Mecanismos de Prevención y Protección
Deteccion de ataques distribuidos
esquemas tradicionales
Analisis de descentralizados
Sistemas de Deteccion de Intrusos
Antecedentes de los sistemas de detección de intrusos
Objetivo Principal de un Mecanimos de Auditoria
|1|-Permitir la revisión de patrones de acceso y el uso de mecanismos de protección del sistema.
|2|-Permitir el descubrimiento tanto de intentos como externos de bular los mecanismos de proteccion
|3|-Permitir el descubrimiento de transiciones de usuario cuando pasa de un nivel menor de privilegios a otro mayor
|4|-Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismo de protección de sistemas
|5|-Servir de garatia frentea los usuarios de que toda la información que se recoja sobre ataques e intrusiones sera suficientes para controlar los posibles daños ocasionados en el sistemas
Arquitectura General de un Sistema de detección de intrusiones
Requisitos
Precision
Eficiencia
Rendimiento
Escalabilidad
Tolerancia en Fallos
Categorías de los elementos necesarios para la construcción de un sistema para detección
1-Recolectores de informacion
2-procesadores de elementos
3-Unidades de Respuestas
4-Elementos de almacenamientos
Recolectores de Informacion
Opciones de sensores Hibrida
Sensores basados en equipo y en aplicacion
Sensores basados en red
Procesadores de eventos
Modelos mas Utilizados de reconocimiento de patrones
Analizadores basados en reconocimientos de patrones
Analizadores basados en transiciones de estados
Unidades de Repuestas
Las dos categorias mas generales
Unidades de respuestas basadas en equipo
Unidad de respuestas basadas en red
Elementos de Almacenamientos
Prevencion de intrusos
sistemas de detección en linea
conmutadores de nivel siete
sistemas cortafuegos a nivel de aplicacion
conmutadores hibridos
Sistema de Detencion
Equipos de detencion
Celdas de asilamiento
Redes de decepcion
Fases que el atacante intentara llevar a cabo pasara:
FASE DE VIGILACION
FASE DE EXPLOTACIÓN DE SERVICIO
FASE DE OCULTACIÓN DE HUELLA
FASE DE EXTRACCIÓN DE INFORMACIÓN
Escaners de vunerabilidades
Las tres Etapas del funcionamiento General
Durante la primera etapa se realiza un extracción de muestra del conjunto de atributos del sistemas para poder almacenar posteriormente en un contenedor de datos seguros
La segunda estapa estos resultados son organizados y comparados con al menos un conjunto de referencia de datos
finalmente,se generara un informe con las diferentes entre ambos conjuntos de datos