Mudanças entre as edições de "Detecção de intrusão no Asterisk através de análise de anomalias"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
Linha 6: Linha 6:
 
{{cronogramaX-meses | Etapas |fev/2015|mar/2015|abr/2015|mai/2015|jun/2015|jul/2015}}
 
{{cronogramaX-meses | Etapas |fev/2015|mar/2015|abr/2015|mai/2015|jun/2015|jul/2015}}
 
{{cronogramaX-item | Pesquisa bibliográfica|0|1|1|1|0|0}}
 
{{cronogramaX-item | Pesquisa bibliográfica|0|1|1|1|0|0}}
{{cronogramaX-item | Escrita do TCC I|0|0|1|1|0|0}}
+
{{cronogramaX-item | Escrita do TCC I|0|0|1|1|1|0}}
 
{{cronogramaX-item | Entrega e defesa do TCC I|0|0|0|0|1|0}}
 
{{cronogramaX-item | Entrega e defesa do TCC I|0|0|0|0|1|0}}
 
{{cronogramaX-item | Apresentação do TCC I |0|0|0|0|0|1}}
 
{{cronogramaX-item | Apresentação do TCC I |0|0|0|0|0|1}}

Edição atual tal como às 14h58min de 17 de abril de 2015

Resumo

Cada vez mais empresas estão adotando soluções de Voz sobre IP (Voice over IP – VoIP) visando diminuir os custos com telefonia, ou mesmo, ter acesso as novas funcionalidades, como ramal remoto em um telefone inteligente. No entanto, o uso dessa tecnologia pode trazer vulnerabilidades de segurança que não existem na telefonia convencional, por exemplo: na telefonia convencional cada ramal ou usuário possui um conjunto de direitos com relação a originar ou receber chamadas. Um usuário só conseguiria fazer uma ligação internacional se ele ou seu ramal possuírem o direito para tal e necessariamente, estar fisicamente dentro da empresa. No cenário da telefonia IP, juntamente com a facilidade do ramal remoto, este mesmo usuário poderia estar em outra cidade, ou mesmo, em outro país e ainda assim poderia receber ou originar chamadas através da central telefônica da empresa. Se uma entidade maliciosa conseguir credenciais de acesso desse usuário, essa entidade poderia se passar por ele e assim gerar ligações para telefones premium ou mesmo montar uma central telefônica pirata e como consequência a empresa pagaria pelo custo dessas ligações clandestinas. Este trabalho tem por objetivo investigar as ameaças de segurança na telefonia IP e propor uma solução para prevenção de intrusão, fazendo uso da técnica de análise de anomalias. 

Cronograma

Etapas fev/2015 mar/2015 abr/2015 mai/2015 jun/2015 jul/2015 {{{8}}} {{{9}}} {{{10}}} {{{11}}} {{{12}}}
Pesquisa bibliográfica X X X
Escrita do TCC I X X X
Entrega e defesa do TCC I X
Apresentação do TCC I X

Bibliografia

VETTER, MURILO. VoIPS–VoIP Intrusion Prevention System Uma abordagem de Sistemas de Prevenção de Intrusão para Sistemas de Telefonia IP.

DA SILVA ALENCAR, Ellen; RODRIGUES, Wendell. Segurança Aplicada a VoIP: Aspectos e Soluções.