• Nenhum resultado encontrado

Sistemas de Detecção de Intrusão

N/A
N/A
Protected

Academic year: 2021

Share "Sistemas de Detecção de Intrusão"

Copied!
43
0
0

Texto

(1)

Sistemas de Detecção de

Intrusão

Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus

(2)

Contexto para Sistemas de detecção de intrusão (IDS)

● Segurança na Internet

● Segurança em IoT e na "nova internet"

○ Dispositivos vulneráveis e representativos de grande fluxo

○ Presença de muitos dispositivos

■ 50 bilhões de dispositivos IoT até 2020

○ Ataque DDoS ao servidor DynDNS

(3)

Conceituação do IDS

● Sistema de monitoramento da rede

○ Eventos que possam violar as regras de segurança

■ Evasão acima do fluxo de tráfego permitido ■ Escaneamento de portas

○ Coleta de dados

■ Dispositivos de Entrada e Saída ■ Arquivos locais

■ Conexões estabelecidas

○ Avaliação de padrões

(4)

IDS e IPS

● IDS

○ Também chamado de IDS Passivo ○ Alertas para o administrador da rede ● IPS

○ Também chamado de IDS Ativo

○ Medidas preventivas

(5)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(6)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(7)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(8)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(9)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(10)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(11)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(12)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(13)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(14)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(15)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(16)

IDS e IPS

Figura 2.1: Comparação entre o funcionamento do IDS e IPS Fonte: https://krystalchisholm.wordpress.com/

(17)

Tipos de IDS

● HIDS

○ Sistema Hospedeiro de Detecção de Intrusão ○ Foco em examinar ações específicas com base

nos hospedeiros

■ Arquivos acessados ■ Aplicativos utilizados ■ Informações de Logs

(18)

Tipos de IDS

● NIDS

○ Sistema de Rede de Detecção de Intrusão

○ Foco em analisar o fluxo de informações que transitam pela rede

○ Busca encontrar padrões comportamentais suspeitos

(19)

Posicionamento de um NIDS

Figura 3.1: Exemplo de uma topologia de rede com um NIDS colocado logo depois de um firewall externo. Fonte: http://itm455.itmbsu.net/Notes/L8_NetworkSec.htm

(20)

Vantagens e Desvantagens HIDS

● Vantagens

○ Restrição e Controle Local

■ Monitora o comportamento do sistema ■ Tráfego de Rede Local

■ Estado do Sistema Operacional e Hardware ○ Identifica ações fora de seu escopo

■ Software tentando realizar uma atividade que foge do seu funcionamento

(21)

Vantagens e Desvantagens HIDS

● Vantagens

○ Executa ações preventivas ■ Alterar permissões

■ Mover arquivos

○ Análise de Tráfego Criptografado ● Desvantagens

○ Obrigatoriamente Descentralizado

○ Suscetíveis a ataques por estarem dentro do Host

(22)

Vantagens e Desvantagens NIDS

● Vantagens

○ Centralizado

○ Analisa todo o fluxo de informações de uma rede de computadores

■ Monitora Serviços e Portas ■ Controla Fluxo de Pacotes ■ Avalia Requisições

○ Provê maior segurança por rodar em máquinas projetadas para tal.

(23)

Vantagens e Desvantagens NIDS

● Desvantagens

○ Incapaz de analisar tráfego criptografado ○ Incapaz de analisar atividades de host.

(24)

Tipos de IDS

● IDS baseado em anomalia

○ Monitoramento das ações que ocorrem na rede

○ Treinos e identificação de padrões

■ Definições codificadas de padrões normais de tráfego

(25)

Tipos de IDS

● IDS baseado em assinatura

○ Banco de dados com ataques conhecidos ○ Comparação com o padrão

■ Pacotes suspeitos

● Associados a determinados serviços ● Destinado a uma determinada porta

(26)

Exemplos de assinaturas

● Tentativa de conexão a IP reservado ● Combinação de flags TCP ilegal

● E-mail contendo um vírus em particular ● Ataque de negação de serviço

(27)

IDS Virtualizada

● Uso de NFV

○ Funções de redes feitas em máquinas virtuais

■ Facilidade de manutenção e implementação ■ Logicamente centralizado

● Vantagens e Desvantagens ○ Monitoramento facilitado

■ Controlador como o OpenStack

○ Menor custo com hardware ○ Melhor flexibilidade

(28)

Exemplos de IDS

● SNORT

○ IPS open source

○ Análises de protocolos, buscar e associar padrões de conteúdo, detecção de ataques, entre outras.

