Ids - Auxilio Na Segurança De Rede

Por marcelo irelandes | 22/06/2007 | Tecnologia

Resumo

Este Artigo tem por objetivo apresentarum software do tipo IDS e descrever um que seja baseado em software livre que é chamado de Snort. Amplamente difundido no ambiente de segurança e no mundo do software livre, pois nos últimos anos a segurança da informação tem ficado muito em voga na mídia e nos principais sites de segurança. Primeiramente irei abordar alguns conceitos básicos de segurança da informação para auxiliar nas políticas de segurança da informação.

Palavras Chave: IDS, Snort, Sites;

Abstract

This article has for objective to present software of type IDS and to describe one that is based on free software that is called Snort. Widely spread out in the environment of security and the world of free software, therefore in the last years the security of the information has been very en vogue in the media and the main sites of security. First I will go to approach some concepts basic of security of the information to assist in the politics of security of the information.

Word-key: IDS; Snort; Sites.

Introdução

Século XXI, estamos vivendo hoje a chamada era da informação, mensagens instantâneas, dinheiro virtual.

Segurança é um dos temas mais abordados hoje, pois informação é dinheiro, e devemos procurar mantê-a a salvo assim como um banco procura manter a salvo o dinheiro em seu cofre.

No site de Folha de São Paulo online do dia 25 de novembro de 2003, no caderno de informática, afirma que nas empresas os investimentos que aumentaram dentro delas foi na área de segurança da informação. Ainda citado na reportagem foi informado que a CISCO Systems anunciou na época um crescimento de 10% na venda de soluções baseadas em firewall, VPNs e IDS.

Mais recentemente em 27 de outubro de 2006, no site do jornal o Estado de São Paulo 1, divulgou que a América Latina investe mais em segurança da informação, e que este investimento foi de mais de 35 milhões de dólares, segundo a consultoria Frost & Sullivan, e deste total, cerca de 40% foram investidos no mercado brasileiro.

Deste total, as soluções foram desde softwares antivírus, proteções contra intrusos e outras ferramentas, e afirma a reportagem que a tendência é de aumento para os anos seguintes. Segundo esta consultoria, os investimentos acontecem por conta de exigências regulatórias como as leis Sarbanes-Oxley 2 e Basiléia II 3.

Este tipo de informação indica o quanto que a informação tem sido valorizada atualmente.

Devido ao firewall que vem embutido no WindowsXp, e as inúmeras propagandas de softwares antivírus, existe também uma classe de softwares para auxiliar na segurança que em algumas empresas é totalmente desconhecido, são os chamados sistemas IDS (Intrusion Detection System), utilizados para reforçar a proteção já existente.

Figura 1.1 (www.cert.br/stats/incidentes).

Na figura 1.1 podemos observar o crescente aumento de incidentes relacionados com segurança, atualizado até março de 2007 e está disponível no site do CERT BR (http://www.cert.br/stats/incidentes).

O que é segurança da informação

Cada empresa deveria ter sua norma e maneira de proteger seus dados. Pois como foi citada anteriormente a informação é um dos bens mais valiosos que as empresas podem possuir.

Para facilitar o processo de implantação de uma política de segurança, ela pode seguir três etapas (figura 1.2).

Uma política de segurança não aborda somente a segurança de software, mas sim também a segurança física do local, por exemplo, a sala de servidores, que pessoas possuem acesso a eles, como é o sistema de prevenção de falta de energia, aterramento, sistema anti-incêndio, etc.

Este não é o foco desta monografia, mas, dentro da área de segurança de TI (tecnologia da informação), descrever um sistema do tipo IDS (Intrusion Detection System), baseado em software livre como o Snort.

Estrategicamente falando segundo Melo (2004)pode-se visualizar a política de segurança como uma pirâmide de três níveis (figura 1.2).

Figura 1.2 (Melo, 2004 . Cap. 1, Página 2)

No primeiro nível (Estratégico) define-se as políticas de segurança que serão aplicadas e até onde elas vão interferir no funcionamento interno da empresa, no segundo no segundo nível (Tático) define-se as normas aplicadas (ISO, BS, etc), com que norma de segurança se deseja basear a política de segurança, e baseado nisto se definirá o que será aplicado no terceiro nível (Operacional)é onde coloca-se em prática o que se foi definido.

Antes de começar a definir as políticas de segurança, é necessário primeiro determinar quais são que informações devem ser protegidas:

  • Que informações são importantes?
  • Quem possui estas informações?
  • Atividade principal?

Política de segurança

A política de segurança de TI e principalmente o sucesso da mesma (Melo, 2004) está relacionada em grande parte com o comprometimento dos funcionários dos diversos setores afetados por ela, pois quanto mais rígida ela for, mais dificuldades de colaboração podem surgir em relação aos funcionários, pois dependendo do grau de monitoramento, entraremos em conflito com o direito de privacidade, pois mesmo estando na empresa, ninguém gosta ter seus passos vigiados.

Existem muitas normas como a ISO e a BS para auxiliar o administrador na tomada de decisões para elaborar a política de segurança de TI da empresa, inclusive caso o administrador queira criar um projeto com o mínimo de gasto financeiro existe a BS7799 revisada para soluções baseadas software livre (Melo, 2006).


1 http://www.estadao.com.br/tecnologia/informatica/noticias/2006/out/27/64.htm?RSS

2 Lei americana, assinada em 30 de julho de 2002, pelos senadores Paul Sarbanes (Democrata de Maryland) e Michael Oxley (Republicano de Ohio). Seu conjunto busca garantir a criação de mecanismos de auditoria e segurança confiáveis nas empresas, incluindo ainda regras para a criação de comitês e comissões encarregadas de supervisionar suas atividades e operações de modo a mitigar riscos aos negócios, evitar a ocorrência de fraudes, ou ter meios de identificar quando elas ocorrem, garantindo a transparencia na gestão das empresas.

3 Concluído em Junho de 2004 pelo Comité de Basileia de Supervisão Bancária, o acordo revisto relativo à convergência internacional do cálculo de fundos próprios e dos requisitos de fundos próprios.