segurança da informaçao

2441 palavras 10 páginas
Honeypots - A seguran¸ca atrav´es do disfarce
Tiago Souza Azevedo
(tiago@ravel.ufrj.br)
Ravel - COPPE/UFRJ
GRIS - DCC/UFRJ
9 de Agosto de 2005
Resumo
Este artigo foi desenvolvido como fruto do estudo de honeypots, baseado na tese de mestrado PROPOSTA E AVALIAC¸ ˜AO DE UM MODELO ALTERNATIVO
BASEADO EM HONEYNET PARA IDENTIFICAC¸ ˜AO
DE ATAQUES E CLASSIFICAC¸ ˜AO DE ATACANTES NA INTERNET[1], e no livro Honeypots: Tracking hackers[2]. Portanto o principal objetivo
´e o entendimento dos conceitos inerentes a honeypots, sua origem e desenvolvimento, como tamb´em, suas caracter´ısticas e aplica¸c˜oes pr´aticas.
Conte´udo
1 Hist´oria 2
2 Conceitos e Classifica¸c˜oes 3
2.1 Defini¸c˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Classifica¸c˜ao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2.1 Honeypots de Produ¸c˜ao . . . . . . . . . . . . . . . . . . . 3
2.2.2 Honeypots de Pesquisa . . . . . . . . . . . . . . . . . . . . 4
2.3 N´ıveis de Envolvimento . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.1 N´ıvel Baixo . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.2 N´ıvel M´edio . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3.3 N´ıvel Alto . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3 Vantagens e Desvantagens 5
3.1 Vantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
3.2 Desvantagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4 Conclus˜ao 6
1
1 Hist´oria
Podemos considerar o in´ıcio do conceito de honeypot com a publica¸c˜ao do livro ”The Cuckoo’s Egg”[3], seguido da publica¸c˜ao do artigo ”An Evening with Berferd in Wich a Cracker is Lured, Endured, and Studied”[4], uma vez que antes de 1990, n˜ao h´a informa¸c˜oes sobre redes que possuiam o objetivo de atrair atacantes e estud´a-los.
No livro ”The Cuckoo’s Egg”[3], Clifford Stoll relata os eventos ocorridos, de um per´ıodo de 10 meses, compreendidos entre 1986 e 1987, no

Relacionados

  • Segurança da informação
    1303 palavras | 6 páginas
  • Segurança da informação
    4148 palavras | 17 páginas
  • Segurança da Informação
    2204 palavras | 9 páginas
  • Segurança da Informação
    5257 palavras | 22 páginas
  • Segurança da informação
    2664 palavras | 11 páginas
  • Segurança da Informação
    770 palavras | 4 páginas
  • Segurança da informação
    1546 palavras | 7 páginas
  • Segurança da informação
    6463 palavras | 26 páginas
  • Segurança da Informação
    835 palavras | 4 páginas
  • Segurança da informação
    435 palavras | 2 páginas