○ Suportado em arquiteturas RISC e CISC ○ SourceFire, empresa da CISCO

(29)

Exemplos de IDS

● Tripwire

○ IDS open source

○ Monitoramento de alerta de mudanças e integridade

de arquivos

○ Funciona como um HIDS, coletando detalhes sobre o

sistema de arquivos e a configuração da máquina

■ Uso de um banco de dados com snapshots de

arquivos e diretórios

● O conteúdo deve ser gerado antes que o

(30)

Exemplos de IDS

● RealSecure

○ NIDS

■ Monitora o tráfego TCP, UDP e ICMP ● Procurar padrões de ataque

● Realiza o monitoramento em várias plataformas e ambientes de rede

○ Utiliza arquitetura cliente-servidor distribuída composta por um controlador e sensores

(31)

Exemplos de IDS

● BRO

○ Um dos principais IDS open source baseado em Unix ○ Baseia-se tanto na parte da assinatura quanto na busca

por anomalia

○ Análises convertem o tráfego capturado em eventos a serem interpretados

○ Linguagem própria

(32)
(33)
(34)

Diferencie NIDS e HIDS

HIDS é o tipo de IDS baseado em hosts, isto é, que atua sob sistema operacional em um computador específico, analisando seus processos, programas, conexão, etc., sem ter a visão geral da rede.

Um NIDS é um IDS para monitoramento de pacotes em uma rede, que analisa o tráfego e toma decisões. Em geral, é localizada em um ponto estratégico da topologia da rede, em um nó configurado para isto, e possui ampla visão do fluxo.

(35)

Diferencie tipos de

detecção

(36)

Diferencie tipos de detecção

Uma detecção por assinatura baseia-se na manutenção de um banco de dados com ataques conhecidos e na comparação dos pacotes recebidos com algum deles. Para isto, geralmente

utiliza-se uma função de correlação e é crucial ter o banco sempre atualizado.

No caso de detecções por anomalia, o IDS é treinado

constantemente para conhecer o padrão de fluxo da rede através, geralmente, de aprendizado de máquina. Assim, quando alguma alteração significativa acontece, o sistema pode reconhecê-la

comparando com o comportamento normal da rede e, em seguida, tomar as devidas ações.

(37)

Diferencie IDS passivo e

ativo

(38)

Diferencie IDS passivo e ativo

Um IDS passivo é projetado apenas para

monitoramento, isto é, ele apenas registra ou alerta sobre acontecimentos e ataques, exigindo que a resposta seja dada manualmente.

Um IDS ativo (por vezes também chamado de IPS), além de monitorar, toma decisões automaticamente, de acordo com o que for programado. Os dados são processados e a resposta dada, quando possível, pelo próprio programa.

(39)

O que é um IDS

virtualizado? Como pode

ser utilizado?

(40)

O que é um IDS virtualizado? Como pode ser utilizado?

Um IDS virtualizado é a substituição de um IDS físico

(hardware) por uma função de rede virtualizada (software). Isto significa trocar um dispositivo de rede por um

programa em uma máquina comum. Sua principal utilização é em ambientes virtualizados de rede,

geralmente com objetivo de processamento distribuído, que necessitam de flexibilidade e atualização constante de seus dispositivos.

(41)

Cite algumas características

do Bro IDS (diferenças,

(42)

Cite algumas características do Bro IDS (diferenças, vantagens, etc.)

O Bro é uma implementação e extensão em software de um NIDS capaz de realizar detecções tanto por assinatura quanto por anomalia. Sua

principal vantagem é possuir grande versatilidade na forma com que lida com eventos, já que todas as suas respostas são programáveis através de scripts.

(43)

Referências

Documentos relacionados

Nesses anos (anos letivos 1984/85 e 1985/86) houve várias atividades que envolveram o CRPD e filarmónicas da ilha (entr. No ano letivo seguinte o professor Francisco Paquete apenas

Pela sociedade do nosso tempo: para que as pessoas não se deixem vencer pela tentação do ateísmo, do consumismo e do hedonismo, mas se esforcem por construir a vida de

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

O romance Usina, diferentemente dos demais do conjunto da obra pertencente ao ciclo-da-cana-de-açúcar, talvez em função do contexto histórico em que se insere, não

As resistências desses grupos se encontram não apenas na performatividade de seus corpos ao ocuparem as ruas e se manifestarem, mas na articulação micropolítica com outros

Com intuito, de oferecer os gestores informações precisas atualizadas e pré-formatas sobre os custos que auxiliem nas tomadas de decisões corretas, nos diversos

Para al´ em disso, quando se analisa a rentabilidade l´ıquida acumulada, ´ e preciso consid- erar adicionalmente o efeito das falˆ encias. Ou seja, quando o banco concede cr´ editos

O Custeio Baseado em Atividade nas empresas de prestação de serviço, assim como na indústria, envolve os seguintes passos: os recursos consumidos são acumulados por