Com o objetivo de proteger a rede, diferentes dispositivos de segurança estão disponíveis no mercado, oferecendo diferentes níveis de segurança e a possibilidade de monitorar e evitar falhas no ambiente corporativo. O IDS (sigla para o termo Intrusion Detection System, ou seja, sistema de detecção de intrusão) é um sistema passivo de monitoramento que permite detectar ameaças sem alterar o comportamento dos pacotes na rede, apesar de alertar o administrador sobre a necessidade de tomar decisões operacionais. Um IDS pode funcionar em diferentes cenários e contextos de detecção, a propósito.
Assinale a alternativa que apresenta corretamente a aplicação do IDS na detecção de comportamento.
a. Analisa pacotes considerando o padrão de cada protocolo monitorado, detectando alterações.
b. É o método mais eficaz de detecção, pois aplica soluções automáticas aos problemas identificados na rede.
c. Realiza a busca por padrões específicos desde que tenha conhecimento prévio sobre o padrão adotado.
d. Considera as características da rede (estáticas) para procurar alterações (picos) que possam representar ameaça.
e. Funciona como solução capaz de substituir o firewall para analisar os tráfegos interno e externo.
A alternativa correta é a letra D: "Considera as características da rede (estáticas) para procurar alterações (picos) que possam representar ameaça". O IDS não realiza alterações nos pacotes, ele apenas monitora o tráfego de rede em busca de atividades suspeitas ou comportamentos incomuns. Um IDS pode detectar, por exemplo, atividades de varredura de portas, tentativas de login com senhas incorretas, tráfego incomum em determinados horários, entre outras atividades que possam indicar a presença de um intruso na rede. O IDS pode ser configurado para procurar por alterações no tráfego de rede que possam indicar uma ameaça, como picos de tráfego em um determinado horário ou em um determinado conjunto de máquinas.
Além da detecção de comportamento, o IDS também pode ser utilizado para a detecção de vulnerabilidades em sistemas e aplicações. Nesse caso, o IDS é configurado para procurar por atividades que explorem vulnerabilidades conhecidas, como tentativas de explorar uma falha de segurança em um software específico. O IDS também pode ser utilizado em conjunto com outras soluções de segurança, como firewalls e sistemas de prevenção de intrusão (IPS), para fornecer uma camada adicional de proteção à rede.
É importante ressaltar que o IDS não é uma solução completa de segurança e não substitui outras medidas de proteção, como a utilização de senhas fortes, criptografia de dados, atualização de sistemas e aplicativos e treinamento de usuários. O IDS é uma ferramenta importante na proteção da rede, mas deve ser utilizada em conjunto com outras soluções para garantir a segurança dos sistemas e dos dados da organização.
Realiza a busca por padrões específicos desde que tenha conhecimento prévio sobre o padrão adotado.
Explicação:
Conferido no AVA.
O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
Lista de comentários
Resposta:
A alternativa correta é a letra D: "Considera as características da rede (estáticas) para procurar alterações (picos) que possam representar ameaça". O IDS não realiza alterações nos pacotes, ele apenas monitora o tráfego de rede em busca de atividades suspeitas ou comportamentos incomuns. Um IDS pode detectar, por exemplo, atividades de varredura de portas, tentativas de login com senhas incorretas, tráfego incomum em determinados horários, entre outras atividades que possam indicar a presença de um intruso na rede. O IDS pode ser configurado para procurar por alterações no tráfego de rede que possam indicar uma ameaça, como picos de tráfego em um determinado horário ou em um determinado conjunto de máquinas.
Além da detecção de comportamento, o IDS também pode ser utilizado para a detecção de vulnerabilidades em sistemas e aplicações. Nesse caso, o IDS é configurado para procurar por atividades que explorem vulnerabilidades conhecidas, como tentativas de explorar uma falha de segurança em um software específico. O IDS também pode ser utilizado em conjunto com outras soluções de segurança, como firewalls e sistemas de prevenção de intrusão (IPS), para fornecer uma camada adicional de proteção à rede.
É importante ressaltar que o IDS não é uma solução completa de segurança e não substitui outras medidas de proteção, como a utilização de senhas fortes, criptografia de dados, atualização de sistemas e aplicativos e treinamento de usuários. O IDS é uma ferramenta importante na proteção da rede, mas deve ser utilizada em conjunto com outras soluções para garantir a segurança dos sistemas e dos dados da organização.
Resposta:
Realiza a busca por padrões específicos desde que tenha conhecimento prévio sobre o padrão adotado.
Explicação:
Conferido no AVA.
O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
Fonte: https://www.gta.ufrj.br/grad/16_2/2016IDS/conceituacao.html