7 resultados para Intrusão

em Instituto Politécnico do Porto, Portugal


Relevância:

20.00% 20.00%

Publicador:

Resumo:

Devido ao facto de hoje em dia a informação que é processada numa rede informática empresarial, ser cada vez mais de ordem confidencial, torna-se necessário que essa informação esteja o mais protegida possível. Ao mesmo tempo, é necessário que esta a informação esteja disponível com a devida rapidez, para os parceiros certos, num mundo cada vez mais globalizado. Com este trabalho pretende-se efectuar o estudo e implementação da segurança, numa pequena e genérica rede de testes, que facilmente seja extrapolada, para uma rede da dimensão, de uma grande empresa com potenciais ramificações por diversos locais. Pretende-se implementar/monitorização segurança quer externamente, (Internet service provider ISP) quer internamente (activos de rede, postos de trabalho/utilizadores). Esta análise é baseada na localização (local, wireless ou remota), e, sempre que seja detectada qualquer anomalia, seja identificada a sua localização, sendo tomadas automaticamente acções de protecção. Estas anomalias poderão ser geridas recorrendo a ferramentas open source ou comerciais, que façam a recolha de toda a informação necessária, e tomem acções de correcção ou alerta mediante o tipo de anomalia.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Mestrado em Engenharia Electrotécnica e de Computadores

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O crescente aumento da criminalidade, com especial incidência nos crimes contra a propriedade, levou a um forte incremento na procura e instalação de Sistemas Automáticos de Detecção de Intrusão (SADI). A instalação de um SADI não pode ser analisada numa perspectiva exclusivamente monetária, ignorando-se uma série de outros aspectos, como por exemplo, o facto de, aquando de um assalto, além do roubo e/ou vandalismo de bens de elevado valor comercial, poder ocorrer também o roubo e/ou vandalismo de bens de baixo valor comercial, mas de elevado valor sentimental, além de que podem também ocorrer danos físicos e/ou psicológicos nos ocupantes das instalações. A instalação de um SADI torna-se, assim, fundamental como elemento de garantia do bem-estar e da segurança das pessoas, velando pela sua salvaguarda e pela salvaguarda dos seus bens, fazendo hoje (quase), obrigatoriamente, parte dos sistemas aplicados no sector da habitação, serviços, comércio e indústria. A instalação de sistemas automáticos de detecção de intrusão tornou-se, deste modo, hoje em dia, uma necessidade e um facto generalizado, em todos os sectores de actividade, desde o comércio, serviços, industria até á habitação, motivado, por um lado, pela necessidade de proceder à protecção de pessoas e bens, mas também, pela confiabilidade e baixo preço destes sistemas.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A regulamentação de segurança das instalações reveste‐se da maior relevância, não só em consideração à vida humana, como à própria actividade económica. Motivada pela constante evolução da tecnologia, do surgimento de novos materiais e equipamentos e das exigências funcionais dos espaços, a regulamentação de segurança requer uma constante actualização e adaptação a essa novas necessidades e exigências. Cada vez mais a segurança de pessoas e bens é uma directriz fundamental aquando da realização dos projectos e execução dos edifícios, dos mais diversos fins. De forma a precaver situações que possam colocar em risco pessoas e bens, são consideradas medidas activas e passivas de protecção, das quais poderemos destacar os sistemas de detecção automática de incêndio, detecção automática de intrusão, sinalização de saída, etc. Assim, a especial preocupação com a segurança de pessoas e bens justifica a importância ocupada pela segurança, a qual exige a necessidade de se assegurar a forma como são projectadas, executadas, exploradas e conservadas, em geral as instalações e em particular as instalações de segurança dos edifícios. Torna‐se, pois, imperioso garantir‐se o cumprimento, por parte de todos de todos os agentes envolvidos (projectistas, instaladores...), da aplicação dos regulamentos estabelecidos para as instalações de Segurança. Esta tarefa apenas poderá ser conseguida se houver um conhecimento completo e profundo dos diplomas legais que enquadram a área de segurança dos edifícios. O presente trabalho tem, pois, por objectivo, sistematizar e apresentar a presente regulamentação contra incêndios em edifícios, bem como apresentar o futuro Regulamento de Segurança Contra Incêndio em Edifícios, que vem criar um inovador enquadramento nesta área, por forma a serem garantidas as exigências mínimas de protecção de pessoas, instalações e bens.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A segurança de pessoas e bens é um aspeto fundamental na qualidade de vida das pessoas. Independentemente das caraterísticas arquitetónicas dos edifícios, da sua utilização prevista, do risco ou complexidade de cada instalação, deverão ser estudados, desenvolvidos e implementados sistemas de proteção e segurança, capazes de garantir o conforto e a segurança dos ocupantes e a proteção dos seus bens. Nos edifícios habitacionais, verifica-se a instalação de, principalmente, sistemas automáticos de intrusão. Com a implementação destes sistemas de segurança, pretende-se a deteção e sinalização, quer local, quer à distância, da tentativa de intrusão nas instalações, na forma tentada ou consumada, protegendo bens e os próprios ocupantes das instalações dos potenciais riscos resultantes de tais situações.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

A Web aproximou a humanidade dos seus pares a um nível nunca antes visto. Com esta facilidade veio também o cibercrime, o terrorismo e outros fenómenos característicos de uma sociedade tecnológica, plenamente informatizada e onde as fronteiras terrestres pouco importam na limitação dos agentes ativos, nocivos ou não, deste sistema. Recentemente descobriu-se que as grandes nações “vigiam” atentamente os seus cidadãos, desrespeitando qualquer limite moral e tecnológico, podendo escutar conversas telefónicas, monitorizar o envio e receção de e-mails, monitorizar o tráfego Web do cidadão através de poderosíssimos programas de monitorização e vigilância. Noutros cantos do globo, nações em tumulto ou envoltas num manto da censura perseguem os cidadãos negando-lhes o acesso à Web. Mais mundanamente, há pessoas que coagem e invadem a privacidade de conhecidos e familiares, vasculhando todos os cantos dos seus computadores e hábitos de navegação. Neste sentido, após o estudo das tecnologias que permitem a vigilância constante dos utilizadores da Web, foram analisadas soluções que permitem conceder algum anónimato e segurança no tráfego Web. Para suportar o presente estudo, foi efetuada uma análise das plataformas que permitem uma navegação anónima e segura e um estudo das tecnologias e programas com potencial de violação de privacidade e intrusão informática usados por nações de grande notoriedade. Este trabalho teve como objetivo principal analisar as tecnologias de monitorização e de vigilância informática identificando as tecnologias disponíveis, procurando encontrar potenciais soluções no sentido de investigar a possibilidade de desenvolver e disponibilizar uma ferramenta multimédia alicerçada em Linux e em LiveDVD (Sistema Operativo Linux que corre a partir do DVD sem necessidade de instalação). Foram integrados recursos no protótipo com o intuito de proporcionar ao utilizador uma forma ágil e leiga para navegar na Web de forma segura e anónima, a partir de um sistema operativo (SO) virtualizado e previamente ajustado para o âmbito anteriormente descrito. O protótipo foi testado e avaliado por um conjunto de cidadãos no sentido de aferir o seu potencial. Termina-se o documento com as conclusões e o trabalho a desenvolver futuramente.