SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Workshop do Núcleo de Apoio à 
Pesquisa em Software Livre 
São Carlos, 16 a 17 de Outubro de 2014. 
Segurança da Informação baseada 
em OpenFlow e Computação 
Autonômica 
Luiz Arthur F. Santos, Rodrigo Campiolo, 
Prof. Dr Daniel Macêdo Batista 
Departamento de Ciência da Computação – IME/USP 
Email: {luizsan,campiolo,batista}@ime.usp.br
Introdução 
• Problemas de pesquisa: 
– Crescimento do número de ataques contra redes locais; 
– Surgimento de novos desafios, tal como, BYOD; 
– Aumento na complexidade dos ataques à segurança (ex. 
BlackHole); 
– Ineficácia das ferramentas/administradores em deter ataques. 
• Possíveis soluções: 
– Combinar ferramentas/métodos; 
– Computação Autonômica – CA; 
– Redes Definidas por Software (SDN); 
– Uso de fontes de informações distribuídas e heterogêneas.
Objetivo 
Unir métodos de CA com os conceitos de SDN para desenvolver 
uma arquitetura de rede local capaz de detectar e reagir 
dinamicamente a problemas de segurança que afetem redes 
locais, isso com o mínimo de intervenção humana. 
Objetivos específicos: 
• Uso de técnicas que permitam extrair informações: 
– Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow); 
– Externas (Mensagens postadas na Internet). 
• Criar regras de segurança que permitam mitigar problemas de 
forma proporcional a cada tipo de ataque. 
• Desenvolver e disponibilizar ferramentas que implementem as 
técnicas propostas sob licença livre.
Contribuições 
– Desenvolvimento de arquitetura e métodos que permitam integrar 
CA e SDN, para mitigar problemas de segurança em redes de 
computadores locais; 
– Combinação de informações de fontes heterogêneas internas e 
externas ao ambiente de rede local, para a geração e reação 
autonômica a incidentes de segurança; 
– Desenvolvimento de métodos que permitam reagir 
dinamicamente e proporcionalmente aos diferentes tipos de 
problemas de segurança; 
– Protótipo de aplicação de segurança em software Livre; 
– Investigação da efetividade do uso de SDN em aplicações de 
segurança.
Arquitetura Proposta
Resultados – Parte 1
Resultados – Parte 1 
• Analisar um conjunto de mensagens do Twitter 
para verificar se as mensagens ajudam na 
identificação e alerta antecipado de possíveis 
problemas de segurança. 
• Elaboração de um mecanismo para extrair 
notificações de segurança de computadores em 
mensagens postadas no microblog Twitter.
Resultados – Parte 2
Resultados – Parte 2 
• Desenvolver arquitetura autonômica que une IDS 
e SDN, na figura do OpenFlow, para mitigar ações 
maliciosas em redes de computadores locais. 
• Implementação de um protótipo da arquitetura 
proposta e disponibilização do código fonte : 
https://github.com/luizsantos/Of-IDPS.WoSiDA
Resultados – Parte 2 
• Controlador OpenFlow: 
– Of-IDPS – OpenFlow Intrusion Detection and Prevention System (Nossa Proposta); 
– OpenFlow Beacon 1.0.4. 
• Outros elementos da rede (simulados): 
– Mininet 2.1.0; 
– Open vSwitch 1.9.0
Experimento 1 
• Execução e resposta do Of-IDPS a alertas do IDS:
Experimento 1
Resultados – Exp. 1
Experimento 2 
• Reação a ataques de negação de serviço TCP/SYN:
Resultados – Exp. 2 
Qtd pacotes tratados: 
Atacante sem 20.014 
Vítima sem 20.014 
Atacante com 10.646 
Vítima com 1.279
Considerações Parciais 
• A arquitetura proposta consegue identificar desequilíbrios 
causados por problemas de segurança e reagir evitando a 
degradação massiva nos recursos da rede. 
• A criação de um sistema de segurança autonômico que 
integra IDS e OpenFlow mostra-se uma solução efetiva e 
prática para detectar ameaças de segurança em redes locais. 
• Há alertas de segurança postados em redes sociais e tais 
mensagens podem ser exploradas para auxiliar na 
identificação de problemas de segurança em redes.
Próximos Passos: 
• Explorar mais a integração das estatísticas de 
redes obtidas com o OpenFlow. 
• Correlacionar informações obtidas a partir de 
outras fontes localizadas em segmentos comuns 
e distintos da rede. 
• Utilizar métodos de aprendizado de máquina para 
a geração de políticas de segurança baseadas 
nos ataques anteriores.
Perguntas ? 
Luiz Arthur F. Santos 
luizsan@ime.usp.br 
Rodrigo Campiolo 
campiolo@ime.usp.br 
Daniel Macêdo Batista 
batista@ime.usp.br 
Obrigado!

