DEFINIÇÃO DE ASSINATURAS DE ATAQUE EM STATL
Resumo
ResumoAtualmente, muitas organizações conectadas à Internet tiveram um considerável aumento no orçamento para tratar de forma mais eficaz e eficiente a segurança de sua rede. Ataques são freqüentemente executados a hosts e redes de computadores, sendo alguns destes: vírus, worms, cavalos de tróia, port scanning - varredura de portas, DoS (Denial of Service) – negação de serviço, DDoS (Distributed Denial of Service) – negação de serviço distribuída, spoofing DNS (Domain Name System). Uma das formas efetivas de defesa contra os ataques é a utilização de IDS (Intrusion Detection System) – Sistema de Detecção de Intrusão. Uma vez que os Sistemas de Detecção de Intrusão são necessários, assinaturas de ataques para facilitar essas detecções também se fazem necessárias. Dessa maneira, confeccionar cenários de ataques para esses sistemas constitui tarefa importante no contexto de redes de computadores. Atualmente existem vários IDS, um que tem se destacado é o STAT – State Transition Analysis Technique por ter código aberto e permitir o uso de uma metodologia para descrever penetrações de computadores por meio de cenários de ataques. Estes são representados por uma sucessão de transições que caracteriza a evolução do estado de segurança do sistema. Complementarmente possui o framework STAT, que provê uma linguagem para especificação de cenários de ataques, a STATL. Uma especificação de STATL é a descrição de um cenário de ataque completo. O ataque é modelado como uma sucessão de transições de estados que traz um sistema de um estado inicial “seguro” para um estado final “assumido compromisso”. Este trabalho se dá a partir do uso da ferramenta STAT efetuando-se a composição de diferentes cenários e da geração de algumas assinaturas. A ferramenta é de instalação fácil e provê recursos eficientes para a geração de cenários. O entendimento de máquinas de estado se faz necessário para que tanto a definição quanto a especificação dos diagramas de transição sejam efetuados de forma correta e possam, com isso, gerar resultados coesos.
Palavras-chave: 1. Segurança de computadores 2. Sistemas de Detecção de Intrusão (IDS) 3. Software livre
Abstract
DEFINITION OF ATTACK SIGNATURES BY STATL
Currently, many organizations connected to the Internet had a significant increase in the budget to deal more effectively and efficiently the security of your network. Attacks are frequently performed to hosts and networks of computers, some of those viruses, worms, trojans, port scanning, DoS (Denial of Service) - DoS, DDoS (Distributed Denial of Service) - Disclaimer distributed service, spoofing DNS (Domain Name System). One of the ways for effective defense against attacks is the use of IDS (Intrusion Detection System). Once Systems Intrusion Detection are needed, attack signatures to facilitate these probes are also necessary. This way, cook attack scenarios for these systems is important task in the context of computer networks. Currently there are several IDS, one that has stood the STAT - State Transition Analysis Technique for having open source and allow the use of a methodology to describe computer penetrations through attack scenarios. These are represented by a succession of transitions that characterizes the evolution of system security. In addition has the STAT framework that provides a language for specifying attack scenarios, the STATL. A specification of STATL and the description of an attack scenario complete. The attack is modeled as a succession of state transitions that brings a system from an initial state "safe" for a final state "assumed commitment." This work takes place from the use of the tool STAT effecting the composition of different scenarios and the generation of some signatures. The tool is easy to install and provides powerful features for generating scenarios. The understanding of state machines is necessary for both definition and specification of transition diagrams are made correctly and can thereby generate cohesive results.
Key-words: 1. Computer Security 2. Systems Intrusion Detection (IDS) 3. Open Source
O(s) autor(es) em questão autoriza(m), em caráter exclusivo e isento de qualquer ônus, o uso de seu(s) texto(s) (NOME DO TEXTO OU TEXTOS) para publicação na Revista Eletrônica de Graduação (REGRAD), editada pelo Centro Universitário Eurípides de Marília (UNIVEM), ora denominado EDITOR.
O(A) Cedente declara que o(s) texto(s) em questão é(são) de sua autoria pessoal, se responsabilizando, portanto, pela originalidade do(s) mesmo(s) e dá, aos organizadores, plenos direitos para escolha dos meios de reprodução, publicação e divulgação, tiragem, formato, enfim tudo o que for necessário para que a publicação seja efetivada, por meio eletrônico ou impresso.
O EDITOR se compromete a zelar pela qualidade editorial da publicação, garantindo que os conceitos e o pensamento do(a) CEDENTE permaneçam fiéis aos originais.
Esta cessão vigorará por todo o período de proteção legal da OBRA.
Ainda,
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado.