Questões sobre Firewall
-
Upload
fernanda-brito -
Category
Documents
-
view
120 -
download
0
Transcript of Questões sobre Firewall
![Page 1: Questões sobre Firewall](https://reader035.fdocumentos.com/reader035/viewer/2022081807/55cf9cdb550346d033ab4e44/html5/thumbnails/1.jpg)
Pós-graduação Gestão da Segurança de Tecnologia da Informação
Nome: Fernanda Sampaio (113115811)
Questões sobre Firewall
1 – O que é um bastion host?
R: É um sistema de identificação para tratar pontos críticos de segurança na rede. É um computador muito exposto a ataques na rede. Ele fica na DMZ. Ele atua como servidor proxy e atua também como servidor de e-mail. É uma arquitetura de firewall e deve ser a mais protegida, por estar mais exposta na rede.
2 – O que é um servidor proxy?
R: É um servidor onde todas as requisições de camada sete passam antes de irem para a internet, podendo ou não ser liberados de acordo com regras de acesso. Funciona como firewall e filtro de conteúdo.
3 – O que o conceito de ponto de choque (chocke point) tem haver com o firewall?
R: É uma estratégia que força os atacantes a utilizarem um “canal estreito”, onde pode ser monitorado e controlado. O firewall quando é o único ponto de acesso à rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele.
4 – O que é um firewall de aplicação?
R: Um firewall que atua na camada sete, a de aplicação. Um exemplo é o proxy.
É um sistema capaz de interceptar e verificar os cabeçalhos das mensagens, podendo aplicar regras de acesso.
Questões sobre IDS/IPS
1 - Qual é a diferença básica entre um IDS e um IPS?
R: O IDS analisa o tráfego depois que o pacote já foi liberado na rede, é registrado no log e se houver algum problema o alerta é enviado. O IDS é reativo. Usa poucos recursos da rede.
O IPS analisa o tráfego enquanto ele está entrando na rede, detectando em tempo real alguma atividade suspeita. Consome mais recursos da rede. É proativo.
2 - Diferencie um HIDS e NIDS.
HIDS – Host IDS, atua no host. Usa-se mais em servidores.
NIDS – Network IDS, atua na rede. É localizado em cada segmento do firewall.
3 - Quais são as principais características de um Knowledge-Based Intrusion Detection?
R: É uma base de dados que contêm todas as assinaturas das vulnerabilidades detectadas até então, deve sempre se manter atualizado. Funciona como um anti-vírus, se o ataque não é
![Page 2: Questões sobre Firewall](https://reader035.fdocumentos.com/reader035/viewer/2022081807/55cf9cdb550346d033ab4e44/html5/thumbnails/2.jpg)
conhecido, ele passa despercebido. A maioria das ferramentas de IDS hoje são Knowledge-Based Intrusion Detection.
4 - Quais são as principais características de um Behavior-Based Intrusion Detection?
R: Ele cria um padrão de comportamento e uma mudança nesse padrão gera um alerta de anomalia na rede e é feito um análise, sendo que o pacote já se torna suspeito a partir desse alerta.
5 - Quais são os tipos de honeypot? Explique.
R: Honeypot de produção – Utilizados diretamente para a segurança de organizações. É um elemento de distração ou dispersão.
Honeypot de pesquisa – Acumula o máximo de informações sobre ataques, para desenvolver uma defesa.