de impacto, caracterĂ­sticas de detecção utilizadas e a base de dados implementado. Os resultados obtidos demonstram que ocorreu um aumento da compreensĂŁo deste tema, entretanto futuros estudos serĂŁo necessĂĄrios para explorar a validade dos novos mĂ©todos de avaliação em detecção de intrusĂŁo.

    ComposiçÔes de IDSs: viabilizando o monitoramento de segurança em ambientes de larga escala

    Get PDF
    Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de TecnolĂłgico. Programa de PĂłs-Graduação em Engenharia ElĂ©tricaA crescente necessidade de compartilhamento de informaçÔes entre organizaçÔes parceiras ou membros de organizaçÔes virtuais envolve um grande desafio de segurança. Um dos aspectos chave neste desafio Ă© a construção de sistemas de detecção de intrusĂŁo (IDSs) que possam operar em ambientes heterogĂȘneos de larga escala. Isto Ă© particularmente difĂ­cil devido ao fato de que as diferentes redes envolvidas usam IDSs que nĂŁo foram projetados para trabalhar de forma cooperativa. O tema central desta tese Ă© a proposta de uma nova abordagem de monitoramento de segurança baseada em composiçÔes de IDSs. Uma composição de IDSs Ă© a combinação de elementos de detecção de intrusĂŁo, que podem ser IDSs completos ou suas partes, distribuĂ­dos entre redes diferentes, mas que operam de forma cooperativa, formando um sistema unificado. Nesta Tese, as composiçÔes de IDSs sĂŁo construĂ­das usando uma arquitetura orientada a serviços baseada na tecnologia de Web Services. A interoperabilidade entre os diversos elementos de uma composição Ă© obtida a partir do amplo emprego de esforços de padronização, sobretudo da IETF, W3C e OASIS. As composiçÔes dinĂąmicas sĂŁo suportadas pelo uso da orquestração de serviços. Para viabilizar as composiçÔes de IDSs, Ă© proposta neste documento uma infra-estrutura de serviços, capaz de suportar elementos de IDs baseados em softwares prontos (commercial off-the-shelf # COTS), uma necessidade fundamental para prover a interoperabilidade e facilitar a implementação. Nesta Tese tambĂ©m sĂŁo descritas as implementaçÔes de protĂłtipos da infra-estrutura proposta e analisados os resultados obtidos por meio de experimentos com estes protĂłtipos. The growing need for information sharing among partnering organizations or members of virtual organizations poses a great security challenge. One of the key aspects of this challenge is deploying intrusion detection systems (IDS) that can operate in heterogeneous, largescale environments. This is particularly difficult because the different networks involved generally use IDSs that have not been designed to work in a cooperative fashion. This Thesis presents a model for integrating intrusion detection systems in such environments. The main idea of this Thesis is a new security monitoring approach, based on IDSs compositions. A IDS composition is a combination of intrusion detection elements (which can be complete IDS systems or their components) distributed across different networks so that they operate in a cooperative fashion, in order to provide a unified service. On this Thesis, the IDSs compositions are constructed using a service-oriented architecture (SOA), based on the Web Services technology. The necessary interoperability among the elements of the compositions is achieved through the use of standardized specifications, mainly those developed by IETF, W3C and OASIS. Dynamic compositions are supported through service orchestration. To make possible the IDSs compositions, is proposed on this document a services infrastructure that is capable of supporting commercial off-the-shelf (COTS) IDS elements, a crucial feature for providing interoperability and deployability. On this Thesis are also described prototypes implementations, tests and results

    Abordagem de detecção de intrusão para ambientes IoT baseados em computação em névoa

    Get PDF
    TCC(graduação) - Universidade Federal de Santa Catarina. Centro TecnolĂłgico. Sistemas de Informação.A quantidade de equipamentos da IoT tem crescido consideravelmente nos Ășltimos anos, a ponto de que a comunicação na internet entre mĂĄquinas superaa comunicação mĂĄquina homem. Esse novo conceito traz novos desafios, principalmente para ĂĄrea de segurança da informação, dada a sua natureza heterogĂȘnea e osurgimento de novas arquiteturas que suportam esse paradigma. A computação em nevoeiro vem sendo utilizada como uma camada intermediĂĄria para dar mais robustez Ă s aplicaçÔes da IoT, atravĂ©s do fornecimento de armazenamento, processamento e serviços mais prĂłxima dos dispositivos sensores. Este trabalho tem como objetivo avaliar a aplicabilidade de sistemas de detecção de intrusĂŁo na IoT atravĂ©s da camada de nevoeiro, utilizando de ferramentas jĂĄ tradicionais para a segurança de redes de computadores

