Instalação e utilização de um sistema de detecção de intrusão

Detalhes bibliográficos
Autor(a) principal: Corso, Alexandre André
Data de Publicação: 2009
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/18572
Resumo: O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort.
id UFRGS-2_312e48a895316ef92edf3e71450e05b8
oai_identifier_str oai:www.lume.ufrgs.br:10183/18572
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Corso, Alexandre AndréWeber, Raul Fernando2010-02-24T04:14:38Z2009http://hdl.handle.net/10183/18572000730976O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort.The growing in electronic transaction through the Internet and the values aggregated to information, the search for better security strategies has grown considerably. Because of that, safe communication throughout the net became very valuable. Attacks may cause harm and even tarnish the image of a company. There are many techniques and information protection methods, among which we can mention firewalls, backups, anti-viruses, invasion detection systems and others. In this information war, be it for protection or to gain access to it, the administrator must be prepared to win it over. To know the invasion techniques and the protection tools is vital for a good administrator. In this work it is made an implementation of an Intrusion Detection System, through use of the Snort open source code solution.application/pdfporSeguranca : ComputadoresInstalação e utilização de um sistema de detecção de intrusãoInstallation and use of an intrusion detection system info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2009Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000730976.pdf.txt000730976.pdf.txtExtracted Texttext/plain52691http://www.lume.ufrgs.br/bitstream/10183/18572/2/000730976.pdf.txt92c8de7fd0ab8956167df01ebb8b67d4MD52ORIGINAL000730976.pdf000730976.pdfTexto completoapplication/pdf693625http://www.lume.ufrgs.br/bitstream/10183/18572/1/000730976.pdf81a08390bd6d6a14f62056c1c1306510MD51THUMBNAIL000730976.pdf.jpg000730976.pdf.jpgGenerated Thumbnailimage/jpeg1048http://www.lume.ufrgs.br/bitstream/10183/18572/3/000730976.pdf.jpg9146452c9f36293f3099e46691617e59MD5310183/185722018-10-17 08:34:07.921oai:www.lume.ufrgs.br:10183/18572Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-17T11:34:07Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Instalação e utilização de um sistema de detecção de intrusão
dc.title.alternative.en.fl_str_mv Installation and use of an intrusion detection system
title Instalação e utilização de um sistema de detecção de intrusão
spellingShingle Instalação e utilização de um sistema de detecção de intrusão
Corso, Alexandre André
Seguranca : Computadores
title_short Instalação e utilização de um sistema de detecção de intrusão
title_full Instalação e utilização de um sistema de detecção de intrusão
title_fullStr Instalação e utilização de um sistema de detecção de intrusão
title_full_unstemmed Instalação e utilização de um sistema de detecção de intrusão
title_sort Instalação e utilização de um sistema de detecção de intrusão
author Corso, Alexandre André
author_facet Corso, Alexandre André
author_role author
dc.contributor.author.fl_str_mv Corso, Alexandre André
dc.contributor.advisor1.fl_str_mv Weber, Raul Fernando
contributor_str_mv Weber, Raul Fernando
dc.subject.por.fl_str_mv Seguranca : Computadores
topic Seguranca : Computadores
description O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort.
publishDate 2009
dc.date.issued.fl_str_mv 2009
dc.date.accessioned.fl_str_mv 2010-02-24T04:14:38Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/18572
dc.identifier.nrb.pt_BR.fl_str_mv 000730976
url http://hdl.handle.net/10183/18572
identifier_str_mv 000730976
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/18572/2/000730976.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/18572/1/000730976.pdf
http://www.lume.ufrgs.br/bitstream/10183/18572/3/000730976.pdf.jpg
bitstream.checksum.fl_str_mv 92c8de7fd0ab8956167df01ebb8b67d4
81a08390bd6d6a14f62056c1c1306510
9146452c9f36293f3099e46691617e59
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1815447034394574848