Segurança da informação

Páginas: 10 (2330 palavras) Publicado: 4 de outubro de 2012
Fundamentos de Segurança da Informação
IDS e Honeypots

Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• Introdução
• IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) • O IDS funciona sobre três premissas: • Onde observar • O que observar • O que fazer
Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. RobertoFranciscatto

IDS e Honeypots
• Onde observar • diz ao IDS a localização lógica que será monitorada quando algo acontecer. • O que observar • as condições para as quais ele deveria estar observando • O que fazer • ações a serem tomadas
Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• IDS em ação (exemplos) 1. Você instala o IDS para observar a conexão àinternet e aqueles que tentam entrar na sua rede pelo seu firewall 2. Você diz ao IDS que tipos de hackers e ataques deve • observar, baseando-se no tipo de pacote e conexão e quais atividades devem ser geradas 3. Você diz ao IDS para avisá-lo e enviar-lhe um e-mail quando um destes ataques ocorrerem • 4. Um scanner tenta varrer as 1000 primeiras portas TCP/IP.
Alecsandro Souza Queiroz -Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
5. O IDS verifica em seu banco de dados que esse perfil de comportamento se refere a um scanner de portas 6. Ele tenta lhe enviar um e-mail e se conectar ao seu dispositivo móvel ao mesmo tempo 7. De repente aumenta o escaneamento de porta, e desta vez de uma outra origem. 8. O IDS também notifica você desta tentativa.

AlecsandroSouza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
Agora você tem um IDS 24 por 7, adequadamente configurado, pronto para avisar-lhe de qualquer notificação • Quais são os pontos negativos desse IDS, então?

Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• IDS em ação - Limitações
• O IDS só pode observar apenasuma interface por vez • O IDS observa apenas as opções que você lhefornece • Deixar passar alguns avisos verdadeiros, no meio de tantos falsos-positivos

Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• IDS em ação – Ajustes • O segredo do IDS está no ajuste • Afinar um IDS, conforme as suas necessidades e testes realizados

Alecsandro SouzaQueiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots

Alecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• Visão geral de um IDS
• A meta do IDS é monitorar os ativos de rede para detectar: • comportamento incomum • atividade inapropriada • ataques ou para um ataques (invasão) • fornecer informações para processar um atacanteAlecsandro Souza Queiroz - Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

IDS e Honeypots
• Visão geral de um IDS
• Um IDS pode ser implementado em diversas localizações dentro da rede para aumentar ainda mais a segurança e proteção da organização. • Duas formas básicas de IDS tem sido usadas: • IDS baseado em rede • IDS baseado em host
Alecsandro Souza Queiroz - Fonte:Marcos Sêmola -Prof. Roberto Franciscatto

IDS e Honeypots
• Visão geral de um IDS
NIDS – Network Intrusion Detection System • Residem diretamente na rede e observam todo o tráfego que atravessa a rede • Os NIDS são efetivos tanto em observar fluxo de tráfego de entrada/saída e tráfego entre segmentos de redes locais • São tipicamente distribuídos na frente e atrás dos firewalls.
Alecsandro Souza Queiroz- Fonte:Marcos Sêmola - Prof. Roberto Franciscatto

Performance / Damage

Spyware Worms Spam Banned Content Trojans

Anti-Spyware

Antispam

Web Filter

Antivirus

Viruses Intrusions
IPS

ContentContent-Based
VPN

ConnectionConnection-Based
Firewall Hardware Theft 1980s 1990s 2000s

Physical
Today

Lock & Key

13

IDS e Honeypots
• Visão geral de um IDS
HIDS –...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação
  • Segurança da informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!