
Veja esta citação da Almirante Grace Hopper
“A vida era mais simples antes da Segunda Guerra Mundial. Depois disso, tivemos sistemas ”
Então, o que isso realmente significa? Com a invenção de sistemas (sistemas de computador) veio o aumento para várias necessidades de rede, e com a rede veio a ideia de compartilhamento de dados. Hoje, nesta era de globalização, com o desenvolvimento da tecnologia da informação, bem como a facilidade de acesso e desenvolvimento de ferramentas de hacking, surge a necessidade de segurança de dados importantes. Os firewalls podem fornecer isso, mas nunca alertam o administrador sobre quaisquer ataques. É daí que surge a necessidade de um sistema diferente - uma espécie de sistema de detecção.
Um sistema de detecção de intrusão é uma solução necessária para o problema acima. É semelhante a um sistema de alarme contra roubo em sua casa ou qualquer organização que detecta a presença de qualquer intervenção indesejada e alerta o administrador do sistema.
É um tipo de software projetado para alertar automaticamente os administradores quando alguém está tentando violar o sistema usando atividades maliciosas.
Agora, antes de conhecer um Sistema de detecção de intrusão , vamos relembrar brevemente sobre firewalls.
Firewalls são programas de software ou dispositivos de hardware que podem ser usados para prevenir qualquer ataque malicioso ao sistema ou à rede. Eles atuam basicamente como filtros que bloqueiam qualquer tipo de informação que possa causar uma ameaça ao sistema ou à rede. Eles podem monitorar alguns conteúdos do pacote de entrada ou monitorar o pacote inteiro.
Classificação do sistema de detecção de intrusão:
Com base no tipo de sistemas que o IDS protege:
- Sistema de detecção de intrusão de rede : Este sistema monitora o tráfego em redes ou sub-redes individuais, analisando continuamente o tráfego e comparando-o com os ataques conhecidos na biblioteca. Se um ataque for detectado, um alerta será enviado ao administrador do sistema. Ele é colocado principalmente em pontos importantes da rede para que possa ficar de olho no tráfego que chega e sai dos diferentes dispositivos da rede. O IDS é colocado ao longo do limite da rede ou entre a rede e o servidor. Uma vantagem desse sistema é que ele pode ser implantado facilmente e com baixo custo, sem ter que ser carregado para cada sistema.

Sistema de detecção de intrusão de rede
- Sistema de detecção de intrusão de host : Tal sistema funciona em sistemas individuais onde a conexão de rede ao sistema, ou seja, entrada e saída de pacotes são constantemente monitorados e também a auditoria de arquivos do sistema é feita e em caso de qualquer discrepância, o administrador do sistema é alertado sobre o mesmo. Este sistema monitora o sistema operacional do computador. O IDS é instalado no computador. A vantagem deste sistema é que ele pode monitorar todo o sistema com precisão e não requer a instalação de nenhum outro hardware.

Sistema de detecção de intrusão de host
Com base no método de trabalho:
- Sistema de detecção de intrusão baseado em assinatura : Este sistema funciona com o princípio da correspondência. Os dados são analisados e comparados com a assinatura de ataques conhecidos. Em caso de correspondência, um alerta é emitido. Uma vantagem desse sistema é ter mais precisão e alarmes padrão entendidos pelo usuário.

Sistema de detecção de intrusão baseado em assinatura
- Sistema de detecção de intrusão baseado em anomalias : Consiste em um modelo estatístico de tráfego de rede normal que consiste na largura de banda usada, os protocolos definidos para o tráfego, as portas e os dispositivos que fazem parte da rede. Ele monitora regularmente o tráfego da rede e o compara com o modelo estatístico. Em caso de alguma anomalia ou discrepância, o administrador é alertado. Uma vantagem desse sistema é que ele pode detectar ataques novos e exclusivos.

Sistema de detecção de intrusão baseado em anomalias
Com base em seu funcionamento:
- Sistema de detecção de intrusão passiva : Ele simplesmente detecta o tipo de operação de malware e emite um alerta para o sistema ou administrador de rede. (O que temos visto até agora!) A ação necessária é então executada pelo administrador.

Sistema de detecção de intrusão passiva
- Sistema de detecção de intrusão reativa : Ele não apenas detecta a ameaça, mas também executa ações específicas, redefinindo a conexão suspeita ou bloqueia o tráfego de rede da fonte suspeita. É também conhecido como Sistema de Prevenção de Intrusão.
Características típicas de um sistema de detecção de intrusão:
- Ele monitora e analisa as atividades do usuário e do sistema.
- Ele realiza auditoria dos arquivos do sistema e outras configurações e do sistema operacional.
- Ele avalia a integridade do sistema e dos arquivos de dados
- Ele realiza uma análise de padrões com base em ataques conhecidos.
- Ele detecta erros na configuração do sistema.
- Ele detecta e avisa se o sistema está em perigo.
Software de detecção de intrusão grátis
Sistema de detecção de intrusão Snort
Um dos softwares de detecção de intrusão mais amplamente usados é o software Snort. É uma intrusão de rede Software de Detecção desenvolvido por arquivo de origem. Ele executa análise de tráfego em tempo real e análise de protocolo, correspondência de padrões e detecção de vários tipos de ataques.

Sistema de detecção de intrusão Snort
Um sistema de detecção de intrusão baseado em Snort consiste nos seguintes componentes:

Componentes do Snort IDS por sistema de detecção de intrusão com Snort
- Um decodificador de pacotes : Ele pega pacotes de diferentes redes e os prepara para o pré-processamento ou qualquer outra ação. Basicamente, ele decodifica os próximos pacotes de rede.
- Um pré-processador : Prepara e modifica os pacotes de dados e também realiza a desfragmentação dos pacotes de dados, decodifica os fluxos TCP.
- Um motor de detecção : Realiza detecção de pacotes com base nas regras do Snort. Se algum pacote corresponder às regras, a ação apropriada será executada, caso contrário, ele será descartado.
- Sistema de registro e alerta : O pacote detectado é registrado em arquivos de sistema ou, em caso de ameaças, o sistema é alertado.
- Módulos de Saída : Eles controlam o tipo de saída do sistema de registro e alerta.
Vantagens dos sistemas de detecção de intrusão
- A rede ou o computador é constantemente monitorado para qualquer invasão ou ataque.
- O sistema pode ser modificado e alterado de acordo com as necessidades de clientes específicos e pode ajudar tanto ameaças externas quanto internas ao sistema e à rede.
- Previne efetivamente qualquer dano à rede.
- Ele fornece uma interface amigável que permite sistemas de gerenciamento de segurança fáceis.
- Quaisquer alterações em arquivos e diretórios no sistema podem ser facilmente detectadas e relatadas.
Uma única desvantagem do Sistema de Detecção de Intrusão é que eles não podem detectar a origem do ataque e, em qualquer caso de ataque, eles apenas bloqueiam toda a rede. Se tiver mais dúvidas sobre este conceito ou sobre os projetos elétricos e eletrônicos deixe os comentários abaixo.