TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

AS REDES DE COMPUTADORES

Por:   •  15/6/2016  •  Trabalho acadêmico  •  375 Palavras (2 Páginas)  •  228 Visualizações

Página 1 de 2

UNIFACEX

GRADUAÇÃO

REDES DE COMPUTADORES

ATIVIDADE

UNIDADE I – MONITORAMENTO

  1. QUAIS OS TIPOS DE SISTEMAS DE DETECÇÃO DE INTRUSÃO? EXPLIQUE CADA UM DELES.

Os tipos de IDS são: Sistemas de Detecção de Intrusão baseados em Host (HIDS), Sistemas de Detecção de Intrusão baseados em Rede (NIDS), Sistemas de Detecção de Intrusão Híbridos.

Os IDS baseado em Host (HIDS) monitoram e analisam informações coletadas em uma única máquina, não observando o tráfego da rede, voltando-se a verificação de informações relativas aos eventos e registros de logs e sistema de arquivos.

Os IDS baseado em rede (NIDS) monitoram e analisam o tráfego na rede. Ele consiste em um conjunto de sensores que trabalha detectando atividades maliciosas.

Os IDS de instrução Híbridos é utilizado nos sistemas baseados em redes e em Host, controlando e monitorando a segurança computacional de um ambiente.

  1. SISTEMAS DE DETECÇÃO DE INTRUSÃO UTILIZAM VARIAS FORMAS DE DETECÇÃO. QUAIS SÃO E AS VANTAGENS E DESVANTAGENS DE CADA UMA.

A Detecção por assinatura analisa as atividades do sistema procurando por eventos que correspondem a padrões pré-definidos de ataques, conhecidos como assinatura e cada assinatura corresponde a um ataque. Sua desvantagem é que pode detectar apenas ataques conhecidos, necessitando assim de constante atualização para suprir novos ataques.

A Detecção por anomalias parte do princípio que os ataques são ações diferentes das atividades normais, o IDS baseado em anomalias monta um perfil que representa o comportamento de um usuário, host ou conexão de rede, usando várias métricas para determinar quando os dados monitorados estão normais. Sua desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e do próprio sistema.

  1. O MODELO DE IDS A SER IMPLELEMTADO IRA SEMPRE DEPENDER DO NEGOCIO E DA INFRA ESTRUTURA DA REDE. SABENDO DESTAS INFORMAÇÕES QUAIS OS MODELOS QUE PODEMOS UTILIZAR E SEU COMPORTAMENTO.

Podemos utilizar o modelo Passivo e Reativo. O modelo Passivo funciona da forma que quando um IDS detecta um tráfego suspeito ou malicioso, então é gerado um alerta e enviado para o administrador e não toma nenhuma atitude em relação ao ataque em si. O modelo Reativo funciona não só detectando o tráfego suspeito ou malicioso e alertando o administrador, como também tomando ações pré-definidas para responder as ameaças, normalmente bloqueando todo o tráfego do IP suspeito ou do usuário mal-intencionado.

...

Baixar como (para membros premium)  txt (2.5 Kb)   pdf (68.2 Kb)   docx (10 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com