Ids - intrusion detecction

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2477 palavras )
  • Download(s) : 0
  • Publicado : 27 de fevereiro de 2013
Ler documento completo
Amostra do texto
Implementando um sistema IDS – Nível Básico – v 1.0

IDS

http://pplware.sapo.pt/wp-content/uploads/2009/09/snort1.jpg

Nível Básico

Implementando um sistema IDS – Nível Básico – v 1.0

Índice
Índice Apresentação
O que é um IDS Entendendo melhor o funcionamento de um IDS Características de um IDS Vantagens de um IDS O que é uma intrusão Como detectar uma intrusão Estrutura do IDSConhecendo o SNORT Instalando o SNORT Instalando o NMAP Visualizando os logs do SNORT Conclusão

2 3 4 4 5 5 6 6 7 10 11 12 13 14

Implementando um sistema IDS – Nível Básico – v 1.0

Apresentação
Iniciamos aqui uma breve demonstração do funcionamento de um IDS. Esperamos que todos gostem e venham obter o máximo de conhecimento possível através deste material. Em caso de dúvidas, envie asmesmas para: eudson@4psolucoes.com.br

Dos direitos autorais
Este material é o resultado de diversas fontes de pesquisa na internet e conhecimentos próprios, caso alguém veja conteúdo de sua autoria neste material e não teve seu nome citado favor informar em meu e-mail citado acima qual o conteúdo de sua autoria pois estarei providenciando os méritos neste material. Esta apostila é de usodidático sem fins lucrativos. A mesma pode ser distribuída gratuitamente desde que sejam mantidos sua integridade de conteúdo. Montagem e adaptação: Eudson Fonseca – eudsonbit1@gmail.com

Implementando um sistema IDS – Nível Básico – v 1.0

O que é um IDS
UM IDS é uma ferramenta utilizada para detectar e alertar o administrador sobre ataques e tentativas de acesso indevidos na rede corporativa. ASolução IDS é um conjunto de ferramentas que, aplicado ao Firewall proporciona o monitoramento do tráfego tanto de entrada quanto de saída das informações na rede.
FIREWALL É utilizado para evitar que o tráfego não autorizado possa fluir de uma rede para outra. Apesar de se tratar de um conceito geralmente relacionado a proteção contra invasões, o firewall não possui capacidade de analisar toda aextensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI (Transporte).

Entendendo melhor o funcionamento de um IDS
Para facilitar o entendimento, vamos comparar um sistema IDS com o sistema de defesa do corpo humano. Sistema de defesa do corpo humano Os anticorpos constituem um mecanismo de defesa que o ser humano possui. Eles desempenham um importante papel na proteção doorganismo contra substâncias estranhas. Quando um vírus ou bactéria, por exemplo, invade o corpo humano, certos glóbulos brancos do sangue denominados linfócitos T, produzem e lançam na corrente sangüínea um tipo especial de proteína capaz de unir-se às moléculas que compõem este vírus ou bactéria, e assim inativando-o. A proteína que o indivíduo produz, em resposta ao vírus ou bactéria, denomina-seanticorpo, e as substâncias estranhas, como vírus e bactérias, são denominadas antígenos. Quando isso acontece nosso corpo então torna-se imune aquele vírus ou bactéria e se caso este vírus vier a invadir novamente o corpo já exsitirão anti-corpos específicos para eliminá-los. Caso haja a invasão de um vírus desconhecido pelo corpo, então os linfócitos T se encarregarão de encontrar informaçõessobre esse novo vírus e criar uma vacina (anti-corpos) e eliminar este vírus, e é durante este período onde geralmente sentimos mal.

Sistema de IDS O IDS, tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legitimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background (geralmente é recomendável um servidor sópara este fim) e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal. Assim sendo, podemos dizer que os linfócitos T corresponde aos sistemas de firewalls, que sabem qual o tráfego pertecem a rede de acordo com a configuração da política de rede . As imunidades são os padrões de ataques/assinaturas, ou seja, os ataques conhecidos previamente. O sistema também é...
tracking img