Segurança da informação na rede educacional do IFF
DOI:
https://doi.org/10.18225/ci.inf.v44i3.1802Keywords:
Redes de computadores, Segurança, Mineração de Dados, WekaAbstract
Com o avanço e disseminação dos serviços on-line, as redes de computadores ficaram vulneráveis. Nos dias de hoje, praticamente todos os computadores e dispositivos móveis estão conectados a grande rede mundial, a Internet, deixando o maior patrimônio das corporações, a informação, sem a devida proteção. Seja por descuido do próprio usuário, deixando sua máquina vulnerável, ou por falha de segurança na rede, com com brechas de segurança já conhecidas. O objetivo deste trabalho é aplicar técnicas de mineração de dados nos logs do tráfego de rede gravados no banco de dados de uma Instituição de Ensino Superior Pública, para identificar tráfegos maliciosos que possam deixar a informação confidencial de pesquisas e do histórico dos discentes vulnerável ou a rede congestionada, e assim diminuir o custo para o setor público com contratação de canais de dados, otimizando o seu uso e segurança, beneficiando os usuários, sejam eles alunos, docentes ou servidores. Com a extração do conhecimento do tráfego não desejado é possível e possível bloqueá-los para aumentar a segurança de toda a rede e otimizar a mesma para o seu devido fim: como plataforma de conhecimento para a comunidade. O software utilizado para minerar os dados foi o WEKA, onde foi possível visualizar através do algoritmo apriori por exemplo que quando o protocolo é UDP e o país de origem o Brasil, a categoria do alerta é trojan-activity. Já com o uso do algoritmo ZeroR, com o atributo IP de origem como entrada, que o host 10.12.9.135 teve 22,19% dos alertas.Downloads
Download data is not yet available.
Published
26/06/2017
Issue
Section
Experience Reports
License
- This publication reserves the right to modify the original, regarding norms, spelling and grammar, in order to maintain the standards of the language, still respecting author writing style;
- The final proofs will not be sent to the authors;
- Published works become Ciência da Informação's property, their second partial or full print being subject to expressed authorization by IBICT's Director;
- The original source of publicaton must be provided at all times;
- The authors are solely responsible fo the views expressed within the article;
- Each author will receive two hard copies of the issue, if made availalbe in print.