    Teste de intrusĂŁo para aplicaçÔes web : um mĂ©todo com planejamento em inteligĂȘncia artificial

    Get PDF
    Orientadora: ProfÂȘ. DrÂȘ. Leticia Mara PeresCoorientador: Prof. Dr. AndrĂ© Ricardo Abed GrĂ©gioDissertação (mestrado) - Universidade Federal do ParanĂĄ, Setor de CiĂȘncias Exatas, Programa de PĂłs-Graduação em InformĂĄtica. Defesa : Curitiba, 06/03/2020Inclui referĂȘncias: p. 81-86Área de concentração: CiĂȘncia da ComputaçãoResumo: Ataques a aplicacoes Web ocorrem com a exploracao de falhas denominadas vulnerabilidades com o objetivo de obtencao de acesso a aplicacao. As vulnerabilidades podem ser detectadas com uma tecnica de teste de seguranca chamada teste de intrusao, sendo que a execucao deste teste pode requerer grande esforco dos testadores. Devido a caracteristica sequencial presente em varias etapas que compoem um teste de intrusao, este tipo de teste vem sendo associado a problemas de planejamento em inteligencia artificial (IA). Com a realizacao de mapeamentos sistematicos e revisoes da literatura, constatou-se que pesquisadores vem propondo a modelagem de vulnerabilidades como problemas de planejamento em IA, com o intuito de automatizar parte do processo de teste de intrusao. No entanto, tais propostas nao priorizam a modelagem da execucao de ferramentas utilizadas neste tipo de teste. Esta dissertacao propoe um metodo automatizavel de teste de intrusao para aplicacoes Web utilizando a tecnica de planejamento em IA. O metodo gera, em uma primeira etapa, planos de teste a partir da modelagem da execucao das ferramentas de teste de intrusao como um problema de planejamento em IA. Em uma segunda etapa, os planos de teste devem ser seguidos para a execucao automatica destas ferramentas. A utilizacao do plano de teste tem como objetivo indicar ao testador as ferramentas e configuracoes necessarias para sua execucao de acordo com o tipo de aplicacao sob teste para o teste de determinada vulnerabilidade. Alem disso, o metodo inclui uma proposta de modulo automatizavel para busca de codigos de exploracao de vulnerabilidades e atualizacao de um framework de teste de intrusao. Com a realizacao de um estudo exploratorio, foram selecionadas para uso no metodo as ferramentas de teste de intrusao Arachni, HTCAP, Skipfish, SQLmap, Wapiti, XSSer e ZAP, alem do framework Metasploit. Assim, a modelagem apresentada restringiu-se as vulnerabilidades injecao de SQL e cross-site scripting (XSS). Foi conduzido um estudo de caso a fim de se exemplificar uma aplicacao do metodo em testes para as vulnerabilidades injecao de SQL e XSS. Durante o estudo de caso, o plano de teste mostrou-se promissor como um auxilio aos testadores na definicao e execucao do teste de intrusao. Ademais, o planejamento em IA mostrou-se eficaz para a modelagem do teste de intrusao e definicao criteriosa das ferramentas necessarias neste tipo de teste. Palavras-chave: Planejamento de Teste, Teste de Seguranca, Deteccao de Vulnerabilidades, Planejamento em Inteligencia Artificial.Abstract: Web applications attacks occur with the exploitation of failures called vulnerabilities, in order to gain access to these applications. Vulnerabilities can be detected with a security testing technique called intrusion testing whose execution can take a lot of effort from testers. Due to intrusion testing sequential steps, this type of testing has been associated with artificial intelligence (AI) planning problems. With literature reviews we found proposals of vulnerabilities modeling as AI planning problems in order to automate part of the intrusion testing process. However, modeling the execution of the tools used in this type of testing was not prioritize by these proposals. This dissertation proposes an intrusion testing method forWeb applications with the AI planning technique. In a first step, the method generates testing plans based on modeling the execution of the intrusion testing tools as an AI planning problem. In a second step, the testing plans must be followed for the automatic execution of these tools. Testing plans aim to indicate to the tester the tools and configurations necessary for its execution, according to the type of application under testing and vulnerability. In addition, the method includes a module that can be automated to search for exploits and update an intrusion testing framework. We conducted an exploratory study and selected the Arachni, HTCAP, Skipfish, SQLmap, Wapiti, XSSer and ZAP intrusion testing tools, and the Metasploit framework. Thus, the AI planning modeling is restricted to SQL injection and cross-site scripting (XSS) vulnerabilities. We realized a case study to exemplify an application of the method in tests for SQL injection and XSS vulnerabilities. Testing plans proved to be promising as an aid to testers in specifying and executing the intrusion testing. Also, AI planning proved to be effective in modeling the intrusion testing for defining the tools needed for this type of testing. Keywords: Testing Planning, Security Testing, Vulnerabilities Detection, Artificial Intelligence Planning

