SlideShare uma empresa Scribd logo
1 de 13
SISTEMAS DE DETECÇÃO DE
INTRUSÃO
IDS
Prof.ª Camila do Nascimento Seixas
CONCEITOS
 Intrusão: É qualquer conjunto de ações que
tentem comprometer a integridade,
confidencialidade ou a disponibilidade
 Os Sistemas de Detecção de Intrusão ou
IDS (Intrusion Detection System) são
dispositivos de monitoramento de sistemas
capazes de perceber a ocorrência de um
ataque ou comportamento anormal dos
mesmos e produzir uma resposta.
Prof.ª Camila do Nascimento Seixas
FUNÇÃO DO IDS
 As respostas providas pelos IDS têm a
função de alertar ao administrador do
sistema ou da rede a ocorrência de um
ataque ou uma tentativa de ataque ocorrida.
Prof.ª Camila do Nascimento Seixas
PARA PENSAR!!
 Qual a diferença entre as duas situações
anteriores.
 Na primeira situação, o ataque está em
andamento e o ataque pode ou não obter
sucesso.
 Na segunda situação, o ataque já aconteceu
e o atacante não obteve sucesso.
Prof.ª Camila do Nascimento Seixas
EXISTEM VÁRIOS TIPOS DE IDS QUE
PODEM SER CARACTERIZADOS PELA
METODOLOGIA DE DETECÇÃO USADA OU
PELO TIPO DE ANÁLISE EMPREGADO.
Prof.ª Camila do Nascimento Seixas
DETECÇÃO POR ANOMALIAS
 Tem por objetivo identificar desvios de
padrões de utilização de recursos, presentes
em um sistema, por parte dos usuários, que
podem caracterizar um ataque.
 Partindo da ponto que cada usuário possui
um perfil de utilização de recursos, qualquer
desvio significativo desse perfil pode
significar que o próprio esteja tentando uma
acesso indevido.
Prof.ª Camila do Nascimento Seixas
TIPOS DE ATIVIDADES POSSÍVEIS
 Intrusiva e anômala (verdadeiros positivos):
a atividade é intrusiva e é detectada como tal.
 Intrusiva e não anômala (falsos negativos): a
atividade é intrusiva, mas não é detectada
como tal.
 Não intrusiva e anômala (falsos positivos): a
atividade não é intrusiva, mas é considerada
como tal.
 Não intrusiva e não anômala (verdadeiros
negativos): a atividade não é intrusiva e não é
acusada como tal.
Prof.ª Camila do Nascimento Seixas
DETECÇÃO POR ASSINATURAS
 Também conhecida por Detecção por
Abusos, é a mais utilizada nos IDS, pois é
mais rápida, gera menos falsos positivos que
a por anomalia.
 Utiliza uma base de dados que possui
informações de padrões de ataques
(assinaturas) é utilizado para a comparação
com o padrão apresentado pelo possível
ataque em andamento. Em caso de
Prof.ª Camila do Nascimento Seixas
PARA PENSAR!
 Grande problema do IDS por assinatura?
 Em caso de novos tipos de ataques. Sua
assinatura pode não estar contida na base
de dados. O que pode levar ao não
reconhecimento do ataque, assim o mesmo
não será identificado.
Prof.ª Camila do Nascimento Seixas
CLASSIFICAÇÃO DE IDS
BASEADOS EM TIPOS DE
ANÁLISE
Prof.ª Camila do Nascimento Seixas
IDS BASEADOS EM HOST
 Fazem o monitoramento de um sistema com
base nos eventos registrados nos arquivos
de log ou pelos agentes de auditoria.
 Uso da CPU;
 Acessos e modificações em arquivos de
sistema;
 Processos do sistema;
 Programas que estão sendo executados.
Prof.ª Camila do Nascimento Seixas
IDS BASEADOS EM REDE
 Monitoram o tráfego de pacotes do segmento
de rede em que se concentram. O
monitoramento se dá mediante a captura de
pacotes e análise de seus cabeçalhos e
conteúdo.
 Vantagens:
 Não causa impacto na rede
 Ataques são detectados em tempo real
 Detecta tentativas de ataques
Prof.ª Camila do Nascimento Seixas
Prof.ª Camila do Nascimento Seixas

Mais conteúdo relacionado

Mais procurados

215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-idsLeandro Almeida
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 

Mais procurados (19)

Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
7 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 20177 segredos para a criação de malware - LatinoWare 2017
7 segredos para a criação de malware - LatinoWare 2017
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Destaque

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDSPedrokelson
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAparna Bhadran
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAkhil Kumar
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)shraddha_b
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDSLuiz Arthur
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system pptSheetal Verma
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system gaurav koriya
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)david rom
 

Destaque (15)

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDS
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
 
Ids
IdsIds
Ids
 
Ids & ips
Ids & ipsIds & ips
Ids & ips
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system ppt
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
 

Semelhante a Aula 13 sistemas de detecção de intrusão

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Luiz Felipe Ferreira
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 

Semelhante a Aula 13 sistemas de detecção de intrusão (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
Como Um Teste de Invasão Pode Ajudar o Gestor de Segurança da Informação?
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Ids
IdsIds
Ids
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Mais de camila_seixas

Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivoscamila_seixas
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Aula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hocAula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hoccamila_seixas
 
Aula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fioAula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fiocamila_seixas
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamentocamila_seixas
 
