Algumas ferramentas contribuem significativamente para a mel...
I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.
II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.
As descrições I e II referem-se, respectivamente, a
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão fornecida sobre a segurança de redes de computadores, focando nos conceitos de H-IDS e N-IDS.
A alternativa correta é a Alternativa A - H-IDS e N-IDS.
Primeiro, vamos entender os conceitos fundamentais para resolver essa questão:
H-IDS (Host-based Intrusion Detection System) é um sistema de detecção de intrusões baseado em host. Esse sistema é instalado diretamente em servidores ou estações de trabalho e monitora eventos específicos no próprio dispositivo. Ele verifica logs, sistemas de arquivos, permissões e outras atividades locais para detectar acessos não autorizados ou alterações suspeitas. Como descrito no item I da questão, o H-IDS não observa o tráfego de rede, mas sim eventos e registros locais, tornando-se uma ferramenta eficaz quando o foco é a segurança da informação contida no servidor.
N-IDS (Network-based Intrusion Detection System) é um sistema de detecção de intrusões baseado em rede. Este sistema analisa o tráfego de rede para detectar atividades maliciosas. Ele usa sensores distribuídos pela rede para monitorar o conteúdo dos pacotes, cabeçalhos e protocolos, visando identificar tentativas de intrusão ou mau uso dos recursos por usuários legítimos. Conforme descrito no item II da questão, o N-IDS tem como objetivo monitorar toda a rede e identificar ataques direcionados à mesma.
Com base nessas definições, vamos justificar a alternativa correta:
Alternativa A: Descreve corretamente as funções de um H-IDS e um N-IDS. O item I corresponde a um H-IDS, que se concentra em eventos e logs no próprio servidor, enquanto o item II corresponde a um N-IDS, que monitora e analisa o tráfego de rede.
Agora, observe por que as outras alternativas estão incorretas:
- Alternativa B: Refere-se a firewalls, mas a descrição dos itens não corresponde às funções de firewalls.
- Alternativa C: Está invertida. A descrição do item I é de um H-IDS e do item II é de um N-IDS, ao contrário do que a alternativa sugere.
- Alternativa D: Os termos "log detection" e "sensor detection" são genéricos e não correspondem especificamente aos sistemas H-IDS e N-IDS.
- Alternativa E: Similar à alternativa B, refere-se a firewalls, que não são o foco das descrições fornecidas.
Espero que isso tenha esclarecido a questão para você! Se precisar de mais ajuda, estou à disposição.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Diferença entre NIDS e HIDS
Os HIDs examinam ações específicas com base em hospedeiros, como, por exemplo, os aplicativos que estão sendo utilizados, os arquivos que estão sendo acessados e as informações que residem nos logs de kernel. Os NIDs analisam o fluxo de informações entre computadores, ou seja, o tráfego da rede. Essencialmente, "farejam" um comportamento suspeito na rede. Dessa forma, os NIDs podem detectar um hacker antes que possa haver uma invasão, enquanto que os HIDs só poderão detectar problemas depois de o hacker já ter violado o sistema.
fonte: http://www.ehow.com.br/diferencas-entre-hids-nids-info_30061/
É isso...
NIDS (Network-Based Intrusion Detecction System) – Esses sistemas buscam atuar a nível da rede, analisando o tráfego de entrada e saída.
HIDS (Host-Based Intrusion Detecction System) – Atuar a nível de um host específico (servidor ou máquina de usuário) buscando analisar características de acesso indevido da máquina
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo