SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Sistemas de Detecção de
Intrusão (IDS)
Introdução
   Bolsões de segurança: Provimento de
    serviço para usuários internos e externos;
   O firewall pode funcionar como uma 1ª linha
    de defesa. A autenticação também é
    importante;
   O IDS: provê uma forma de monitorar
    usuários internos e externos:
Introdução
   Intrusão pode ser definido como qualquer
    conjunto de ações, que tentem comprometer
    a integridade, confidencialidade, ou
    disponibilidade de um recurso
    computacional;
   As respostas providas pelo IDS têm a função
    de alertar ao administrador do sistema a
    ocorrência de um ataque
Introdução
Introdução
   Um IDS tem por objetivo detectar atividades
    suspeitas, impróprias, incorretas ou anômalas.
    Trata-se de um elemento muito importante na
    defesa de uma organização;
   Capaz de detectar ataques realizados por meio de
    portas legítimas, ou qualquer comportamento
    previamente autorizado, mesmo que seja
    previamente controlado pelo firewall;
Características
   Um IDS funciona de acordo com uma série
    de funções que, trabalhando de modo
    integrado, é capaz de detectar, analisar e
    responder atividades suspeitas:


                        Coleta de Informações;
                        Análise das Informações coletadas;
                        Armazenamento das informações;
       Funções do IDS   Resposta às atividades suspeitas
Características
                     Bloquear
Conexão
                     conexão                        Detectar;
                                         Tráfego
                                         Suspeito   Analisar;
                      Permitir conexão              Responder
                                         Tráfego
          Firewall                       Legítimo




                            IDS
 O firewall libera conexões e o IDS detecta, notifica e
   responde a tráfegos
Características
   Após a detecção da tentativa de ataque, uma das
    ações pode ser tomada:
       Reconfiguração do firewall;
       Alarme;
       Aviso SNMP para sistemas de gerenciamento de redes
       Evento do Windows;
       Geração de logs;
       Gravação das informações sob ataque;
       Gravação das evidências do ataque;
       Finalização da conexão;
       Etc...
Metodologia de Detecção de Intrusão
   Detecção por Anomalias
       Tem por objetivo identificar desvios de padrão de
        utilização de recursos. Partindo da premissa de
        que cada usuário possui um perfil de utilização de
        recursos, qualquer desvio significativo pode
        indicar um ataque;
Metodologia de Detecção de Intrusão
   Detecção por Anomalias
       Intrusiva e anômala (verdadeiros positivos);
       Intrusiva e não anômala (falsos negativos);
       Não intrusiva e anômala (falsos positivos)
       Não intrusiva e não anômala (verdadeiros
        negativos)
Metodologia de Detecção de Intrusão
   Detecção por Assinaturas:
       Mais utilizadas nos IDSs;
       Gera menos falsos positivos do que os sistemas
        que utilizam sistemas de detecção de intrusão por
        anomalia;
       Uma base de dados que contém informações de
        padrões de ataques (assinaturas) é utilizada para
        fazer comparações
Metodologia de Detecção de Intrusão
   Detecção por Assinaturas:
       Normalmente as assinaturas são constituídas de
        uma sequência específica de comandos de
        sistema
           GET /scripts/root.exe?/c+dir
           GET /MSADC/root.exe?/c+dir
           GET /c/winnt/system32/cmd.exe?/c+dir
           GET /d/winnt/system32/cmd.exe?/c+dir
           GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir
           ....

                        Assinatura do NIMDA
Metodologia de Detecção de Intrusão
   Detecção por Assinaturas:
       Detecção de Intrusão através de sistemas
        especialistas;
       Reconhecimento de padrões estatísticos;
       Probabilidade condicional
Classificação de Intrusão baseada no tipo
de análise
   Host-Based Intrusion Detection
       Fazem o monitoramento de um sistema com base
        em eventos registrados nos arquivos de logs
           Uso dos CPUs;
           Modificações nos privilégios dos usuários;
           Acessos e modificações em arquivos em sistemas;
           Processos do sistema;
           Programas que estão sendo executados
Classificação de Intrusão baseada no tipo
de análise
   Host-Based Intrusion Detection
       Principais vantagens:
           Não precisam de hardware adicional’;
           São independetes de topologia de rede;
           Geram poucos falsos positivos;
           Ataques que ocorrem fisicamente podem ser detectados;
       Principais desvantagens:
           Dependência do sistema operacional
           Incapacidade de detectar ataques de rede;
           O host monitorado apresenta perda de desempenho
Classificação de Intrusão baseada no tipo
de análise
   Network-Based Intrusion Detection
       Monitoram o tráfego de pacotes na rede onde os
        recursos estão situados;
       O monitoramento do se dá mediante a captura de
        pacotes e a posterior análise de seus conteúdos
Classificação de Intrusão baseada no tipo
de análise
   Network-Based Intrusion Detection
       Vantagens:
           Não causa impacto no desempenho da rede;
           Ataques podem ser identificados em tempo real;
           Eficiência na detecção de port scanning;
           É possível detectar tentativas de ataque
       Desvantagens:
           Incapacidade de monitorar informações criptografadas;
           Pode haver perdas de pacotes em redes congestionados;

