Mecanismos de la deteccion de ataques e intrusos
Detección de ataques distribuidos
2. Análisis descentralizado
1. Esquemas tradicionales
Sistema de Decepcion
3.Redes de decepción
2.Celdas de aislamiento
1. Equipos de decepción
Sistema de detección de Intrusos
Elementos de almacenamiento
En algunas situaciones el nivel de información recogida con el sensor es demasiado elevado, entonces se necesita hacer un análisis.
Unidades de respuestas
Se encarga de ejecutar una acción de respuesta al detectar un ataque o intrusión, estas acciones de respuesta pueden ser automáticas (respuesta activa) o recurrir a interacción humana (respuesta pasiva)
Recolectores de informacion
También conocido como sensor, es el encargado de la recogida de información de los equipos motorizados por el sistema de deteccion
2.Sensores basados en red
1.Sensores basados en equipo
Arquitectura general de un sistema de detección de intrusos
4.Escalabilidad
3.Rendimiento
2.Eficiencia
1.Precision
Antecedentes de los sistemas de detección de intrusos
Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditoria. Estos sistemas tenían como finalidad medir el tiempo que utilizaban los operadores al usar los sistema, con esa finalidad se motorizaban con precisión las milésimas de segundos.
Prevención de Intrusos
D. Conmutadores Híbridos
C. Sistemas cortafuegos a nivel de aplicación
B. Conmutadores de nivel 7
A. Sistemas de detección en linea
Escaners de Vulnerabilidades
B. Escaners basados en red
A. Escaners basados en maquina
Necesidad de mecanismos adicionales en la prevención y protección, Existen 4 fases
D. Fase de extracción de información
C. Fase de ocultación de huellas
B. Fase de explotación de servicio
A. Fase de vigilancia