sistema de detecção de intrusão leonardo machado rômulo coutinho yuri vasquez redes de...
TRANSCRIPT
![Page 1: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/1.jpg)
Sistema de Detecção de IntrusãoLeonardo Machado
Rômulo CoutinhoYuri Vasquez
Redes de Computadores
![Page 2: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/2.jpg)
• Introdução– Segurança Computacional– Além do Firewall– Objetivos
• Ataques• Sistemas de Detecção de Intrusão
– Tipos Baseado em rede Baseado na estação Híbrido
– Métodos de DetecçãoAssinaturasAnomalias
• Conclusão
Agenda
![Page 3: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/3.jpg)
• Segurança Computacional– Confidencialidade– Integridade– Disponibilidade
• Além do Firewall– Reação a ataques– Falhas– Aumento do Nível de Segurança– Espionagem
Introdução
![Page 4: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/4.jpg)
• Definição
• Componentes– Fonte de Informação– Análise– Resposta
• Tipos– Baseado na Rede– Baseado na Estação
Sistema de Detecção de Intrusão
![Page 5: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/5.jpg)
• O que são?
• Tipos– Negação de Acesso– Penetração– Varredura
Ataques
![Page 6: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/6.jpg)
• Modo de Funcionamento• Posicionamento na Rede• Vantagens
– Fácil instalação– Monitoramento de várias estações
• Desvantagens– Dificuldade em redes de alta velocidade– Dificuldade com protocolos codificados
SDI baseado em rede
![Page 7: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/7.jpg)
• Modo de Funcionamento• Vantagens
– Pode analisar informações criptografadas• Desvantagens
– Onera a capacidade computacional da estação– Cada estação precisa ser monitorada
individualmente– Um ataque pode desinstalar este sistema
SDI baseado no servidor
![Page 8: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/8.jpg)
• Baseado em Assinaturas• Baseado em Anomalias
Métodos de Análise
![Page 9: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/9.jpg)
Assinaturas são sequencias de bits ou pacotes que são características de ataque.
Análise de Assinaturas
![Page 10: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/10.jpg)
A análise por anomalias busca determinar se o comportamento das instâncias da rede está
fugindo ao padrão, para tal são necessários um registro de atividades do sistema e uma
fundamentação estatística
Análise de Anomalias
![Page 11: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/11.jpg)
• Vantagens
– Comparação com base de dados, processamento mais rápido
– Ações corretivas tomadas mais rapidamente
– Baixo número de falsos negativos
• Desvantagens
– Dependência de base de dados atualizada
– Não detecta ataques com assinaturas levemente modi- ficadas
– Difícil detecção de tentativas de abuso de privilégio
Análise por assinaturas
![Page 12: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/12.jpg)
• Vantagens
– Pode detectar abusos de privilégios por usuários internos
– Pode detectar ataques sem assinaturas comuns
• Desvantagens
– Grande número de falsos positivos
– Demanda maior capacidade computacional do que a análise por assinaturas
Análise por anomalias
![Page 13: Sistema de Detecção de Intrusão Leonardo Machado Rômulo Coutinho Yuri Vasquez Redes de Computadores](https://reader036.vdocuments.pub/reader036/viewer/2022062404/552fc130497959413d8d4b84/html5/thumbnails/13.jpg)
• Os SDIs são uma camada de segurança importante para proteger redes de ataques internos e externos
• A escolha do tipo de SDI, bem como o seu método de funcionamento depende além do custo, do propósito para o qual este sistema está sendo implementado
Conclusão