Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) |
Texto Completo: | http://hdl.handle.net/10737/1656 |
Resumo: | O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede. |
id |
UVAT_5860eb71eb393ee197d2410397352295 |
---|---|
oai_identifier_str |
oai:univates.br:10737/1656 |
network_acronym_str |
UVAT |
network_name_str |
Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) |
repository_id_str |
1 |
spelling |
Schneiders, Luis Antôniohttp://lattes.cnpq.br/9565031104393434Lenz, Cristiano André2017-10-20T17:41:27Z2017-10-20T17:41:27Z2017-102017-07-12O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede.The development and coverage of the currently computer networks reflects the indispensability of these security to prevent the several forms of threats and attacks which can cause huge losses in organizations. The present proposal consists of the evaluation of the threats associated to local access networks, considering the data link layer of the RM-OSI/ISO reference model. Based on this initial evaluation, attacks are generated on the Lajeado City Hall network infrastructure, aiming to identify the main vulnerabilities of each threat and also possible mitigation alternatives. For this purpose are considered MAC spoofing attacks, MAC address table overflow, DHCP service attacks (including DHCP starvation and rogue DHCP server), attack on the ARP protocol (ARP spoofing), spanning tree attack, broadcast storm and VLAN hopping attack using switch spoofing and double tagging. Effective countermeasure solutions are proposed and applied for each successful attack. Finally, an analysis of the efficiency of the countermeasures is carried out, presenting the results of this implementation and proving that there has been an increase in the security of the network.-1LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656. http://hdl.handle.net/10737/1656http://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessCETSegurança em redesRedes de computadoresCamada de enlace de dadosAmeaçasAtaquesSegurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede localinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)instname:Centro Universitário Univates (UNIVATES)instacron:UNIVATESORIGINAL2017CristianoAndreLenz.PDF2017CristianoAndreLenz.PDFapplication/pdf2725682https://www.univates.br/bdu/bitstreams/7eed53d6-1ce4-4942-9649-223825d13f63/downloadc6761ffd3c1ff57222f1ed18e5e332caMD51CC-LICENSElicense_urllicense_urltext/plain43https://www.univates.br/bdu/bitstreams/85442a14-a695-47a1-b7e5-4f4c2f1aebec/download321f3992dd3875151d8801b773ab32edMD52license_textlicense_texttext/html; charset=utf-80https://www.univates.br/bdu/bitstreams/cfec1ad0-b1e3-4019-81dc-51e7aa1feb08/downloadd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://www.univates.br/bdu/bitstreams/6acd9451-8f0c-4d2e-8e4d-5006d68fb734/downloadd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain4612https://www.univates.br/bdu/bitstreams/3d88fe38-611e-4add-b624-c5e8e4ee2f7f/downloada6c81211b62588f4619749a06758665eMD55TEXT2017CristianoAndreLenz.PDF.txt2017CristianoAndreLenz.PDF.txtExtracted texttext/plain102439https://www.univates.br/bdu/bitstreams/9f268ce2-c356-492e-aaf9-2f9a0eb5986c/downloadff6af4cfd4d666a868b1ac3cb295deb0MD510THUMBNAIL2017CristianoAndreLenz.PDF.jpg2017CristianoAndreLenz.PDF.jpgGenerated Thumbnailimage/jpeg3260https://www.univates.br/bdu/bitstreams/d6d4b397-aa50-479b-ae43-f418bcdc9a2c/download8494badc8d8a6ae9f3dc81454b3ce8bfMD51110737/16562023-06-26 11:52:47.005http://creativecommons.org/licenses/by/4.0/openAccessoai:univates.br:10737/1656https://www.univates.br/bduRepositório InstitucionalPRIhttp://www.univates.br/bdu_oai/requestopendoar:12023-06-26T11:52:47Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) - Centro Universitário Univates (UNIVATES)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 |
dc.title.pt_BR.fl_str_mv |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
title |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
spellingShingle |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local Lenz, Cristiano André CET Segurança em redes Redes de computadores Camada de enlace de dados Ameaças Ataques |
title_short |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
title_full |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
title_fullStr |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
title_full_unstemmed |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
title_sort |
Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local |
author |
Lenz, Cristiano André |
author_facet |
Lenz, Cristiano André |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Schneiders, Luis Antônio |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/9565031104393434 |
dc.contributor.author.fl_str_mv |
Lenz, Cristiano André |
contributor_str_mv |
Schneiders, Luis Antônio |
dc.subject.cnpq.fl_str_mv |
CET |
topic |
CET Segurança em redes Redes de computadores Camada de enlace de dados Ameaças Ataques |
dc.subject.por.fl_str_mv |
Segurança em redes Redes de computadores Camada de enlace de dados Ameaças Ataques |
description |
O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede. |
publishDate |
2017 |
dc.date.submitted.none.fl_str_mv |
2017-07-12 |
dc.date.accessioned.fl_str_mv |
2017-10-20T17:41:27Z |
dc.date.available.fl_str_mv |
2017-10-20T17:41:27Z |
dc.date.issued.fl_str_mv |
2017-10 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656. |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10737/1656 |
identifier_str_mv |
LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656. |
url |
http://hdl.handle.net/10737/1656 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) instname:Centro Universitário Univates (UNIVATES) instacron:UNIVATES |
instname_str |
Centro Universitário Univates (UNIVATES) |
instacron_str |
UNIVATES |
institution |
UNIVATES |
reponame_str |
Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) |
collection |
Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) |
bitstream.url.fl_str_mv |
https://www.univates.br/bdu/bitstreams/7eed53d6-1ce4-4942-9649-223825d13f63/download https://www.univates.br/bdu/bitstreams/85442a14-a695-47a1-b7e5-4f4c2f1aebec/download https://www.univates.br/bdu/bitstreams/cfec1ad0-b1e3-4019-81dc-51e7aa1feb08/download https://www.univates.br/bdu/bitstreams/6acd9451-8f0c-4d2e-8e4d-5006d68fb734/download https://www.univates.br/bdu/bitstreams/3d88fe38-611e-4add-b624-c5e8e4ee2f7f/download https://www.univates.br/bdu/bitstreams/9f268ce2-c356-492e-aaf9-2f9a0eb5986c/download https://www.univates.br/bdu/bitstreams/d6d4b397-aa50-479b-ae43-f418bcdc9a2c/download |
bitstream.checksum.fl_str_mv |
c6761ffd3c1ff57222f1ed18e5e332ca 321f3992dd3875151d8801b773ab32ed d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e a6c81211b62588f4619749a06758665e ff6af4cfd4d666a868b1ac3cb295deb0 8494badc8d8a6ae9f3dc81454b3ce8bf |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) - Centro Universitário Univates (UNIVATES) |
repository.mail.fl_str_mv |
|
_version_ |
1813262423407198208 |