2. SISTEMAS DE DETECÇÃO DE INTRUSÃO (IDSs)

2.1. Introdução aos Sistemas de Detecção de Intrusão

Recentemente, estão a ser propostos sistemas de detecção de intrusão, ou IDSs, para ajudar os administradores de rede a analisar os riscos de segurança e detectar ataques contra as suas redes e sistemas. A utilização de técnicas de inteligência para a detecção de intrusões torna-se possível para lidar com uma grande quantidade de dados recolhidos, tais como padrões de tráfego, o que é difícil para os seres humanos de interpretarem por si próprios.

Grandes dados estão a ser vistos, hoje em dia, como uma solução tecnológica para monitorização de infra-estruturas, onde grandes análises de dados podem levar a algoritmos optimizados para resolver problemas de redes e sistemas, tais como problemas de segurança, possíveis ciber-ataques e diferentes tipos de modelização. Proporcionando uma visão aprofundada da infra-estrutura de rede relacionada com questões de tomada de decisão, grandes dados são realizados através da implantação da tecnologia Internet das Coisas (IoT) em todo o sistema de infra-estruturas, tais como redes de sensores, que são capazes de detectar e transmitir informação.

Muitos IDS baseiam-se em regras de peritos que são concebidas e criadas manualmente, descrevendo apenas as assinaturas de ataque conhecidas. Embora, no que respeita à utilização de aprendizagem de máquinas baseadas em IDS a serem implementadas em redes e sistemas informáticos, é possível identificar os dados de tráfego de rede como um factor vital para melhorar melhor os IDSs, analisando os riscos de segurança e desenvolvendo soluções de segurança adequadas.

Com base nesta ideia, muitos estudiosos identificam os IDSs como mecanismos supremos importantes para rastrear e controlar actividades maliciosas na rede e nos sistemas. Embora as abordagens de assinatura sejam importantes para lidar com ameaças bem conhecidas, os métodos baseados na anomalia são essenciais para descobrir e lidar com ataques modernos e novos.

Um Sistema de Detecção de Intrusão eficiente deve ser capaz de recolher e analisar todos os pacotes trocados, tanto em comunicações locais como de ponta a ponta, e pode ser visto como câmaras e sensores que monitorizam constantemente o local. É geralmente composto por uma consola de gestão, para gerir e reportar intrusões, e os sensores que funcionam como agentes, monitorizando dispositivos de rede em tempo real.