Uma das formas para melhorar a segurança de redes de computa...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: D - são difíceis de serem percebidos por atacantes e com grande segurança contra ataques.
Vamos entender por quê.
Sistemas de Detecção de Intrusão (IDS) são ferramentas essenciais no monitoramento e análise do tráfego de rede para identificar atividades suspeitas ou maliciosas. Existem dois tipos principais de IDS:
1. Network-based Intrusion Detection System (NIDS): Monitora o tráfego de rede em segmentos específicos para detectar atividades suspeitas. É geralmente implantado em pontos estratégicos da rede.
2. Host-based Intrusion Detection System (HIDS): Monitora atividades em um sistema específico (host), como logs de eventos, mudanças em arquivos e outros comportamentos suspeitos.
Vamos analisar cada alternativa:
Alternativa D: Os NIDS são difíceis de serem percebidos por atacantes porque operam de forma passiva, monitorando o tráfego sem interferir diretamente na comunicação. Além disso, eles são projetados com altos níveis de segurança para resistir a ataques, tornando-se a escolha correta.
Alternativas incorretas:
A - conseguem analisar informações criptografadas: NIDS não consegue analisar informações criptografadas diretamente, pois não pode decifrar o conteúdo sem a chave adequada. Eles dependem de analisar cabeçalhos de pacotes e padrões de tráfego.
B - reconhecem ataques mesmo em momentos de intenso tráfego na rede de computadores: Embora NIDS possam detectar ataques em tráfego intenso, sua eficácia pode ser reduzida devido a limitações de desempenho e capacidade de analisar todos os pacotes em tempo real.
C - identificam sempre se um ataque foi bem sucedido ou não: Um NIDS pode detectar tentativas de ataque, mas não é sempre capaz de determinar se o ataque foi bem-sucedido. Isso geralmente requer análise contextual adicional ou sistemas complementares.
E - são instalados em todos os servidores de rede: NIDS são implantados em pontos estratégicos da rede, não em todos os servidores. Instalá-los em todos os servidores seria impraticável e desnecessário.
Espero que essas explicações ajudem a compreender melhor o funcionamento e as características dos Sistemas de Detecção de Intrusão, especialmente os NIDS. Se precisar de mais alguma informação ou tiver outras dúvidas, estarei à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Os NIDS são vantajosos por serem praticamente independente dos sistemas das máquinas contidas na rede além de não influenciarem diretamente no tráfego da rede. NIDS também são eficazes contra varreduras de portas além de serem mais dificilmente identificáveis pelo atacante.
fonte: https://www.gta.ufrj.br/grad/10_1/sdi/nids.html
a) está errada por um detalhe muito simples: a informação criptografada apesar de ser vista, não é entendida, pois somente será decriptada no host destino! Por isso um NIDS não poderá agir, emitindo sinais ou enviando mensagens ao fw, por n saber do que se trata.
b)o NIDS tem o desempenho prejudicado em momentos de intenso trafego na rede, isso acarreta numa possivel não detecção de ataques.
c) qualquer IDS deve ser capaz de identificar ataques, emitir sinais e, se for no tipo reativo, enviar comandos de configuração ao Fw, mas sempre com um foco recuperativo. Quanto ao sucesso do ataque, não lembro de ter lido nada acerca.
d)são de difícil detecção, sim!!! item correto
e)essa é uma caracteristica de IDS de Host, ou seja, HIDS. os Nids operam na rede monitorando o tráfego em um segmento de rede e detectando ataques em tempo real.
Apenas complementanto as respostas dos colegas, os NIDS são de difícil detecção porque PODEM ser instalados em ROTEADORES E SWHITS. Pos isso o termo NIDS (de rede)
Mais R$0,10 de contribuição: NIDS podem ser utilizados paralelamente ao equipamento a ser monitorado (ex.: ao colocar ao lado de um switch ou firewall na DMZ, utilizando um TAP de rede ou espelhando a porta de comunicação). Como ele apenas recebe a cópia do tráfego, analisa e alerta, é muito mais difícil de ser detectado.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo