Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/8941
Título: | Estudo de caso e implantação de um honeypot de baixa interatividade |
Título(s) alternativo(s): | Case study and deployment of a low interactivity honeypot |
Autor(es): | LOMBARDI, Edher Garrido |
Orientador(es): | TRAINA, Antônio Fernando |
Tipo documental: | Monografia |
Palavras-chave: | Segurança de redes |
Data do documento: | 20-Jun-2013 |
Editor: | 109 |
Referência Bibliográfica: | LOMBARDI, Edher Garrido. Estudo de caso e implantação de um Honeypot de baixa interatividade. 2013. Trabalho de Graduação em (Tecnólogo em Curso Superior em Análise de Desenvolvimento de Sistemas) - Faculdade de Tecnologia de Franca - "Dr. Thomaz Novelino", 2013. |
Resumo: | O presente trabalho foi desenvolvido baseado em pesquisas bibliográficas em torno
do estudo de mecanismos utilizados em segurança da informação, soluções
honeypots e a implementação de uma ferramenta honeypot virtual de baixa
interatividade com o objetivo de coletar informações de possíveis ataques. A sua
fase de desenvolvimento transcorre de forma sucinta e objetiva, abordando a
conceituação e explanando as características mais importantes dos principais
métodos de proteção utilizados em segurança de redes e sobre os recursos mais
empregados na implantação de honeypots. A melhor solução escolhida para a
implantação e coleta de dados de possíveis ataques foi justificada e utilizada de
acordo com o conteúdo teórico descrito neste trabalho baseado em comparações de
cinco soluções honeypots encontradas e a descrição do ambiente em que o
honeypot foi implantado, assim como as configurações utilizadas e as rotinas de
instalação. Devido a restrições impostas pelo equipamento fornecido pela empresa
responsável pela cessão da Internet, não foi possível efetuar a coleta de
informações de ataques externos, somente de ataques internos, realizados a partir
da rede local. Entretanto, o material disponibilizado neste trabalho pode vir a ser
utilizado como base para outros trabalhos relacionados à detecção de atividades
maliciosas em redes de computadores. This study was developed based on bibliographic research around the study of mechanisms used in information security solutions, honeypots and implementation of a virtual honeypot tool of low interactivity with the aim of gathering information about potential attacks. The development phase unfolds succinctly and objectively approaching the concept and explaining the main features of the most important defense methods used in network security and most employed resources in honeypots insert. The best solution selected for implementation and data collection about possible attacks was justified and used in accordance with academic contents described, based on comparisons of five honeypots solutions found and the description of the environment in which the honeypot was deployed, as well as the settings used and the installation routines.. Due to restrictions imposed by the equipment supplied by the company responsible for the demise of the Internet, it was not possible to collect information about external attacks, only internal attacks, performed from local network. However, the material provided in this study may prove to be used as the basis for other researches related to the detection of malicious activities in computer networks. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/8941 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
4496.pdf Restricted Access | 1.46 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.