| Nome: | Descrição: | Tamanho: | Formato: | |
|---|---|---|---|---|
| 1.81 MB | Adobe PDF |
Orientador(es)
Resumo(s)
Este trabalho traz uma consciencialização para problemas de segurança que afectam
fontes de informação. Intrusões e ataques relacionados com fuga de Informação
são particularmente sérios em mercados muito competitivos como e o das telecomunicações.
Nestes mercados, as bases de dados são tipicamente recursos essenciais
na infra-estrutura de organizações como são empresas que dependem de TI. Para
as proteger, aproximações clássicas como rewall 's ou IDS podem oferecer alguma
segurançaa contra utilizadores externos e não autorizados mas são ineficientes para
enfrentar ataques perpretados por utilizados internos e autorizados que poderão ter
sido comprometidos. Para melhorar a segurança nestes recursos, exige-se um suporte especifico para o efeito.
Baseado num modelo heurístico (para uma análise discreta de dados) e estatístico
(para uma visão macroscópica) propõe-se, neste documento, uma solução para a detecção
de anomalias em ambientes de produção real. O resultado e um sistema capaz
de analisar passivamente os fluxos de tráfego de rede e determinar automaticamente
problemas que possam afectar a privacidade, a disponibilidade ou até a integridade
dos dados. Para atingir este m, h a vários desafios que têm de ser vencidos como
são a captura e ciente de tráfego de rede, a agregação e correlação de eventos aplicados
a grandes volumes de informação. A arquitectura de software utilizado no
desenvolvimento do protótipo Owl visa suportar as exigências em termos de complexidade ao mesmo tempo que fornece um esquema não intrusivo importante para
a produtividade das empresas.
Finalmente, as ideias apresentadas nesta tese são avaliadas experimentalmente
através de um conjunto de testes a que o Owl foi sujeito para assim validar esta
aproximação como sendo adequada eficaz.
Descrição
Palavras-chave
Segurança Con abilidade Fuga de informação Monitorização de acessos a bases de dados
