Detalhes bibliográficos
Ano de defesa: |
2018 |
Autor(a) principal: |
MACIEL, Ronierison de Souza |
Orientador(a): |
MACIEL, Paulo Romero Martins |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Universidade Federal de Pernambuco
|
Programa de Pós-Graduação: |
Programa de Pos Graduacao em Ciencia da Computacao
|
Departamento: |
Não Informado pela instituição
|
País: |
Brasil
|
Palavras-chave em Português: |
|
Link de acesso: |
https://repositorio.ufpe.br/handle/123456789/33579
|
Resumo: |
Ataques Distributed Denial-of-Service (DDoS) Negação de Serviço Distribuído podem ocorrer a qualquer momento, lugar e, geralmente, ocorrem com pouco ou nenhum aviso prévio. Neste ínterim, ressalta-se que muitas empresas, de pequeno e médio porte não estão preparadas para lidar com interrupções significativas em seus sistemas. Na tentativa de prevenir ataques maliciosos e, por vezes, danosos, as organizações devem investir em largura de banda de Internet, infraestruturas redundantes, backups regulares e firewall, visando o monitoramento de ameaças, além de outros mecanismos proativos e reativos, caso contrário, o serviço poderá ser interrompido, aumentando as chances de perdas financeiras. Técnicas de modelagem podem ajudar os administradores de sistemas a avaliar protocolos de rede e identificar quais são os mais utilizados em ataques DDoS. Modelos de Árvore de Ataque permitem a avaliação e apresentação de resultados que podem ser usados para mitigar as portas de entrada para ataques. Esta dissertação visa representar o comportamento de ataques DDoS e malware, a fim de avaliar o impacto deles para a dependabilidade e mais especificamente, para a confidencialidade e a integridade de sistemas. Dois estudos de caso são apresentados para aplicação da solução proposta. O primeiro estudo de caso expõe uma avaliação das principais vulnerabilidades, relativas aos ataques DDoS nos serviços providos por sistemas computacionais. A avaliação tem por objetivo buscar identificar o impacto na vítima, mediante a ocorrência de um ataque DDoS. O segundo estudo de caso avalia um método de ciberataque, denominado de malware, onde se considerou as técnicas mais adotadas por este tipo de ataque. Desta forma, este trabalho possibilita aos analistas de redes, desenvolver meios para prevenção de ataques DDoS e malware e planejar contramedidas para mitigar o impacto dos ataques. |