Tolerância a Intrusões em Sistemas Informáticos (original) (raw)
Related papers
Arquitetura Tolerante a Intrusões Baseada em Virtualização
Resumo. Soluções práticas para o desenvolvimento de aplicações distribuídas tolerantes a faltas bizantinas tem sido alvo de pesquisas nosúltimos anos. Tais soluções visam oferecer resistência aos sistemas contra ataques de todos os tipos, inclusive maliciosos, tornando-os assim tolerantes a intrusões. Recentemente, o uso de virtualização para construção de um ambiente confiável tem sido considerado por alguns desses trabalhos. Este artigo apresenta SMIT, uma arquitetura tolerante a intrusões que toma proveito de umaárea de memória compartilhada entre máquinas virtuais residentes em uma máquina singular para simplificar o protocolo de consenso. O artigo também apresenta uma abordagem distribuída para SMIT, que utiliza um modelo híbrido de falhas.
Desenvolvimento de Serviços Tolerantes a Intrusões Usando Máquinas Virtuais
Resumo. Diversas pesquisas para desenvolvimento de soluções práticas de suporte a aplicações distribuídas tolerantes a faltas bizantinas têm sido realizadas nos últimos anos. Estas soluções visam tornar as aplicações resistentes inclusive a ataques maliciosos bem sucedidos contra o sistema, tornando assim os serviços tolerantes a intrusões. Recentemente, alguns destes trabalhos têm considerado o uso de virtualização para a construção de um ambiente de computação confiável.
Desenvolvimento de Serviços Tolerantes a Intrusões Usando Máquinas Virtuais 1
Much research aiming to design practical algorithms to support Byzantine Fault-Tolerant distributed applications has been made in recent years. These solutions are designed to make the applications resistant to successful attacks against the system, thereby making services tolerant to intrusions. Recently, some of these studies have considered the use of virtual machines for building an environment of trusted computing. These proposals aim to implement service and operating system diversity at virtual machine level. This paper presents VMBFT, an architecture for Byzantine Fault-Tolerance using virtual machines.
Gerenciamento de Identidades Tolerante a Intrusões
2013
Resumo. O gerenciamento de identidades é um ponto central na segurança de grandes aplicações e sistemas distribuídos. Os provedores de identidade (IdPs) são elementos que concentram informações críticas de usuários. Estas informações são armazenadas com cuidados especiais nestes provedores e invasões não necessariamente resultam em violações de segurança. Mas, intrusões com implantes de comportamentos maliciosos podem modificar a ação destes elementos de autenticação. Indivíduos não autorizados podem ser aceitos no sistema e usuários legítimos podem ter seus acessos negados. Neste artigo introduzimos uma abordagem de tolerância a intrusões que visa garantir o comportamento correto na autenticação em grandes sistemas.
Tolerância a falhas em ambientes de computação em nuvem
2018
Cloud computing offers computer services over the internet using virtual machines. In clouds, there are several factors that can cause errors that lead to service failure. To avoid disruptions beyond the service failure itself, it is important to have a reliable fault tolerance support, ensuring that the environment recovers in its entirety, in an agile way. A manager of a cloud system may have difficulty chosing the best fault tolerance approach to his system because there are too many solutions suggested, aiming towards different goals. This work proposes a systematic approach to categorize such solutions through a survey about methods for fault tolerance in a cloud computing infrastructure.
Serviços Distribuídos Tolerantes a Intrusões: resultados recentes e problemas abertos
2005
A ideia de aplicar conceitos, mecanismos e arquitecturas da área da confiabilidade no domínio da segurança tem gerado muito interesse em ambas as comunidades sob a designação de tolerância a intrusões. Muita da atenção foi criada pelo projecto europeu MAFTIA e pelo programa americano OASIS por volta do ano 2000, embora a noção venha de bem mais longe.
Sistema de Detecção de Intrusão em Redes de Computadores Utilizando Máquinas de Vetores de Suporte
Anais do 14º Simpósio Brasileiro de Automação Inteligente
This paper presents a Network Intrusion Detection System (NIDS) with real-world traffic using Support Vector Machine (SVM). Two databases were used for the experiments: the network traffic database provided by the ISCX (Information Security Center of Excellence); and a test database created during of the experiments. Results obtained with the use of the Support Vector Machines technique show correct rates of 95%, thus confirming the feasibility of using the SVM technique to solve problems of classifying traffic in computer networks in real environment. Resumo: Este artigo apresenta um Sistema de Detecção de Intrusão em Redes de Computadores (NIDS-Network Intrusion Detection System), com tráfego de ambiente real, utilizando Máquina de Vetores de Suporte (SVM-Support Vector Machine). Para os experimentos, foram utilizadas duas bases de dados: a base de dados de tráfego de rede disponibilizada pela ISCX (Information Security Centre of Excellence); e uma base de dados de testes, criada no decorrer dos experimentos. Resultados obtidos com a utilização da técnica de Máquinas de Vetores de Suporte mostram taxas de acertos em torno de 95%, afirmando assim a viabilidade da utilização da técnica de SVM para resolver problemas de classificação de tráfego de redes de computadores, em ambiente real.