Mecanismos Para La Detección De Ataques E Intrusiones

Necesidad de mecanismos adicionales en la prevención y proteccion

Protocolo HTTPSS

Mecanismo de protección de datos

Técnicas criptográficas

Fase de la intrusión

Fase de vigilancia

Fase de explotación del servicio

Fase de ocultación de huellas

Fase de extracción de información

Escaneres de vulnerabilidad

Etapas del funcionamiento general
de un escáner de vulnerabilidad

Realizar una extracción de muestras
del conjunto de atributos del
sistema

Los resultados obtenidos son organizados y
comparados con, al menos, un conjunto de
referencia

Se genera un informe con las
diferencias entre ambos conjuntos de
datos.

Escáneres basados en máquinas

Escáneres basados en red

Técnicas para la evaluación

Prueba por explotación

Métodos de inferencia

Previsión de Intrusos

Sistemas de detección en línea

Aplicaciones que se pueden utilizar
para desarrollar esta herramienta es
hogwash

Conmutadores de nivel siete

HTTP

FTP

DNS

Sistema cortafuegos a nivel de aplicación

Primera fase inicialización de perfiles

Segunda fase, las acciones son
comparadas por el sistema contra estos
perfiles.

Conmutadores híbridos

Su método de detección está basado en políticas,
como el de los sistemas cortafuegos a nivel de
aplicación

Sistema de detección de
intrusos

Antecedentes de los sistema de detección de
intrusos

Años 50

Bell Telephone System creo un
grupo de desarrollo

Auditoria mediante el
procesamiento electrónico

Años 70

Departamento de EEUU invirtió en
investigación de políticas de
seguridad

Se define el concepto de “Sistema
de Confianza”

El Trusted Computer System Avaluation Criteria
(TSCSEC) un apartado sobre los mecanismos de las
auditorías como requisito para cualquier sistema de
confianza

Años 80

Se desarrolla el proyecto Instrusion
Detection Expert System (IDES)

Años 90

Fusión de los sistemas de detección basados en la
monitorización del sistema operativo junto con
sistemas distribuidos de detección de redes

Aparecen los primeros programas de
detección de intrusos de uso
comercial.

Arquitectura general de un sistema
de detección de intrusiones

Requisitos

Precisión

Eficiencia

Rendimiento

Escalabilidad

Tolerancia en fallos

Elementos para la construcción de
un sistema detección de intrusos

Recolectores de información
también conocido como sensor

Tipos de sensores

Sensores basados en equipos

Sensores basados en red

Sensores basados en aplicación

Elección de sensores soluciones híbridas

Sensores basados en equipos y en
aplicación

Sensores basados en red

Procesadores de eventos

Esquema de detección basado en
usos indebidos (conocimiento a priori)

Analizadores basados en
reconocimiento de patrones (regla if-then-else)

Analizadores basados en transiciones
de estados

Esquema de detección basado en
anomalías

Unidades de respuestas

Tipos de respuestas

Automáticas

Requerir interacción humana

Categorías

Unidades de respuesta basadas en equipo

Unidades de respuesta basadas en red

Elementos de almacenamiento

Análisis a corto plazo

Análisis a medio plazo

Sistema de Decepción

Estrategias para construir un
sistema de decepción

Equipos de decepción

Estos equipos suelen estar diseñados para imitar
el comportamiento de equipos de producción
reales

Deben ser instalados detrás de sistemas cortafuegos
configurados para que se permitan conexiones de
entrada al equipo de decepción

Celdas de aislamiento

Dispositivo intermedio

Equipo de decepción

Redes de decepción

Todo el tráfico que entra en cualquiera de
los equipos se debe considerar
sospechoso.

Deben contemplar como herramientas de análisis
para mejorar la seguridad de las redes de
producción

Detección de ataques
distribuidos

Esquemas tradicionales

Unificar la recogida de información
utilizando esquemas y modelos
centralizados.

Son vulnerables a errores o a ataques
deliberados contra la infraestructura de
procesado de eventos.

Análisis descentralizado

Análisis descentralizado mediante
código móvil

A medida que estos detectores móviles vayan
recogiendo la información que les ofrezcan los sensores,
los agentes irán realizando un proceso de análisis
descentralizado.

Análisis descentralizado mediante
paso de mensajes

Tata de eliminar la necesidad de nodos centrales o
intermediarios ofreciendo, en lugar de una o más
estaciones de monitorización dedicadas.