Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/8941
Title: | Estudo de caso e implantação de um honeypot de baixa interatividade |
Other Titles: | Case study and deployment of a low interactivity honeypot |
Authors: | LOMBARDI, Edher Garrido |
Advisor: | TRAINA, Antônio Fernando |
type of document: | Monografia |
Keywords: | Segurança de redes |
Issue Date: | 20-Jun-2013 |
Publisher: | 109 |
Citation: | LOMBARDI, Edher Garrido. Estudo de caso e implantação de um Honeypot de baixa interatividade. 2013. Trabalho de Graduação em (Tecnólogo em Curso Superior em Análise de Desenvolvimento de Sistemas) - Faculdade de Tecnologia de Franca - "Dr. Thomaz Novelino", 2013. |
Abstract: | O presente trabalho foi desenvolvido baseado em pesquisas bibliográficas em torno
do estudo de mecanismos utilizados em segurança da informação, soluções
honeypots e a implementação de uma ferramenta honeypot virtual de baixa
interatividade com o objetivo de coletar informações de possíveis ataques. A sua
fase de desenvolvimento transcorre de forma sucinta e objetiva, abordando a
conceituação e explanando as características mais importantes dos principais
métodos de proteção utilizados em segurança de redes e sobre os recursos mais
empregados na implantação de honeypots. A melhor solução escolhida para a
implantação e coleta de dados de possíveis ataques foi justificada e utilizada de
acordo com o conteúdo teórico descrito neste trabalho baseado em comparações de
cinco soluções honeypots encontradas e a descrição do ambiente em que o
honeypot foi implantado, assim como as configurações utilizadas e as rotinas de
instalação. Devido a restrições impostas pelo equipamento fornecido pela empresa
responsável pela cessão da Internet, não foi possível efetuar a coleta de
informações de ataques externos, somente de ataques internos, realizados a partir
da rede local. Entretanto, o material disponibilizado neste trabalho pode vir a ser
utilizado como base para outros trabalhos relacionados à detecção de atividades
maliciosas em redes de computadores. This study was developed based on bibliographic research around the study of mechanisms used in information security solutions, honeypots and implementation of a virtual honeypot tool of low interactivity with the aim of gathering information about potential attacks. The development phase unfolds succinctly and objectively approaching the concept and explaining the main features of the most important defense methods used in network security and most employed resources in honeypots insert. The best solution selected for implementation and data collection about possible attacks was justified and used in accordance with academic contents described, based on comparisons of five honeypots solutions found and the description of the environment in which the honeypot was deployed, as well as the settings used and the installation routines.. Due to restrictions imposed by the equipment supplied by the company responsible for the demise of the Internet, it was not possible to collect information about external attacks, only internal attacks, performed from local network. However, the material provided in this study may prove to be used as the basis for other researches related to the detection of malicious activities in computer networks. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/8941 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
4496.pdf Restricted Access | 1.46 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.