Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/8941
Título: Estudo de caso e implantação de um honeypot de baixa interatividade
Título(s) alternativo(s): Case study and deployment of a low interactivity honeypot
Autor(es): LOMBARDI, Edher Garrido
Orientador(es): TRAINA, Antônio Fernando
Tipo documental: Monografia
Palavras-chave: Segurança de redes
Data do documento: 20-Jun-2013
Editor: 109
Referência Bibliográfica: LOMBARDI, Edher Garrido. Estudo de caso e implantação de um Honeypot de baixa interatividade. 2013. Trabalho de Graduação em (Tecnólogo em Curso Superior em Análise de Desenvolvimento de Sistemas) - Faculdade de Tecnologia de Franca - "Dr. Thomaz Novelino", 2013.
Resumo: O presente trabalho foi desenvolvido baseado em pesquisas bibliográficas em torno do estudo de mecanismos utilizados em segurança da informação, soluções honeypots e a implementação de uma ferramenta honeypot virtual de baixa interatividade com o objetivo de coletar informações de possíveis ataques. A sua fase de desenvolvimento transcorre de forma sucinta e objetiva, abordando a conceituação e explanando as características mais importantes dos principais métodos de proteção utilizados em segurança de redes e sobre os recursos mais empregados na implantação de honeypots. A melhor solução escolhida para a implantação e coleta de dados de possíveis ataques foi justificada e utilizada de acordo com o conteúdo teórico descrito neste trabalho baseado em comparações de cinco soluções honeypots encontradas e a descrição do ambiente em que o honeypot foi implantado, assim como as configurações utilizadas e as rotinas de instalação. Devido a restrições impostas pelo equipamento fornecido pela empresa responsável pela cessão da Internet, não foi possível efetuar a coleta de informações de ataques externos, somente de ataques internos, realizados a partir da rede local. Entretanto, o material disponibilizado neste trabalho pode vir a ser utilizado como base para outros trabalhos relacionados à detecção de atividades maliciosas em redes de computadores.
This study was developed based on bibliographic research around the study of mechanisms used in information security solutions, honeypots and implementation of a virtual honeypot tool of low interactivity with the aim of gathering information about potential attacks. The development phase unfolds succinctly and objectively approaching the concept and explaining the main features of the most important defense methods used in network security and most employed resources in honeypots insert. The best solution selected for implementation and data collection about possible attacks was justified and used in accordance with academic contents described, based on comparisons of five honeypots solutions found and the description of the environment in which the honeypot was deployed, as well as the settings used and the installation routines.. Due to restrictions imposed by the equipment supplied by the company responsible for the demise of the Internet, it was not possible to collect information about external attacks, only internal attacks, performed from local network. However, the material provided in this study may prove to be used as the basis for other researches related to the detection of malicious activities in computer networks.
URI: http://ric.cps.sp.gov.br/handle/123456789/8941
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
4496.pdf
  Restricted Access
1.46 MBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.