SlideShare uma empresa Scribd logo
SISTEMAS DE DETECÇÃO DE
INTRUSÃO
IDS
Prof.ª Camila do Nascimento Seixas
CONCEITOS
 Intrusão: É qualquer conjunto de ações que
tentem comprometer a integridade,
confidencialidade ou a disponibilidade
 Os Sistemas de Detecção de Intrusão ou
IDS (Intrusion Detection System) são
dispositivos de monitoramento de sistemas
capazes de perceber a ocorrência de um
ataque ou comportamento anormal dos
mesmos e produzir uma resposta.
Prof.ª Camila do Nascimento Seixas
FUNÇÃO DO IDS
 As respostas providas pelos IDS têm a
função de alertar ao administrador do
sistema ou da rede a ocorrência de um
ataque ou uma tentativa de ataque ocorrida.
Prof.ª Camila do Nascimento Seixas
PARA PENSAR!!
 Qual a diferença entre as duas situações
anteriores.
 Na primeira situação, o ataque está em
andamento e o ataque pode ou não obter
sucesso.
 Na segunda situação, o ataque já aconteceu
e o atacante não obteve sucesso.
Prof.ª Camila do Nascimento Seixas
EXISTEM VÁRIOS TIPOS DE IDS QUE
PODEM SER CARACTERIZADOS PELA
METODOLOGIA DE DETECÇÃO USADA OU
PELO TIPO DE ANÁLISE EMPREGADO.
Prof.ª Camila do Nascimento Seixas
DETECÇÃO POR ANOMALIAS
 Tem por objetivo identificar desvios de
padrões de utilização de recursos, presentes
em um sistema, por parte dos usuários, que
podem caracterizar um ataque.
 Partindo da ponto que cada usuário possui
um perfil de utilização de recursos, qualquer
desvio significativo desse perfil pode
significar que o próprio esteja tentando uma
acesso indevido.
Prof.ª Camila do Nascimento Seixas
TIPOS DE ATIVIDADES POSSÍVEIS
 Intrusiva e anômala (verdadeiros positivos):
a atividade é intrusiva e é detectada como tal.
 Intrusiva e não anômala (falsos negativos): a
atividade é intrusiva, mas não é detectada
como tal.
 Não intrusiva e anômala (falsos positivos): a
atividade não é intrusiva, mas é considerada
como tal.
 Não intrusiva e não anômala (verdadeiros
negativos): a atividade não é intrusiva e não é
acusada como tal.
Prof.ª Camila do Nascimento Seixas
DETECÇÃO POR ASSINATURAS
 Também conhecida por Detecção por
Abusos, é a mais utilizada nos IDS, pois é
mais rápida, gera menos falsos positivos que
a por anomalia.
 Utiliza uma base de dados que possui
informações de padrões de ataques
(assinaturas) é utilizado para a comparação
com o padrão apresentado pelo possível
ataque em andamento. Em caso de
Prof.ª Camila do Nascimento Seixas
PARA PENSAR!
 Grande problema do IDS por assinatura?
 Em caso de novos tipos de ataques. Sua
assinatura pode não estar contida na base
de dados. O que pode levar ao não
reconhecimento do ataque, assim o mesmo
não será identificado.
Prof.ª Camila do Nascimento Seixas
CLASSIFICAÇÃO DE IDS
BASEADOS EM TIPOS DE
ANÁLISE
Prof.ª Camila do Nascimento Seixas
IDS BASEADOS EM HOST
 Fazem o monitoramento de um sistema com
base nos eventos registrados nos arquivos
de log ou pelos agentes de auditoria.
 Uso da CPU;
 Acessos e modificações em arquivos de
sistema;
 Processos do sistema;
 Programas que estão sendo executados.
Prof.ª Camila do Nascimento Seixas
IDS BASEADOS EM REDE
 Monitoram o tráfego de pacotes do segmento
de rede em que se concentram. O
monitoramento se dá mediante a captura de
pacotes e análise de seus cabeçalhos e
conteúdo.
 Vantagens:
 Não causa impacto na rede
 Ataques são detectados em tempo real
 Detecta tentativas de ataques
Prof.ª Camila do Nascimento Seixas
Prof.ª Camila do Nascimento Seixas

Mais conteúdo relacionado

Mais procurados

Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
Felipe Perin
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
Marco Guimarães
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
DeServ - Tecnologia e Servços
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
Leandro Almeida
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
Jerry Adrianni das Neves
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Carlos Eduardo Pinheiro
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
Marcelo Piuma
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
Alcyon Ferreira de Souza Junior, MSc
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
JoaoMartinsSO12
 

Mais procurados (19)

Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Destaque

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
Marco Guimarães
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDS
Pedrokelson
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
Alexandre Marini
 
Ids
IdsIds
Ids
Caniap
 
Ids & ips
Ids & ipsIds & ips
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
Santosh Khadsare
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Aparna Bhadran
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Akhil Kumar
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
shraddha_b
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
Luiz Arthur
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system ppt
Sheetal Verma
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
gaurav koriya
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
david rom
 

Destaque (15)

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDS
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
 
Ids
IdsIds
Ids
 
Ids & ips
Ids & ipsIds & ips
Ids & ips
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system ppt
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
 

Semelhante a Aula 13 sistemas de detecção de intrusão

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
Alexandre Prata
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
pce19791
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Luiz Felipe Ferreira
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
GUTS-RS
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
André bogas
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
Diego BBahia
 
