Mudanças entre as edições de "Detecção de intrusão no Asterisk através de análise de anomalias"
Linha 6: | Linha 6: | ||
{{cronogramaX-meses | Etapas |fev/2015|mar/2015|abr/2015|mai/2015|jun/2015|jul/2015}} | {{cronogramaX-meses | Etapas |fev/2015|mar/2015|abr/2015|mai/2015|jun/2015|jul/2015}} | ||
{{cronogramaX-item | Pesquisa bibliográfica|0|1|1|1|0|0}} | {{cronogramaX-item | Pesquisa bibliográfica|0|1|1|1|0|0}} | ||
− | {{cronogramaX-item | Escrita do TCC I|0|0|1|1| | + | {{cronogramaX-item | Escrita do TCC I|0|0|1|1|1|0}} |
{{cronogramaX-item | Entrega e defesa do TCC I|0|0|0|0|1|0}} | {{cronogramaX-item | Entrega e defesa do TCC I|0|0|0|0|1|0}} | ||
{{cronogramaX-item | Apresentação do TCC I |0|0|0|0|0|1}} | {{cronogramaX-item | Apresentação do TCC I |0|0|0|0|0|1}} |
Edição atual tal como às 14h58min de 17 de abril de 2015
Resumo
Cada vez mais empresas estão adotando soluções de Voz sobre IP (Voice over IP – VoIP) visando diminuir os custos com telefonia, ou mesmo, ter acesso as novas funcionalidades, como ramal remoto em um telefone inteligente. No entanto, o uso dessa tecnologia pode trazer vulnerabilidades de segurança que não existem na telefonia convencional, por exemplo: na telefonia convencional cada ramal ou usuário possui um conjunto de direitos com relação a originar ou receber chamadas. Um usuário só conseguiria fazer uma ligação internacional se ele ou seu ramal possuírem o direito para tal e necessariamente, estar fisicamente dentro da empresa. No cenário da telefonia IP, juntamente com a facilidade do ramal remoto, este mesmo usuário poderia estar em outra cidade, ou mesmo, em outro país e ainda assim poderia receber ou originar chamadas através da central telefônica da empresa. Se uma entidade maliciosa conseguir credenciais de acesso desse usuário, essa entidade poderia se passar por ele e assim gerar ligações para telefones premium ou mesmo montar uma central telefônica pirata e como consequência a empresa pagaria pelo custo dessas ligações clandestinas. Este trabalho tem por objetivo investigar as ameaças de segurança na telefonia IP e propor uma solução para prevenção de intrusão, fazendo uso da técnica de análise de anomalias.
Cronograma
Etapas | fev/2015 | mar/2015 | abr/2015 | mai/2015 | jun/2015 | jul/2015 | {{{8}}} | {{{9}}} | {{{10}}} | {{{11}}} | {{{12}}} |
---|---|---|---|---|---|---|---|---|---|---|---|
Pesquisa bibliográfica | X | X | X | ||||||||
Escrita do TCC I | X | X | X | ||||||||
Entrega e defesa do TCC I | X | ||||||||||
Apresentação do TCC I | X |
Bibliografia
VETTER, MURILO. VoIPS–VoIP Intrusion Prevention System Uma abordagem de Sistemas de Prevenção de Intrusão para Sistemas de Telefonia IP.
DA SILVA ALENCAR, Ellen; RODRIGUES, Wendell. Segurança Aplicada a VoIP: Aspectos e Soluções.