Use este identificador para citar ou linkar para este item: http://hdl.handle.net/11624/1035
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.authorFagundes, Brunno José-
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.language.isopt_BRpt_BR
dc.titleSNORTIK : uma integração do IDS SNORT e o sistema de firewall do MIKROTIK ROUTEROS.pt_BR
dc.date.issued2016-
dc.degree.localSanta Cruz do Sulpt_BR
dc.contributor.advisorNeu, Charles Varlei-
dc.degree.departmentCurso de Ciência da Computaçãopt_BR
dc.description.abstractIntrusion Detection Systems (IDS) are tools designed to improve security in operating systems and computer networks. These systems are intended to identify attack attempts to the structure that they are designed to monitor, and generate alerts to the system/network administrators so that the appropriate action to solve the problems can be taken. An IDS can also be integrated with other protection mechanisms, such as a firewall, in order to react to an attack. Although the possibility of integration with a firewall, natively, it is possible only using addons, also known as plugins. This integration between IDS and firewall is not something universal and compatible with any and all firewall system, such as the Mikrotik RouterOS. To accomplish this integration, an intermediate system is proposed. This work proposes the implementation of SNORT IDS as an attack detection tool and the development of an intermediate system that uses the logs generated by SNORT IDS to create protection rules for the Mikrotik RouterOS firewall. The achieved results show that this system can be used to automate the reaction process to attacks identified by SNORT without the system administrator intervention, blocking suspect hosts identified.pt_BR
dc.description.notaInclui bibliografia.pt_BR
dc.subject.otherComputadores - Medidas de segurançapt_BR
dc.subject.otherProteção de dadospt_BR
dc.subject.otherRedes de computadores - Medidas de segurançapt_BR
dc.subject.otherSistemas de detecção de intrusão (Segurança do computador)pt_BR
dc.subject.otherMikrotik RouterOS (Sistema operacional de computador)pt_BR
dc.subject.otherSnort (Programa de computador)pt_BR
dc.identifier.urihttp://hdl.handle.net/11624/1035-
dc.date.accessioned2016-04-01T12:59:17Z-
dc.date.available2016-04-01T12:59:17Z-
dc.degree.grantorUniversidade de Santa Cruz do Sulpt_BR
dc.description.resumoSistemas de Detecção de Intrusão, ou Intrusion Detection System - IDS - são ferramentas complementares à segurança de sistemas operacionais ou de redes de computadores. Estes sistemas têm por objetivo identificar tentativas de ataques as estruturas que estão destinados a monitorar e gerar alertas ao administrador do sistema/rede para que sejam tomadas as providências cabíveis para a solução dos problemas. Um IDS pode ainda ser integrado a outros mecanismos de proteção, como por exemplo, a um sistema de firewall, onde passa a atuar de forma combinada, podendo assim reagir a um ataque. Apesar da possibilidade de integração com um firewall, nativamente, isto somente é possível com a utilização de complementos, também conhecidos como plugins. Essa integração entre IDS e firewall também não é algo universal e compatível com todo e qualquer sistema de firewall, como é o caso do sistema Mikrotik RouterOS. Para realizar esta integração, se faz necessário um sistema intermediário que possibilite que, as detecções de ataques realizadas pelo IDS se transformem em regras de proteção no módulo de firewall do sistema Mikrotik RouterOS. O presente trabalho propõe a implantação do IDS SNORT como ferramenta de detecção de ataques e o desenvolvimento de um sistema intermediário que possibilite transformar os registros de detecção do IDS SNORT em regras de proteção junto ao firewall do sistema Mikrotik RouterOS. Os resultados mostram que este sistema pode ser utilizado para automatizar o processo de reação aos ataques identificados pelo IDS SNORT, sem a necessidade de intervenção direta do administrador do sistema, impedindo o acesso de hosts identificados como suspeitos.pt_BR
Aparece nas coleções:Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Brunno José Fagundes.pdf4.17 MBAdobe PDFVisualizar/Abrir


Este item está licenciado sob uma Licença Creative Commons Creative Commons