jonka Job David Borjas Mejia 6 vuotta sitten
82
Lisää tämän kaltaisia
Tata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas.
A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado.
Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de producción
Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso.
Equipo de decepción
Dispositivo intermedio
Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción
Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción reales
Unidades de respuestas
Elementos de almacenamiento
Análisis a medio plazo
Análisis a corto plazo
Categorías
Unidades de respuesta basadas en red
Unidades de respuesta basadas en equipo
Tipos de respuestas
Requerir interacción humana
Automáticas
Procesadores de eventos
Esquema de detección basado en anomalías
Esquema de detección basado en usos indebidos (conocimiento a priori)
Analizadores basados en transiciones de estados
Analizadores basados en reconocimiento de patrones (regla if-then-else)
Recolectores de información también conocido como sensor
Elección de sensores soluciones híbridas
Sensores basados en equipos y en aplicación
Tipos de sensores
Sensores basados en aplicación
Sensores basados en red
Sensores basados en equipos
Tolerancia en fallos
Escalabilidad
Rendimiento
Eficiencia
Precisión
Aparecen los primeros programas de detección de intrusos de uso comercial.
Fusión de los sistemas de detección basados en la monitorización del sistema operativo junto con sistemas distribuidos de detección de redes
Se desarrolla el proyecto Instrusion Detection Expert System (IDES)
El Trusted Computer System Avaluation Criteria (TSCSEC) un apartado sobre los mecanismos de las auditorías como requisito para cualquier sistema de confianza
Se define el concepto de “Sistema de Confianza”
Departamento de EEUU invirtió en investigación de políticas de seguridad
Auditoria mediante el procesamiento electrónico
Bell Telephone System creo un grupo de desarrollo
Métodos de inferencia
Prueba por explotación