    Segurança da informação: despesa ou investimento

    Get PDF
    Security of Information is a subject more and more discussed in meetings entrepreneurs, it is already noticed by all the executives the need of implementation of controls to protect the business, however, in spite of safety's need to be proven not always the necessary controls are implemented, this is due, mainly in the difficulty that the section of TI or Security Office have in demonstrating that the applied capital will have a return. They are many the variables that make that subject to be obscure for the executives, soon he/she becomes necessary to map the technical language of the field of SI, for a comprehensible language for all the executives. Through I ROI will be it possible to obtain the necessary data to remove the conclusion if the solution produces some return or not.Segurança da Informação é um assunto cada vez mais discutido em reuniÔes empresarias, jå é percebido por todos os executivos a necessidade de implementação de controles para proteger o negócio, contudo, apesar da necessidade de segurança ser comprovada nem sempre os controles necessårios são implementados, isto se deve, principalmente na dificuldade que o setor de TI ou Security Office tem em demonstrar que o capital aplicado terå um retorno. São muitas as variåveis que fazem esse assunto ficar obscuro para os executivos, logo torna-se necessårio mapear a linguagem técnica do campo de SI, para uma linguagem compreensível por todos os executivos. Através do ROI serå possível obter os dados necessårios para tirar a conclusão se a solução produz algum retorno ou não

    Proposta de um Plano de EmergĂȘncia para o Arquivo HistĂłrico da Santa Casa da MisericĂłrdia de Lisboa.

    Get PDF
    RelatĂłrio de EstĂĄgio apresentado para cumprimento dos requisitos necessĂĄrios Ă  obtenção do grau de Mestre em CiĂȘncias da Informação e da Documentação – ArquivĂ­sticaO presente relatĂłrio de estĂĄgio descreve as actividades desenvolvidas durante o estĂĄgio curricular, efectivado como parte conclusiva do Mestrado em CiĂȘncias da Informação e da Documentação, na vertente de ArquivĂ­stica. Este estĂĄgio, realizado no Arquivo HistĂłrico da Santa Casa da MisericĂłrdia de Lisboa, visou como objectivo a elaboração de um plano de emergĂȘncia interno para protecção e salvaguarda da documentação. ApĂłs apresentar a descrição do estĂĄgio, durante a qual relatamos as etapas que levaram Ă  elaboração do plano de emergĂȘncia, Ă© feita uma exposição do panorama internacional no que toca Ă  protecção do patrimĂłnio documental e, mais especificamente, aos planos de emergĂȘncia. SĂŁo apresentados momentos marcantes; publicaçÔes; autores; recursos significativos; programas e iniciativas, sendo tambĂ©m salientada a actividade de organizaçÔes e instituiçÔes nestes domĂ­nios. Na Ășltima parte, damos a conhecer a situação nacional que se pauta pela escassa existĂȘncia de planos de emergĂȘncia em contexto arquivĂ­stico. Tentamos compreender as possĂ­veis causas desta situação e propomos soluçÔes para a colmatar, salientando a importĂąncia dos planos de emergĂȘncia enquanto medida preventiva para protecção e salvaguarda do patrimĂłnio documental
    • 

    corecore