Mecanismos para la detección de ataques e Intrusos
Arquitectura general de un sistema de detección de intrusiones
Precisión
Un sistema de detección de intrusos no debe confundir acciones legitimas con acciones deshonestas a la hora realizar su detección.
Eficiencia
El detector de intrusos debe minimizar la tasa de actividad maliciosa no detectada. Cuanto menor sea la tasa de falsos negativos, mayor sera la eficiencia del sistema de detección de intrusos.
Rendimiento
El rendimiento ofrecido por un sistema de detección de intrusos debe ser suficiente como para poder llegar a realizar una detección en tiempo real. La detección en tiempo real responde a la detección de intrusos antes de que llegue a provocar daños en el sistema. El tiempo debe ser inferior a un minuto.
Escalabilidad
A medida que la red vaya creciendo, también aumentara el numero de eventos que debe tratar el sistema. El detector tiene que ser capaz de soportar este aumento en el numero de eventos, sin que se produzca perdida de informacion.
Tolerancia a fallos
El sistema de detección de intrusos debe ser capaz de continuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendo situaciones en las que el sistema reciba un ataque o intrusión.
Sistemas de detección de intrusos
La detección de ataques e intrusos parte de la idea de que un atacante es capaz de violar nuestra política de seguridad, atacando parcial o totalmente los recursos de una red. con el objetivo final de obtener un acceso con privilegios de administrador.
Necesidad de Mecanismos adicionales en la prevencion y proteccion
La empresa protege la red con un sistema cortafuegos, que permite únicamente la entrada de peticiones HTTP, HTTPS y consultas de DNS, aceptando también la transmisión de las respuestas a las peticiones HTTP, HTTPS y DNS.
Antecedentes de los sistemas de detección de intrusos
Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditorias. Estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema