Baixe o app para aproveitar ainda mais
Prévia do material em texto
1- Um IDS classificado por Localidade, do tipo Distribuido tem como característica a execução do sistema de detecção em múltiplos locais, geralmente em mesma quantidade aos dispositivos a serem monitorados. A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Sistemas de Detecção de Intrusão, uma vantagem do modelo de IDS Distribuído: R - a escalabilidade da estrutura da solução. 2- Leia o trecho a seguir: “Tradicionalmente, os sistemas de detecção de intrusão não interferem no tráfego da rede. Ao contrário de um firewall, que toma decisões sobre qual tráfego permitir, um sensor de detecção de intrusão é na realidade um farejador de pacotes que também realiza análise.” Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 25. Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Sistemas de Detecção de Intrusão, um NIDS só se diferencia de um NIPS, com relação a sua funcionalidade: R - pelo padrão de resposta, pois o NIPS atua em modo ativo e o NIDS em modo passivo. 3- Leia o trecho a seguir: “[...] é preciso frisar que a assinatura deve ser baseada em características normalmente ‘invariáveis’ dos ataques. Por exemplo, podemos citar o fato da maioria dos exploits tentarem lançar um shell como payload. Detectando o shell, você pega a maioria dessas tentativas de conexão.” Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 8. Com base no entendimento do trecho acima e no estudo de Sistemas de Detecção de Intrusão, uma classificação dos tipos de IDS, diferente do modelo baseado em detecção por assinatura, é o método que faz a análise: R - por anomalia, em que o método de análise é com base em um comportamento diferente do padrão de uma atividade normal do sistema. 4 - Leia o trecho a seguir: “[...] Quando algum ataque for detectado pelos sensores, tornam-se possíveis ações de contra-ataque que podem ser: envio de e-mail para o administrador, ativação de alerta nas estações de gerência via SNMP [...].” Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 28. Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação a Sistemas de Detecção de Intrusão, um IDS é classificado, quando somente atua com fins de registros e aviso sobre comunicação suspeita, por tipo de resposta, como: R - um IDS passivo. 5- Leia o trecho a seguir: “O Host Intrusion Detection System, ou HIDS, é um tipo de IDS baseado em host, ou seja, ele deve ser instalado individualmente nas máquinas. Em um primeiro momento pode parecer que não é uma situação muito prática [...] Mas existem motivos que fazem com que um HIDS seja uma ferramenta indispensável.” Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 10. De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Sistemas de Detecção de Intrusão, como exemplo de ferramentas que atuam somente como HIDS temos os: R - OSSEC e AIDE. 6- Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.” Fonte: CERT.br. Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 15/04/2019. Com base nas informações do texto acima e no conteúdo estudado a respeito de Detecção de Intrusão, podemos dizer que um processo de intrusão em um ambiente computacional pode causar, com relação à Segurança da Informação: R - o comprometimento de algum ou todos os conceitos pilares da Segurança, como a Confidencialidade, através de acesso não controlado a uma determinada informação. 7- Leia o trecho a seguir: “É inconteste a importância de um Sistema de Detecção de Intrusos dentro do contexto de defesa em profundidade [...]. Sabe-se que muitos ataques a um host, por exemplo, podem não danificar informações contidas neste, mas podem simplesmente extrair informações importantes [...]” Fonte: GUIMARÃES, A.; LINS, R et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 27. Com base no entendimento do texto citado acima e no conteúdo abordado sobre Sistemas de Detecção de Intrusão, dentre os tipos de monitoramentos realizados em um IDS de Host (HIDS), podemos citar: R - o monitoramento do sistema de arquivos. 8- Um Sistema de Prevenção de Intrusos pode tomar ações automáticas como descartar pacotes maliciosos, bloquear o tráfego de uma determinada origem ou fazer o reset de uma conexão ativa (que foi associada a uma atividade detectadas como suspeita). A partir do trecho indicado acima e com base no conteúdo da disciplina em Sistemas de Detecção de Intrusão, outro tipo de ação automática é a detecção e bloqueio na pré-execução de executáveis em um Sistema Operacional, característica presente em um: R - IPS de Host. 9- “[...] Características fundamentais de um Sistema de Detecção de Intrusos são: o gerenciamento centralizado, a possibilidade do sensor interagir com outros elementos de rede como firewall [...] e a possibilidade de construir uma base de conhecimento centralizada de forma a permitir uma visão ampla do nível de segurança de rede.” Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006. A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre Sistemas de Detecção de Intrusão, o Snort é um exemplo de ferramenta classificada como: R - NIDS e NIPS. 10- Leia o trecho a seguir: “[...] Em um ambiente que utiliza apenas firewall, na há como saber o que está trafegando pelos sistemas em rede, se é hostil ou não, ou se é permitido ou não. [...] pois é possível que algum tráfego malicioso possa fingir-se de material apropriado e se aderir ao protocolo, enganando assim um firewall.” Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 25. Com a análise do trecho acima, aliado ao conteúdo sobre Sistemas de Detecção de Intrusão, podemos definir como uma das características principais de um Network IDS (NIDS): R - o monitoramento de um segmento de rede em modo promíscuo, como um sniffer, a fim de analisar as requisições de rede.
Compartilhar