Mecanismo de Proteção (Prevenção e Detecção)

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Pode ser uma máquina emulada ou uma máquina real na rede.
Firewalls IDS
Sistema de Detecção de Intrusão.
Confiança.
Firewall Campus Cachoeiro Curso Técnico em Informática
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Segurança em Redes Elmar Melcher
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Simple Network Management Protocol (SNMP)
GERENCIAMENTO DE REDES
ESTRUTURA DE COMUNICAÇÃO DE DADOS
GERENCIAMENTO DE REDES
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Prof. Rafael Guimarães, PhD
Firewalls.
Modelo de Segurança para Ambientes Cooperativos
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Software de Rede Willamys Araújo.
Sistemas de Detecção de Intrusão
Firewall – Segurança nas redes
Sumário Introdução a Segurança
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
4.
Segurança de Redes Wayne Palmeira.
Paulo Silva Tracker Segurança da Informação
IDS-Intrusion Detection System
O que é DoS e DDoS? DoS(Denial Of Services)
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
CCNA 1 – Modelos OSI e TCP/IP
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
FIREWALL Prof. Celso Cardoso Neto.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Ferramentas de Gerenciamento Aula 3
Segurança da Informação – SI
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
MODELO DE REFERÊNCIA TCP/IP
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança da informação
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Sistemas de Informações em Recursos Humanos
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação.
Tema 08: Segurança em Redes
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
Conceitos de Monitoramento
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Professora Roberta Peracio
Segurança Perimetral - Firewall
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

Mecanismo de Proteção (Prevenção e Detecção) Segurança e Auditoria de Sistema Mecanismo de Proteção (Prevenção e Detecção) Firewall e Ferramentas IDS

O que é um Firewall “Um firewall é um dispositivo de hardware, software ou hibrido que tem como principal objetivo proteger as informações e/ou filtrar o acesso as mesmas. Pode servir ainda como elemento de interligação entre duas redes distintas.”

Tipos de Firewalls Filtros de Pacote; Filtros de Aplicação;

Filtros de Pacote “A filtragem de pacotes é um dos principais mecanismos, que mediante regras definidas pelo administrador em um firewall, permite ou não a passagem de datagramas IP em uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet , ou ainda a um chat ou até mesmo a uma Homepage.”

Filtros de Aplicação “Permite executar a conexão ou não a serviços em uma rede de modo indireto, utilizando um cliente específico para esta conexão. Exemplo : Proxies e Navegadores”

Regras As regras de um firewall são a forma de aplicação de filtragem dos pacotes em seu funcionamento. Por exemplo, para impedir que os usuários façam FTP, é necessário criar uma regra que impeça este tipo de operação, ou melhor bloqueie o envio e recebimento de pacotes na porta 21 e 20 utilizadas pelo FTP.

Ferramentas IDS O sistema de detecção de intrusão ou IDS, tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legitimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal.

Ferramentas IDS Um sensor é composto por um conjunto de componentes, entre eles: sub-sensor estático - deve inicialmente ser configurado de acordo com a política de segurança além de possuir as assinaturas dos ataques conhecidos; sub-sensor inteligente - inicialmente passa por um período de adaptação e aprendizado fase em que o sensor aprende e reconhece o padrão de funcionamento da rede, este período pode ser variável dependendo do volume de tráfego, após esta fase estes sub-sensores inteligentes estariam em condições de reconhecer padrões que fogem da normalidade da rede e tomarem ações.

Ferramentas IDS Os sensores podem ser de dois tipos: Os sensores de rede devem localizar-se em segmentos estratégicos observando o tráfego da rede e os formatos de pacotes entre outros; Os sensores de hosts, ficam dentro dos servidores críticos observando as ações realizadas no sistema operacional, as ações dos serviços e o comportamento da pilha TCP/IP.

O Intruso Mas como você pode definir um intruso? O que é tentar invadir o sistema? ou O que é fazer mau uso do mesmo?

O Intruso Podemos classificar os intrusos em dois tipos: Intrusos Externos – ataques originados de fora da instituição geralmente da Internet. Intrusos Internos - os estudos geralmente revelam que a maior porcentagem de ataques tem origem dentro da própria instituição, pois afinal quem conhece melhor a topologia da sua rede.

Intrusão Qualquer conjunto de ações que tentem comprometer a integridade, confidencialidade ou disponibilidade dos dados e/ou sistema.

Intrusão Podemos classificar as intrusões em duas classes principais: Intrusão devido ao mau uso do sistema – são os ataques realizados a pontos fracos do sistema, pontos este conhecidos. Eles podem ser detectados a partir da monitorações; Intrusão devido a mudança de padrão – são detectadas com a observação de mudanças de uso em relação ao padrão normal do sistema. Primeiro monta-se um perfil do sistema, em seguida através de monitoração procura-se por divergências significantes em relação ao perfil construído.

Características das Ferramentas IDS Deve rodar continuamente sem interação humana e deve ser segura o suficiente de forma a permitir sua operação em background, mas não deve ser uma caixa preta; Deve ter tolerância a falhas, de forma a não ser afetada por uma falha do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado; Deve resistir a tentativas de mudança ( subversão ) de sua base, ou seja, deve monitorar a si próprio de forma a garantir sua segurança;

Características das Ferramentas IDS Dever ter o mínimo de impacto no funcionamento do sistema; Deve detectar mudanças no funcionamento normal; Deve ser de fácil configuração, cada sistema possui padrões diferentes e a ferramenta de IDS deve ser adaptada de forma fácil aos diversos padrões; Deve cobrir as mudanças do sistema durante o tempo, como no caso de uma nova aplicação que comece a fazer parte do sistema; E deve ser difícil de ser enganada.

Prováveis erros Estes podem ser classificados em: Falso positivo ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima; Falso negativo ocorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima; Subversão ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.