Segurança da informação na rede educacional do IFF
Com o avanço e disseminação dos serviços on-line, as redes de computadores ficaram vulneráveis. Nos dias de hoje, praticamente todos os computadores e dispositivos móveis estão conectados à grande rede mundial, a internet, deixando o maior patrimônio das corporações, a informação, sem a devida prote...
Gespeichert in:
Veröffentlicht in: | Ciência da informação 2015-09, Vol.44 (3), p.475 |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | por |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Com o avanço e disseminação dos serviços on-line, as redes de computadores ficaram vulneráveis. Nos dias de hoje, praticamente todos os computadores e dispositivos móveis estão conectados à grande rede mundial, a internet, deixando o maior patrimônio das corporações, a informação, sem a devida proteção, seja por descuido do próprio usuário, deixando sua máquina vulnerável, ou por falha de segurança na rede, com brechas de segurança já conhecidas. Analisar toda essa informação sem uma ferramenta de apoio é inviável, e a aprendizagem de máquina, que provê a base da mineração de dados, é uma das técnicas mais eficientes para este fim. O objetivo deste trabalho é aplicar técnicas de mineração de dados nos logs do tráfego de rede gravados no banco de dados de uma instituição de ensino pública, para identificar tráfegos maliciosos que possam deixar a informação confidencial de pesquisas e do histórico dos discentes vulnerável ou a rede congestionada. Com a extração do conhecimento do tráfego não desejado, é possível bloqueá-lo para aumentar a segurança de toda a rede e otimizá-la para seu devido fim, ou seja, como plataforma de informação para a comunidade. O software utilizado para minerar os dados foi o Weka, no qual foi possível visualizar através do algoritmo a priori, por exemplo, quando o protocolo é UDP e o país de origem o Brasil, a categoria do alerta é trojan-activity. Já com o uso do algoritmo ZeroR, com o atributo IP de origem como entrada, o host 10.12.9.135 teve 22,19% dos alertas. |
---|---|
ISSN: | 0100-1965 1518-8353 |
DOI: | 10.18225/ci.inf..v44i3.1802 |