Relatorio comportamento de rede tcpip

1414 palavras 6 páginas
Introdução
As redes de computadores têm apresentado um aumento significativo nos últimos anos, e por conseqüência a procura por métodos de proteção que garantam a confiabilidade e segurança dos dados também cresce muito, principalmente contra as intrusões.
A preocupação em relação a estas intrusões em redes tanto corporativas quanto domesticas, se da pela possibilidade de tal método expor informações sigilosas e de dados confidencias, alem dos danos causados por alterações de registros.
Os grandes investimentos hoje em dia, para solucionar este tipo de problema se dão através de sistemas de detecção de intrusão.
Sistemas detectores de intrusão têm por finalidade um mecanismo que venha a reduzir a possibilidade de intrusão, porem, este sistema sozinho não oferece nenhuma garantia de eliminar esta possibilidade.

Detectar uma intrusão significa detectar o uso não autorizado ou ataques em um sistema ou em uma rede. Um sistema de detecção de intrusão inspeciona o conteúdo do trafego de rede para procurar e desviar possíveis ataques, exatamente como um pacote de software antivírus inspeciona o conteúdo de arquivos, anexos de e-mail, etc..., para procurar assinaturas de vírus, padrões que correspondem a software danoso conhecido, ou possíveis ações maldosas, padrões de comportamento que são no mínimo suspeitos, se não completamente inaceitáveis (CASWELL ET, 2003; MONZON, 2007).

Uma das técnicas utilizadas pelos sistemas de detecção de intrusão é a de detecção de anomalias. Esta técnica se da pela análise de do perfil de uma atividade normal, ou seja, que não sofre qualquer tipo de interferência ou intrusão.
“As técnicas de detecção por anomalia assumem que todas as atividades intrusivas são necessariamente anômalas. Isto significa que se um perfil de uma atividade normal puder ser criado, é possível (em teoria) que todos os eventos que variam de forma estatisticamente significativa desse perfil sejam classificados como tentativas de intrusão. Entretanto, se for

Relacionados

  • Hardening em member server
    9040 palavras | 37 páginas
  • Guia de instalacao TOTVS
    10134 palavras | 41 páginas
  • Uma proposta de arquitetura adaptada do modelo jmx para o sistema cacic
    17019 palavras | 69 páginas
  • Apostila ass
    33733 palavras | 135 páginas
  • Apostila de Redes
    41535 palavras | 167 páginas
  • tutorial_segurança
    41535 palavras | 167 páginas
  • TCC: LABORATÓRIO VIRTUAL DE SISTEMAS COMPUTACIONAIS: Coleta e Transmissão de dados de temperatura e umidade como base para estudos em LabVIEW.
    8040 palavras | 33 páginas
  • freebsd
    67324 palavras | 270 páginas
  • O active directory nas redes corporativas: administração, conceitos, características e estrutura
    8765 palavras | 36 páginas
  • Trópico ra
    9853 palavras | 40 páginas