Relatorio comportamento de rede tcpip

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1414 palavras )
  • Download(s) : 0
  • Publicado : 1 de abril de 2011
Ler documento completo
Amostra do texto
Introdução
As redes de computadores têm apresentado um aumento significativo nos últimos anos, e por conseqüência a procura por métodos de proteção que garantam a confiabilidade e segurança dos dados também cresce muito, principalmente contra as intrusões.
A preocupação em relação a estas intrusões em redes tanto corporativas quanto domesticas, se da pela possibilidade de tal método exporinformações sigilosas e de dados confidencias, alem dos danos causados por alterações de registros.
Os grandes investimentos hoje em dia, para solucionar este tipo de problema se dão através de sistemas de detecção de intrusão.
Sistemas detectores de intrusão têm por finalidade um mecanismo que venha a reduzir a possibilidade de intrusão, porem, este sistema sozinho não oferece nenhuma garantia deeliminar esta possibilidade.

Detectar uma intrusão significa detectar o uso não autorizado ou ataques em um sistema ou em uma rede. Um sistema de detecção de intrusão inspeciona o conteúdo do trafego de rede para procurar e desviar possíveis ataques, exatamente como um pacote de software antivírus inspeciona o conteúdo de arquivos, anexos de e-mail, etc..., para procurar assinaturas de vírus,padrões que correspondem a software danoso conhecido, ou possíveis ações maldosas, padrões de comportamento que são no mínimo suspeitos, se não completamente inaceitáveis (CASWELL ET, 2003; MONZON, 2007).

Uma das técnicas utilizadas pelos sistemas de detecção de intrusão é a de detecção de anomalias. Esta técnica se da pela análise de do perfil de uma atividade normal, ou seja, que não sofrequalquer tipo de interferência ou intrusão.
“As técnicas de detecção por anomalia assumem que todas as atividades intrusivas são necessariamente anômalas. Isto significa que se um perfil de uma atividade normal puder ser criado, é possível (em teoria) que todos os eventos que variam de forma estatisticamente significativa desse perfil sejam classificados como tentativas de intrusão. Entretanto, se forconsiderado que o conjunto de atividades intrusivas apenas intercepte-o conjunto de atividades anômalas ao invés de ser exatamente o mesmo, então existem algumas possibilidades: atividades anômalas que não são intrusivas e são classificadas como intrusivas (falso-positivos); atividades intrusivas que não são anômalas e não são classificadas como intrusivas (falso-negativos)” [Sundaram 2000].
“Asquestões primordiais em sistemas de detecção por anomalia estão na seleção dos valores dos limiares de maneira que o número de falso-positivos e falso-negativos sejam mínimos, e também na escolha das características a serem monitoradas. Outra questão que deve ser mencionada se refere ao custo desses sistemas. Por utilizarem perfis e tendo que mantê-los atualizados e sob vigilância constante, essessistemas normalmente têm o custo bastante elevado. Os sistemas que utilizam o método de detecção por anomalia são desenvolvidos segundo algumas abordagens, como a abordagem estatística ou utilização de redes neurais [Sundaram 2000]”.

Resumindo, os sistemas de detecção de intrusão por anomalia são baseados no comportamento, procurando criar ou determinar modelos que represente o comportamento esperadodo sistema e da rede, ou seja, um comportamento normal e alertam sempre que forem encontrados desvios no comportamento definido como normal. Portanto o sistema trabalha de forma que uma atividade de intrusão ou ataque fazem parte de um subconjunto composto por um comportamento anômalo, ou seja, fora do padrão, sendo assim o conjunto de atividades maliciosas será igual ao conjunto de atividadesanômalas.

Vulnerabilidade da pilha TCP/IP
Alem dos casos de intrusão, o protocolo TCP/IP é vulnerável a diversos outros tipos de ameaças, que são elas:
* Ataques para a obtenção de informação;
* Ataques ativos contra o TCP/IP;
* Ataques de negação de serviço;
* Ataques coordenados;
* Ataques no nível de aplicação.

Configurando TCP/IP
A configuração do protocolo TCP/IP...
tracking img