DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10451/15189 |
Resumo: | Este trabalho traz uma consciencialização para problemas de segurança que afectam fontes de informação. Intrusões e ataques relacionados com fuga de Informação são particularmente sérios em mercados muito competitivos como e o das telecomunicações. Nestes mercados, as bases de dados são tipicamente recursos essenciais na infra-estrutura de organizações como são empresas que dependem de TI. Para as proteger, aproximações clássicas como rewall 's ou IDS podem oferecer alguma segurançaa contra utilizadores externos e não autorizados mas são ineficientes para enfrentar ataques perpretados por utilizados internos e autorizados que poderão ter sido comprometidos. Para melhorar a segurança nestes recursos, exige-se um suporte especifico para o efeito. Baseado num modelo heurístico (para uma análise discreta de dados) e estatístico (para uma visão macroscópica) propõe-se, neste documento, uma solução para a detecção de anomalias em ambientes de produção real. O resultado e um sistema capaz de analisar passivamente os fluxos de tráfego de rede e determinar automaticamente problemas que possam afectar a privacidade, a disponibilidade ou até a integridade dos dados. Para atingir este m, h a vários desafios que têm de ser vencidos como são a captura e ciente de tráfego de rede, a agregação e correlação de eventos aplicados a grandes volumes de informação. A arquitectura de software utilizado no desenvolvimento do protótipo Owl visa suportar as exigências em termos de complexidade ao mesmo tempo que fornece um esquema não intrusivo importante para a produtividade das empresas. Finalmente, as ideias apresentadas nesta tese são avaliadas experimentalmente através de um conjunto de testes a que o Owl foi sujeito para assim validar esta aproximação como sendo adequada eficaz. |
id |
RCAP_9b6f456b54d11116eed4476fdc7a7e3d |
---|---|
oai_identifier_str |
oai:repositorio.ul.pt:10451/15189 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃOSegurançaCon abilidadeFuga de informaçãoMonitorização de acessos a bases de dadosEste trabalho traz uma consciencialização para problemas de segurança que afectam fontes de informação. Intrusões e ataques relacionados com fuga de Informação são particularmente sérios em mercados muito competitivos como e o das telecomunicações. Nestes mercados, as bases de dados são tipicamente recursos essenciais na infra-estrutura de organizações como são empresas que dependem de TI. Para as proteger, aproximações clássicas como rewall 's ou IDS podem oferecer alguma segurançaa contra utilizadores externos e não autorizados mas são ineficientes para enfrentar ataques perpretados por utilizados internos e autorizados que poderão ter sido comprometidos. Para melhorar a segurança nestes recursos, exige-se um suporte especifico para o efeito. Baseado num modelo heurístico (para uma análise discreta de dados) e estatístico (para uma visão macroscópica) propõe-se, neste documento, uma solução para a detecção de anomalias em ambientes de produção real. O resultado e um sistema capaz de analisar passivamente os fluxos de tráfego de rede e determinar automaticamente problemas que possam afectar a privacidade, a disponibilidade ou até a integridade dos dados. Para atingir este m, h a vários desafios que têm de ser vencidos como são a captura e ciente de tráfego de rede, a agregação e correlação de eventos aplicados a grandes volumes de informação. A arquitectura de software utilizado no desenvolvimento do protótipo Owl visa suportar as exigências em termos de complexidade ao mesmo tempo que fornece um esquema não intrusivo importante para a produtividade das empresas. Finalmente, as ideias apresentadas nesta tese são avaliadas experimentalmente através de um conjunto de testes a que o Owl foi sujeito para assim validar esta aproximação como sendo adequada eficaz.Correia, Miguel PupoAlegria, JoséRepositório da Universidade de LisboaRibeiro, Francisco da Gama Tabanez2009-12-07T11:42:43Z20092009-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10451/15189porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-08T16:01:38Zoai:repositorio.ul.pt:10451/15189Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T21:36:44.946290Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
title |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
spellingShingle |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO Ribeiro, Francisco da Gama Tabanez Segurança Con abilidade Fuga de informação Monitorização de acessos a bases de dados |
title_short |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
title_full |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
title_fullStr |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
title_full_unstemmed |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
title_sort |
DESCOBERTA E INFERÊNCIA DE ACESSOS ANÓMALOS A FONTES DE INFORMAÇÃO |
author |
Ribeiro, Francisco da Gama Tabanez |
author_facet |
Ribeiro, Francisco da Gama Tabanez |
author_role |
author |
dc.contributor.none.fl_str_mv |
Correia, Miguel Pupo Alegria, José Repositório da Universidade de Lisboa |
dc.contributor.author.fl_str_mv |
Ribeiro, Francisco da Gama Tabanez |
dc.subject.por.fl_str_mv |
Segurança Con abilidade Fuga de informação Monitorização de acessos a bases de dados |
topic |
Segurança Con abilidade Fuga de informação Monitorização de acessos a bases de dados |
description |
Este trabalho traz uma consciencialização para problemas de segurança que afectam fontes de informação. Intrusões e ataques relacionados com fuga de Informação são particularmente sérios em mercados muito competitivos como e o das telecomunicações. Nestes mercados, as bases de dados são tipicamente recursos essenciais na infra-estrutura de organizações como são empresas que dependem de TI. Para as proteger, aproximações clássicas como rewall 's ou IDS podem oferecer alguma segurançaa contra utilizadores externos e não autorizados mas são ineficientes para enfrentar ataques perpretados por utilizados internos e autorizados que poderão ter sido comprometidos. Para melhorar a segurança nestes recursos, exige-se um suporte especifico para o efeito. Baseado num modelo heurístico (para uma análise discreta de dados) e estatístico (para uma visão macroscópica) propõe-se, neste documento, uma solução para a detecção de anomalias em ambientes de produção real. O resultado e um sistema capaz de analisar passivamente os fluxos de tráfego de rede e determinar automaticamente problemas que possam afectar a privacidade, a disponibilidade ou até a integridade dos dados. Para atingir este m, h a vários desafios que têm de ser vencidos como são a captura e ciente de tráfego de rede, a agregação e correlação de eventos aplicados a grandes volumes de informação. A arquitectura de software utilizado no desenvolvimento do protótipo Owl visa suportar as exigências em termos de complexidade ao mesmo tempo que fornece um esquema não intrusivo importante para a produtividade das empresas. Finalmente, as ideias apresentadas nesta tese são avaliadas experimentalmente através de um conjunto de testes a que o Owl foi sujeito para assim validar esta aproximação como sendo adequada eficaz. |
publishDate |
2009 |
dc.date.none.fl_str_mv |
2009-12-07T11:42:43Z 2009 2009-01-01T00:00:00Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10451/15189 |
url |
http://hdl.handle.net/10451/15189 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799134264122408960 |