Mais conteúdo relacionado

Mais procurados

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Luiz Arthur
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 

Mais procurados (20)

Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Firewall
FirewallFirewall
Firewall
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 

Semelhante a NAPSOL

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...Ramon Mayor Martins
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 

Semelhante a NAPSOL (20)

Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Dss 3
Dss 3Dss 3
Dss 3
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...
IES - Ciência da Computação - Desenvolvimento de Sistemas Distribuídos - Part...
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 

Mais de Luiz Arthur

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323Luiz Arthur
 

Mais de Luiz Arthur (20)

Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 

NAPSOL

  • 1. Workshop do Núcleo de Apoio à Pesquisa em Software Livre São Carlos, 16 a 17 de Outubro de 2014. Segurança da Informação baseada em OpenFlow e Computação Autonômica Luiz Arthur F. Santos, Rodrigo Campiolo, Prof. Dr Daniel Macêdo Batista Departamento de Ciência da Computação – IME/USP Email: {luizsan,campiolo,batista}@ime.usp.br
  • 2. Introdução • Problemas de pesquisa: – Crescimento do número de ataques contra redes locais; – Surgimento de novos desafios, tal como, BYOD; – Aumento na complexidade dos ataques à segurança (ex. BlackHole); – Ineficácia das ferramentas/administradores em deter ataques. • Possíveis soluções: – Combinar ferramentas/métodos; – Computação Autonômica – CA; – Redes Definidas por Software (SDN); – Uso de fontes de informações distribuídas e heterogêneas.
  • 3. Objetivo Unir métodos de CA com os conceitos de SDN para desenvolver uma arquitetura de rede local capaz de detectar e reagir dinamicamente a problemas de segurança que afetem redes locais, isso com o mínimo de intervenção humana. Objetivos específicos: • Uso de técnicas que permitam extrair informações: – Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow); – Externas (Mensagens postadas na Internet). • Criar regras de segurança que permitam mitigar problemas de forma proporcional a cada tipo de ataque. • Desenvolver e disponibilizar ferramentas que implementem as técnicas propostas sob licença livre.
  • 4. Contribuições – Desenvolvimento de arquitetura e métodos que permitam integrar CA e SDN, para mitigar problemas de segurança em redes de computadores locais; – Combinação de informações de fontes heterogêneas internas e externas ao ambiente de rede local, para a geração e reação autonômica a incidentes de segurança; – Desenvolvimento de métodos que permitam reagir dinamicamente e proporcionalmente aos diferentes tipos de problemas de segurança; – Protótipo de aplicação de segurança em software Livre; – Investigação da efetividade do uso de SDN em aplicações de segurança.
  • 7. Resultados – Parte 1 • Analisar um conjunto de mensagens do Twitter para verificar se as mensagens ajudam na identificação e alerta antecipado de possíveis problemas de segurança. • Elaboração de um mecanismo para extrair notificações de segurança de computadores em mensagens postadas no microblog Twitter.
  • 9. Resultados – Parte 2 • Desenvolver arquitetura autonômica que une IDS e SDN, na figura do OpenFlow, para mitigar ações maliciosas em redes de computadores locais. • Implementação de um protótipo da arquitetura proposta e disponibilização do código fonte : https://github.com/luizsantos/Of-IDPS.WoSiDA
  • 10. Resultados – Parte 2 • Controlador OpenFlow: – Of-IDPS – OpenFlow Intrusion Detection and Prevention System (Nossa Proposta); – OpenFlow Beacon 1.0.4. • Outros elementos da rede (simulados): – Mininet 2.1.0; – Open vSwitch 1.9.0
  • 11. Experimento 1 • Execução e resposta do Of-IDPS a alertas do IDS:
  • 14. Experimento 2 • Reação a ataques de negação de serviço TCP/SYN:
  • 15. Resultados – Exp. 2 Qtd pacotes tratados: Atacante sem 20.014 Vítima sem 20.014 Atacante com 10.646 Vítima com 1.279
  • 16. Considerações Parciais • A arquitetura proposta consegue identificar desequilíbrios causados por problemas de segurança e reagir evitando a degradação massiva nos recursos da rede. • A criação de um sistema de segurança autonômico que integra IDS e OpenFlow mostra-se uma solução efetiva e prática para detectar ameaças de segurança em redes locais. • Há alertas de segurança postados em redes sociais e tais mensagens podem ser exploradas para auxiliar na identificação de problemas de segurança em redes.
  • 17. Próximos Passos: • Explorar mais a integração das estatísticas de redes obtidas com o OpenFlow. • Correlacionar informações obtidas a partir de outras fontes localizadas em segmentos comuns e distintos da rede. • Utilizar métodos de aprendizado de máquina para a geração de políticas de segurança baseadas nos ataques anteriores.
  • 18. Perguntas ? Luiz Arthur F. Santos luizsan@ime.usp.br Rodrigo Campiolo campiolo@ime.usp.br Daniel Macêdo Batista batista@ime.usp.br Obrigado!