Los mecanismos de protección y prevención incluyen varias fases críticas en las que un atacante podría intentar comprometer un sistema, tales como la vigilancia, extracción de información, explotación de servicios y ocultación de huellas.
finalmente,se generara un informe con las diferentes entre ambos conjuntos de datos
La segunda estapa estos resultados son organizados y comparados con al menos un conjunto de referencia de datos
Durante la primera etapa se realiza un extracción de muestra del conjunto de atributos del sistemas para poder almacenar posteriormente en un contenedor de datos seguros
Las tres Etapas del funcionamiento General
Fases que el atacante intentara llevar a cabo pasara:
FASE DE EXTRACCIÓN DE INFORMACIÓN
FASE DE OCULTACIÓN DE HUELLA
FASE DE EXPLOTACIÓN DE SERVICIO
FASE DE VIGILACION
Sistema de Detencion
Redes de decepcion
Celdas de asilamiento
Equipos de detencion
Prevencion de intrusos
conmutadores hibridos
sistemas cortafuegos a nivel de aplicacion
conmutadores de nivel siete
sistemas de detección en linea
Sistemas de Deteccion de Intrusos
Elementos de Almacenamientos
Unidades de Repuestas
Unidad de respuestas basadas en red
Unidades de respuestas basadas en equipo
Las dos categorias mas generales
Procesadores de eventos
Analizadores basados en transiciones de estados
Analizadores basados en reconocimientos de patrones
Modelos mas Utilizados de reconocimiento de patrones
Recolectores de Informacion
Sensores basados en red
Sensores basados en equipo y en aplicacion
Opciones de sensores Hibrida
Arquitectura General de un Sistema de detección de intrusiones
4-Elementos de almacenamientos
3-Unidades de Respuestas
2-procesadores de elementos
1-Recolectores de informacion
Categorías de los elementos necesarios para la construcción de un sistema para detección
Tolerancia en Fallos
Escalabilidad
Rendimiento
Eficiencia
Precision
Requisitos
Antecedentes de los sistemas de detección de intrusos
|5|-Servir de garatia frentea los usuarios de que toda la información que se recoja sobre ataques e intrusiones sera suficientes para controlar los posibles daños ocasionados en el sistemas
|4|-Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismo de protección de sistemas
|3|-Permitir el descubrimiento de transiciones de usuario cuando pasa de un nivel menor de privilegios a otro mayor
|2|-Permitir el descubrimiento tanto de intentos como externos de bular los mecanismos de proteccion
|1|-Permitir la revisión de patrones de acceso y el uso de mecanismos de protección del sistema.