-
Como o NIDS pode examinar tráfego de pacotes dirigido a sistemas de computadores potencialmente vulneráveis em uma rede, logo ele poderá identificar pacotes que iniciam o ataque DoS.
Letra A
Fonte:
Segurança de Computadores: Princípios e Práticas - William Stallings
-
NIDS - Network Intrusion detection system - Esses sistemas buscam atuar a nível da rede, analisando o tráfego de entrada e saída. É o tipo mais utilizado.
Como vantagens, podemos citar:
- Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e aumentando o grau de defesa;
- Atuando em modo passivo, não impactam no desempenho da rede;
- Difíceis de serem detectados por atacantes;
- Pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.
- Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.
- NIDS é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow.
Como desvantagens, podemos citar:
- Diante de tráfego intenso, pode não ser muito eficiente;
- Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos;
- Incapacidade de analisar informações criptografadas;
- Incapacidade de bloquear o ataque, restando apenas a detecção;
-
É errado afirmar que a questão a) está certa, pois é totalitária em seu sentido quando afirma:
"identificar pacotes que iniciam o ataque DoS", um IDS não restringe a ataques DoS, ele monitora toda uma rede e tem como papel principal, o de comunicar e registrar eventos de ataques que estejam em curso.
"Como o nome sugestivo jpa diz, este sistema é responsável por detectar a tentativa de exploração de vulnerabilidades e logar tal tentativa em um sistema de alerta. Note que este sistema é considerado um sistema de monitoramento, pois ao detecar um ataque ele vai alertar o administrador de que alguma tentativa de intrusão está acontecendo." Yuri Diórgenes e Daniel Mauser - Certificação Security + da prática ao exame SY0 - 401. Pag. 18.
-
Thiago Pereira, dizer "identificar pacotes que iniciam o ataque DoS." é diferente de dizer Apenas identificar pacotes que iniciam o ataque DoS. Então a primeira frase (letra A) não invalida o gab.
-
Letra A. Apesar do NIDS possuir a desvantagem de poder ser desativado por DoS, ele consegue identificar melhor a origem do ataque
-
atuam em nível de rede
agem passivamente, o que não acarreta impacto no desempenho da rede
difíceis de serem detectados
o trafego intenso prejudica, siiiiiim, o desempenho!
não conseguem analisar dados criptografados, ja que a critografia será desfeita no destino
não bloqueiam ataques
-
NIDS (Network-Based Intrusion Detecction System) – Esses
sistemas buscam atuar a nível da rede, analisando o tráfego de
entrada e saída. É o tipo mais utilizado.
Como vantagens, podemos citar:
- Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e aumentando o grau de defesa;
- Atuando em modo passivo, não impactam no desempenho da rede;
- Difíceis de serem detectados por atacantes;
Como desvantagens, podemos citar:
- Diante de tráfego intenso, pode não ser muito eficiente;
- Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos;
- Incapacidade de analisar informações criptografadas;
- Incapacidade de bloquear o ataque, restando apenas a detecção;
-
O amigo Fláviano Inácio fez um ótimo comentário, porém só esqueceu de mencionar a fonte, que nesse caso, é do PDF do Estratégia do Prof: André Castro.