Julgue o item subsequente referente a conceitos de segurança...
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
Entre os componentes de um IDS (intrusion detection
system), o sensor é responsável por analisar as informações
coletadas e compará-las com um padrão conhecido, para
determinar se um evento é normal ou malicioso.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é E (errado).
Para entender por que a alternativa está incorreta, primeiro precisamos compreender o funcionamento básico de um IDS (Intrusion Detection System - Sistema de Detecção de Intrusão) e seus componentes principais.
Um IDS é uma ferramenta essencial de segurança da informação que monitoriza redes ou sistemas em busca de atividades maliciosas ou violações de políticas. Seus componentes principais incluem:
Sensores: São responsáveis por coletar dados de diversas fontes, como tráfego de rede, logs de sistema ou atividades de aplicativos.
Mecanismo de Análise: Esta é a parte do IDS que analisa os dados coletados pelos sensores. Utiliza técnicas de correspondência de assinaturas ou análise heurística para identificar possíveis intrusões.
Interface de Gerenciamento: Permite que os administradores visualizem alertas, configurem o IDS e gerenciem respostas a incidentes.
A questão em si diz que o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido. No entanto, essa definição está incorreta. Na realidade, a responsabilidade de análise e comparação dos dados cabe ao mecanismo de análise, não ao sensor.
Vamos revisar a função de cada componente para esclarecer:
Sensor: Sua função principal é coletar dados diversos de fontes específicas, mas não analisar esses dados.
Mecanismo de Análise: Este componente analisa as informações coletadas pelos sensores, comparando-as com padrões conhecidos para identificar atividades normais ou maliciosas.
Portanto, a afirmação apresentada na questão está incorreta porque atribui a função de análise ao sensor, quando, na verdade, essa é a função do mecanismo de análise.
Espero que esta explicação tenha ajudado você a entender melhor as responsabilidades dos diferentes componentes de um IDS. Se tiver mais alguma dúvida, sinta-se à vontade para perguntar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Dentre esses eventos, destacam-se programas realizando atividades que fogem ao seu comportamento comum, malwares, e invasões de nós.
O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.
A coleta dos dados dos usuários é feita de variadas formas, desde mecanismos de entrada e saída, como mouse e teclado, a arquivos salvos em seus computadores; tabelas de regras, etc. Também é possível analisar a camada de Rede do protocolo TCP/IP e analisar o tipo de fluxo, pacotes que entram e saem, conexões estabelecidas, dentre outros.
Um IDS passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
O sistema de prevenção de intrusão (em inglês, Intrusion Prevention System - IPS), por outro lado, representa o comportamento de um IDS ativo, ou seja, é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
Não entendi o erro da afirmativa. Mas, como o colega acima falou, depende do tipo de IDS, por exemplo:
De acordo com Nakamura,
Os NIDS (Network-Based Intrusion Detection System) podem ser divididos em duas partes que atuam em conjunto;
- os sensores, espalhados pelos segmentos de rede, são os responsáveis pela captura, formatação de dados e análise do tráfego da rede; e o
- gerenciador ou console faz com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta a serem utilizados para cada tipo de comportamento suspeito detectado.
A comunicação entre os sensores e o console deve utilizar a criptografia, e alguns IDSs utilizam o algoritmo assimétrico RSA para a formação do canal seguro [TUR 00]. Os sensores podem ser utilizados de diversas maneiras e o entendimento de sua utilização é importante para uma detecção efetiva.
FONTE: Segurança de Redes em Ambientes Coorperativos - Nakamura
Errado
Dependendo da fonte, o IDS pode possuir vários componentes.. mas esses 3 geralmente estão presentes:
Sensores:Coleta os dados
Analisadores:Verifica se os dados atendem a um padrão malicioso
Interface: permite que o usuário veja as saídas do IDS
https://www.researchgate.net/figure/The-IDS-components-Source-18_fig2_350974728
Entre os componentes de um IDS (intrusion detection system), o ANALYZER é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.
Os componentes do IDS (Intrusion Detection System) são os elementos que compõem o sistema de detecção de intrusão, que é uma ferramenta de segurança utilizada para identificar atividades suspeitas ou maliciosas em uma rede ou sistema.
Alguns dos principais componentes do IDS incluem:
- Sensores: responsáveis por coletar dados de tráfego de rede ou de sistemas e enviar para a análise do IDS.
- Analisadores: realizam a análise dos dados coletados pelos sensores em busca de padrões ou comportamentos suspeitos.
- Console de gerenciamento: interface que permite aos administradores configurar e monitorar o IDS, além de visualizar alertas e relatórios.
- Base de dados de assinaturas: contém assinaturas de ameaças conhecidas que são utilizadas para comparar com os dados coletados e identificar possíveis intrusões.
FONTE: Chat GPT
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo