Estudo de caso sobre a implementação de técnicas de blindagem em servidores Linux baseada na detecção de vulnerabilidades e tentativas de intrusão

  • Álisson Wegner Sousa UFSM
  • Gabriel Marvel Vaz UFSM
  • Vinícius Röpke UFSM
  • Lucas Vargas Dias UFSM
  • Tiago Antonio Rizzetti UFSM

Resumo


Neste artigo é apresentado um estudo de caso baseado na detecção de vulnerabilidades e tentativas de intrusão em uma infraestrutura de rede composta por servidores Linux, seguido do emprego de técnicas de blindagem para mitigar as ameaças existentes. Para realizar as detecções foram utilizados o scanner OpenVAS e o Intrusion Detection System (IDS) Suricata. Com a implementação das técnicas de blindagem foi possível tornar a rede mais segura, mitigando as vulnerabilidades existentes e tentativas de intrusão. Ademais, concluiu-se que o processo de identificar, compreender, solucionar e testar as soluções dessas ameaças pode ser custoso em relação ao tempo empregado. Devido a isso, há necessidade de maior automação para que o tratamento de questões relacionadas à segurança das organizações e indivíduos se torne mais rápido e eficiente.

Referências

Chalvatzis, I., Karras, D. A., and Papademetriou, R. C. (2019). Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment. In 2019 IEEE International Conference on Artificial Intelligence and Computer Applications (ICAICA), pages 52–58.

Huang, C., Xiong, J., and Peng, Z. (2012). Applied research on snort intrusion detection model in the campus network. In 2012 IEEE Symposium on Robotics and Applications (ISRA), pages 596–599.

Mello, B. F. (2017). Estudo da aplicação da técnica de Hardening nos servidores web do Hospital de Clínicas de Porto Alegre. Trabalho de Conclusão de Curso - Gestão da Segurança da Informação - Unisul Virtual.

Melo, S. (2014). Hardening em Linux. Escola Superior de Redes - RNP.

OpenVAS (2020). OpenVAS - Open Vulnerability Assessment Scanner.

Snort (2020). Snort Overview.

Stoneburner, G., Goguen, A., and Alexis, F. (2002). Risk Management Guide for Information Technology Systems. Recommendations of the National Institute of Standards and Technology , NIST Special Publication 800-30.

Suricata (2019). Rule Management with Suricata-Update.

William Stallings, L. B. (2014). Segurança de Computadores: Princípios e Práticas. Rio de Janeiro.

Wong, K., Dillabaugh, C., Seddigh, N., and Nandy, B. (2017). Enhancing suricata intrusion detection system for cyber security in scada networks. In 2017 IEEE 30th Canadian Conference on Electrical and Computer Engineering (CCECE), pages 1–5.
Publicado
25/11/2020
Como Citar

Selecione um Formato
SOUSA, Álisson Wegner; VAZ, Gabriel Marvel; RÖPKE, Vinícius; DIAS, Lucas Vargas; RIZZETTI, Tiago Antonio. Estudo de caso sobre a implementação de técnicas de blindagem em servidores Linux baseada na detecção de vulnerabilidades e tentativas de intrusão. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 18. , 2020, Evento Online. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2020 . p. 147-153. DOI: https://doi.org/10.5753/errc.2020.15204.