Return to search

FORENSE COMPUTACIONAL EM AMBIENTE DE REDE BASEADO NA GERAÇÃO DE ALERTAS DE SISTEMAS DE DETECÇÃO DE INTRUSOS AUXILIADO PELA ENGENHARIA DIRIGIDA POR MODELOS / COMPUTATIONAL FORENSIC IN ENVIRONMENT OF NETWORK BASED ON GENERATING OF ALERTS OF INTRUDERS DETECTION SYSTEMS ASSISTED BY ENGINEERING DIRECTED BY MODELS

Made available in DSpace on 2016-08-17T14:53:23Z (GMT). No. of bitstreams: 1
Dissertacao Liana Mara.pdf: 7779999 bytes, checksum: eff54ba035aa6dab1569b8f121f7ee0a (MD5)
Previous issue date: 2012-10-19 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Even the great progress of techniques used by protection systems as firewalls,
intrusion detection systems and antivirus to detect and prevent attacks are not
enough to eliminate the cyber-attacks threat. Known attacks for decades still achieve
success, and well-known vulnerabilities continue to exist and reappear on the Internet
and corporate networks [1]. The intrusion detection technologies we have today
provide rich information about attacks. However, the main focus of intrusion detection
focuses on the fact that security has been compromised. The computer forensics,
on the other hand, attempts to understand and explain what happened to the security
environment and how a security violation can happen [2]. However, there is a
lack of investigative mechanisms to work synergistically with these sensors and identify
not only the attackers, but the malicious actions that were performed. The lack
of standardization in the process of computer and network forensics [3], as well as
the heterogeneity of tools and the fact that the log/alert files depend on developers,
causes a large variety in the formats of these security alerts. Moreover, the knowledge
used in the incidents investigation still restricted to security analysts in each case. This
work proposes, the development of a model based on computer forensics that can be
applied in a network environment to work with IDS NIDIA [4] and heterogeneous
IDSs associating information to alerts about procedures that can be performed to investigate
the incident using existing tools. The methodology used to develop this was
initially use literature to achieve the proposed objectives, derived from books, theses,
dissertations, research papers and hypermedia documents, followed by the gathering
of information for the development of the solution and analysis tools that could assist
in the implementation and modeling the prototype, that was assisted by Model Driven
Architecture. / Mesmo o grande progresso das técnicas utilizadas pelos sistemas de proteção
como firewalls, sistemas de detecção de invasão e antivírus para detecção e prevenção
de ataques, não são suficientes para eliminar a ameaça dos ciberataques. Mesmo
ataques que existem há décadas ainda alcançam sucesso, e as vulnerabilidades bem conhecidas
continuam a existir e reaparecer na Internet e redes corporativas [1]. As tecnologias
de detecção de intrusão atuais fornecem informações ricas sobre um ataque. No
entanto, o principal foco de detecção de intrusão centra-se no fato da segurança ter sido
comprometida. A computação forense, por outro lado, tenta entender e explicar o que
aconteceu com o ambiente de segurança e como uma violação de segurança pode acontecer
[2]. No entanto, existe uma carência de mecanismos investigativos que possam
trabalhar em sinergia com estes sensores e identificar não só os atacantes, mas as ações
maliciosas que foram executadas. A falta de padronização no processo de realização
da forense computacional e de rede [3], assim como a heterogeneidade das ferramentas
e o fato de que os tipos de arquivos de logs dependem dos desenvolvedores, faz com
que haja uma grande variedade nos formatos destes alertas de segurança. Além disto,
o conhecimento empregado na investigação dos incidentes fica restrito aos analistas de
segurança de cada caso. Esta dissertação propõe, de forma geral, o desenvolvimento de
um modelo baseado na forense computacional que possa ser aplicado em ambiente de
rede para trabalhar em conjunto com o IDS NIDIA [4] e IDSs heterogêneos associando
aos alertas informações sobre procedimentos que podem ser executados para a investigação
dos incidentes utilizando ferramentas existentes. A metodologia empregada
para o desenvolvimento deste trabalho utilizou inicialmente de pesquisa bibliográfica
para atingir os objetivos propostos, oriundas de livros, teses, dissertações, artigos científicos
e documentos hipermídia, seguida de levantamento das informações para a
elaboração da solução e uma análise de ferramentas que pudessem auxiliar no processo
de modelagem e implementação do protótipo que foi auxiliado pela Arquitetura
Dirigida por Modelos.

Identiferoai:union.ndltd.org:IBICT/oai:tede2:tede/498
Date19 October 2012
CreatorsDUARTE, Lianna Mara Castro
ContributorsABDELOUAHAB, Zair, LOPES, Denivaldo Cícero Pavão
PublisherUniversidade Federal do Maranhão, PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE ELETRICIDADE/CCET, UFMA, BR, Engenharia
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguageEnglish
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFMA, instname:Universidade Federal do Maranhão, instacron:UFMA
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.1316 seconds