Utilização de Metodologias de Decepção e seu Posicionamento
Ariel 1
Renato 2
1
Mestre em Segurança de Redes – Programa de Pós-graduação em Engenharia de Eletricidade.
2
Mestre em Segurança de Redes – Programa de Pós-graduação em Engenharia de Eletricidade.
RESUMO
A internet é um dos meios de comunicação mais importante do mundo, porém esta é constantemente usada como canal para realização de invasões. Nos últimos tempos foram criadas várias maneiras de proteger as informações de organizações e de usuários domésticos, porém essas tecnologias não garantem total segurança, já que a cada momento estão sendo criadas novas técnicas de invasões. Para isso foram criados os métodos de decepção, que são estruturas feitas para serem sondadas, comprometidas e atacadas. Este artigo servirá de base para posteriores pesquisas de honeypots tendo como objetivo mostrar seu conceito e a importância do posicionamento dos mesmos dentro de uma rede de computadores.
Palavras-chaves: Honeypot. Invasão. Posicionamento. Segurança.
1. INTRODUÇÃO
Uma das preocupações das grandes empresas é sobre as informações contidas em suas estações de trabalho que estão conectadas à internet. Estas acham que apenas o firewall é o suficiente para protegê-las de qualquer tipo de invasão, e desconhecem que um único tipo de mecanismo de defesa não é o suficiente para que sua rede esteja protegida (SCARFONE,
2007).
Existe um mecanismo conhecido como Sistema de Detecção de Intrusão também chamado de IDS – Intrusion Detection System, estes verificam o tráfego da rede e parte da premissa de que o comportamento do atacante é diferente do comportamento de um usuário legítimo, fazendo uma análise do tráfego de pacotes. Complementando assim uma característica da maioria dos firewalls atualmente adotados por organizações, onde esses consistem apenas na filtragem de pacotes na rede e que não são capazes de detectar ações maliciosas onde tem serviços habilitados, pode-se