Aula 11 - Unidades Métricas
Aula 11 - Unidades MétricasAula 11 - Unidades Métricas
Aula 11 - Unidades Métricascamila_seixas
 
Aula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região CríticaAula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região Críticacamila_seixas
 
Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento camila_seixas
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicaçãocamila_seixas
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicaçãocamila_seixas
 

Mais de camila_seixas (12)

Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Aula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hocAula 3: Infraestrutura e redes ad-hoc
Aula 3: Infraestrutura e redes ad-hoc
 
Aula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fioAula 2: Fundamentos e canais de redes sem fio
Aula 2: Fundamentos e canais de redes sem fio
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Aula 14 - Deadlocks
Aula 14 - DeadlocksAula 14 - Deadlocks
Aula 14 - Deadlocks
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamento
 
Aula 11 - Unidades Métricas
Aula 11 - Unidades MétricasAula 11 - Unidades Métricas
Aula 11 - Unidades Métricas
 
Aula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região CríticaAula 10 - Exclusão Mútua e Região Crítica
Aula 10 - Exclusão Mútua e Região Crítica
 
Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento Aula 13 - Algoritmos de Escalonamento
Aula 13 - Algoritmos de Escalonamento
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 

Aula 13 sistemas de detecção de intrusão

  • 1. SISTEMAS DE DETECÇÃO DE INTRUSÃO IDS Prof.ª Camila do Nascimento Seixas
  • 2. CONCEITOS  Intrusão: É qualquer conjunto de ações que tentem comprometer a integridade, confidencialidade ou a disponibilidade  Os Sistemas de Detecção de Intrusão ou IDS (Intrusion Detection System) são dispositivos de monitoramento de sistemas capazes de perceber a ocorrência de um ataque ou comportamento anormal dos mesmos e produzir uma resposta. Prof.ª Camila do Nascimento Seixas
  • 3. FUNÇÃO DO IDS  As respostas providas pelos IDS têm a função de alertar ao administrador do sistema ou da rede a ocorrência de um ataque ou uma tentativa de ataque ocorrida. Prof.ª Camila do Nascimento Seixas
  • 4. PARA PENSAR!!  Qual a diferença entre as duas situações anteriores.  Na primeira situação, o ataque está em andamento e o ataque pode ou não obter sucesso.  Na segunda situação, o ataque já aconteceu e o atacante não obteve sucesso. Prof.ª Camila do Nascimento Seixas
  • 5. EXISTEM VÁRIOS TIPOS DE IDS QUE PODEM SER CARACTERIZADOS PELA METODOLOGIA DE DETECÇÃO USADA OU PELO TIPO DE ANÁLISE EMPREGADO. Prof.ª Camila do Nascimento Seixas
  • 6. DETECÇÃO POR ANOMALIAS  Tem por objetivo identificar desvios de padrões de utilização de recursos, presentes em um sistema, por parte dos usuários, que podem caracterizar um ataque.  Partindo da ponto que cada usuário possui um perfil de utilização de recursos, qualquer desvio significativo desse perfil pode significar que o próprio esteja tentando uma acesso indevido. Prof.ª Camila do Nascimento Seixas
  • 7. TIPOS DE ATIVIDADES POSSÍVEIS  Intrusiva e anômala (verdadeiros positivos): a atividade é intrusiva e é detectada como tal.  Intrusiva e não anômala (falsos negativos): a atividade é intrusiva, mas não é detectada como tal.  Não intrusiva e anômala (falsos positivos): a atividade não é intrusiva, mas é considerada como tal.  Não intrusiva e não anômala (verdadeiros negativos): a atividade não é intrusiva e não é acusada como tal. Prof.ª Camila do Nascimento Seixas
  • 8. DETECÇÃO POR ASSINATURAS  Também conhecida por Detecção por Abusos, é a mais utilizada nos IDS, pois é mais rápida, gera menos falsos positivos que a por anomalia.  Utiliza uma base de dados que possui informações de padrões de ataques (assinaturas) é utilizado para a comparação com o padrão apresentado pelo possível ataque em andamento. Em caso de Prof.ª Camila do Nascimento Seixas
  • 9. PARA PENSAR!  Grande problema do IDS por assinatura?  Em caso de novos tipos de ataques. Sua assinatura pode não estar contida na base de dados. O que pode levar ao não reconhecimento do ataque, assim o mesmo não será identificado. Prof.ª Camila do Nascimento Seixas
  • 10. CLASSIFICAÇÃO DE IDS BASEADOS EM TIPOS DE ANÁLISE Prof.ª Camila do Nascimento Seixas
  • 11. IDS BASEADOS EM HOST  Fazem o monitoramento de um sistema com base nos eventos registrados nos arquivos de log ou pelos agentes de auditoria.  Uso da CPU;  Acessos e modificações em arquivos de sistema;  Processos do sistema;  Programas que estão sendo executados. Prof.ª Camila do Nascimento Seixas
  • 12. IDS BASEADOS EM REDE  Monitoram o tráfego de pacotes do segmento de rede em que se concentram. O monitoramento se dá mediante a captura de pacotes e análise de seus cabeçalhos e conteúdo.  Vantagens:  Não causa impacto na rede  Ataques são detectados em tempo real  Detecta tentativas de ataques Prof.ª Camila do Nascimento Seixas
  • 13. Prof.ª Camila do Nascimento Seixas