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDSLuiz Arthur
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 

Was ist angesagt? (20)

Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Firewall
FirewallFirewall
Firewall
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 

Andere mochten auch

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDSPedrokelson
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAparna Bhadran
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemAkhil Kumar
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)shraddha_b
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financieraProf. Prof.
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Breve contenido de la nias.
Breve contenido de la nias.Breve contenido de la nias.
Breve contenido de la nias.urumaca
 
Presentacion loaiza
Presentacion loaizaPresentacion loaiza
Presentacion loaizaLuzma Loaiza
 
[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação InstitucionalBruno Gomes Dias
 
54311457 mbf-ias-english-summaries-standards
54311457 mbf-ias-english-summaries-standards54311457 mbf-ias-english-summaries-standards
54311457 mbf-ias-english-summaries-standardsOmnia Hassan
 
Detecção Material Ilícito
Detecção Material Ilícito  Detecção Material Ilícito
Detecção Material Ilícito pgnaacdtn
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...moriainformatica
 

Andere mochten auch (20)

Ids
IdsIds
Ids
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDS
 
Ids & ips
Ids & ipsIds & ips
Ids & ips
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financiera
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
GOVERNANCA ESSENCIAL 1
GOVERNANCA ESSENCIAL 1GOVERNANCA ESSENCIAL 1
GOVERNANCA ESSENCIAL 1
 
Breve contenido de la nias.
Breve contenido de la nias.Breve contenido de la nias.
Breve contenido de la nias.
 
Presentacion loaiza
Presentacion loaizaPresentacion loaiza
Presentacion loaiza
 
[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional
 
54311457 mbf-ias-english-summaries-standards
54311457 mbf-ias-english-summaries-standards54311457 mbf-ias-english-summaries-standards
54311457 mbf-ias-english-summaries-standards
 
Detecção Material Ilícito
Detecção Material Ilícito  Detecção Material Ilícito
Detecção Material Ilícito
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
 
Monitoramento ambiental
Monitoramento ambientalMonitoramento ambiental
Monitoramento ambiental
 

Ähnlich wie TRABALHO IDS

Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfAgostinho9
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-idsLeandro Almeida
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM InokRenato Paço
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Detecção de Intrusão em Redes de Computadores usando Redes Neurais
Detecção de Intrusão em Redes de Computadores usando Redes NeuraisDetecção de Intrusão em Redes de Computadores usando Redes Neurais
Detecção de Intrusão em Redes de Computadores usando Redes NeuraisHugo Henley
 

Ähnlich wie TRABALHO IDS (20)

Ids
IdsIds
Ids
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdf
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
IDS.pdf
IDS.pdfIDS.pdf
IDS.pdf
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Apresentação SIEM Inok
Apresentação SIEM InokApresentação SIEM Inok
Apresentação SIEM Inok
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Detecção de Intrusão em Redes de Computadores usando Redes Neurais
Detecção de Intrusão em Redes de Computadores usando Redes NeuraisDetecção de Intrusão em Redes de Computadores usando Redes Neurais
Detecção de Intrusão em Redes de Computadores usando Redes Neurais
 

