br)
MENU
(https://www.tecconcursos.com.br/teoria/modulos/54527)
Questo 21 de 207
Matria: Informtica
Assunto: Segurana da Informao
MARCAR COMO FAVORITA
Comentrio
Detalhes
Discusso
(https://www.tecconcursos.com.br/dicas-do-professor/thiago-signoretti)
Thiago Signoretti (https://www.tecconcursos.com.br/dicas-do-professor/thiago-signoretti)
Data do comentrio: 22/10/2012
Classifique este comentrio:
ITEM CERTO. Para resolver a questo vamos definir o que um IDS e explicar seu funcionamento.
E como o IDS sabe o que/quem um intruso? Para isso ele trabalha com dois mtodos de
deteco.
1. Por assinatura (no foi cobrado nesta questo): Assinaturas so padres pr-definidos de
ataques ou atividades maliciosas. Assim o IDS procura por eventos que se encaixam nestes
padres e, os identificando, toma a devida providncia para proteger a rede ou
computador. Sua maior desvantagem que s protege de eventos previamente conhecidos
(por isto existe o mtodo abaixo que supre esse ponto fraco) e assim precisa de constante
atualizao contra novos tipos de ataques (similar a um antivirs).
2. Por anomalias (que foi cobrado nesta questo): aqui o principio bsico : ameaas e
ataques so atividades fora da rotina normal (incomuns) dos sistemas. Assim, definido um
padro de comportamento do usurio e qualquer atividade fora desse padro
considerada uma anomalia e, portanto, uma ameaa. Logicamente que essa sistemtica
um pouco mais complexa do que o explicado acima (h algoritmos, mtricas, etc.) mas j
suficiente para resolvermos a questo. A maior desvantagem deste tipo de mtodo de
deteco so os falsos-positivos (alarmes sobre eventos que no so ameaas verdadeiras)
devido a imprevisibilidade do comportamento dos usurios e sistemas.
Agora ficou fcil resolver a questo, no mesmo? Quando o IDS usa o mtodo de deteco por
anomalia no h a necessidade de conhecer os ataques que a rede ou computador pode sofrer j
que define-se o que no considerado ameaa (uso normal dos sistemas) e o restante (que est
fora do padro estabelecido) tratado como ataque/ameaa. Ter conhecimentos prvios de
ataques j registrados est ligado ao mtodo de deteco por assinatura.
Fechar comentrio
Considere que essa empresa tenha adotado um sistema de deteco de intrusos embasado em
anomalias. Nessa situao, o sistema adotado cria um perfil de trfego a partir da operao
normal do sistema sem depender de conhecimentos prvios de ataques j registrados.
Certo
Errado
Dvidas Frequentes
(https://www.tecconcursos.com.br/faq)
somos)
Termos de Uso
(https://www.tecconcursos.com.br/termos-deuso)
Privacidade
Preos
(https://www.tecconcursos.com.br/politica-deprivacidade)
(https://www.tecconcursos.com.br/assinar)
Parceiros
(https://www.tecconcursos.com.br/parceiros)