Ids monitoramento em tempo real

Páginas: 3 (728 palavras) Publicado: 13 de março de 2012
Um IDS é o monitoramento em tempo real da atividade de uma rede ou sistema e a análise dos dados em busca de vulnerabilidades potenciais e ataques que estejam ocorrendo.

Sistemas de detecção deintrusão (IDS) são componentes indispensáveis em segurança organizacionais. Cada vez mais os sistemas são alvos de algum tipo de ataque devido a falhas existentes nos sistema computacionais.Internet
Quando você se conecta na internet, você está colocando em risco os seus dados.

Por isso é fundamental conhecer as ameaças e o que é vulnerável a ataques em uma rede de computadores.Categorias de ameaças:

Naturais atinge qualquer tipo de espaço físico como incêndios, inundações entre outros.
Não intencionais – por falta de conhecimento do usuário, seja por falta de treinamento ou pordescuido.
Intencionais onde alguém tenta propositalmente acessar informações, rouba-las ou danifica-las.

Tipos de vulnerabilidades

Físicas – como por exemplo falta de controle de acesso a umasala de servidores
Naturais – equipamentos estão vulneráveis a desastres, acidentes, descargas eletricas etc...
Hardware e Software – Estas falhas abrem 'brechas' permitindo uma invasão
Mídias –que também podem ser danificadas fisicamente, sendo roubadas (exemplo uma copia de segurança em local não adequado)
Comunicação – esta pode ser interceptada, alterada ou danificada quando não possuemuma segurança adequada (como criptografia).
Humanas – estas representam a maior vulnerabilidade quando estão em mãos de pessoas não treinadas ou descuidadas.

Intrusion Detection System
Origem daInvasão – Com o uso de um IDS, é possivel saber de onde está partindo esta invasão, podendo-se então bloquear a comunicação com esta 'origem'.
Detecção de Intrusão – Detecta e notifica as tentativasde intrusão – analisando e capturando os pacotes que estão trafegando pela rede.
Ação do IDS – ele inspeciona o conteúdo do trafego da rede para procurar e desviar possíveis ataques.

Esquema de...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Monitoramento de cheias em tempo real com a utilização de dispositivos não-intrusivos
  • tempo real
  • Tempo real
  • Sistemas operacionais de tempo real
  • Sistemas operacionais de tempo real
  • Sistema de tempo real
  • SO de tempo real
  • Sistemas De Tempo Real

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!