Julgue o item subsequente referente a conceitos de segurança...

Próximas questões
Com base no mesmo assunto
Q2467042 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é E (errado).

Para entender por que a alternativa está incorreta, primeiro precisamos compreender o funcionamento básico de um IDS (Intrusion Detection System - Sistema de Detecção de Intrusão) e seus componentes principais.

Um IDS é uma ferramenta essencial de segurança da informação que monitoriza redes ou sistemas em busca de atividades maliciosas ou violações de políticas. Seus componentes principais incluem:

Sensores: São responsáveis por coletar dados de diversas fontes, como tráfego de rede, logs de sistema ou atividades de aplicativos.

Mecanismo de Análise: Esta é a parte do IDS que analisa os dados coletados pelos sensores. Utiliza técnicas de correspondência de assinaturas ou análise heurística para identificar possíveis intrusões.

Interface de Gerenciamento: Permite que os administradores visualizem alertas, configurem o IDS e gerenciem respostas a incidentes.

A questão em si diz que o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido. No entanto, essa definição está incorreta. Na realidade, a responsabilidade de análise e comparação dos dados cabe ao mecanismo de análise, não ao sensor.

Vamos revisar a função de cada componente para esclarecer:

Sensor: Sua função principal é coletar dados diversos de fontes específicas, mas não analisar esses dados.

Mecanismo de Análise: Este componente analisa as informações coletadas pelos sensores, comparando-as com padrões conhecidos para identificar atividades normais ou maliciosas.

Portanto, a afirmação apresentada na questão está incorreta porque atribui a função de análise ao sensor, quando, na verdade, essa é a função do mecanismo de análise.

Espero que esta explicação tenha ajudado você a entender melhor as responsabilidades dos diferentes componentes de um IDS. Se tiver mais alguma dúvida, sinta-se à vontade para perguntar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Um Sistema de Detecção de Intrusão (em inglês, Intrusion Detection System - IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Dentre esses eventos, destacam-se programas realizando atividades que fogem ao seu comportamento comum, malwares, e invasões de nós.

O IDS funciona coletando os dados dos usuários e armazenando-os, analisando padrões comportamentais, fluxo de dados, horários, dentre outros. Com essas informações, aliado ao conhecimento prévio de padrões de ataque, é possível discernir se o evento em questão é um evento malicioso ou não.

A coleta dos dados dos usuários é feita de variadas formas, desde mecanismos de entrada e saída, como mouse e teclado, a arquivos salvos em seus computadores; tabelas de regras, etc. Também é possível analisar a camada de Rede do protocolo TCP/IP e analisar o tipo de fluxo, pacotes que entram e saem, conexões estabelecidas, dentre outros.

Um IDS passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.

O sistema de prevenção de intrusão (em inglês, Intrusion Prevention System - IPS), por outro lado, representa o comportamento de um IDS ativo, ou seja, é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.

Não entendi o erro da afirmativa. Mas, como o colega acima falou, depende do tipo de IDS, por exemplo:

De acordo com Nakamura,

Os NIDS (Network-Based Intrusion Detection System) podem ser divididos em duas partes que atuam em conjunto;

  • os sensores, espalhados pelos segmentos de rede, são os responsáveis pela captura, formatação de dados e análise do tráfego da rede; e o
  • gerenciador ou console faz com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta a serem utilizados para cada tipo de comportamento suspeito detectado.

A comunicação entre os sensores e o console deve utilizar a criptografia, e alguns IDSs utilizam o algoritmo assimétrico RSA para a formação do canal seguro [TUR 00]. Os sensores podem ser utilizados de diversas maneiras e o entendimento de sua utilização é importante para uma detecção efetiva.

FONTE: Segurança de Redes em Ambientes Coorperativos - Nakamura

Errado

Dependendo da fonte, o IDS pode possuir vários componentes.. mas esses 3 geralmente estão presentes:

Sensores:Coleta os dados

Analisadores:Verifica se os dados atendem a um padrão malicioso

Interface: permite que o usuário veja as saídas do IDS

https://www.researchgate.net/figure/The-IDS-components-Source-18_fig2_350974728

Entre os componentes de um IDS (intrusion detection system), o ANALYZER é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Os componentes do IDS (Intrusion Detection System) são os elementos que compõem o sistema de detecção de intrusão, que é uma ferramenta de segurança utilizada para identificar atividades suspeitas ou maliciosas em uma rede ou sistema.

Alguns dos principais componentes do IDS incluem:

  1. Sensores: responsáveis por coletar dados de tráfego de rede ou de sistemas e enviar para a análise do IDS.
  2. Analisadores: realizam a análise dos dados coletados pelos sensores em busca de padrões ou comportamentos suspeitos.
  3. Console de gerenciamento: interface que permite aos administradores configurar e monitorar o IDS, além de visualizar alertas e relatórios.
  4. Base de dados de assinaturas: contém assinaturas de ameaças conhecidas que são utilizadas para comparar com os dados coletados e identificar possíveis intrusões.

FONTE: Chat GPT

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo