Mecanismos de Prevención y Protección

Deteccion de ataques distribuidos

esquemas tradicionales

Analisis de descentralizados

Sistemas de Deteccion de Intrusos

Antecedentes de los sistemas de detección de intrusos

Objetivo Principal de un Mecanimos de Auditoria

|1|-Permitir la revisión de patrones de acceso y el uso de mecanismos de protección del sistema.

|2|-Permitir el descubrimiento tanto de intentos como externos de bular los mecanismos de proteccion

|3|-Permitir el descubrimiento de transiciones de usuario cuando pasa de un nivel menor de privilegios a otro mayor

|4|-Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismo de protección de sistemas

|5|-Servir de garatia frentea los usuarios de que toda la información que se recoja sobre ataques e intrusiones sera suficientes para controlar los posibles daños ocasionados en el sistemas

Arquitectura General de un Sistema de detección de intrusiones

Requisitos

Precision

Eficiencia

Rendimiento

Escalabilidad

Tolerancia en Fallos

Categorías de los elementos necesarios para la construcción de un sistema para detección

1-Recolectores de informacion

2-procesadores de elementos

3-Unidades de Respuestas

4-Elementos de almacenamientos

Recolectores de Informacion

Opciones de sensores Hibrida

Sensores basados en equipo y en aplicacion

Sensores basados en red

Procesadores de eventos

Modelos mas Utilizados de reconocimiento de patrones

Analizadores basados en reconocimientos de patrones

Analizadores basados en transiciones de estados

Unidades de Repuestas

Las dos categorias mas generales

Unidades de respuestas basadas en equipo

Unidad de respuestas basadas en red

Elementos de Almacenamientos

Prevencion de intrusos

sistemas de detección en linea

conmutadores de nivel siete

sistemas cortafuegos a nivel de aplicacion

conmutadores hibridos

Sistema de Detencion

Equipos de detencion

Celdas de asilamiento

Redes de decepcion

Fases que el atacante intentara llevar a cabo pasara:

FASE DE VIGILACION

FASE DE EXPLOTACIÓN DE SERVICIO

FASE DE OCULTACIÓN DE HUELLA

FASE DE EXTRACCIÓN DE INFORMACIÓN

Escaners de vunerabilidades

Las tres Etapas del funcionamiento General

Durante la primera etapa se realiza un extracción de muestra del conjunto de atributos del sistemas para poder almacenar posteriormente en un contenedor de datos seguros

La segunda estapa estos resultados son organizados y comparados con al menos un conjunto de referencia de datos

finalmente,se generara un informe con las diferentes entre ambos conjuntos de datos