Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado

Slides:



Advertisements
Apresentações semelhantes
UDP – Modelo de camadas. Cabeçalho UDP Protocolo UDP – Camada 4 Características: - Protocolo de camada 4 – - Não existe estabelecimento de conexão –
Advertisements

Fundamentos de Redes de Dados e Comunicação
Sistemas Distribuídos
Nome da Apresentação Clique para adicionar um subtítulo.
Pode ser uma máquina emulada ou uma máquina real na rede.
NetBIOS Network Basic Input Output System.
Aula 02 Topologia de redes Prof. Diovani Milhorim
Sistema de Detecção de Intrusão.
Mecanismo de Proteção (Prevenção e Detecção)
Sistemas de Detecção de Intrusão
Uma arquitetura de segurança computacional inspirada no sistema imunológico Tese de doutorado Fabrício Sérgio de Paula.
Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Marcos José
Sistemas de Detecção de Intrusão(SDI’s)
Simulação de Sistemas Prof. MSc Sofia Mara de Souza AULA2.
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Gerência de Redes Áreas Funcionais de Gerenciamento
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Segurança na Telefonia IP e VoIP
REDUNDÂNCIA POR SOFTWARE
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
1 Modelos de Sistemas Distribuídos. Introdução - Dificuldades e ameaças para SD. Grande variação na utilização de SD )carga de trabalho e requerimentos.
4.
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Centro de instrução Almirante Wandenkolk
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Sistemas Distribuídos
Segurança da Informação – SI
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Princípios Fundamentais e Secundários
Sistemas de Informação: Estrutura básica dos Sistemas Empresariais.
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
VPN Virtual Private Network.
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Segurança da informação
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Detecção de ataques de negativa de serviço por meio de fluxos de dados e sistemas inteligentes. Simpósio Brasileiro em Segurança da Informação e de Sistemas.
Tema 08: Segurança em Redes
Arquitetura de segurança – Redes
Colégio Agrícola Redes – Cabo de Fibra Óptica “José Bonifácio”
Conceitos de Monitoramento
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Infraestrutura Computacional Prof. Me. Vanderlei Ienne.
Tema 2: Técnicas de desenvolvimento seguro
Professora Michelle Luz
Simple Network Management Protocol
Sistemas Distribuídos
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez

Agenda Introdução Conclusão Segurança Computacional Além do Firewall Objetivos Ataques Sistemas de Detecção de Intrusão Tipos Baseado em rede Baseado na estação Híbrido Métodos de Detecção Assinaturas Anomalias Conclusão

Introdução Segurança Computacional Além do Firewall Confidencialidade Integridade Disponibilidade Além do Firewall Reação a ataques Falhas Aumento do Nível de Segurança Espionagem

Sistema de Detecção de Intrusão Definição Componentes Fonte de Informação Análise Resposta Tipos Baseado na Rede Baseado na Estação

Ataques O que são? Tipos Negação de Acesso Penetração Varredura

SDI baseado em rede Modo de Funcionamento Posicionamento na Rede Vantagens Fácil instalação Monitoramento de várias estações Desvantagens Dificuldade em redes de alta velocidade Dificuldade com protocolos codificados

SDI baseado no servidor Modo de Funcionamento Vantagens Pode analisar informações criptografadas Desvantagens Onera a capacidade computacional da estação Cada estação precisa ser monitorada individualmente Um ataque pode desinstalar este sistema

Métodos de Análise Baseado em Assinaturas Baseado em Anomalias

Análise de Assinaturas Assinaturas são sequencias de bits ou pacotes que são características de ataque.

Análise de Anomalias A análise por anomalias busca determinar se o comportamento das instâncias da rede está fugindo ao padrão, para tal são necessários um registro de atividades do sistema e uma fundamentação estatística

Análise por assinaturas Vantagens Comparação com base de dados, processamento mais rápido Ações corretivas tomadas mais rapidamente Baixo número de falsos negativos Desvantagens Dependência de base de dados atualizada Não detecta ataques com assinaturas levemente modi- ficadas Difícil detecção de tentativas de abuso de privilégio

Análise por anomalias Vantagens Desvantagens Pode detectar abusos de privilégios por usuários internos Pode detectar ataques sem assinaturas comuns Desvantagens Grande número de falsos positivos Demanda maior capacidade computacional do que a análise por assinaturas

Conclusão Os SDIs são uma camada de segurança importante para proteger redes de ataques internos e externos A escolha do tipo de SDI, bem como o seu método de funcionamento depende além do custo, do propósito para o qual este sistema está sendo implementado