Resumo
À medida que as redes pequenas se tornam mais complexas e têm um número maior de dispositivos conectados, a segurança dessas redes se torna cada vez mais relevante. Este estudo investigou o uso do Snort3, uma ferramenta de detecção de intrusões baseada em rede de código aberto, para identificar atividades suspeitas e anomalias nesses tipos de ambientes. Ao configurar e implementar o Snort3, foi possível monitorar o tráfego de rede em tempo real e receber alertas sobre possíveis ameaças. Como resultado, foi observado a eficácia da ferramenta no que tange ao tempo de resposta de aviso no seu log em relação a uma possível intrusão estando três dispositivos conectados à mesma rede, sendo o dispositivo A quem faz o ataque, o dispositivo B que sofre o ataque e o dispositivo C quem monitora a segurança da rede.
Referências
CHECK POINT. Average weekly global cyberattacks peak with the highest number in 2 years, marking an 8% growth year over year, according to Check Point Research. Disponível em: https://blog.checkpoint.com/security/. Acesso em: 08 out. 2023.
CHECK POINT. Sobre a empresa: visão geral. 2022. Disponível em: https://www.checkpoint.com/pt/about-us/company-overview/. Acesso em: 11 out. 2023.
COSER, Ezequiel. Automatização do processo de contenção de ameaças baseada em ferramenta de IDS/IPS (Sistema de Detecção e Prevenção de Intrusão). 2012. Monografia (Graduação em Engenharia de Controle e Automação) – Universidade do Vale do Taquari - Univates, Lajeado, 07 mar. 2012. Disponível em: http://hdl.handle.net/10737/257. Acesso em: 05 out. 2023.
DAVIS, Michael J.; BARNETT, Ryan. Snort 3: The Definitive Guide. O'Reilly Media, 2023.
E-TINET. Snort: o monitor de redes. Disponível em: https://e-tinet.com/snort-monitor-redes/. Acesso em: 09 out. 2023.
FARES, Awatef Ali Yousef Rodrigues. Proposta de integração de um sistema de detecção de intrusão (IDS) entre uma rede SDN e uma honeynet. 2021. xvi, 67 f., il. Dissertação (Mestrado Profissional em Engenharia Elétrica) – Universidade de Brasília, Brasília, 2021.
HARE, Chris; BEAVER, Kevin. Intrusion Detection Systems: A System Approach to Network Security. Pearson Education, 2018.
IEEE COMPUTER SOCIETY. James P. Anderson: um pioneiro em segurança da informação - 2008. Disponível em: https://www.computer.org/csdl/magazine/sp/2008/01/msp2008010009/13rRUwjGoEs. Acesso em: 09 out. 2023.
INDIANA UNIVERSITY. Profiles: Current Trailblazers - Denning. 2022. Disponível em: https://womenandtech.indiana.edu/programs/cybersecurity/profiles-current-trailblazers/denning.html. Acesso em: 09 out. 2023.
KHRAISAT, A.; GONDAL, I.; VAMPLEW, P.; KAMRUZZAMAN, J.; ALAZAB, A. A Novel Ensemble of Hybrid Intrusion Detection System for Detecting Internet of Things Attacks. Electronics, 8(9), 1033. 2019. Disponível em: https://doi.org/10.3390/electronics8091033. Acesso em: 05 out. 2023.
KONG, Jiaqi. Análise baseada em HIDS e NIDS. In: 5ª CONFERÊNCIA INTERNACIONAL SOBRE CIÊNCIA DA INFORMAÇÃO INFORMÁTICA E TECNOLOGIA DE APLICAÇÃO (CISAT 2022). Proc. SPIE, v. 12451, p. 1245112, 20 out. 2022. Disponível em: https://doi.org/10.1117/12.2656478. Acesso em: 04 out. 2023.
LIMA, Paulo Ricardo Silva; FERREIRA, Leonardo Matheus Marques; PEIXOTO, Ana Lydia Vasco de Albuquerque. Gestão da segurança da informação. P2P e Inovação, [S.L.], v. 9, n. 1, p. 206-221, 29 set. 2022. Logeion Filosofia da Informacao. http://dx.doi.org/10.21721/p2p.2022v9n1.p206-221.
LOPES, R. DA S.; DUARTE, J. C.; GOLDSCHMIDT, R. R. Detecção de ataques cibernéticos utilizando aprendizado de máquina: uma revisão. Revista Militar de Ciência e Tecnologia, v. 39, n. 2, 9 nov. 2022.
NMAP. Descrição. Disponível em: https://nmap.org/book/man.html#man-description. Acesso em: 11 out. 2023.
REHMAN, Rafeeq. Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID. 1. ed. New Jersey: Prentice Hall, 2003.
SCARFONE, Karen; MELL, Peter. Guide to Intrusion Detection and Prevention Systems (IDPS). Nist Special Publication 800-94, [S.L.], v. 5, n. 1, p. 1-127, 20 fev. 2007. National Institute of Standards and Technology. http://dx.doi.org/10.6028/nist.sp.800-94. Acesso em: 18 out. 2023.
SPLUNK. NSM: Network Security Monitoring. 2022. Disponível em: https://www.splunk.com/en_us/blog/learn/nsm-network-security-monitoring.html. Acesso em: 09 out. 2023.
SPAFFORD, E. James P. Anderson: Um Pioneiro em Segurança da Informação. IEEE Security & Privacy, v. 6, n. 01, p. 9, 2008. Disponível em: https://doi.ieeecomputersociety.org/10.1109/MSP.2008.15. DOI: 10.1109/MSP.2008.15. Acesso em: 05 out. 2023.
STALLINGS, William. Network Security: A Top-Down Approach. Pearson Education, 2019.
UTIMURA, Luan Nunes. Aplicação em Tempo Real de Técnicas de Aprendizado de Máquina no Snort IDS. 2020. 96 f. Dissertação (Mestrado em Ciência da Computação) -
Universidade Estadual Paulista (Unesp), Instituto de Biociências Letras e Ciências Exatas, São José do Rio Preto, 2020.