Abordagem de agentes estáticos para detecção de intrusos baseado em host

Repositório institucional da UFSC

A- A A+

Abordagem de agentes estáticos para detecção de intrusos baseado em host

Mostrar registro completo

Título: Abordagem de agentes estáticos para detecção de intrusos baseado em host
Autor: Portes, Ricardo de Oliveira
Resumo: O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto. The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access, in which is explicit the things that the user cannot do in the system, which are the files and directories that must not be accessed. This is the way that the agent can quickly respond if one of these rules is broken. The objective is to minimize the use of a list of signatures based on users' behavior, in order to detect actions which are defined in a list of access control,, that shows a misuse of the system by the user. Besides that, this study wants to allow an interaction of the system ad-ministrator, through a central console management that receives messages from the agent, once the system detects any action that might be considered suspicious. Thus, the system administrator may more effectively participate in the decisions about a possible response from the proposed HIDS (Host-based Intrusion Detection System).
Descrição: Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
URI: http://repositorio.ufsc.br/xmlui/handle/123456789/86360
Data: 2003


Arquivos deste item

Arquivos Tamanho Formato Visualização
222436.pdf 705.4Kb PDF Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro completo

Buscar DSpace


Busca avançada

Navegar

Minha conta

Estatística

Compartilhar