Você está na página 1de 2

Ps-graduao Gesto da Segurana de Tecnologia da Informao Nome: Fernanda Sampaio (113115811) Questes sobre Firewall 1 O que um bastion host?

t? R: um sistema de identificao para tratar pontos crticos de segurana na rede. um computador muito exposto a ataques na rede. Ele fica na DMZ. Ele atua como servidor proxy e atua tambm como servidor de e-mail. uma arquitetura de firewall e deve ser a mais protegida, por estar mais exposta na rede. 2 O que um servidor proxy? R: um servidor onde todas as requisies de camada sete passam antes de irem para a internet, podendo ou no ser liberados de acordo com regras de acesso. Funciona como firewall e filtro de contedo. 3 O que o conceito de ponto de choque (chocke point) tem haver com o firewall? R: uma estratgia que fora os atacantes a utilizarem um canal estreito, onde pode ser monitorado e controlado. O firewall quando o nico ponto de acesso rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele. 4 O que um firewall de aplicao? R: Um firewall que atua na camada sete, a de aplicao. Um exemplo o proxy. um sistema capaz de interceptar e verificar os cabealhos das mensagens, podendo aplicar regras de acesso. Questes sobre IDS/IPS 1 - Qual a diferena bsica entre um IDS e um IPS? R: O IDS analisa o trfego depois que o pacote j foi liberado na rede, registrado no log e se houver algum problema o alerta enviado. O IDS reativo. Usa poucos recursos da rede. O IPS analisa o trfego enquanto ele est entrando na rede, detectando em tempo real alguma atividade suspeita. Consome mais recursos da rede. proativo. 2 - Diferencie um HIDS e NIDS. HIDS Host IDS, atua no host. Usa-se mais em servidores. NIDS Network IDS, atua na rede. localizado em cada segmento do firewall. 3 - Quais so as principais caractersticas de um Knowledge-Based Intrusion Detection? R: uma base de dados que contm todas as assinaturas das vulnerabilidades detectadas at ento, deve sempre se manter atualizado. Funciona como um anti-vrus, se o ataque no

conhecido, ele passa despercebido. A maioria das ferramentas de IDS hoje so KnowledgeBased Intrusion Detection. 4 - Quais so as principais caractersticas de um Behavior-Based Intrusion Detection? R: Ele cria um padro de comportamento e uma mudana nesse padro gera um alerta de anomalia na rede e feito um anlise, sendo que o pacote j se torna suspeito a partir desse alerta. 5 - Quais so os tipos de honeypot? Explique. R: Honeypot de produo Utilizados diretamente para a segurana de organizaes. um elemento de distrao ou disperso. Honeypot de pesquisa Acumula o mximo de informaes sobre ataques, para desenvolver uma defesa.

Você também pode gostar