Pips um sistema proativo de prevenção contra intrusões

Detalhes bibliográficos
Ano de defesa: 2005
Autor(a) principal: Soares Martins, Cleiton
Orientador(a): Luís de Medeiros Santos, Andre
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade Federal de Pernambuco
Programa de Pós-Graduação: Não Informado pela instituição
Departamento: Não Informado pela instituição
País: Não Informado pela instituição
Palavras-chave em Português:
Link de acesso: https://repositorio.ufpe.br/handle/123456789/2778
Resumo: O processo de proteger um sistema computacional envolve uma série de procedimentos de segurança seguidos de constante monitoração. Uma das maneiras mais comuns de monitorar redes de computadores contra ameaças externas são os Sistemas de Detecção de Intrusão (IDS). Mais recentemente os IDS evoluíram passando também a poder evitar ataques em tempo real, sendo comercialmente denominados Sistemas de Prevenção contra Intrusões (IPS). Além da atuação de ambos os sistemas ser essencialmente reativa, eles possuem capacidade de análise limitada por ter uma visão restrita da rede. Nesse trabalho apresentamos uma nova abordagem para o problema da contínua monitoração denominada Proactive Intrusion Prevention Systems (PIPS). Esse sistema atua de maneira proativa monitorando constantemente a rede através de varreduras periódicas que montam um perfil ativo da rede. Além de fornecer uma visão detalhada do estado da rede, o perfil é utilizado para correlações com eventos de IDS produzindo análises mais refinadas. A abordagem consiste na utilização de agentes, que realizam coleta dos dados de forma distribuída e os disponibiliza para serem processados por um analisador central que possui uma visão global da rede. O uso de sistemas especialistas baseados em regras de produção permite a correlação entre eventos gerados nos sensores e o estado ativo da rede. A arquitetura flexível possibilita a utilização de ferramentas já consagradas, aproveitando sua maturidade e agregando valor ao sistema. Testado em redes de grande porte o sistema mostrou-se robusto, produzindo resultados satisfatórios tanto na redução do número de falsos positivos quanto no fornecimento de métricas relacionadas a ameaças e vulnerabilidades. Essas métricas podem, posteriormente, ser utilizadas como fontes para análise de risco