Sistema de detecção e prevenção de intrusão IDS/IPS

Descrição

Concursos Públicos Informática Mapa Mental sobre Sistema de detecção e prevenção de intrusão IDS/IPS, criado por Fernando Balestrin em 14-09-2017.
Fernando Balestrin
Mapa Mental por Fernando Balestrin, atualizado more than 1 year ago
Fernando Balestrin
Criado por Fernando Balestrin mais de 7 anos atrás
24
1

Resumo de Recurso

Sistema de detecção e prevenção de intrusão IDS/IPS
  1. Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops.
    1. Exemplo: um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado.
      1. Já um conjunto IDS/IPS instalado em uma switch, ou roteador por exemplo, é considerado do tipo NIDS/NIPS, ou seja Network Intrusion Detection System/Network Intrusion Prevention System, que querem dizer Sistema de Detecção de Intrusão baseado em Rede/ Sistema de Prevenção de Intrusão baseado em Rede, sendo assim chamados por ter foco no monitoramento e atuação na rede em que estão acoplados, baseando-se no histórico de comportamento e tráfego de dados desta.
        1. Esses tipos podem ser combinados em soluções mistas, mesclando o monitoramento de rede(s) com hosts e servidores.
          1. IDS
            1. Rastreia mas não filtra/bloqueia
            2. IPS
              1. Repositorio de logs, técnicas avançadas de alertas e respostas.
                1. O IPS - usa capacidade de detecção do IDS com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência. Uma vez que sue poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
              2. IDS -> PASSIVA “D” Detecção IPD -> ATIVA “P” Prevenção
        2. Mecanismos de controle de acesso de perímetro e detecção de intrusos baseados em rede e em host
          1. Filtro de Pacotes
            1. Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote que entra na rede interna e tomava a decisão de permitir ou bloquear o pacote baseado no IP usado e o numero da porta especificado no cabeçalho, na parte de TCP ou UDP.
              1. Quando um Firewall ve um pacote saindo, ele sabe que uma resposta chegara em breve, e que deve somente permitir a chegada dos pacotes esperados de resposta. Essa informação “lembrada” é chamada de estado (state).
                1. Essa forma mais inteligente de filtragem de pacotes é chamada de filtragem de pacotes de estado (stateful packet filtering).
                  1. Mesmo com essa filtragem de pacotes de estado, a rede ainda possue algumas vulnerabilidades que vale serem ressaltadas:
                    1. Porém nenhum pacote passa por roteador ou firewall sem sofrer algumas modificações. Antes do pacote tomar o seu caminho o roteador ou firewall reduz o valor da TTL (Time-To-Live) no cabeçalho em pelo menos 1. Se o TTL, que o emissor provavelmente configurou como 128, atingir a marca de 0, o pacote é descartado.
                      1. Filtra informações dos cabeçalhos das camadas 3 e 4 (rede e transporte) -End. Origem / End. Destino - Porta Origem / Porta Destino - Direção das conexões
                        1. UDP
                          1. E um protocolo simples da camada de transporte
                            1. O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowledgements, controle de fluxo, etc.
                              1. O UDP também fornece os serviços de broadcast e multicast, permitindo que um único cliente envie pacotes para vários outros na rede.
                          2. TCP
                            1. O TCP é um protocolo de nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual que se assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP
                              1. TCP é um protocolo orientado à conexão e, portanto, inclui vários mecanismos para iniciar, manter e encerrar a comunicação, negociar tamanhos de pacotes, detectar e corrigir erros, evitar congestionamento do fluxo e permitir a retransmissão de pacotes corrompidos, independente da qualidade do meio físicos.
                            2. ICMP
                              1. é um protocolo integrante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de erros à fonte original.

              Semelhante

              NOÇÕES DE INFORMÁTICA
              Viviana Veloso
              Informática conhecimentos básicos
              thiago.tc3
              História da informática
              Renato Costa
              Informática Para Concursos - Conceitos Iniciais (Part. 1)
              ae.antunes
              Apresentação-O que é Lógica e como ela está interligada com a programação?
              Ketlen Dos Anjos
              Noções de Informática
              Carlos Jr Uchôa
              Informática Básica
              Neylor Farias Ma
              Informática de A a Z
              fabianomotta
              Introdução ao Microsoft Word
              Roberto Becker
              Informática - questões gerais
              António Mordido
              Informatica para Concursos - Hardware básico
              Rômulo Santos