Ids
IdsIds
Ids
Caniap
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 

Semelhante a Aula 13 sistemas de detecção de intrusão (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Ids
IdsIds
Ids
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Mais de camila_seixas

Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
camila_seixas
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
camila_seixas
 
Aula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hocAula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hoc
camila_seixas
 
Aula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fioAula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fio
camila_seixas
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
camila_seixas
 
Aula 14 - Deadlocks
Aula 14 - DeadlocksAula 14 - Deadlocks
Aula 14 - Deadlocks
camila_seixas
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamento
camila_seixas
 
Aula 11 - Unidades Métricas
Aula 11 - Unidades MétricasAula 11 - Unidades Métricas
Aula 11 - Unidades Métricas
camila_seixas
 
Aula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região CríticaAula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região Crítica
camila_seixas
 
Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento
camila_seixas
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
camila_seixas
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
camila_seixas
 

Mais de camila_seixas (12)

Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Aula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hocAula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hoc
 
Aula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fioAula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fio
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Aula 14 - Deadlocks
Aula 14 - DeadlocksAula 14 - Deadlocks
Aula 14 - Deadlocks
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamento
 
Aula 11 - Unidades Métricas
Aula 11 - Unidades MétricasAula 11 - Unidades Métricas
Aula 11 - Unidades Métricas
 
Aula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região CríticaAula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região Crítica
 
Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 

Aula 13 sistemas de detecção de intrusão

  • 1. SISTEMAS DE DETECÇÃO DE INTRUSÃO IDS Prof.ª Camila do Nascimento Seixas
  • 2. CONCEITOS  Intrusão: É qualquer conjunto de ações que tentem comprometer a integridade, confidencialidade ou a disponibilidade  Os Sistemas de Detecção de Intrusão ou IDS (Intrusion Detection System) são dispositivos de monitoramento de sistemas capazes de perceber a ocorrência de um ataque ou comportamento anormal dos mesmos e produzir uma resposta. Prof.ª Camila do Nascimento Seixas
  • 3. FUNÇÃO DO IDS  As respostas providas pelos IDS têm a função de alertar ao administrador do sistema ou da rede a ocorrência de um ataque ou uma tentativa de ataque ocorrida. Prof.ª Camila do Nascimento Seixas
  • 4. PARA PENSAR!!  Qual a diferença entre as duas situações anteriores.  Na primeira situação, o ataque está em andamento e o ataque pode ou não obter sucesso.  Na segunda situação, o ataque já aconteceu e o atacante não obteve sucesso. Prof.ª Camila do Nascimento Seixas
  • 5. EXISTEM VÁRIOS TIPOS DE IDS QUE PODEM SER CARACTERIZADOS PELA METODOLOGIA DE DETECÇÃO USADA OU PELO TIPO DE ANÁLISE EMPREGADO. Prof.ª Camila do Nascimento Seixas
  • 6. DETECÇÃO POR ANOMALIAS  Tem por objetivo identificar desvios de padrões de utilização de recursos, presentes em um sistema, por parte dos usuários, que podem caracterizar um ataque.  Partindo da ponto que cada usuário possui um perfil de utilização de recursos, qualquer desvio significativo desse perfil pode significar que o próprio esteja tentando uma acesso indevido. Prof.ª Camila do Nascimento Seixas
  • 7. TIPOS DE ATIVIDADES POSSÍVEIS  Intrusiva e anômala (verdadeiros positivos): a atividade é intrusiva e é detectada como tal.  Intrusiva e não anômala (falsos negativos): a atividade é intrusiva, mas não é detectada como tal.  Não intrusiva e anômala (falsos positivos): a atividade não é intrusiva, mas é considerada como tal.  Não intrusiva e não anômala (verdadeiros negativos): a atividade não é intrusiva e não é acusada como tal. Prof.ª Camila do Nascimento Seixas
  • 8. DETECÇÃO POR ASSINATURAS  Também conhecida por Detecção por Abusos, é a mais utilizada nos IDS, pois é mais rápida, gera menos falsos positivos que a por anomalia.  Utiliza uma base de dados que possui informações de padrões de ataques (assinaturas) é utilizado para a comparação com o padrão apresentado pelo possível ataque em andamento. Em caso de Prof.ª Camila do Nascimento Seixas
  • 9. PARA PENSAR!  Grande problema do IDS por assinatura?  Em caso de novos tipos de ataques. Sua assinatura pode não estar contida na base de dados. O que pode levar ao não reconhecimento do ataque, assim o mesmo não será identificado. Prof.ª Camila do Nascimento Seixas
  • 10. CLASSIFICAÇÃO DE IDS BASEADOS EM TIPOS DE ANÁLISE Prof.ª Camila do Nascimento Seixas
  • 11. IDS BASEADOS EM HOST  Fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de log ou pelos agentes de auditoria.  Uso da CPU;  Acessos e modificações em arquivos de sistema;  Processos do sistema;  Programas que estão sendo executados. Prof.ª Camila do Nascimento Seixas
  • 12. IDS BASEADOS EM REDE  Monitoram o tráfego de pacotes do segmento de rede em que se concentram. O monitoramento se dá mediante a captura de pacotes e análise de seus cabeçalhos e conteúdo.  Vantagens:  Não causa impacto na rede  Ataques são detectados em tempo real  Detecta tentativas de ataques Prof.ª Camila do Nascimento Seixas
  • 13. Prof.ª Camila do Nascimento Seixas