Pesquisar este blog

terça-feira, 15 de maio de 2012

Gestão da Segurança da Informação - Q6


Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
  •  a) detectar e bloquear tentativa de ataque em um mau sinal.
  •  b) permitir que pacotes legítimos passem pela rede.
  •  c) fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.
  •  d) descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.
  •  e) identificar "IP spoofing" de vários tipos.


O Objetivo do HIDS - Sistema de detecção de intrusão baseado em host - tem o objetivo de monitorar as atividades existentes em um determinaod host, sendo que captura somente o tráfego destinado a um único host e não gera carga para a CPU.

Vantagens dos HIDS
  • Podem trabalhar em rede com criptografia, como analisam os hosts, verifica os dados antes de serem criptográficos e depois de serem descriptografados

  • Conseguem monitorar eventos locais

  • Não tem problema em rede com switches
  • Detecta cavalo de tróia e outros ataques que envolve brechas na integridade dos softwares.Vantagens dos HID
Desvantagens do HIDS

  • Dificuldade de gerar vários HIDS

  • O ataque que conseguir invadir um host em que o IDS está instalado pode comprometer ou desabilitar o IDS

  • Não pode detectar scan de porta ou outra ferramente da varredura que tenha com o alvo a rede
  • Se a quantidade de informação for muita pode ser necessário adicional mais espaço para armazenamento do log

  • Influencia no desempenho do host que está instalado, porque consome recursos para o processamento das informações e regras de IDS.

Nenhum comentário:

Postar um comentário