Os materiais didáticos aqui disponibilizados estão licenciados através de Creative Commons Atribuição-SemDerivações-SemDerivados CC BY-NC-ND. Você possui a permissão para visualizar e compartilhar, desde que atribua os créditos do autor. Não poderá alterá-los e nem utilizá-los para fins comerciais.
Atribuição-SemDerivações-SemDerivados
CC BY-NC-ND
Cursos / Redes de Computadores / Segurança em Redes / Aula
O funcionamento de um IDS é semelhante a um sistema de detecção de ladrões, usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve ser direcionado o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. No ambiente computacional, é necessário especificar o que monitorar (redes ou endereços IP, serviços etc.) e para quem devem ser direcionados os alarmes ou relatórios.
Para realizar seu trabalho, um IDS deve capturar e analisar, por exemplo, o tráfego a ser monitorado. Informações sobre atividades suspeitas detectadas devem ser armazenadas. Atualmente, os IDS, além de simplesmente gerarem alertas, também podem ter um comportamento reativo. Dessa forma, ele passa a, além de detectar, reagir à intrusão. Por exemplo, um IDS pode determinar o fechamento de uma conexão ou a inserção de uma nova regra no firewall.
Versão 5.3 - Todos os Direitos reservados