Buscar

Sistemas de Detecção e Prevenção de Intrusão - UniNabuco - AV I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1- 
Um IDS classificado por Localidade, do tipo Distribuido tem como característica a execução do sistema de detecção em múltiplos locais, geralmente em mesma quantidade aos dispositivos a serem monitorados.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Sistemas de Detecção de Intrusão, uma vantagem do modelo de IDS Distribuído:
R - a escalabilidade da estrutura da solução. 
2- 
Leia o trecho a seguir:
“Tradicionalmente, os sistemas de detecção de intrusão não interferem no tráfego da rede. Ao contrário de um firewall, que toma decisões sobre qual tráfego permitir, um sensor de detecção de intrusão é na realidade um farejador de pacotes que também realiza análise.”
Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 25.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Sistemas de Detecção de Intrusão, um NIDS só se diferencia de um NIPS, com relação a sua funcionalidade:
R - pelo padrão de resposta, pois o NIPS atua em modo ativo e o NIDS em modo passivo. 
3-
Leia o trecho a seguir:
“[...] é preciso frisar que a assinatura deve ser baseada em características normalmente ‘invariáveis’ dos ataques. Por exemplo, podemos citar o fato da maioria dos exploits tentarem lançar um shell como payload. Detectando o shell, você pega a maioria dessas tentativas de conexão.”
Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 8.
Com base no entendimento do trecho acima e no estudo de Sistemas de Detecção de Intrusão, uma classificação dos tipos de IDS, diferente do modelo baseado em detecção por assinatura, é o método que faz a análise:
R - por anomalia, em que o método de análise é com base em um comportamento diferente do padrão de uma atividade normal do sistema. 
4 -
Leia o trecho a seguir:
“[...] Quando algum ataque for detectado pelos sensores, tornam-se possíveis ações de contra-ataque que podem ser: envio de e-mail para o administrador, ativação de alerta nas estações de gerência via SNMP [...].”
Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 28.
Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação a Sistemas de Detecção de Intrusão, um IDS é classificado, quando somente atua com fins de registros e aviso sobre comunicação suspeita, por tipo de resposta, como:
R - um IDS passivo. 
5-
Leia o trecho a seguir:
“O Host Intrusion Detection System, ou HIDS, é um tipo de IDS baseado em host, ou seja, ele deve ser instalado individualmente nas máquinas. Em um primeiro momento pode parecer que não é uma situação muito prática [...] Mas existem motivos que fazem com que um HIDS seja uma ferramenta indispensável.”
Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 10.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Sistemas de Detecção de Intrusão, como exemplo de ferramentas que atuam somente como HIDS temos os:
R - OSSEC e AIDE. 
6-
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.”
Fonte: CERT.br. Cartilha de Segurança para a Internet. Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 15/04/2019.
Com base nas informações do texto acima e no conteúdo estudado a respeito de Detecção de Intrusão, podemos dizer que um processo de intrusão em um ambiente computacional pode causar, com relação à Segurança da Informação:
R - o comprometimento de algum ou todos os conceitos pilares da Segurança, como a Confidencialidade, através de acesso não controlado a uma determinada informação. 
7-
Leia o trecho a seguir:
“É inconteste a importância de um Sistema de Detecção de Intrusos dentro do contexto de defesa em profundidade [...]. Sabe-se que muitos ataques a um host, por exemplo, podem não danificar informações contidas neste, mas podem simplesmente extrair informações importantes [...]”
Fonte: GUIMARÃES, A.; LINS, R et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 27.
Com base no entendimento do texto citado acima e no conteúdo abordado sobre Sistemas de Detecção de Intrusão, dentre os tipos de monitoramentos realizados em um IDS de Host (HIDS), podemos citar:
R - o monitoramento do sistema de arquivos. 
8-
Um Sistema de Prevenção de Intrusos pode tomar ações automáticas como descartar pacotes maliciosos, bloquear o tráfego de uma determinada origem ou fazer o reset de uma conexão ativa (que foi associada a uma atividade detectadas como suspeita).
A partir do trecho indicado acima e com base no conteúdo da disciplina em Sistemas de Detecção de Intrusão, outro tipo de ação automática é a detecção e bloqueio na pré-execução de executáveis em um Sistema Operacional, característica presente em um:
R - IPS de Host. 
9-
“[...] Características fundamentais de um Sistema de Detecção de Intrusos são: o gerenciamento centralizado, a possibilidade do sensor interagir com outros elementos de rede como firewall [...] e a possibilidade de construir uma base de conhecimento centralizada de forma a permitir uma visão ampla do nível de segurança de rede.”
Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006.
A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre Sistemas de Detecção de Intrusão, o Snort é um exemplo de ferramenta classificada como:
R - NIDS e NIPS. 
10-
Leia o trecho a seguir:
“[...] Em um ambiente que utiliza apenas firewall, na há como saber o que está trafegando pelos sistemas em rede, se é hostil ou não, ou se é permitido ou não. [...] pois é possível que algum tráfego malicioso possa fingir-se de material apropriado e se aderir ao protocolo, enganando assim um firewall.”
Fonte: GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 25.
Com a análise do trecho acima, aliado ao conteúdo sobre Sistemas de Detecção de Intrusão, podemos definir como uma das características principais de um Network IDS (NIDS):
R - o monitoramento de um segmento de rede em modo promíscuo, como um sniffer, a fim de analisar as requisições de rede.

Continue navegando