SóProvas


ID
1839115
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a tecnologias de IDS, julgue o item que se segue.

Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.

Alternativas
Comentários
  • " são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco. " -> IDS baseado em Host (HIDS)

  • O IDS é utilizado após que a merda acontece, O IPS que atua detectando anomalias.

  • Gabarito Errado

    Nesse caso seria o IPS para se previnir e detectar anomalias no sistema.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O IDS não realiza contra medida

  • IDS apenas monitora, detecta, informa, analisa. Ele NÃO toma nenhuma medida direta contra a invasão nem deve garantir integridade de nada.

  • GABARITO: ERRADO.

  • IDS é o X9, só fica dedurando.

  • Para gravar:

    O IDS é como se fosse o pinscher. Late, late, mas não morde. Apenas avisa que tem alguém entrando.

    O IPS, por sua vez, é como se fosse um Pit Bull, late, avisa, mas também morde.

  • IDS - Intruso Detectado no Sistema. Alerta o usuário!

    IPS- Impede, Previne ataque no Sistema.

  • O IDS baseado em redes é o NIDS (Sistemas de Detecção de Intrusão Baseado em Rede). Na verdade, a questão colocou funções do HIDS (Sistemas de Detecção de Intrusão Baseado em Host) dizendo ser funções do NIDS, o que é inverídico.

    ~ quem quiser aprofundar:

    • HIDS - o IDS encontra-se instalado em cada máquina monitorada, para analisar os eventos gravados nos arquivos de log, ou pelos agentes de auditoria. Funciona como última linha de defesa, no caso do ataque ter sido bem-sucedido e ter conseguido atravessar o firewall e o NIDS. O HIDS monitora o comportamento do sistema, tráfego de rede, estado do sistema operacional, informações armazenadas, e controle do hardware. Através dessas informações, o HIDS consegue identificar casos em que um software esteja realizando uma atividade que foge ao seu funcionamento, como alterar um arquivo. Uma vez detectado essa ação maliciosa, o sistema HIDS pode alterar as permissões, mover o arquivo para um local seguro ou pô-lo em quarentena
    • NIDS - Ao invés de monitorar um único computador, o NIDS monitora a rede como um todo. Ele monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo indecoroso. A detecção é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra ataques como port scanning, IP spoofing, SYN flooding. Foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. Um sistema NIDS geralmente é implementado em locais estratégicos da rede, como antes ou logo após o firewall, em sub-redes importantes dentro de uma mesma rede, em áreas DMZ para evitar que usuários dentro dessa área tentem acessar a rede corporativa.

    Fonte GTA UFRJ

  • O Sistema Hospedeiro de Detecção de Intrusão (em inglês, Host Intrusion Detection System - HIDS) é uma classe de IDS cujo foco encontra-se em examinar ações específicas com base nos hospedeiros, como por exemplo os arquivos que são acessados, aplicativos utilizados, ou informações de logs.

    Já o Sistema de Rede de Detecção de Intrusão (em inglês, Network Intrusion Detection System - NIDS) é uma classe de IDS que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. Um sistema NIDS geralmente é implementado em locais estratégicos da rede, como antes ou logo após o firewall, em sub-redes importantes dentro de uma mesma rede, em áreas DMZ para evitar que usuários dentro dessa área tentem acessar a rede corporativa.

    Fonte: https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html

  • IDS 

    • IDS baseado em host (HIDS) – coloca em um equipamento, no próprio host.

    • IDS baseado em rede (NIDS)

    • Baseados em Host e Rede

    Host 

    • Monitoram acessos e alterações:

     – Arquivos de sistema;

     – Privilégios dos usuários; 

    – Processos do sistema; 

    – Programas em execução

    Rede 

    • Monitoram o tráfego do segmento de rede.

    • Interface de rede em modo promíscuo