Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias (2006)
- Authors:
- Autor USP: MARTIMIANO, LUCIANA ANDRéIA FONDAZZI - ICMC
- Unidade: ICMC
- Sigla do Departamento: SCE
- Subjects: SEGURANÇA DE COMPUTADORES; ONTOLOGIA
- Language: Português
- Abstract: Como a quantidade e a complexidade de informações disponíveis sobre incidentes de segurança é crescente, as tarefas de manipular e gerenciar essas informações tornaram-se bastante custosas. Diversas ferramentas de gerenciamento de segurança estão disponíveis para auxiliar os administradores. Essas ferramentas podem monitorar tudo que entra e saí de uma intranet, como os firewalls; podem monitorar o tráfego interno da rede para saber o que está acontecendo e detectar possíveis ataques, como os sistemas de detecção de intrusão (SDIs); podem varrer arquivos em busca de códigos maliciosos, como os antivírus; podem criar filtros de emails para evitar spams, vírus ou worms; ou podem varrer uma rede em busca de vulnerabilidades nos sistemas, como os scanners e os agentes móveis inteligentes. Essas ferramentas geram uma grande quantidade de logs com informações que são coletadas e armazenadas em formatos próprios e diferentes. Essa falta de um formato único para armazenar as informações de incidentes de segurança, faz com que o trabalho dos administradores fique ainda mais difí?cil, pois eles/elas devem ser capazes de entender todos esses formatos para identificar e correlacionar informações quando, por exemplo, há um ataque ou uma invasãoo em andamento. Esta tese descreve o projeto e o desenvolvimento de ontologias para representar em uma estrutura padronizada informações sobre incidentes de segurança. A ontologia desenvolvida é denominada OntoSec - Security Incident Ontology.Este trabalho cobre: (i) como utilizar ontologias para compartilhar e reusar informações sobre incidentes; (ii) como correlacionar incidentes por meio de ontologias; (iii) como facilitar a interoperabilidade entre diferentes ferramentas de segurança; (iv) a modelagem de um sistema de gerenciamento de incidentes com base na ontologia; e (v) o processo de avaliação da ontologia desenvolvida. Além disso, ) a OntoSec pretende apoiar as decisões gerenciais realizadas pelos administradores quando problemas de segurança acontecem, possibilitando que essas decisões sejam tomadas de maneira mais eficiente e eficaz
- Imprenta:
- Publisher place: São Carlos
- Date published: 2006
- Data da defesa: 18.09.2006
-
ABNT
MARTIMIANO, Luciana Andréia Fondazzi. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias. 2006. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2006. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/. Acesso em: 23 abr. 2024. -
APA
Martimiano, L. A. F. (2006). Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/ -
NLM
Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 abr. 23 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/ -
Vancouver
Martimiano LAF. Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias [Internet]. 2006 ;[citado 2024 abr. 23 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-02102006-091853/ - Estudo de técnicas de teste de regressão baseado em mutação seletiva
- Comparing code reading and testing criteria
- O uso de ontologia em alertas de vulnerabilidade
- Towards a security network incident ontology to ease the security knowledge management
- An OWL-based security incident ontology
- The evaluation process of a computer security incident ontology
- Ontology-based model for ubiquitous access to next generation networks
- Using ontologies to assist security management
- Perspective-based reading: a replicated experiment focused on individual reviewer effectiveness
- Video steganography for confidential documents: integrity, privacy and version control
How to cite
A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas