Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local

Detalhes bibliográficos
Autor(a) principal: Lenz, Cristiano André
Data de Publicação: 2017
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)
Texto Completo: http://hdl.handle.net/10737/1656
Resumo: O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede.
id UVAT_5860eb71eb393ee197d2410397352295
oai_identifier_str oai:univates.br:10737/1656
network_acronym_str UVAT
network_name_str Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)
repository_id_str 1
spelling Schneiders, Luis Antôniohttp://lattes.cnpq.br/9565031104393434Lenz, Cristiano André2017-10-20T17:41:27Z2017-10-20T17:41:27Z2017-102017-07-12O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede.The development and coverage of the currently computer networks reflects the indispensability of these security to prevent the several forms of threats and attacks which can cause huge losses in organizations. The present proposal consists of the evaluation of the threats associated to local access networks, considering the data link layer of the RM-OSI/ISO reference model. Based on this initial evaluation, attacks are generated on the Lajeado City Hall network infrastructure, aiming to identify the main vulnerabilities of each threat and also possible mitigation alternatives. For this purpose are considered MAC spoofing attacks, MAC address table overflow, DHCP service attacks (including DHCP starvation and rogue DHCP server), attack on the ARP protocol (ARP spoofing), spanning tree attack, broadcast storm and VLAN hopping attack using switch spoofing and double tagging. Effective countermeasure solutions are proposed and applied for each successful attack. Finally, an analysis of the efficiency of the countermeasures is carried out, presenting the results of this implementation and proving that there has been an increase in the security of the network.-1LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656. http://hdl.handle.net/10737/1656http://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessCETSegurança em redesRedes de computadoresCamada de enlace de dadosAmeaçasAtaquesSegurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede localinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)instname:Centro Universitário Univates (UNIVATES)instacron:UNIVATESORIGINAL2017CristianoAndreLenz.PDF2017CristianoAndreLenz.PDFapplication/pdf2725682https://www.univates.br/bdu/bitstreams/7eed53d6-1ce4-4942-9649-223825d13f63/downloadc6761ffd3c1ff57222f1ed18e5e332caMD51CC-LICENSElicense_urllicense_urltext/plain43https://www.univates.br/bdu/bitstreams/85442a14-a695-47a1-b7e5-4f4c2f1aebec/download321f3992dd3875151d8801b773ab32edMD52license_textlicense_texttext/html; charset=utf-80https://www.univates.br/bdu/bitstreams/cfec1ad0-b1e3-4019-81dc-51e7aa1feb08/downloadd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://www.univates.br/bdu/bitstreams/6acd9451-8f0c-4d2e-8e4d-5006d68fb734/downloadd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain4612https://www.univates.br/bdu/bitstreams/3d88fe38-611e-4add-b624-c5e8e4ee2f7f/downloada6c81211b62588f4619749a06758665eMD55TEXT2017CristianoAndreLenz.PDF.txt2017CristianoAndreLenz.PDF.txtExtracted texttext/plain102439https://www.univates.br/bdu/bitstreams/9f268ce2-c356-492e-aaf9-2f9a0eb5986c/downloadff6af4cfd4d666a868b1ac3cb295deb0MD510THUMBNAIL2017CristianoAndreLenz.PDF.jpg2017CristianoAndreLenz.PDF.jpgGenerated Thumbnailimage/jpeg3260https://www.univates.br/bdu/bitstreams/d6d4b397-aa50-479b-ae43-f418bcdc9a2c/download8494badc8d8a6ae9f3dc81454b3ce8bfMD51110737/16562023-06-26 11:52:47.005http://creativecommons.org/licenses/by/4.0/openAccessoai:univates.br:10737/1656https://www.univates.br/bduRepositório InstitucionalPRIhttp://www.univates.br/bdu_oai/requestopendoar:12023-06-26T11:52:47Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) - Centro Universitário Univates (UNIVATES)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
dc.title.pt_BR.fl_str_mv Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
title Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
spellingShingle Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
Lenz, Cristiano André
CET
Segurança em redes
Redes de computadores
Camada de enlace de dados
Ameaças
Ataques
