Certo.
--
Intrusion Detection System (IDS)
↳ Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.
- IDS -> Intruso Detectado no Sistema > alerta o usuário, somente!
- (Late, porém não morde! rsrs)
↳ Em outras palavras, é um software que automatiza o processo de detecção de intrusão.
[...]
Pra que ele serve?
↳ É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.
[...]
Como ele funciona?
↳ O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.
↳ Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.
[...]
Onde ele deve ser instalado?
↳ IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.
[...]
Questões Cespianas:
1} Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias. (CERTO)
2} Os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. (CERTO)
3} Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus. (CERTO)
4} Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)
5} Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema. (CERTO)
[...]
____________
Fontes: Universidade Federal do RJ; Questões da CESPE e Quadrix; Colegas do QC.