dc.creator | Rodrigues, Alexandre Silva | |
dc.date.accessioned | 2018-10-31T18:28:52Z | |
dc.date.available | 2018-10-31T18:28:52Z | |
dc.date.issued | 2017-08-16 | |
dc.identifier.uri | http://repositorio.ufsm.br/handle/1/14716 | |
dc.description.abstract | The Electric Power System (EPS) has been improved in recent years, aiming at the implementation
of Smart Grids (SG). For this, it is essential to integrate information technologies
and bidirectional communication networks at equipments present in the EPS. However, when
making this type of advance, EPS is exposed to new types of cyber threats and vulnerabilities.
An interesting solution to ensure security in the data communication network is prevent unauthorized
access. For this, a use of a firewall is essential. Through efficient rules in a firewall it
is possible to control all the information traffic of a network or device. With the use of a distributed
firewall, each device can implement its security policies, packet filtering and rules, not
depending a centralized filtering. However, the heterogeneity of equipment and devices present
in the SG data communication network presents another challenge: diferents types of firewall
applications can be used in the same segment of the network. With this, it is necessary to have
mechanisms to perform the disclosure of rules and application of these in each device. In these
terms, this work presents a solution capable of solving these prerogatives: the DIFMA Architecture
(Distributed Firewall Multiple Applications), which was developed by the author of this
work. This architecture is composed of three modules: DEMON (performs the management
of SG participating devices in groups), RSIN (implements an overlay network to perform the
disclosure of rules that will be applied to devices) e RIMA (perform the interpretation of a rule
for a determined firewall application using specific plugins. To evaluate the efficiency of the
DIFMA Architecture, performance tests were performed to synchronize information in the network
of overlapping and creation of generic rules to apply to the participating devices of a given
group. The interpretation of these rules was performed by plugins developed for the Iptables
and UFW firewall applications. Based on the results obtained during these tests, DIFMA architecture
proved to be an interesting and feasible alternative to be implemented in a real scenario,
since the mechanisms of disclosure and interpretation of rules show to be efficient. In this way,
the risk of errors during rule generation is reduced, since the operator does not have to worry
about specific syntax of each firewall application that can be used by the devices participating
in a group. Therefore, the DIFMA Architecture stands out in relation to other solutions found
in the literature for providing an integrated and scalable solution for implementing a distributed
firewall and enabling interoperability between different firewall applications. | eng |
dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES | por |
dc.language | por | por |
dc.publisher | Universidade Federal de Santa Maria | por |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Arquitetura DIFMA | por |
dc.subject | Firewall distribuído | por |
dc.subject | Redes elétricas inteligentes | por |
dc.subject | Segurança da informação | por |
dc.subject | Architecture DIFMA | eng |
dc.subject | Distributed firewall | eng |
dc.subject | Smart grids | eng |
dc.subject | Cybersecurity | eng |
dc.title | DIFMA: firewall distribuído com ênfase na interoperabilidade entre aplicações no contexto das redes elétricas inteligentes | por |
dc.title.alternative | DIFMA: distributed firewall with emphasis on interoperability between applications in the context of smart grids | eng |
dc.type | Dissertação | por |
dc.description.resumo | O Sistema Elétrico de Potência (SEP), vem sendo aprimorado nos últimos anos, visando
a implementação das Redes Elétricas Inteligentes (REI). Para isso, é essencial integrar tecnologias
da informação e redes de comunicação bidirecionais aos equipamentos presentes no SEP.
Entretanto, ao realizar esse tipo de avanço, expõe-se o SEP a novos tipos de ameaças cibernéticas
e vulnerabilidades. Uma solução interessante para garantir a segurança em uma rede de
comunicação de dados é impedir acessos não autorizados. Para isso, a utilização de um firewall
é essencial. Através de regras eficientes em um firewall é possível controlar todo o tráfego de
informação de uma rede ou dispositivo. Com a utilização de um firewall distribuído, cada dispositivo
pode implementar suas próprias políticas de segurança, filtragem de pacotes e regras,
não dependendo de uma filtragem centralizada. Entretanto, a heterogeneidade de equipamentos
e dispositivos presentes na rede de comunicação de dados para REI apresenta um outro desafio:
podem ser utilizados tipos de aplicações de firewall em um mesmo segmento da rede. Com
isso, é necessário ter mecanismos para realizar a divulgação de regras e aplicação dessas em
cada dispositivo. Nesses termos, o presente trabalho apresenta uma solução capaz de resolver
essas prerrogativas: a Arquitetura DIFMA (Distributed Firewall Multiple Applications), a
qual foi desenvolvida pelo autor desse trabalho. Essa arquitetura é composta por três módulos:
DEMON (realiza o gerenciamento de dispositivos participantes da REI em grupos), RSIN (implementa
uma rede de sobreposição para realizar a divulgação de regras que serão aplicadas nos
dispositivos) e RIMA (realiza a interpretação de uma regra para uma determinada aplicação de
firewall por meio da utilização de plugins específicos). Para avaliar a eficiência da Arquitetura
DIFMA foram realizados testes de performance para sincronizar uma informação na rede de
sobreposição e de criação de regras genéricas para aplicar nos dispositivos participantes de um
determinado grupo. A interpretação dessa regras foi realizada por plugins desenvolvidos para
as aplicações de firewall Iptables e UFW. Com base nos resultados obtidos durante esses testes,
a Arquitetura DIFMA mostrou ser uma alternativa interessante e viável de ser implementada em
um cenário real, visto que, os mecanismos de divulgação e interpretação de regras mostraramse
eficientes. Dessa forma, o risco de erros durante a geração da regra é reduzido, visto que,
o operador não precisa preocupar-se com sintaxes específicas de cada aplicação de firewall
que possa ser utilizada pelos dispositivos participantes de um grupo. Portanto, a Arquitetura
DIFMA se destaca em relação a outras soluções encontradas na literatura por proporcionar uma
solução integrada e escalável para a implementação de um firewall distribuído e possibilitando
a interoperabilidade entre diferentes aplicações de firewall. | por |
dc.contributor.advisor1 | Canha, Luciane Neves | |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/6991878627141193 | por |
dc.contributor.referee1 | Pereira, Paulo Ricardo da Silva | |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/1997755245309923 | por |
dc.contributor.referee2 | Milbradt, Rafael Gressler | |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/5497528376748724 | por |
dc.creator.Lattes | http://lattes.cnpq.br/3692629676045199 | por |
dc.publisher.country | Brasil | por |
dc.publisher.department | Engenharia Elétrica | por |
dc.publisher.initials | UFSM | por |
dc.publisher.program | Programa de Pós-Graduação em Engenharia Elétrica | por |
dc.subject.cnpq | CNPQ::ENGENHARIAS::ENGENHARIA ELETRICA | por |
dc.publisher.unidade | Centro de Tecnologia | por |