Trabalho IDS (Intrusion Detection System)

Páginas: 5 (1162 palavras) Publicado: 5 de maio de 2014
INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA
SEGURANÇA DA INFORMAÇÃO 4º SEMESTRE





Nomes













Sistema de Detecção de Intrusão
IDS













Brasília
2014

Introdução

A “revolução industrial”, ocorrida nas décadas de 80 e 90 devido a popularização do computador, fez com que o este desempenha-se um papel essencial na vida das pessoas. Cadadia mais as indústrias, os comércios, as organizações, as instituições governamentais e diversos outros setores fazem uso de algum sistema de informação, havendo uma dependência significativa do uso de tecnologias para realização de atividades diversas dos negócios.
Isso trouxe benefícios e também vários problemas. Cada vez que o avanço tecnológico ocorre, novas ameaças e problemas de segurançasurgem, exigindo o desenvolvimento de soluções para enfrentar essas situações adversas, conduzindo as avanços tecnológicos ao futuro de forma segura e colaborativa.
Podemos encontrar facilmente ferramentas automatizadas e códigos-fontes de exploração de falhas para acessar servidores de redes comprometendo sua segurança. Atualmente isso é uma questão de paciência, para que alguém consiga afetara segurança de uma rede ou de um host, bastando somente algumas pesquisas no Google.
Devido a essas facilidades, foram desenvolvidos ferramentas para proteção das redes e dos equipamento que acessam essas redes. Podemos citar a criptografia, os firewalls, as VPNs e os sistemas de detecção de intrusão.
Este último é o objeto desse trabalho, onde será apresentado sua conceituação, sua aplicaçãoe alguns sistemas utilizados em redes.


























Sistema de Detecção de Intrusão


Um IDS tem a finalidade de monitorar, identificar e notificar a ocorrência de atividades maliciosas e/ou não-autorizadas que possam trazer riscos à segurança de uma rede ou aos equipamentos dessa rede.


Sistema de Detecção de Intrusão baseados em Host – HIDSEste sistema analisa e monitora informações em nível de host (terminal). A sua atuação é verificar informações relacionadas aos eventos e registros de logs e sistemas de arquivos (permissão, alteração, etc.). São utilizados em servidores para alertar e identificar ataques e tentativas de acesso indevido ao próprio equipamento. Podem ser empregados em redes de alta velocidade como a “GigabitEthernet”.


Sistema de Detecção de Intrusão baseados em Redes – NIDS


É um IDS que monitora e analisa o tráfego de um segmento de rede. Esse sistema atua detectando atividades maliciosas na rede, como DDoS, portscans, etc. São instalados em hosts que realização o monitoramento do conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Um dos objetivosdesse tipo de sistema é detectar se alguém está tentando invadir os sistemas de uma rede ou se algum usuário não-autorizado está fazendo mal uso desses sistemas.




Formas de detecção


Por assinatura

Analisam atividades do sistema baseando-se em padrões pré-definidos de ataques e outras atividades maliciosas. Esse padrões são chamados de assinaturas. Essa forma de detecção necessita deatualização constante por se tratar de uma técnica que se restringe aos ataques que são conhecidos, ou seja, que estão relacionados em uma base de dados.

Por anomalia

Esse método trabalha em contraste com a detecção por assinatura, atuado sob o princípio de que os ataques são ações anormais de um sistema. Por meio de um perfil rotineiro de um usuário, host e/ou segmento de rede. Váriasmétricas são utilizadas para determinar as anormalidades, ou seja, o comportamento desviante de um sistema, usuário ou rede. O uso desse método pode gerar muitos alarmes falsos por causa da imprevisibilidade das ações dos usuários e dos sistemas.
Modelo de utilização

Passivo

Basicamente atua gerando alertas e remetendo esses alertas ao administrador, sem apresentar nenhuma reação aos...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Análise de ferramentas de ids (intrusion detection system)
  • Ids
  • Ids
  • RESENHA ID EGO E OUTROS TRABALHOS
  • Trabalho De Engenharia De Software SP System 1
  • Ids
  • ID
  • PROVA DE ID

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!