Return to search

Um modelo para proteção do trafego de serviços baseado em niveis de segurança

Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T14:49:36Z (GMT). No. of bitstreams: 1
Sena_JansenCarlo_M.pdf: 5142324 bytes, checksum: 4e6e33b234172bb1bedaad107a82afda (MD5)
Previous issue date: 2002 / Resumo: O IPSec foi especificado com a finalidade de prover, através de algoritmos criptográficos, os serviços de autenticação, integridade e confidencialidade ao conteúdo de pacotes IP. O nível de granularidade e os parâmetros de segurança específicos a serem utilizados em cada tipo de tráfego devem ser definidos pelo administrador. Contudo, a miscelânea de opções pode fazer com que a proteção aplicada não contemple os requisitos necessários e o uso deste protocolo fique restritos a ambientes pré-definidos como as redes privadas virtuais. Uma tentativa de driblar tal dificuldade é utilizar políticas de segurança genéricas onde um mesmo conjunto de parâmetros é aplicado a todo o tipo de tráfego. Tal solução não leva em consideração os diferentes graus de proteção entre as diversas aplicações de uma rede de computadores. Por outro lado, a definição e a manutenção de uma política de segurança para o IPSec baseada em cada serviço representa uma tarefa demasiadamente complexa para o administrador de sistemas. Com base neste cenário, o presente trabalho apresenta o SLM (Security Level Model), um modelo que visa racionalizar o uso do IPSec através de níveis de segurança que encapsulam parâmetros com graus de proteção semelhantes e de descrições da política IPSec em uma linguagem de alto-nível, centralizadas em um servidor, permitindo ao administrador de sistemas abster-se dos detalhes de configuração do IPSec e, conseqüentemente, viabilizando seu uso como tecnologia para proteção adequada do tráfego dos serviços utilizados em sua rede / Abstract: IPSec has been specified to provide, through the use of cryptographic algorithms, authentication, integrity and confidentiality services for the contents of IP packets. The granularity leveI and specific security parameters to be used for each kind of traffi.c must be defined by the administrator. However, the miscellany of options may result in the protection applied not addressing the necessary requirements and in the use of this protocol being restricted to predefined environments, such as virtual private networks. An attempt to circumvent this obstacle is to use a generic security policy where a single parameter set is applied to every kind of traffic. Such solution does not take into account the different levels of protection required by the diverse applications on a computer network. On the other hand, the definition and maintenance of an IPSec security policy based on each service poses a rather complex task for the administrator. In the light of the above, this work presents the SLM (Security Level Model), a model that aims at rationalizing IPSec's use through security levels that encapsulate sets of parameters with similar protection abilities and through high-Level descriptions centralized on a server. These allow the system administrator to not have to deal with details of IPSec configuration and, consequently, making its use viable as an adequate protection for the traffic of services being used on the network / Mestrado / Mestre em Ciência da Computação

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.unicamp.br:REPOSIP/276463
Date16 May 2002
CreatorsSena, Jansen Carlo
ContributorsUNIVERSIDADE ESTADUAL DE CAMPINAS, Geus, Paulo Lício de, 1956-, Weber, Fernando, Dahab, Ricardo
Publisher[s.n.], Universidade Estadual de Campinas. Instituto de Computação
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Format130p. : il., application/octet-stream
Sourcereponame:Repositório Institucional da Unicamp, instname:Universidade Estadual de Campinas, instacron:UNICAMP
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.002 seconds