Conclusão

Este artigo apresentou os IDSs, sistemas utilizados para detecção de atividade maliciosas ou suspeitas num determinado cenário, baseado em metodologias específicas. Também expôs que estes sistemas se subdividem nos de: auditoria na rede (NIDS) e no Host (HIDS), bem como as vantagens de cada e a fusão de ambos (Hybrid IDS).

Foram apresentadas as metodologias de detecção, que podem ser: por assinatura, onde uma sequência de eventos é comparada a sequências comuns em ataques de variados tipos, e por anomalia, em que é analisado o comportamento da rede e/ou usuário e considerada suspeita toda ação incomum.

Foi dissertado sobre os Honeypots, estações específicas com vulnerabilidades, destinadas a ataques, para o aprendizado de novas assinaturas.

E por fim, foram retratados os IPSs, considerados a evolução dos IDSs, pois além de detectar, também tomam medidas para proteger o sistema monitorado.

É perceptível que devido a grande quantidade de usuários maliciosos na rede, é necessário tomar-se precauções para não sofrer prejuízos. Sistemas de detecção de intrusão são indispensáveis para qualquer instituição com serviços online que se preocupem com a sua segurança tecnológica.

E eventualmente esses sistemas irão se desenvolver mais.