Instalação e utilização de um sistema de detecção de intrusão
Autor(a) principal: | |
---|---|
Data de Publicação: | 2009 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/18572 |
Resumo: | O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort. |
id |
UFRGS-2_312e48a895316ef92edf3e71450e05b8 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/18572 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Corso, Alexandre AndréWeber, Raul Fernando2010-02-24T04:14:38Z2009http://hdl.handle.net/10183/18572000730976O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort.The growing in electronic transaction through the Internet and the values aggregated to information, the search for better security strategies has grown considerably. Because of that, safe communication throughout the net became very valuable. Attacks may cause harm and even tarnish the image of a company. There are many techniques and information protection methods, among which we can mention firewalls, backups, anti-viruses, invasion detection systems and others. In this information war, be it for protection or to gain access to it, the administrator must be prepared to win it over. To know the invasion techniques and the protection tools is vital for a good administrator. In this work it is made an implementation of an Intrusion Detection System, through use of the Snort open source code solution.application/pdfporSeguranca : ComputadoresInstalação e utilização de um sistema de detecção de intrusãoInstallation and use of an intrusion detection system info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2009Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000730976.pdf.txt000730976.pdf.txtExtracted Texttext/plain52691http://www.lume.ufrgs.br/bitstream/10183/18572/2/000730976.pdf.txt92c8de7fd0ab8956167df01ebb8b67d4MD52ORIGINAL000730976.pdf000730976.pdfTexto completoapplication/pdf693625http://www.lume.ufrgs.br/bitstream/10183/18572/1/000730976.pdf81a08390bd6d6a14f62056c1c1306510MD51THUMBNAIL000730976.pdf.jpg000730976.pdf.jpgGenerated Thumbnailimage/jpeg1048http://www.lume.ufrgs.br/bitstream/10183/18572/3/000730976.pdf.jpg9146452c9f36293f3099e46691617e59MD5310183/185722018-10-17 08:34:07.921oai:www.lume.ufrgs.br:10183/18572Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-17T11:34:07Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Instalação e utilização de um sistema de detecção de intrusão |
dc.title.alternative.en.fl_str_mv |
Installation and use of an intrusion detection system |
title |
Instalação e utilização de um sistema de detecção de intrusão |
spellingShingle |
Instalação e utilização de um sistema de detecção de intrusão Corso, Alexandre André Seguranca : Computadores |
title_short |
Instalação e utilização de um sistema de detecção de intrusão |
title_full |
Instalação e utilização de um sistema de detecção de intrusão |
title_fullStr |
Instalação e utilização de um sistema de detecção de intrusão |
title_full_unstemmed |
Instalação e utilização de um sistema de detecção de intrusão |
title_sort |
Instalação e utilização de um sistema de detecção de intrusão |
author |
Corso, Alexandre André |
author_facet |
Corso, Alexandre André |
author_role |
author |
dc.contributor.author.fl_str_mv |
Corso, Alexandre André |
dc.contributor.advisor1.fl_str_mv |
Weber, Raul Fernando |
contributor_str_mv |
Weber, Raul Fernando |
dc.subject.por.fl_str_mv |
Seguranca : Computadores |
topic |
Seguranca : Computadores |
description |
O aumento das transações eletrônicas através da Internet mesma e os valores agregados a informação, fazem com que a busca por melhores estratégias de segurança tem aumentem consideravelmente. Em função disso, a comunicação segura através da rede se tornou muito valiosa. Ataques podem causar prejuízos e até mesmo manchar a imagem de uma empresa. Existem diversas técnicas e métodos de proteção à informação, dentre os quais podemos citar firewalls, backups, antivírus, sistemas de detecção de invasão entre outros. Neste combate pela informação, seja para protegê-la ou obtê-la, o administrador deve estar preparado para vencê-lo. Conhecer as técnicas de invasão e as ferramentas de proteção é vital para um bom administrador. Neste trabalho, faz-se a implementação um Sistema de Detecção de Intrusão, através da solução de código aberto Snort. |
publishDate |
2009 |
dc.date.issued.fl_str_mv |
2009 |
dc.date.accessioned.fl_str_mv |
2010-02-24T04:14:38Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/18572 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000730976 |
url |
http://hdl.handle.net/10183/18572 |
identifier_str_mv |
000730976 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/18572/2/000730976.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/18572/1/000730976.pdf http://www.lume.ufrgs.br/bitstream/10183/18572/3/000730976.pdf.jpg |
bitstream.checksum.fl_str_mv |
92c8de7fd0ab8956167df01ebb8b67d4 81a08390bd6d6a14f62056c1c1306510 9146452c9f36293f3099e46691617e59 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1815447034394574848 |