Segurança da informação na rede educacional do iff | Ciência da Informação, v. 44, n. 3, 2015 | 2015 - Brapci
Ciência da Informação, v. 44, n. 3, 2015

Segurança da informação na rede educacional do iff

Resumo: Com o avanço e disseminação dos serviços on-line, as redes de computadores ficaram vulneráveis. Nos dias de hoje, praticamente todos os computadores e dispositivos móveis estão conectados a grande rede mundial, a Internet, deixando o maior patrimônio das corporações, a informação, sem a devida proteção. Seja por descuido do próprio usuário, deixando sua máquina vulnerável, ou por falha de segurança na rede, com com brechas de segurança já conhecidas. O objetivo deste trabalho é aplicar técnicas de mineração de dados nos logs do tráfego de rede gravados no banco de dados de uma Instituição de Ensino Superior Pública, para identificar tráfegos maliciosos que possam deixar a informação confidencial de pesquisas e do histórico dos discentes vulnerável ou a rede congestionada, e assim diminuir o custo para o setor público com contratação de canais de dados, otimizando o seu uso e segurança, beneficiando os usuários, sejam eles alunos, docentes ou servidores. Com a extração do conhecimento do tráfego não desejado é possível e possível bloqueá-los para aumentar a segurança de toda a rede e otimizar a mesma para o seu devido fim: como plataforma de conhecimento para a comunidade. O software utilizado para minerar os dados foi o WEKA, onde foi possível visualizar através do algoritmo apriori por exemplo que quando o protocolo é UDP e o país de origem o Brasil, a categoria do alerta é trojan-activity. Já com o uso do algoritmo ZeroR, com o atributo IP de origem como entrada, que o host 10.12.9.135 teve 22,19% dos alertas.
Palavras-chave: Ciência da informação Mineração de dado Segurança de rede Rede de computador Segurança Weka Redes de computadores Mineração de dados
Mots clés:


CUNHA, A. A.; GOMES, G. R. R.; MARTINS, S. N. Segurança da informação na rede educacional do iff. Ciência da Informação, v. 44, n. 3, 2015.
CUNHA AAC; GOMES GRRG; MARTINS SNM. Segurança da informação na rede educacional do iff. Ciência da informação. 2015;44(3).
CUNHA, A. A., GOMES, G. R. R., & MARTINS, S. N. (2015). Segurança da informação na rede educacional do iff. Ciência da informação; 44(3).
Dados complementares
Informações

Conteúdo relacionado às informações.

Dados explicitados em RDF do trabalho
CategoryDetails
dateOfAvailability2017-06-26: 15978
hasAuthorAndre de Azevedo Cunha: (18867)
hasAuthorGeorgia Regina Rodrigues Gomes: (18868)
hasAuthorSimara Netto Martins: (18869)
hasFileStorage_repository/00/01/88/63/work_00018863#00000.pdf: (53877)
hasSectionOfRelato de experiência: 75
hasSubjectCiência da informação: 237157
hasSubjectMineração de dado: 15401
hasSubjectSegurança de rede: 18864
hasSubjectRede de computador: 18865
hasSubjectSegurança: 177518
hasSubjectWeka: 18866
hasSubjectRedes de computadores: 260968
hasSubjectMineração de dados: 270961
wasPublicationInDate2017-06-26: (234567)
hasLanguageExpressionpt: (232736)
hasLicenseRESERVERD: (234643)
isPartOfSourceCiência da informação: 146
hasIssueOfISSUE:JNL:00010-2015-44-3: 17177
hasAbstractCom o avanço e disseminação dos serviços on-line, as redes de computadores ficaram vulneráveis. Nos dias de hoje, praticamente todos os computadores e dispositivos móveis estão conectados a grande rede mundial, a Internet, deixando o maior patrimônio das corporações, a informação, sem a devida proteção. Seja por descuido do próprio usuário, deixando sua máquina vulnerável, ou por falha de segurança na rede, com com brechas de segurança já conhecidas. O objetivo deste trabalho é aplicar técnicas de mineração de dados nos logs do tráfego de rede gravados no banco de dados de uma Instituição de Ensino Superior Pública, para identificar tráfegos maliciosos que possam deixar a informação confidencial de pesquisas e do histórico dos discentes vulnerável ou a rede congestionada, e assim diminuir o custo para o setor público com contratação de canais de dados, otimizando o seu uso e segurança, beneficiando os usuários, sejam eles alunos, docentes ou servidores. Com a extração do conhecimento do tráfego não desejado é possível e possível bloqueá-los para aumentar a segurança de toda a rede e otimizar a mesma para o seu devido fim: como plataforma de conhecimento para a comunidade. O software utilizado para minerar os dados foi o WEKA, onde foi possível visualizar através do algoritmo apriori por exemplo que quando o protocolo é UDP e o país de origem o Brasil, a categoria do alerta é trojan-activity. Já com o uso do algoritmo ZeroR, com o atributo IP de origem como entrada, que o host 10.12.9.135 teve 22,19% dos alertas.: 0
hasIDoai:ojs.revista.ibict.br:article/1802
hasRegisterIdhttp://revista.ibict.br/ciinf/article/view/1802: 0
hasRegisterId10.18225/ci.inf..v44i3.1802: 0
hasSource1518-8353
hasTitleSegurança da informação na rede educacional do iff: 0
hasUrlhttps://revista.ibict.br/ciinf/article/view/1802
hasUrlhttps://revista.ibict.br/ciinf/article/view/1802/3249
prefLabelOai:ojs.revista.ibict.br:article/1802#00010: 0
hasDOI10.18225/ci.inf.v44i3.1802
hasDOI10.18225/ci.inf.v44i3.1802.g3249
Classe: Article