Sistema de Detecção de Intrusão.

Slides:



Advertisements
Apresentações semelhantes
Introdução aos Sistemas de Informações Módulo 6
Advertisements

Pode ser uma máquina emulada ou uma máquina real na rede.
Firewalls IDS
Firewall Campus Cachoeiro Curso Técnico em Informática
Mecanismo de Proteção (Prevenção e Detecção)
Introdução à Informática
Sistemas de Detecção de Intrusão
Avaliação de Desempenho Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Marcos José
Segurança em Redes Elmar Melcher
Sistemas de Detecção de Intrusão
Professor Victor Sotero
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Prof. Rafael Guimarães, PhD
Firewalls.
Domínio de Conhecimento 3 Topologias e IDS
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Segurança na Telefonia IP e VoIP
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
O que é DoS e DDoS? DoS(Denial Of Services)
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Protocolos e o Modelo OSI
FIREWALL Prof. Celso Cardoso Neto.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
BD Distribuído Conceitos Iniciais.
Segurança da Informação – SI
SISTEMAS OPERACIONAIS I
A monitoração do ambiente é realizada para diferentes ALVOS que interferem diretamente no funcionamento das soluções da NDDigital. Sistema Operacional.
Sistema de Detecção de Intrusão (IDS)
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Segurança da Informação
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Proposta de descrição de ataques em ambientes grid Aluno: Hung Ruo Han Orientador: Prof. Dr. Carlos Becker Westphall.
Sistema de Gestão de Segurança da Informação
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Packet Sampling for Worm and Botnet Detection in TCP Connections Amostragem de Pacotes para Detecção de Worms e Botnets em Conexões TCP Lothar Braun, Gerhard.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Arquitetura de segurança – Redes
Conceitos de Monitoramento
FIREWALL.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Tema 2: Técnicas de desenvolvimento seguro
Simple Network Management Protocol
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
VIRTUALIZAÇÃO - INTRODUÇÃO Na área de TI; O que é sistema legado? É o termo utilizado em referência aos sistemas computacionais de uma organização que,
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário final T iago Pasa SERVIÇO NACIONAL DE APRENDIZAGEM.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
1.4 – Sistemas de Detecção de Intrusão
Transcrição da apresentação:

Sistema de Detecção de Intrusão. IDS Adriano Salgado RA: 00073908 Alberi J. M. Vieira RA: 05363676 Sistema de Detecção de Intrusão.

Sistema de Detecção de Intrusão. Introdução. O sistema de detecção de intrusão conhecido também como IDS é um sistema que após ser implantado tem como objetivo gerar notificações em situações onde for constatada alguma tentativa de intrusão ou o descumprimento das regras definidas na política de segurança.

Intrusão O que é? Classificação; Detecção; Alguém que tenta invadir um sistema ou fazer mau uso do mesmo. Classificação; Intrusão devido ao mau uso  ataques realizados a pontos fracos do sistema. Intrusão devido à mudança de padrão  mudanças de uso em relação ao padrão normal do sistema. Detecção; Utilização de CPU; I/O de disco; Uso de memória Atividades dos usuários; No de tentativas de login; No de conexões; Volume de dados trafegando no segmento de rede.

Sistema de Detecção de Intrusão. IDS - Intrusion Detection System. Detecta e notifica as tentativas de intrusão, analisando e capturando os pacotes que estão trafegando na rede. Procura identificar evidências de um ataque em andamento, podendo emitir alarmes, ou executar uma ação automática; Pode ser um hardware, software ou a combinação dos dois.

Sistema de Detecção de Intrusão. Características: Funcionamento continuo; Tolerante a falhas; Monitorar a si próprio; Não impactar no funcionamento do sistema;

Sistema de Detecção de Intrusão. Características: Detectar mudanças em condições normais de funcionamento; Configuração de fácil adaptatividade; Permitir mudanças;

Sistema de Detecção de Intrusão. Classificação dos possíveis erros: Falso positivo; Falso negativo; Subversão;

Sistema de Detecção de Intrusão. HIDS - Host Intrusion Detection System. Fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de logs ou eventos de auditoria. Eventos frequentemente monitorados são: – Uso de CPU; – Modificação de Privilégios de Usuário; – Acessos e modificações em arquivos de sistema; – Processos do sistema; – Programas que estão sendo executados; – Registro.

Sistema de Detecção de Intrusão. HIDS - Host Intrusion Detection System. Vantagens: – Não precisam de hardware adicional, pois residem no host no qual estará sendo feito o monitoramento; – São independentes de topologia de rede; – Geram menos falso-positivos; – Ataques que ocorrem no sistema podem ser detectados. Desvantagens: – Dependência do Sistema Operacional; – Incapacidade de detectar ataques de rede; – O host monitorado pode apresentar perda de desempenho; – Informações podem ser perdidas caso o host ou o HIDS seja invadido.

Sistema de Detecção de Intrusão. NIDS - Network Intrusion Detection System. Monitoram o tráfego de pacotes do segmento de rede Captura os pacotes e analisa seus cabeçalhos e conteúdos. Pode ser configurado por software ou por hardware em forma de um appliance com sensores conectados nos pontos da rede.

Sistema de Detecção de Intrusão. NIDS - Network Intrusion Detection System. Itens frequentemente monitorados: – Ataques de redes; – Uso indevido de aplicações; – Tráfego suspeito; – Tráfego customizado (por origem, destino). Posicionamento no Ambiente: – Antes do Filtro de Pacotes; – Depois do Filtro de Pacotes; – Em ambos os lados; – Em segmentos críticos.

Sistema de Detecção de Intrusão. NIDS - Network Intrusion Detection System. Vantagens: – Não causam impacto no desempenho da rede (Apenas ‘escutam’); – Ataques podem ser identificados em tempo real; – Eficiência na detecção de port scanning; – Possibilidade de detectar tentativas de ataques e análise do ambiente. Desvantagens: – Incapacidade de monitorar informações criptografadas; – Pode haver perda de pacotes em redes congestionadas.

Sistema de Detecção de Intrusão. Modelo: CIDF - Common Intrusion Detection Framework. Comunicação: CISL - Common Intrusion Specification Language. GIDO - Generalized Intrusion Detection Objects.

Sistema de Detecção de Intrusão. CIDF - Common Intrusion Detection Framework E-boxes; Captura os pacotes da rede (TCP, UDP, ICMP) e entrega aos módulos superiores Analisador de Eventos e Banco de Dados; A-boxes; Cérebro do IDS, responsável por identificar o que é e o que não é um ataque através de assinaturas Equipamentos Dedicados à Segurança principalmente; D-boxes; Armazena os ataques, ocorrências para usos posteriores e imediatos; R-boxes; Responsável por tomar ações baseadas nos eventos. Deve ter acesso aos outros IDS e Firewalls (Alertar através de email, contra-atacar).

Sistema de Detecção de Intrusão. Conclusões.