UTILIZAÇÃO DE HONEYPOTS COMO RECURSO PARA CONTROLE DE SEGURANÇA E DETECÇÃO DE INVASORES
8643 palavras
35 páginas
RESUMOCom o surgimento da Internet houve uma revolução no modo de transmitir e capturar informações. Em muitos casos não há uma política de segurança da informação adequada na implantação de dispositivos à rede, trazendo consigo diversos riscos de ataques. Com o objetivo de manter a integridade das informações, a segurança tornou-se uma necessidade fundamental redes mais seguras. Tendo em vista o fato de entender e identificar o perfil dos ataques e atacantes, descobrindo quais técnicas e ferramentas são utilizadas. Foram desenvolvidos métodos que permitem atrair os atacantes para sistemas construídos especialmente para detectar, acompanhar e analisar os ataques, o qual foi denominado honeypots. De modo a gerenciar e monitorar os ataques sofridos por um conjunto de honeypots foi desenvolvido um ambiente denominado Honeynet: rede que contém em sua estrutura sub-redes de honeypots e é criada especialmente para ser comprometida e utilizada para estudar os ataques recebidos. O uso de honeynets pode ser justificado em diversas áreas, auxiliando pesquisadores na descoberta de vulnerabilidades de sistemas, novas pragas virtuais e programas maliciosos, aperfeiçoando constantemente as ferramentas; e em uma organização pode-se prevenir que informações sigilosas sejam obtidas por pessoas não autorizadas.
Palavras-chave: Honeynet, Honeypot, Segurança em Redes.
ABSTRACT
The emergence of the Internet brought revolution into the way of transmitting and getting informations. But in many cases there is not a security policy for a suitable implantation of the device into the network, bringing itself different risks of attack. Aiming to keep its informations integrity, the safety become the fundamental necessity to get the network safety. Identifying the attacks and attackers finding techniques and used tools, methods were developed in order to allow hackers getting into the system to be analyzed. Which systems is called honeypots. Monitoring the attacks which