Ids monitoramento em tempo real
Sistemas de detecção de intrusão (IDS) são componentes indispensáveis em segurança organizacionais. Cada vez mais os sistemas são alvos de algum tipo de ataque devido a falhas existentes nos sistema computacionais.
Internet
Quando você se conecta na internet, você está colocando em risco os seus dados.
Por isso é fundamental conhecer as ameaças e o que é vulnerável a ataques em uma rede de computadores.
Categorias de ameaças:
Naturais atinge qualquer tipo de espaço físico como incêndios, inundações entre outros.
Não intencionais – por falta de conhecimento do usuário, seja por falta de treinamento ou por descuido.
Intencionais onde alguém tenta propositalmente acessar informações, rouba-las ou danifica-las.
Tipos de vulnerabilidades
Físicas – como por exemplo falta de controle de acesso a uma sala de servidores
Naturais – equipamentos estão vulneráveis a desastres, acidentes, descargas eletricas etc...
Hardware e Software – Estas falhas abrem 'brechas' permitindo uma invasão
Mídias – que também podem ser danificadas fisicamente, sendo roubadas (exemplo uma copia de segurança em local não adequado)
Comunicação – esta pode ser interceptada, alterada ou danificada quando não possuem uma segurança adequada (como criptografia).
Humanas – estas representam a maior vulnerabilidade quando estão em mãos de pessoas não treinadas ou descuidadas.
Intrusion Detection System
Origem da Invasão – Com o uso de um IDS, é possivel saber de onde está partindo esta invasão, podendo-se então bloquear a comunicação com esta 'origem'.
Detecção de Intrusão – Detecta e notifica as tentativas de intrusão – analisando e capturando os pacotes que estão trafegando pela rede.
Ação do IDS – ele inspeciona o conteúdo do trafego da rede para procurar e desviar possíveis ataques.
Esquema de