Detecção de intrusos.
|
Possiveis eventos a registar | Informações a registar |
|
|
Nem sempre os registos são adicionados em resposta a determinados eventos, periodicamente podem ser gerados registos contendo por exemplo uma listas dos processo em execução, dos utilizadores activos, etc.
A utilidade dos registos de actividades vai além da detecção de intrusos, serve também para registar as actividades dos utilizadores lícitos e do proprio sistema. Quando surge um problema estes registos são a base para se investigar o sucedido e resolver os problemas ou atribuir responsabilidades.
A capacidade dos sistemas de ficheiros é limitada, e por isso o conteúdo dos registos e frequência com que são adicionados têm de ser bem calculada.
A maioria do "software" de monitorização permite limitar o tamanhos das bases de dados, mas é necessário definir a acção a tomar quando uma base de dados atinge o tamanho máximo, uma das opções mais habituais é a "truncagem". Deste modo garante-se que existe informação disponível sobre o sistema nos "últimos tempos".
Poupar espaço em disco deve ser a última das preocupações, não é raro necessitar de investigar algo que se passou num dado sistema vários meses atrás. O ideal será desactivar a "truncagem" e periodicamente arquivar as bases de dados e então proceder à sua remoção.
A implementação de mecanismos de detecção de intrusos e registos de actividades apresenta muitas vantagens:
Os atacantes têm perfeita consciencia de todos estes factores, se conseguirem, uma das preocupações que vão ter é terminar o sistema de registo de actividades e remover as respectivas bases de dados, depois podem trabalhar mais "à vontade". É atraves dos registos de actividades que os administradores vão tentar evitar um ataque do mesmo tipo e vão tentar identificar o intruso.
Existem diversos programas que são criados com intensões maliciosas, uma classificação habitual é a seguinte:
Os virus dependem do acesso de escrita a ficheiros executáveis para se propagarem, num sistema com um controlo de acesso efectivo e com um administrador cuidadoso, tal nunca deve acontecer, pelo menos com os programas executáveis do sistema. Esta é a melhor protecção. Manter em funcionamento um anti-virus que detecta comportamentos suspeitos também é boa ideia, trata-se de simples detecção de intrusos.
É de certo modo um equivalente do virus para ambiente de rede, tem a capacidade de se propagar através das redes.
Para se propagarem os vermes necessitam de furar de algum modo os mecanismos de autenticação dos sistemas, ou tentam "quebrar" passwords num acesso directo ou então exploram algum tipo de "trapdoor". A existencia de uma "trapdoor" não é necessariamente maliciosa, muitas vezes é um simples "bug" do "software" que explorado devidamente permite o acesso ao sistema.
Os vermes perigosos são programas bastante sofisticados que se baseiam em determinada falha de segurança desconhecidas, um exemplo disso mesmo são os sucessivos vermes que têm surgido para aproveitar as falhas de segurança nos sistemas MS-Windows, a adição do último "service-pack" geralmente resolve o problema, pelo menos até surgir um novo verme.
A protecção contra os vermes tem muito haver com a autenticação de utilizadores e detecção de intrusos, contudo devido ao facto de os exemplares mais perigosos usarem "trapdoor's" não documentadas a existência de um "firewall" que exclua tudo o que não é estritamente necessário é uma boa protecção contra ataques externos.