Universidade Federeal do Rio de Janeiro
Engenharia de Computacao e Informacao
Redes de Computadores II
Prof: Otto e Luis
 

Por: Rodrigo Maestrelli Leobons
rleobons@gmail.com

 
line decor
  
line decor
 
 
 
 

 
 
Política do IDS

           Antes de instalar o sistema de detecção de intrusos na rede, uma política para detectar intrusos e tomar ações quando essas atividades são encontradas, deve ser criada. Essa política deve ditar as regras do IDS e como elas serão aplicadas. Deve conter os seguintes componentes, que podem ser adicionados de outros dependendo dos requerimentos.

           - Quem irá monitorar o IDS? Dependendo do IDS, pode haver mecanismos de alerta que provenham informações sobre atividades de intrusos. Alguém deverá monitorar as atividades de intrusos e a política deverá definir a(s) pessoa(s) responsável(is).  
           - Quem irá administrar o IDS? Como em todos os sistemas, deve ser estabelecida uma rotina de manutenção do IDS.   
           - Quem irá manipular os incidentes e como? Se não tiver nenhuma manipulação de incidentes, não há o porquê de se instalar um IDS. Dependendo da gravidade do incidente, poderá ser necessário o envolvimento de agencias do governo.
           - Qual será o escalonamento do processo? O escalonamento do processo basicamente a estratégia de resposta ao incidente. A política deverá descrever claramente quais incidentes deverão ser escalonados para uma escala maior.
           - Relatório. Relatórios devem ser gerados mostrando o que aconteceu durante o ultimo dia, semana ou mês.
           - Updates de assinaturas. Hackers sempre estão criando novos tipos de ataques, que serão detectados pelo IDS se este souber sobre os ataques em forma de assinaturas.
           - Documentação e necessária para todos os projetos. A política do IDS deve descrever que tipo de documentação será feita quando ataques forem detectados. A documentação pode incluir um simples log ou o registro completo da atividade do intruso.
           Baseados na política do IDS, teremos uma clara idéia de quantos sensores de IDS e outros recursos serão necessários para a rede. Com essa informação, será possível calcular os custo do sistema mais precisamente.