Sistemas de Detecção de Intrusão SDI



Documentos relacionados
Sistemas de Detecção de Intrusão

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Gerência de Redes. Arquitetura de Gerenciamento.

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança da Informação

Objetivos deste capítulo

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

Componentes de um sistema de firewall - II. Segurança de redes

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança na Rede Local Redes de Computadores

Nettion Security & Net View. Mais que um software, gestão em Internet.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Políticas de Segurança de Sistemas

Instalações Máquinas Equipamentos Pessoal de produção

IDS - Implementando o SNORT Open Source

Gerência de Redes NOC

Capítulo 5 Métodos de Defesa

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Almox Express Especificação de Requisitos

Novidades do AVG 2013

O processo de tratamento de incidentes de segurança da UFRGS

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

Componentes de um sistema de firewall - I

Gerência de Redes. Introdução.

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

ADM041 / EPR806 Sistemas de Informação

FAE São José dos Pinhais

Metodologia de Monitoração

Firewalls. Firewalls

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Cartilha de Segurança para Internet

Mitigação Flexível de Ataques Usando SDN

Segurança de Redes. Firewall. Filipe Raulino

Ameaças e Contramedidas de Host

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

Monitoramento de logs e registros de sistemas

Uso de Flows no Tratamento de Incidentes da Unicamp

Análise de Ponto de Função

Especificação técnica de Videodetecção ECD/DAI

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Extração de Requisitos

Firewall. Qual a utilidade em instalar um firewall pessoal?

Dinâmicas de Acesso ao Espectro

FIREWALL, PROXY & VPN

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Rastreando fluxos para detecção de eventos em redes

GARANTIA DA QUALIDADE DE SOFTWARE

Relatório Gerencial. Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 17/01/2013

Capítulo 11: NAT para IPv4

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

Via Prática Firewall Box Gateway O acesso à Internet

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Segurança Física e Segurança Lógica. Aécio Costa

Gerenciamento de Problemas

ISO/IEC 12207: Gerência de Configuração

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet. Denilson Vedoveto Martins

Modelagem e Simulação

Gerência de Segurança

Conteúdo. Monitoramento de Log s e registros de sistemas

Tópicos Especiais em Redes de Telecomunicações

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Sistemas para Internet 06 Ataques na Internet

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Aula 01 Introdução ao Gerenciamento de Redes

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

The KeyWatcher. É um sistema inteligente como você.

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

CEP - DA. Controle Estatístico do Processo

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Transcrição:

PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva

Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall Informações de pacotes Informações de sistema Sistemas automatizados Procuram indícios de intrusão direta ou indireta de invasões que já aconteceram de invasões que estão atualmente em curso notificam os administradores para que possam agir Objetivo: identificar atividades de invasão

Sistemas de Detecção de Intrusão Possuem duas abordagens Preemptiva: agindo assim que observar atividade suspeita na rede Evolucionária: agir baseando-se em logs. Devido a isso, com segundos de atraso

Detecção de Invasões A metodologia básica de detectar invasores é através da auditoria do sistema Possui dois tipos: a que trabalha com as informações estáticas de configuração, também chamada de perfis de segurança; e a que trabalha com os eventos dinâmicos do sistema.

Sistemas de Detecção de Intrusão Etapas comuns que os SDI possuem avaliação: verifica as necessidades de segurança de um sistema e produz seu perfil de segurança; detecção: coleta os eventos da utilização do sistema e analisa-os para detectar atividades de invasão; alarme: que emite alertas quando um atacante consegue acesso ao sistema.

Sistemas de Detecção de Intrusão Podem ser divididos pelo momento em que fazem a detecção das invasões detecções em tempo real: analisam os dados quando eles chegam; detecções em lote: analisam os dados quando um conjunto de dados coletados chegou em um tamanho específico; e detecções periódicas: analisam os dados periodicamente, em tempos pré-determinados.

Arquitetura dos SDIs Quanto a sua funcionalidade, podem ser classificados em SDI de rede; SDI baseado em Host; SDI distribuído.

SDI de Rede

SDI baseado em Host

SDI Distribuído

Técnicas de detecção de Intrusos Por Anomalia Todas as atividades intrusivas são anormais Criação do perfil de um usuário Detectar as mudanças de comportamento Por Abuso Representar o ataque como molde ou assinatura As variações do ataque também devem se enquadrar no molde ou assinatura

Anomalia Estatístico Perfis baseados nas atividades dos usuários Quantidade de processamento utilizado, número de arquivos que costuma abrir, etc. Desvantagens Alterar perfil até o anômalo ser normal Não são sensíveis a ordem de ocorrência dos comandos Tempo de execução com modelos complexos Limites delicados

Anomalia Prognóstico de padrões Eventos não aleatórios Prognóstico das próximas atividades Se A->B->C, o próximo passo pode ser D, em 90%, ou E, em 10%.

Anomalia Prognóstico de padrões Vantagens Verificar menos eventos significantes Variação de comportamento com características especiais Melhor sensibilidade na violação de políticas Desvantagens Padrões desconhecidos não são detectados Só reconhece os padrões previamente identificados

Anomalia Bayesiana Não supervisiona os usuários com perfis Busca por classes num conjunto de dados Tenta determinar o processo que as geraram Vantagens Possível determinar as classes mais prováveis Não necessita de arranjos sequenciais Desvantagens O atacante pode dissimular o sistema, mudando seu comportamento gradualmente

Abuso Sistema especialista Comparação feita nos logs do sistema Regras se-então Vantagens Regras bem definidas reduz a sobrecarga Possível deduzir a invasão baseadas nos dados recebidos Desvantagens Somente detecta invasões conhecidas

Abuso Modelamento Possui base de dados com sequências de comportamento de ataques Verifica-se a existência de sequências nos logs Vantagens Emitir conclusões sobre ações ambíguas Desvantagens Influenciado pela capacidade de definir evidências de eventos Não detectam ações não evidenciadas

Abuso Monitoramento de comandos Monitora conjuntos de comandos de ataque Desvantagens Uso de nomes alternativos (alias) Não verifica os programas, somente os comando

Híbridos Utilizam as técnicas Anomalia Abuso Minimizar as deficiências mútuas Mais complexos ou limitados para implementação Geralmente apresentam bons resultados

Resultados Intrusivo e anômalo Verdadeiros Positivos Não intrusivo e não anômalo Verdadeiros Negativos Intrusivo, mas não anômalo Falsos Negativos Não intrusivo, mas anômalo Falsos Positivos

Detecção Probabilidade de Detecção entre Atividades Normais e Anormais

Ferramentas IDS Chkwtmp Snort permite checar as entradas excluídas de logs; filtro de pacotes baseado no libpcap que fornece detecção de invasão em rede doméstica; HostSentry observa anomalias de login;

Ferramentas IDS Shadow detecta varredura de portas; MOM ferramenta distribuída para observar redes internas; HummingBird System outros... ferramenta para detecção de invasão em redes grandes;

Sites para pesquisas... http://www.cerias.purdue.edu/about/history/coast_resources/idconte nt/ids_bib.html Referências de publicações em SDI http://www.cerias.purdue.edu/about/history/coast_resources/idconte nt/ids.html Listas de SDI com descrição http://www-rnks.informatik.tu-cottbus.de/en/node/209 Listas de SDI com referências