Sistemas de detecção de intrusão
Motivação;
Características;
Histórico;
Tipos de detecção de intrusão; detecção intrusão
◦ Detecção de intrusão baseada na rede;
◦ Detecção de intrusão baseada no host;
Sistemas de prevenção de intrusão (IPS); prevenção intrusão
Honeypots;
Exemplos;
Conclusão.
Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação quanto à segurança;
Atualmente, não é mais necessário ter conhecimentos avançados em um determinado sistema operacional ou protocolo para explorar suas vulnerabilidades;
Existem diversas ferramentas que, juntas, contribuem significativamente para a melhoria da segurança de uma rede;
Por exemplo: Criptografia para a proteção dos dados e
Firewall para o controle do fluxo da rede; detecção de intrusão (Intrusion
Detection System – IDS) tem como objetivo detectar atividades suspeitas, impróprias, incorretas ou anômalas;
Um
sistema
de
Em outras palavras, o principal objetivo de um IDS é obter informações sobre os eventos (maliciosos ou não) em uma rede;
O conceito de detecção de intrusão foi introduzido por
James Anderson, com o artigo "Computer Security Threat
Monitoring and Surveillance", no início de 1980;
Ele definiu o conceito de que a realização de auditoria poderia revelar informações vitais para o rastreamento de usos impróprios do sistema e também para a compreensão do comportamento do usuário;
O artigo de Anderson fundamentou o projeto e desenvolvimento de IDS e foi responável pelo início da detecção de intrusão baseada no host;
Em 1983, a Dorothy Denning, começou a trabalhar com detecção de intrusão. O objetivo do projeto era analisar estações Sun e traçar o perfil dos usuários baseado em suas atividades;
Um ano mais tarde, Denning, juntamente com Peter Neumann, desenvolveu o primeiro modelo para detecção de intrusão, o
Sistema