Estudo comparativo de ferramentas analisadoras de pacotes em rede TPC/IP
DOI:
https://doi.org/10.5965/2316419001012012043Palavras-chave:
incidentes de segurança, segurança da informação, pacotes de rede, analisador de pacotesResumo
A segurança com as informações trafegadas em redes de computadores tem se tornado um fator de considerável preocupação, pois, com o aumento do uso de computadores e da Internet, houve um crescimento do número de incidentes ocorridos nesses ambientes informatizados. Muitos desses incidentes podem causar a lentidão da rede ou até ao acesso a informações confidenciais. Para ter uma visão do que está acontecendo em uma rede, faz-se uso de softwares analisadores de pacotes. Os analisadores de pacotes capturam e apresentam todo o fluxo de dados trafegados, decodificando e exibindo o conteúdo dos pacotes para uma análise detalhada. Existem diversas ferramentas analisadoras de pacotes, tanto ferramentas livres quanto ferramentas proprietárias. O presente trabalho apresenta um estudo comparativo envolvendo duas ferramentas analisadoras de pacotes proprietárias e duas livres, com o objetivo de apresentar suas funcionalidades, assim como, suas vantagens e desvantagens.
Downloads
Referências
BANERJEE, USHA; VASHISHTHA, ASHUTOSH; SAXENA, MUKUL. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection.In: InternationalJournalof Computer Applications. v. 6, n. 7, 2010.
COMER, DOUGLAS E. Redes de Computadores e a Internet - Abrange transmissão de dados, ligações inter-redes, web e aplicações. 4. ed. Rio de Janeiro: Bookman, 2007.
CORRÊA, JORGE L.; PROTO, ANDRÉ; CANSIAN, ADRIANO M. Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança. In: VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Anais. 2008. Disponível em: <http://sbseg2008.inf.ufrgs.br/anais/data/pdf/st02_03_artigo.pdf>. Acesso em 20 de agosto de 2011.
KUROSE, JAMES F.; ROSS, KEITH W. Redes de Computadores e a Internet: Uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006.
CERT.br – Sobre o CERT.br. Disponível em: <http://www.cert.br/sobre>. Acesso em 27 de ago. 2011.
MARCELLA, ALBERT J.; MENENDEZ, D. Cyber Forensics – A Field Manual for Colleting, Examining, and Preserving Evidence of Computer Crimes.2. ed. Boca Raton: AuerbachPublication, 2008.
NBR ISO/IEC 27002. Tecnologia da informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005.
NAKAMURA, EMILIO T.; GEUS, PAULOL. Segurança de Redes em Ambientes Coorporativos – Fundamentos, Técnicas,Tecnologias, Estratégias. São Paulo: Novatec, 2007.
SANDERS C. Practical Packet Analysis - Using Wireshark to Solve Real - World Network Problems. São Francisco: No Starch Press, 2007
SILVA, GILSON MARQUES DA, LORENS, EVANDRO MÁRIO. Extração e Análise de Dados em Memória na Perícia Forense Computacional. In: Proceeeding of the Fourth International Conference of Forensic Computer Science (ICoFCS’2009), p. 29-36, Natal, 2009.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2012 Alex Ferreira dos Santos
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.