Spelling suggestions: "subject:"segurança computacional"" "subject:"seguranças computacional""
1 |
Análise crítica e comparativa de Taxonomias de Sistemas de Detecção de IntrusãoMaria Gomes Do Valle, Ana January 2002 (has links)
Made available in DSpace on 2014-06-12T15:59:14Z (GMT). No. of bitstreams: 2
arquivo4982_1.pdf: 758372 bytes, checksum: c159ec4baf2bbb7d9ee1d781c455031f (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2002 / Segurança é um problema muitas vezes presente nas redes de computadores. Existem diversos
mecanismos para abordá-la, dentre eles, firewalls, análise de vulnerabilidades, criptografia,
certificados digitais, VPNs (Virtual Private Network), detecção de intrusão e, até, uma política de
segurança bem planejada e aplicada. Todos são utilizados de forma que haja uma chance elevada
de se evitar maiores comprometimentos.
Os riscos crescentes de ataques a sistemas computacionais advindos do aumento das atividades
não autorizadas, não somente de atacantes externos, mas também de internos (como no caso de
empregados descontentes e usuários abusando de seus privilégios), mostra a importância dos
Sistemas de Detecção de Intrusão (IDS) no aumento da segurança dos sistemas computacionais.
O grande número de IDS desenvolvidos e disponibilizados atualmente, tanto comercialmente,
quanto para pesquisa, bem como as muitas questões que envolvem os mesmos, trazem consigo
problemas e restrições que precisam ser identificados para possíveis melhoramentos.
A área de detecção de intrusão é muito dinâmica, em constante atualização e, com o surgimento
de novos IDS, sempre em busca do aprimoramento. Diante disto, é proposta uma taxonomia dos
IDS em relação às características mais destacadas encontradas nos 3 (três) módulos principais de
um IDS: coleta de dados, análise e componente de resposta. Também é elaborado um survey de
diversos IDS, escolhidos pela diversidade de seus mecanismos. Em face deste estudo foi possível
propor um modelo de um IDS, derivado de um modelo conceitual já validado por aplicação na
área de Administração de Sistemas
|
2 |
Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.Bernardes, Mauro Cesar 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.
|
3 |
Xenia: um sistema de segurança para grades computacionais baseado em cadeias de confiança / Xenia: a security system for grid computing based on trust chainsPinheiro Junior, José de Ribamar Braga 18 April 2008 (has links)
Os Sistemas de Grades Computacionais são intrinsecamente mais vulneráveis às ameaças de segurança que os Sistemas tradicionais, uma vez que abrangem um grande número de usuários e os recursos e as aplicações são geridas por diferentes domínios administrativos. A autenticação e a autorização são fatores imperativos para os Sistemas de Grade Computacional. Da mesma forma, a escalabilidade e a distribuição de dados vêm também sendo objeto de estudo de vários pesquisadores da área. Os serviços providos pelas Grades Computacionais devem evitar implementações centralizadas pela dificuldade do gerenciamento global. Outro importante requisito das Grades Computacionais é prover mecanismos para a delegação de direitos de acesso aos recursos. O proprietário do recurso deve ser capaz de delegar permissões para outro usuário, talvez por um tempo limitado, com base na confiança que possui neste. No entanto, a delegação deve ser usada com cuidado, pois uma longa cadeia de delegações poderia conduzir a uma utilização abusiva dos recursos pelos usuários maliciosos. Para tratar os principais requisitos de segurança das Grades Computacionais, desenvolvemos uma Arquitetura de Segurança denominada Xenia. Esta arquitetura é baseada em SPKI/SDSI, um modelo de segurança flexível, extensível e descentralizado que fornece autenticação, confidencialidade e controle de acesso. Propusemos uma extensão ao modelo SPKI/SDSI baseada em lógica subjetiva para representar relações de confiança entre indivíduos. / Grid Computing Systems are inherently more vulnerable to security threats than traditional systems, since they potentially encompass a large number of users, resources, and applications managed by different administrative domains. Authentication and authorization are imperative for grid systems. Since scalability and distribution are major concerns on grid environments, those services implementations should avoid centralized solutions. Another relevant requirement to consider is the provision of mechanisms for delegating access rights, since they minimize the overhead of grid administrators on providing access rights to grid resources. The owner of an access right should be able to delegate permissions to another user, maybe for a limited time, based on his trust on that user. However, delegation must be used with care. A long chain of delegations could lead to improper use of resources by malicious users. Confidentiality and integrity are also important security requirements for many grid applications. To address these problems, we designed a Security Architecture for Grid Systems named Xenia. This architecture is based on SPKI/SDSI, a flexible and extensible decentralized security model that provides authentication, confidentiality, and access control. We proposed an extension to the SPKI/SDSI model to represent trust relations between subjects based on subjective logic.
