Questões sobre Firewall

2
Pós-graduação Gestão da Segurança de Tecnologia da Informação Nome: Fernanda Sampaio (113115811) Questões sobre Firewall 1 – O que é um bastion host? R: É um sistema de identificação para tratar pontos críticos de segurança na rede. É um computador muito exposto a ataques na rede. Ele fica na DMZ. Ele atua como servidor proxy e atua também como servidor de e-mail. É uma arquitetura de firewall e deve ser a mais protegida, por estar mais exposta na rede. 2 – O que é um servidor proxy? R: É um servidor onde todas as requisições de camada sete passam antes de irem para a internet, podendo ou não ser liberados de acordo com regras de acesso. Funciona como firewall e filtro de conteúdo. 3 – O que o conceito de ponto de choque (chocke point) tem haver com o firewall? R: É uma estratégia que força os atacantes a utilizarem um “canal estreito”, onde pode ser monitorado e controlado. O firewall quando é o único ponto de acesso à rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele. 4 – O que é um firewall de aplicação? R: Um firewall que atua na camada sete, a de aplicação. Um exemplo é o proxy. É um sistema capaz de interceptar e verificar os cabeçalhos das mensagens, podendo aplicar regras de acesso. Questões sobre IDS/IPS 1 - Qual é a diferença básica entre um IDS e um IPS? R: O IDS analisa o tráfego depois que o pacote já foi liberado na rede, é registrado no log e se houver algum problema o alerta é enviado. O IDS é reativo. Usa poucos recursos da rede.

Transcript of Questões sobre Firewall

Page 1: Questões sobre Firewall

Pós-graduação Gestão da Segurança de Tecnologia da Informação

Nome: Fernanda Sampaio (113115811)

Questões sobre Firewall

1 – O que é um bastion host?

R: É um sistema de identificação para tratar pontos críticos de segurança na rede. É um computador muito exposto a ataques na rede. Ele fica na DMZ. Ele atua como servidor proxy e atua também como servidor de e-mail. É uma arquitetura de firewall e deve ser a mais protegida, por estar mais exposta na rede.

2 – O que é um servidor proxy?

R: É um servidor onde todas as requisições de camada sete passam antes de irem para a internet, podendo ou não ser liberados de acordo com regras de acesso. Funciona como firewall e filtro de conteúdo.

3 – O que o conceito de ponto de choque (chocke point) tem haver com o firewall?

R: É uma estratégia que força os atacantes a utilizarem um “canal estreito”, onde pode ser monitorado e controlado. O firewall quando é o único ponto de acesso à rede privada, constitui-se em um choke point porque os atacantes necessariamente devem passar por ele.

4 – O que é um firewall de aplicação?

R: Um firewall que atua na camada sete, a de aplicação. Um exemplo é o proxy.

É um sistema capaz de interceptar e verificar os cabeçalhos das mensagens, podendo aplicar regras de acesso.

Questões sobre IDS/IPS

1 - Qual é a diferença básica entre um IDS e um IPS?

R: O IDS analisa o tráfego depois que o pacote já foi liberado na rede, é registrado no log e se houver algum problema o alerta é enviado. O IDS é reativo. Usa poucos recursos da rede.

O IPS analisa o tráfego enquanto ele está entrando na rede, detectando em tempo real alguma atividade suspeita. Consome mais recursos da rede. É proativo.

2 - Diferencie um HIDS e NIDS.

HIDS – Host IDS, atua no host. Usa-se mais em servidores.

NIDS – Network IDS, atua na rede. É localizado em cada segmento do firewall.

3 - Quais são as principais características de um Knowledge-Based Intrusion Detection?

R: É uma base de dados que contêm todas as assinaturas das vulnerabilidades detectadas até então, deve sempre se manter atualizado. Funciona como um anti-vírus, se o ataque não é

Page 2: Questões sobre Firewall

conhecido, ele passa despercebido. A maioria das ferramentas de IDS hoje são Knowledge-Based Intrusion Detection.

4 - Quais são as principais características de um Behavior-Based Intrusion Detection?

R: Ele cria um padrão de comportamento e uma mudança nesse padrão gera um alerta de anomalia na rede e é feito um análise, sendo que o pacote já se torna suspeito a partir desse alerta.

5 - Quais são os tipos de honeypot? Explique.

R: Honeypot de produção – Utilizados diretamente para a segurança de organizações. É um elemento de distração ou dispersão.

Honeypot de pesquisa – Acumula o máximo de informações sobre ataques, para desenvolver uma defesa.