TRABALHO IDS

  • 1. Sistemas de Detecção de Intrusão (IDS)
  • 2. Introdução  Bolsões de segurança: Provimento de serviço para usuários internos e externos;  O firewall pode funcionar como uma 1ª linha de defesa. A autenticação também é importante;  O IDS: provê uma forma de monitorar usuários internos e externos:
  • 3. Introdução  Intrusão pode ser definido como qualquer conjunto de ações, que tentem comprometer a integridade, confidencialidade, ou disponibilidade de um recurso computacional;  As respostas providas pelo IDS têm a função de alertar ao administrador do sistema a ocorrência de um ataque
  • 5. Introdução  Um IDS tem por objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas. Trata-se de um elemento muito importante na defesa de uma organização;  Capaz de detectar ataques realizados por meio de portas legítimas, ou qualquer comportamento previamente autorizado, mesmo que seja previamente controlado pelo firewall;
  • 6. Características  Um IDS funciona de acordo com uma série de funções que, trabalhando de modo integrado, é capaz de detectar, analisar e responder atividades suspeitas: Coleta de Informações; Análise das Informações coletadas; Armazenamento das informações; Funções do IDS Resposta às atividades suspeitas
  • 7. Características Bloquear Conexão conexão Detectar; Tráfego Suspeito Analisar; Permitir conexão Responder Tráfego Firewall Legítimo IDS O firewall libera conexões e o IDS detecta, notifica e responde a tráfegos
  • 8. Características  Após a detecção da tentativa de ataque, uma das ações pode ser tomada:  Reconfiguração do firewall;  Alarme;  Aviso SNMP para sistemas de gerenciamento de redes  Evento do Windows;  Geração de logs;  Gravação das informações sob ataque;  Gravação das evidências do ataque;  Finalização da conexão;  Etc...
  • 9. Metodologia de Detecção de Intrusão  Detecção por Anomalias  Tem por objetivo identificar desvios de padrão de utilização de recursos. Partindo da premissa de que cada usuário possui um perfil de utilização de recursos, qualquer desvio significativo pode indicar um ataque;
  • 10. Metodologia de Detecção de Intrusão  Detecção por Anomalias  Intrusiva e anômala (verdadeiros positivos);  Intrusiva e não anômala (falsos negativos);  Não intrusiva e anômala (falsos positivos)  Não intrusiva e não anômala (verdadeiros negativos)
  • 11. Metodologia de Detecção de Intrusão  Detecção por Assinaturas:  Mais utilizadas nos IDSs;  Gera menos falsos positivos do que os sistemas que utilizam sistemas de detecção de intrusão por anomalia;  Uma base de dados que contém informações de padrões de ataques (assinaturas) é utilizada para fazer comparações
  • 12. Metodologia de Detecção de Intrusão  Detecção por Assinaturas:  Normalmente as assinaturas são constituídas de uma sequência específica de comandos de sistema  GET /scripts/root.exe?/c+dir  GET /MSADC/root.exe?/c+dir  GET /c/winnt/system32/cmd.exe?/c+dir  GET /d/winnt/system32/cmd.exe?/c+dir  GET /scripts/..%5c../winnt/system32/cmd.exe?/c+dir  .... Assinatura do NIMDA
  • 13. Metodologia de Detecção de Intrusão  Detecção por Assinaturas:  Detecção de Intrusão através de sistemas especialistas;  Reconhecimento de padrões estatísticos;  Probabilidade condicional
  • 14. Classificação de Intrusão baseada no tipo de análise  Host-Based Intrusion Detection  Fazem o monitoramento de um sistema com base em eventos registrados nos arquivos de logs  Uso dos CPUs;  Modificações nos privilégios dos usuários;  Acessos e modificações em arquivos em sistemas;  Processos do sistema;  Programas que estão sendo executados
  • 15. Classificação de Intrusão baseada no tipo de análise  Host-Based Intrusion Detection  Principais vantagens:  Não precisam de hardware adicional’;  São independetes de topologia de rede;  Geram poucos falsos positivos;  Ataques que ocorrem fisicamente podem ser detectados;  Principais desvantagens:  Dependência do sistema operacional  Incapacidade de detectar ataques de rede;  O host monitorado apresenta perda de desempenho
  • 16. Classificação de Intrusão baseada no tipo de análise  Network-Based Intrusion Detection  Monitoram o tráfego de pacotes na rede onde os recursos estão situados;  O monitoramento do se dá mediante a captura de pacotes e a posterior análise de seus conteúdos
  • 17. Classificação de Intrusão baseada no tipo de análise  Network-Based Intrusion Detection  Vantagens:  Não causa impacto no desempenho da rede;  Ataques podem ser identificados em tempo real;  Eficiência na detecção de port scanning;  É possível detectar tentativas de ataque  Desvantagens:  Incapacidade de monitorar informações criptografadas;  Pode haver perdas de pacotes em redes congestionados;