|
4 |
Um Mecanismo de Integração de Identidades Federadas entre Shibboleth e SimpleSAMLphp para aplicações de Nuvens. / A Federated Identity Integration Mechanism between Shibboleth and SimpleSAMLphp for Cloud Applications.BATISTA NETO, Luiz Aurélio 19 October 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-04T14:25:51Z
No. of bitstreams: 1
Luiz Aurélio Batista Neto.pdf: 2595761 bytes, checksum: 07f714d6c1f7297c78081b105edc8633 (MD5) / Made available in DSpace on 2017-08-04T14:25:51Z (GMT). No. of bitstreams: 1
Luiz Aurélio Batista Neto.pdf: 2595761 bytes, checksum: 07f714d6c1f7297c78081b105edc8633 (MD5)
Previous issue date: 2014-10-19 / CAPES / Cloud computing applications are vulnerable to security threats originating
from the Internet, because of the resources with other users and managed by third
parties sharing. The diversity of services and technologies still presents a challenge to
identity integration and user data in the distributed context. To address these issues,
identity management techniques, especially those using a federated approach, appear
crucial to protect the information from unauthorized access and allow the exchange of
resources between the different trusted parties among themselves. The objective of this
work is to develop a model that allows integration between identity providers through
the Security Assertion Markup Language (SAML) protocol, in order to provide access
to applications in multiple domains of Cloud Computing. In this scenario, each
domain users and groups services as the mechanism of representation of the user
according to the identity management system used (Shibboleth or SimpleSAMLphp).
The proposed model is implemented to verify its applicability. In the experiments by
computer simulation, the results obtained demonstrate the feasibility of the presented
model. / Aplicações de Computação em Nuvem estão vulneráveis a ameaças de
segurança oriundas da Internet, por conta do compartilhamento de recursos com
outros usuários e gerenciados por terceiros. A diversidade de serviços e tecnologias
se apresenta ainda como desafio para integração de identidades e dados de usuários
no contexto distribuído. Para lidar com essas questões, técnicas de gerenciamento
de identidades, especialmente as que utilizam a abordagem federada, se mostram
fundamentais para proteger as informações de acessos não autorizados e permitir
o intercâmbio de recursos entre as diferentes partes confiáveis entre si. O objetivo
deste trabalho é desenvolver um modelo que permita a integração entre provedores
de identidades por meio do protocolo Security Assertion Markup Language (SAML), com
a finalidade de prover o acesso a aplicações em múltiplos domínios de Computação
em Nuvem. Neste cenário, cada domínio agrupa usuários e serviços conforme o
mecanismo de representação do usuário de acordo com o sistema de gerenciamento
de identidades utilizado (Shibboleth ou SimpleSAMLphp). O modelo proposto é
implementado para verificar a sua aplicabilidade. Nos experimentos realizados por
simulação computacional, os resultados obtidos demonstram a viabilidade do modelo
apresentado.
|
5 |
Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.Mauro Cesar Bernardes 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.
|
6 |
Xenia: um sistema de segurança para grades computacionais baseado em cadeias de confiança / Xenia: a security system for grid computing based on trust chainsJosé de Ribamar Braga Pinheiro Junior 18 April 2008 (has links)
Os Sistemas de Grades Computacionais são intrinsecamente mais vulneráveis às ameaças de segurança que os Sistemas tradicionais, uma vez que abrangem um grande número de usuários e os recursos e as aplicações são geridas por diferentes domínios administrativos. A autenticação e a autorização são fatores imperativos para os Sistemas de Grade Computacional. Da mesma forma, a escalabilidade e a distribuição de dados vêm também sendo objeto de estudo de vários pesquisadores da área. Os serviços providos pelas Grades Computacionais devem evitar implementações centralizadas pela dificuldade do gerenciamento global. Outro importante requisito das Grades Computacionais é prover mecanismos para a delegação de direitos de acesso aos recursos. O proprietário do recurso deve ser capaz de delegar permissões para outro usuário, talvez por um tempo limitado, com base na confiança que possui neste. No entanto, a delegação deve ser usada com cuidado, pois uma longa cadeia de delegações poderia conduzir a uma utilização abusiva dos recursos pelos usuários maliciosos. Para tratar os principais requisitos de segurança das Grades Computacionais, desenvolvemos uma Arquitetura de Segurança denominada Xenia. Esta arquitetura é baseada em SPKI/SDSI, um modelo de segurança flexível, extensível e descentralizado que fornece autenticação, confidencialidade e controle de acesso. Propusemos uma extensão ao modelo SPKI/SDSI baseada em lógica subjetiva para representar relações de confiança entre indivíduos. / Grid Computing Systems are inherently more vulnerable to security threats than traditional systems, since they potentially encompass a large number of users, resources, and applications managed by different administrative domains. Authentication and authorization are imperative for grid systems. Since scalability and distribution are major concerns on grid environments, those services implementations should avoid centralized solutions. Another relevant requirement to consider is the provision of mechanisms for delegating access rights, since they minimize the overhead of grid administrators on providing access rights to grid resources. The owner of an access right should be able to delegate permissions to another user, maybe for a limited time, based on his trust on that user. However, delegation must be used with care. A long chain of delegations could lead to improper use of resources by malicious users. Confidentiality and integrity are also important security requirements for many grid applications. To address these problems, we designed a Security Architecture for Grid Systems named Xenia. This architecture is based on SPKI/SDSI, a flexible and extensible decentralized security model that provides authentication, confidentiality, and access control. We proposed an extension to the SPKI/SDSI model to represent trust relations between subjects based on subjective logic.
