protocolos ids e ips

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2766 palavras )
  • Download(s) : 0
  • Publicado : 17 de novembro de 2014
Ler documento completo
Amostra do texto
Conceito e Aplicações de Criptografia


Resumo:
A finalidade de um Sistema de Detecção de Intrusos é detectar uma invasão e a de um Sistema de Prevenção de Intrusos é de detectar e bloquear uma invasão. Para implementação de um sistema de detecção encontramos algumas dificuldades como os conflitos gerados com outros meios de segurança como criptografia e redes com switches. Existem hoje nomercado vários programas de detecção de intrusos, tais como o Snort, programa confiável e de fácil instalação, e equipamentos de prevenção de intrusos como os Appliances. Um novo conceito está sendo estudado para novas implementações mais eficazes para a detecção de intrusos, que é a introdução de Entropia em sistemas capazes de detectar intrusos, onde a Entropia é calculada para medir os níveis dedistribuição de tráfego e assim analisar se há alguma anomalia no trafego de rede.

Abstract— The purpose of an Intrusion Detection System is to detect an invasion and a system of Intrusion Prevention is to detect and block an invasion. To implement a system to detect find some difficulties as the conflicts generated by other means as security such encryption and networks with switches. Thereare various programs on the market today for detecting intruders, such as Snort, reliable and easy to program installation, and equipment for preventing intruders such as appliances. A new concept is being studied for new deployments more effective for detecting intruders, that is the introduction of entropy in systems that can detect intruders, where the entropy is calculated to measure the levelsof distribution of traffic and thus examine whether there is an anomaly in the traffic network.

IDS e IPS - Comparativo

Neste capítulo estaremos explicando em conjunto IDS com IPS com o objetivo de esclarecer o entendimento de cada sistema. Estes sistemas serão mostrados tanto no que diz respeito a conceitos, quanto a funcionamento e implementação. Inicialmente segue noções básicas deintrusão para em seguida atingirmos o objetivo do capítulo.
Intrusos

Intrusos são os invasores de um sistema e se classificam de três maneiras:
Mascarado (invasor de fora da rede ou sistema): Invasor que não está autorizado a entrar no sistema e o invade para obter privilégios de um usuário legítimo;
Infrator (invasor de dentro da rede): É um usuário real ou legítimo que não está autorizado ausar determinados recursos, mas os utiliza, ou então, que está autorizado, mas não os utiliza de forma lícita;
Usuário clandestino (invasor de dentro ou de fora da rede): Invasor que toma posse de privilégios de administrador de um sistema para que se esquive de auditorias e controles para acesso ou até mesmo para ludibriar provas auditórias contra este.
Técnicas de Intrusão

O principalobjetivo de um intruso é aumentar alguns privilégios dentro de um sistema. Porém, esses privilégios são protegidos por senhas de usuário. Mas se um invasor tem acesso a estas senhas ele pode obter estes privilégios. O administrador mantém essas senhas em um arquivo, por isso é necessário que este esteja bem protegido. Abaixo segue duas maneiras de se proteger esse arquivo de senhas:
Função unidirecionalou não reversível: A partir da entrada de uma senha o sistema a transforma em um valor de tamanho fixo que não pode ser revertido. Assim, o sistema não necessita de armazenar as senhas, mas somente os valores gerados a partir das mesmas.
Controle de acesso: Neste caso se limita ao extremo o acesso ao arquivo de senhas. Agora descreveremos algumas técnicas que invasores utilizam para a descobertade senhas:
1. Tentar senhas padrão geralmente entregues com o sistema;
2. Tentar senhas curtas;
3. Tentar palavras de dicionários on-line;
4. Tentar senhas com informações sobre seus usuários;
5. Tentar números de placa de automóveis;
6. Usar Cavalo-de-Tróia para ludibriar restrições de acesso;
7. Utilizar-se de escutas clandestinas entre acesso remoto e sistemas fixos;
Até o quinto...
tracking img