1 / 13

Redes de Computadores

Redes de Computadores. Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez. Agenda. Introdução Segurança Computacional Além do Firewall Objetivos Ataques Sistemas de Detecção de Intrusão Tipos Baseado em rede Baseado na estação Híbrido Métodos de Detecção

ingrid
Download Presentation

Redes de Computadores

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez

  2. Agenda • Introdução • Segurança Computacional • Além do Firewall • Objetivos • Ataques • Sistemas de Detecção de Intrusão • Tipos • Baseado em rede • Baseado na estação • Híbrido • Métodos de Detecção • Assinaturas • Anomalias • Conclusão

  3. Introdução • Segurança Computacional • Confidencialidade • Integridade • Disponibilidade • Além do Firewall • Reação a ataques • Falhas • Aumento do Nível de Segurança • Espionagem

  4. Sistema de Detecção de Intrusão • Definição • Componentes • Fonte de Informação • Análise • Resposta • Tipos • Baseado na Rede • Baseado na Estação

  5. Ataques • O que são? • Tipos • Negação de Acesso • Penetração • Varredura

  6. SDI baseado em rede • Modo de Funcionamento • Posicionamento na Rede • Vantagens • Fácil instalação • Monitoramento de várias estações • Desvantagens • Dificuldade em redes de alta velocidade • Dificuldade com protocolos codificados

  7. SDI baseado no servidor • Modo de Funcionamento • Vantagens • Pode analisar informações criptografadas • Desvantagens • Onera a capacidade computacional da estação • Cada estação precisa ser monitorada individualmente • Um ataque pode desinstalar este sistema

  8. Métodos de Análise • Baseado em Assinaturas • Baseado em Anomalias

  9. Análise de Assinaturas Assinaturas são sequencias de bits ou pacotes que são características de ataque.

  10. Análise de Anomalias A análise por anomalias busca determinar se o comportamento das instâncias da rede está fugindo ao padrão, para tal são necessários um registro de atividades do sistema e uma fundamentação estatística

  11. Análise por assinaturas • Desvantagens • Dependência de base de dados atualizada • Não detecta ataques com assinaturas levemente modi- ficadas • Difícil detecção de tentativas de abuso de privilégio • Vantagens • Comparação com base de dados, processamento mais rápido • Ações corretivas tomadas mais rapidamente • Baixo número de falsos negativos

  12. Análise por anomalias • Desvantagens • Grande número de falsos positivos • Demanda maior capacidade computacional do que a análise por assinaturas • Vantagens • Pode detectar abusos de privilégios por usuários internos • Pode detectar ataques sem assinaturas comuns

  13. Conclusão • Os SDIs são uma camada de segurança importante para proteger redes de ataques internos e externos • A escolha do tipo de SDI, bem como o seu método de funcionamento depende além do custo, do propósito para o qual este sistema está sendo implementado

More Related