Ids/ips

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (574 palavras )
  • Download(s) : 0
  • Publicado : 20 de setembro de 2012
Ler documento completo
Amostra do texto
Acadêmicos: ERICK, THYAGO, MOZAIR
1- Para detecção do IDS depende – se de alguns fatores, quais são?
São eles: Tipo de ids, metodologias de detecção, posicionamento dos sensores, localização doids na rede
2- Quais são os tipos primários do ids?
Baseado em host, que faz o monitoramento do sistema; baseado em rede que monitora o tráfego do segmento da rede
3- O que é IDS? Qual suaprincipal função?
É um sistema de detecção de intrusos, tem a capacidade de identificar uma diversidade de ataques e instruções auxiliando na proteção do sistema.
4- Qual o objetivo do IDS?Detectar atividades suspeitas, improprias, incorretas ou anômalas, é um elemento importante dentro do arsenal de defesa da organização, também pode detectar ataques realizados por meios de portas legitimas.5- Como são alertados os usuários quando ocorre o ataque?
O Ids reconhecer os problemas ou ataques e notificar o responsável do sistema através de mensagens de erro ou invasão.
6- Quais asvantagens e desvantagens do hids?
Vantagen- O hids pode verificar o sucesso ou falha de um ataque, com base nos registros e logs, e também é independente da topologia da rede.
Desvantagens- édifícil de configurar e gerenciar em todos os hosts, e é dependente do SO.
7- Quais as vantagen e desvantagens do NIDS?
Vantagens: capacidade de detecção de ataques na rede em tempo real, e também nãocausa impacto no desempenho da rede.
Desvantagens: perda de pacotes em redes saturadas, não é capaz de monitorar trafego cifrado.
8- O que é o IDS hibrido? Qual seu objetivo?
O ids hibridocombina o HIDS e o NIDS, se utilizando dos pontos fortes de cada um para melhorar o desempenho, e processa os pacotes endereçados no próprio sistema.

9- Qual o objetivo do Honeypot?
Passar se por umlegítimo equipamento da organização que é configurado para interagir com um hacker, assim os detalhes da técnica utilizada e do ataque em si podem ser capturados e estudados.
10- Quais as...
tracking img