1 |
IPSFlow: Um framework para Sistema de Prevenção de Intrusão baseado em Redes Definidas por SoftwareNAGAHAMA, Fábio Yu 09 October 2013 (has links)
Submitted by Cleide Dantas (cleidedantas@ufpa.br) on 2014-07-31T14:26:52Z
No. of bitstreams: 2
license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5)
Dissertacao_IpsflowFrameworkSistema.pdf: 5908429 bytes, checksum: 790a3383734a6d24cf5e9a14636bca8b (MD5) / Approved for entry into archive by Ana Rosa Silva (arosa@ufpa.br) on 2014-09-05T13:54:37Z (GMT) No. of bitstreams: 2
license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5)
Dissertacao_IpsflowFrameworkSistema.pdf: 5908429 bytes, checksum: 790a3383734a6d24cf5e9a14636bca8b (MD5) / Made available in DSpace on 2014-09-05T13:54:37Z (GMT). No. of bitstreams: 2
license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5)
Dissertacao_IpsflowFrameworkSistema.pdf: 5908429 bytes, checksum: 790a3383734a6d24cf5e9a14636bca8b (MD5)
Previous issue date: 2013 / Os Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS
e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas
no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de
rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um
bom dimensionamento de recursos de hardware como processamento, memória e interfaces
de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações
deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida
por Software (Software Defined Network – SDN), que ao separar os planos de controle e de
dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um.
Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações
apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que
utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um
IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como
malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos
no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar
tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados
apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do
tráfego de varredura. / Intrusion Detection and Prevention Systems (IDSs/IPSs) are well known tools and
well enshrined in the world of information security. However, the lack of integration with
network equipment, such as switches and routers, tends to limit the performance of these tools
leads to require a proper dimensioning of hardware resources such as processor, memory and
high-speed network interfaces used to implement them. Faced with several limitations
encountered by researchers and network administrators, the concept of Software Defined
Network (SDN), that separates the data and control planes, emerged allowing to adapt the
operation of the network according to their needs. Thus, due to standardization and flexibility
offered by SDNs, and the limitations presented by IDSs, this dissertation proposes IPSFlow, a
framework that uses a network based on the SDN architecture, and the OpenFlow protocol, to
create an IPS with wide coverage that blocks a malicious traffic in the equipment closer to the
origin. To validate the framework, experiments in the virtual Mininet environment were
conducted using Snort as IDS to analyze scanning traffic generated by Nmap from a host to
another. The results show that the IPSFlow worked as planned by blocking almost 85% of
scanning traffic.
|
Page generated in 0.0241 seconds