Informações Principais
     Resumo
     Abstract
     Introdução
     Conclusão
     Download
  
  
  
 
Conclusão
 
 
Acadêmico(a): Fernando Hilgenstieler
Título: Protótipo de Software para Monitoração do Cabeçalho do Protocolo HTTP em uma Rede TCP/IP
 
Conclusão:
Ao longo do desenvolvimento deste trabalho, foi possível constatar a grande preocupação que se tem desprendido em torno da segurança de redes. Não se tem segurança sem uma política de segurança, envolvendo regras que possam garantir o bom funcionamento de uma rede assim como garantir a integridade das informações que por ela trafegam.
São inúmeras as técnicas utilizadas para a exploração de falhas em sistemas. Mas a maior parcela dos problemas ocorridos em relação à segurança das redes, são os próprios usuários, que de dentro da própria empresa onde trabalham, já conhecendo as falhas na segurança, se apropriam de informações confidenciais.
O protótipo desenvolvido neste trabalho demonstrou ser uma ferramenta de monitoração eficaz para redes Ethernet, utilizando a estrutura da arquitetura TCP/IP, sendo capaz de monitorar, extrair e armazenar informações do cabeçalho do protocolo HTTP, úteis para análise do administrador, podendo tomar decisões mais rápidas e eficazes quanto a um possível ataque.
Nesta pesquisa, foi possível aplicar na prática, conceitos que até então eram vistos apenas em livros. Ao implementar o protótipo, foi possível entender o funcionamento dos protocolos, bem como sua forma de encapsulamento dos dados e a forma como estão disponibilizadas as informações dentro do mesmo.
A utilização da linguagem de programação C++ mostrou-se adequada para o desenvolvimento do protótipo, por tratar de forma mais abstrata a implementação dos conceitos da arquitetura TCP/IP e por utilizar a WinPcap, uma biblioteca que tem como principal objetivo, acessar diretamente o adaptador rede, sem a intervenção do sistema operacional, para que os pacotes possam ser tratados pelo protótipo. E o componente TJesNetMonitor, que tem algumas funcionalidades da WinPcap, encapsuladas, tornando mais fácil o desenvolvimento.
As redes de computadores são totalmente seguras, até que ocorra a primeira invasão. Não se pode esperar que isso aconteça, para que se estabeleçam regras capazes de definir restrições no uso da rede.