Sistemas de detecção de intrusão

Páginas: 8 (1979 palavras) Publicado: 2 de agosto de 2012





Motivação;
Características;
Histórico;
Tipos de detecção de intrusão;
detecção
intrusão

◦ Detecção de intrusão baseada na rede;
◦ Detecção de intrusão baseada no host;






Sistemas de prevenção de intrusão (IPS);
prevenção
intrusão
Honeypots;
Exemplos;
Conclusão.







Utilização cada vez maior da Internet e a criação de
ambientescooperativos, levam a uma crescente
preocupação quanto à segurança;
Atualmente, não é mais necessário ter conhecimentos
avançados em um determinado sistema operacional ou
protocolo para explorar suas vulnerabilidades;
Existem diversas ferramentas que, juntas, contribuem
significativamente para a melhoria da segurança de uma
rede;







Por exemplo: Criptografia para a proteção dosdados e
Firewall para o controle do fluxo da rede;
detecção de intrusão (Intrusion
Detection System – IDS) tem como objetivo detectar
atividades
suspeitas,
impróprias,
incorretas
ou
anômalas;
Um

sistema

de

Em outras palavras, o principal objetivo de um IDS é
obter informações sobre os eventos (maliciosos ou não)
em uma rede;







O conceito de detecção de intrusãofoi introduzido por
James Anderson, com o artigo "Computer Security Threat
Monitoring and Surveillance", no início de 1980;
Ele definiu o conceito de que a realização de auditoria
poderia revelar informações vitais para o rastreamento de
usos impróprios do sistema e também para a
compreensão do comportamento do usuário;
O artigo de Anderson fundamentou o projeto e
desenvolvimento de IDS efoi responável pelo início da
detecção de intrusão baseada no host;







Em 1983, a Dorothy Denning, começou a trabalhar com detecção
de intrusão. O objetivo do projeto era analisar estações Sun e
traçar o perfil dos usuários baseado em suas atividades;
Um ano mais tarde, Denning, juntamente com Peter Neumann,
desenvolveu o primeiro modelo para detecção de intrusão, o
SistemaEspecialista em Detecção de Intrusão, ou Intrusion
Detection Expert System (IDES);
Em 1984, a SRI desenvolveu um meio de rastrear e analisar
informações de autenticação de usuários da ARPANET, a rede
que futuramente seria a Internet.











Em 1987, Denning, baseado em suas experiências
anteriores publicou o artigo “An intrusion detection
model”;
Nesse artigo foiproposto o primeiro modelo formal de
detecção de intrusão, baseado em desvios de
comportamento padrão do sistema;
O mercado de detecção de intrusão começou a ganhar
popularidade e gerar retorno somente por volta de 1997;
Em 1998, Martin Roesch, desenvolveu o sistema de
detecção de intrusão open source chamado Snort;
Atualmente o Snort possui mais de 400 mil usuários
registrados e é o IDS maisutilizado no mundo.



Um IDS funciona como uma câmera ou um alarme contra
as intrusões, podendo realizar a detecção com base em
algum tipo de conhecimento:
◦ Assinatura de ataques;
◦ Desvios de comportamentos;





Informações importantes sobre tentativas de ataques, que
não se pode obter normalmente, podem ser conseguidas
por meio desses sistemas (Ataques internos, porexemplo);
IDSs podem oferecer subsídios suficientes para que a
organização melhore sua proteção contra diversos tipos
de ataques.











Monitoramento e análise das atividades dos usuários e
sistemas;
sistemas
Avaliação da integridade de arquivos do sistema;
Análise estatística do padrão de atividade da rede;
Análise baseada em assinaturas de ataques conhecidas;Detecção em tempo real;
Identificação do destino do ataque;
destino
ataque
Capacidade de registro do ataque (logs);
Fornecimento de informações valiosas sobre atividades
suspeitas na rede.











Reconfiguração do firewall;
fi
Alarme (som);
Geração de eventos do Windows;
Geração de logs por meio do Syslog;
Envio de e-mail;
Gravação das informações sobre o ataque;...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Sistema de Deteccao de Intrusao
  • Sistema de detecção e alarme de intrusão
  • Uma proposta de uso da arquitetura trace como um sistema de detecção de intrusão
  • Detecção de Intrusão em Redes
  • Sistema de Detecção e Alarme
  • ANÁLISE DE TRÁFEGO EM REDES TCP/IP NA DETECÇÃO DE INTRUSÃO
  • Sistemas de detecção de intrusos
  • Sistemas de detecção de intrusos

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!