Return to search

AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on Deception

Made available in DSpace on 2016-08-17T14:53:20Z (GMT). No. of bitstreams: 1
dissertacao Ariel Soares.pdf: 2676523 bytes, checksum: 253ad7139526979b18118267bd40d607 (MD5)
Previous issue date: 2012-03-21 / FUNDAÇÃO DE AMPARO À PESQUISA E AO DESENVOLVIMENTO CIENTIFICO E TECNOLÓGICO DO MARANHÃO / Security in computer networks is the area responsible for protecting the
data passing through it. The research for better security strategies has increased
considerably since exists a vast number of attempted attacks. These attacks
have caused financial loss and reputation damage to companies, institutions and
individuals. There are several obstacles to achieve security into networks and it led
to increase the problem complexity of security management. For this reason, it is
interesting using the resources offered by Autonomic Computing (AC). AC systems
are capable of manage themselves and to adapt dynamically to changes in order to
restore its balance according to policies and business goals. The architecture and
properties of AC to implement systems offers many advantages to be applied to
network security. In this work, we present the concepts of AC and demonstrate its
applicability on the network computer security context. The AC concepts application
in network security introduces the auto-security capability to the system. To show
the feasibility of achieving auto-security, we developed and present an autonomic
mechanism for network protection. This mechanism is represented, initially, by an
autonomic framework, which is organized according to MAPE-K model. In this model,
autonomic managers perform the sensing activities on the execution environment,
context analysis, planning and execution of dynamic reconfiguration actions. Then,
we implemented two autonomic cycles. The first cycle aims to generate firewall
rules based on honeypots log files. The second cycle is responsible for manipulate,
dynamically, virtual honeypots that are classified as compromised. The results show
that it is possible to obtain integration and cooperation between security systems;
intelligence, through the deployment of autonomic strategies that turn the protection
process dynamic; and autonomy, to achieve self-security on the network. / Segurança em redes de computadores compreende a área responsável pela
proteção dos dados que a transitam. A busca por melhores estratégias de segurança
tem aumentado consideravelmente, tendo em vista a grande quantidade de tentativas
de ataques que vem sendo realizados. Esses ataques tem causado prejuízos financeiros
e de imagem para empresas, instituições e pessoas físicas. Vários obstáculos a
serem enfrentados para se alcançar redes realmente seguras existem e isso eleva a
complexidade do problema da gerência de segurança. Por esse motivo é interessante a
utilização de recursos oferecidos pela Computação Autonômica (CA). Sistemas de CA
são capazes de gerenciarem a si próprios e se adaptarem dinamicamente às mudanças
a fim de restabelecer seu equilíbrio de acordo com as políticas e os objetivos de
negócio. A arquitetura e as propriedades de CA para a implementação de sistemas
propõe uma abordagem com muitas vantagens para ser aplicada à segurança de redes.
Neste trabalho, apresentamos os conceitos de CA e mostramos sua aplicabilidade
ao contexto de segurança em redes de computadores. A aplicação dos conceitos de
CA à segurança de redes introduz no sistema a capacidade de auto-segurança. Para
mostrar a viabilidade em conseguir auto-segurança, desenvolvemos e apresentamos
um mecanismo autonômico para segurança de redes. Este mecanismo é representado,
inicialmente, por um framework autonômico, no qual é organizado seguindo o
modelo MAPE-K. Neste modelo gerentes autonômicos realizam as atividades de
sensoriamento do ambiente de execução, análise de contexto, planejamento e execução
de ações de reconfiguração dinâmica. Em seguida, implementamos dois ciclos
autonômicos. O primeiro tem a funcionalidade de gerar regras de firewall baseadas
em logs de honeypots. O segundo ciclo é responsável por manipular dinamicamente
honeypots virtuais que são considerados comprometidos. Os resultados mostram que é
possível obter integração e cooperação entre os sistemas de segurança; inteligência,
através da implantação de estratégias autonômicas que dinamizam o processo de
proteção; e autonomia, para alcançar autossegurança na rede.

Identiferoai:union.ndltd.org:IBICT/oai:tede2:tede/482
Date21 March 2012
CreatorsTELES, Ariel Soares
ContributorsABDELOUAHAB, Zair, Lopes, Denivaldo Cícero Pavão
PublisherUniversidade Federal do Maranhão, PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE ELETRICIDADE/CCET, UFMA, BR, Engenharia
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da UFMA, instname:Universidade Federal do Maranhão, instacron:UFMA
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.0023 seconds