|
7 |
Método híbrido de detecção de intrusão aplicando inteligência artificial / Hybrid intrusion detection applying artificial inteligenceSouza, Cristiano Antonio de 09 February 2018 (has links)
Submitted by Miriam Lucas (miriam.lucas@unioeste.br) on 2018-04-06T14:31:39Z
No. of bitstreams: 2
Cristiano_Antonio_de_Souza_2018.pdf: 2020023 bytes, checksum: 1105b369d497031759e007333c20cad9 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2018-04-06T14:31:39Z (GMT). No. of bitstreams: 2
Cristiano_Antonio_de_Souza_2018.pdf: 2020023 bytes, checksum: 1105b369d497031759e007333c20cad9 (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Previous issue date: 2018-02-09 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / The last decades have been marked by rapid technological development, which was accelerated
by the creation of computer networks, and emphatically by the spread and growth of the Internet.
As a consequence of this context, private and confidential data of the most diverse areas
began to be treated and stored in distributed environments, making vital the security of this data.
Due to this fact, the number and variety of attacks on computer systems increased, mainly due
to the exploitation of vulnerabilities. Thence, the area of intrusion detection research has gained
notoriety, and hybrid detection methods using Artificial Intelligence techniques have been
achieving more satisfactory results than the use of such approaches individually. This work
consists of a Hybrid method of intrusion detection combining Artificial Neural Network (ANN)
and K-Nearest Neighbors KNN techniques. The evaluation of the proposed Hybrid method and
the comparison with ANN and KNN techniques individually were developed according to the
steps of the Knowledge Discovery in Databases process. For the realization of the experiments,
the NSL-KDD public database was selected and, with the attribute selection task, five sub-bases
were derived. The experimental results showed that the Hybrid method had better accuracy in
relation to ANN in all configurations, whereas in relation to KNN, it reached equivalent accuracy
and showed a significant reduction in processing time. Finally, it should be emphasized
that among the hybrid configurations evaluated quantitatively and statistically, the best performances
in terms of accuracy and classification time were obtained by the hybrid approaches
HIB(P25-N75)-C, HIB(P25-N75)-30 and HIB(P25-N75)-20. / As últimas décadas têm sido marcadas pelo rápido desenvolvimento tecnológico, o qual
foi acelerado pela criação das redes de computadores, e enfaticamente pela disseminação e crescimento
da Internet. Como consequência deste contexto, dados privados e sigilosos das mais
diversas áreas passaram a ser tratados e armazenados em ambientes distribuídos, tornando-se
vital a segurança dos mesmos. Decorrente ao fato, observa-se um crescimento na quantidade
e variedade de ataques a sistemas computacionais, principalmente pela exploração de vulnerabilidades.
Em função desse contexto, a área de pesquisa em detecção de intrusão tem ganhado
notoriedade, e os métodos híbridos de detecção utilizando técnicas de Inteligência Artificial
vêm alcançando resultados mais satisfatórios do que a utilização de tais abordagens de modo
individual. Este trabalho consiste em um método Híbrido de detecção de intrusão combinando
as técnicas Redes Neurais Artificiais (RNA) e K-Nearest Neighbors (KNN). A avaliação do
método Híbrido proposto e a comparação com as técnicas de RNA e KNN isoladamente foram
desenvolvidas de acordo com as etapas do processo de Knowledge Discovery in Databases
(KDD) . Para a realização dos experimentos selecionou-se a base de dados pública NSL-KDD,
sendo que com o processo de seleção de atributos derivou-se cinco sub-bases. Os resultados
experimentais comprovaram que o método Híbrido teve melhor acurácia em relação a RNA
em todas as configurações, ao passo que em relação ao KNN, alcançou acurácia equivalente e
apresentou relevante redução no tempo de processamento. Por fim, cabe ressaltar que dentre as
configurações híbridas avaliadas quantitativa e estatisticamente, os melhores desempenhos em
termos de acurácia e tempo de classificação foram obtidos pelas abordagens híbridas HIB(P25-
N75)-C, HIB(P25-N75)-30 e HIB(P25-N75)-20.
|
Page generated in 0.0888 seconds