Luokat: Kaikki - protocolo - análisis

jonka Job David Borjas Mejia 6 vuotta sitten

82

Mecanismos Para La Detección De Ataques E Intrusiones

Los mecanismos para la detección de intrusiones y ataques se dividen en varias categorías, incluyendo escáneres de vulnerabilidad basados en máquinas y en red. Estos escáneres pasan por diferentes etapas, desde la extracción de muestras hasta la generación de informes comparativos.

Mecanismos Para La Detección De Ataques E Intrusiones

Mecanismos Para La Detección De Ataques E Intrusiones

Detección de ataques distribuidos

Análisis descentralizado
Análisis descentralizado mediante paso de mensajes

Tata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas.

Análisis descentralizado mediante código móvil

A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado.

Esquemas tradicionales
Son vulnerables a errores o a ataques deliberados contra la infraestructura de procesado de eventos.
Unificar la recogida de información utilizando esquemas y modelos centralizados.

Sistema de Decepción

Estrategias para construir un sistema de decepción
Redes de decepción

Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de producción

Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso.

Celdas de aislamiento

Equipo de decepción

Dispositivo intermedio

Equipos de decepción

Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción

Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción reales

Sistema de detección de intrusos

Arquitectura general de un sistema de detección de intrusiones
Elementos para la construcción de un sistema detección de intrusos

Unidades de respuestas

Elementos de almacenamiento

Análisis a medio plazo

Análisis a corto plazo

Categorías

Unidades de respuesta basadas en red

Unidades de respuesta basadas en equipo

Tipos de respuestas

Requerir interacción humana

Automáticas

Procesadores de eventos

Esquema de detección basado en anomalías

Esquema de detección basado en usos indebidos (conocimiento a priori)

Analizadores basados en transiciones de estados

Analizadores basados en reconocimiento de patrones (regla if-then-else)

Recolectores de información también conocido como sensor

Elección de sensores soluciones híbridas

Sensores basados en equipos y en aplicación

Tipos de sensores

Sensores basados en aplicación

Sensores basados en red

Sensores basados en equipos

Requisitos

Tolerancia en fallos

Escalabilidad

Rendimiento

Eficiencia

Precisión

Antecedentes de los sistema de detección de intrusos
Años 90

Aparecen los primeros programas de detección de intrusos de uso comercial.

Fusión de los sistemas de detección basados en la monitorización del sistema operativo junto con sistemas distribuidos de detección de redes

Años 80

Se desarrolla el proyecto Instrusion Detection Expert System (IDES)

Años 70

El Trusted Computer System Avaluation Criteria (TSCSEC) un apartado sobre los mecanismos de las auditorías como requisito para cualquier sistema de confianza

Se define el concepto de “Sistema de Confianza”

Departamento de EEUU invirtió en investigación de políticas de seguridad

Años 50

Auditoria mediante el procesamiento electrónico

Bell Telephone System creo un grupo de desarrollo

Previsión de Intrusos

Conmutadores híbridos
Su método de detección está basado en políticas, como el de los sistemas cortafuegos a nivel de aplicación
Sistema cortafuegos a nivel de aplicación
Segunda fase, las acciones son comparadas por el sistema contra estos perfiles.
Primera fase inicialización de perfiles
Conmutadores de nivel siete
DNS
FTP
HTTP
Sistemas de detección en línea
Aplicaciones que se pueden utilizar para desarrollar esta herramienta es hogwash

Escaneres de vulnerabilidad

Escáneres basados en red
Técnicas para la evaluación

Métodos de inferencia

Prueba por explotación

Escáneres basados en máquinas
Etapas del funcionamiento general de un escáner de vulnerabilidad
Se genera un informe con las diferencias entre ambos conjuntos de datos.
Los resultados obtenidos son organizados y comparados con, al menos, un conjunto de referencia
Realizar una extracción de muestras del conjunto de atributos del sistema

Necesidad de mecanismos adicionales en la prevención y proteccion

Fase de la intrusión
Fase de extracción de información
Fase de ocultación de huellas
Fase de explotación del servicio
Fase de vigilancia
Protocolo HTTPSS
Técnicas criptográficas
Mecanismo de protección de datos