title_short Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
title_full Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
title_fullStr Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
title_full_unstemmed Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
title_sort Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local
author Lenz, Cristiano André
author_facet Lenz, Cristiano André
author_role author
dc.contributor.advisor1.fl_str_mv Schneiders, Luis Antônio
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/9565031104393434
dc.contributor.author.fl_str_mv Lenz, Cristiano André
contributor_str_mv Schneiders, Luis Antônio
dc.subject.cnpq.fl_str_mv CET
topic CET
Segurança em redes
Redes de computadores
Camada de enlace de dados
Ameaças
Ataques
dc.subject.por.fl_str_mv Segurança em redes
Redes de computadores
Camada de enlace de dados
Ameaças
Ataques
description O desenvolvimento e abrangência das redes de computadores atualmente refletem na imprescindibilidade da segurança destas para evitar as mais variadas formas de ameaças e ataques que podem causar grandes prejuízos nas organizações. A presente proposta consiste na avaliação das ameaças associadas às redes de acesso local, considerando a camada de enlace de dados do modelo de referência RM-OSI/ISO. Com base nesta avaliação inicial, são produzidos ataques na infraestrutura de rede da Prefeitura Municipal de Lajeado, visando a identificação das principais vulnerabilidades de cada ameaça e também as possíveis alternativas de mitigação. Para esse propósito são considerados ataques de falsificação de endereço MAC (MAC spoofing), MAC address table overflow, ataques ao serviço DHCP (dentre eles o DHCP starvation e o rogue DHCP server), ataque ao protocolo ARP (ARP spoofing), ataque ao spanning tree, tempestade de broadcast e ataque de VLAN hopping utilizando switch spoofing e double tagging. São propostas e aplicadas soluções eficazes de contramedida para cada ataque realizado com sucesso. Por fim, é realizada uma análise de eficiência das contramedidas, apresentando os resultados dessa implementação e comprovando que ocorreu um aumento na segurança da rede.
publishDate 2017
dc.date.submitted.none.fl_str_mv 2017-07-12
dc.date.accessioned.fl_str_mv 2017-10-20T17:41:27Z
dc.date.available.fl_str_mv 2017-10-20T17:41:27Z
dc.date.issued.fl_str_mv 2017-10
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656.
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10737/1656
identifier_str_mv LENZ, Cristiano André. Segurança de TI na Prefeitura Municipal de Lajeado: a camada de enlace de dados da rede local. 2017. Monografia (Graduação em Engenharia da Computação) – Universidade do Vale do Taquari - Univates, Lajeado, 12 jul. 2017. Disponível em: http://hdl.handle.net/10737/1656.
url http://hdl.handle.net/10737/1656
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by/4.0/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)
instname:Centro Universitário Univates (UNIVATES)
instacron:UNIVATES
instname_str Centro Universitário Univates (UNIVATES)
instacron_str UNIVATES
institution UNIVATES
reponame_str Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)
collection Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD)
bitstream.url.fl_str_mv https://www.univates.br/bdu/bitstreams/7eed53d6-1ce4-4942-9649-223825d13f63/download
https://www.univates.br/bdu/bitstreams/85442a14-a695-47a1-b7e5-4f4c2f1aebec/download
https://www.univates.br/bdu/bitstreams/cfec1ad0-b1e3-4019-81dc-51e7aa1feb08/download
https://www.univates.br/bdu/bitstreams/6acd9451-8f0c-4d2e-8e4d-5006d68fb734/download
https://www.univates.br/bdu/bitstreams/3d88fe38-611e-4add-b624-c5e8e4ee2f7f/download
https://www.univates.br/bdu/bitstreams/9f268ce2-c356-492e-aaf9-2f9a0eb5986c/download
https://www.univates.br/bdu/bitstreams/d6d4b397-aa50-479b-ae43-f418bcdc9a2c/download
bitstream.checksum.fl_str_mv c6761ffd3c1ff57222f1ed18e5e332ca
321f3992dd3875151d8801b773ab32ed
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
a6c81211b62588f4619749a06758665e
ff6af4cfd4d666a868b1ac3cb295deb0
8494badc8d8a6ae9f3dc81454b3ce8bf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UNIVATES (Biblioteca Digital da Univates - BD) - Centro Universitário Univates (UNIVATES)
repository.mail.fl_str_mv
_version_ 1813262423407198208