Mecanísmos para la Detección de Ataques e Intrusiones
Sistema de Decepción
Estrategias para construir un sistema de decepción
Redes de decepción
Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso
Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de produccion
Celdas de aislamiento
Equipo de decepción
Dispositivo intermedio
Equipos de decepción
Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción
Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción
Previsión de Intrusos
Su método de detección está basado en políticas, como el de los sistemas cortafuegos a nivel de aplicacion
Sistema cortafuegos a nivel de aplicación
Segunda fase, las acciones son comparadas para el sistema contra estas perfiles
Primera fase inicialización de perfiles
Conmutadores de nivel siete
DNS
FTP
HTTP
Sistemas de detección en linea
Aplicaciones que se pueden utilizar para desarrollar esta herramienta es hogwash
Detección de ataques distribuidos
Análisis descentralizado
Análisis descentralizado mediante paso de mensajes
Trata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas
Análisis descentralizado mediante código móvil
A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado
Estquemas tradicionales
Son vulnerables aerrores o a ataques deliberados contra la infraestructura de procesado de eventos
Unifcar la recogida de información utilizando esquemas y modelos centralizados
Escanceres de vulnerabilidad
Escáneres basados en máquinas
Escáneres basados en red
Técnicas para la evaluación
Prueba por explotación
M´todos de inferencia
Tipos
Estáticos
Dinámico
Etapas del funcionamiento general de un escáner de vulnerabilidad.
Se genera un informe con las diferencias entre ambos conjuntos de datos
Los resultados obtenidos son organizados y comparados con, al menos, un conjunto de referencia.
Realizar una extracción de muestras del conjunto de atributos del sistema.
Mecanismos adicionales en la prevención y protocolos
Fase de la intrusión
fase de extracción de información
fase de ocultación de huellas
Fase de explotación del servicio
fase de vigilancia
Protocolo HTTPSS
Técnicas criptográficas
mecanismo de protección de datos
Sistema de detección de intrusos
Arquitectura general de un sistema de detección de intrusiones
Elementos para la construcción de un sistema detección de intrusos
Elementos de almacenamiento
Análisis a medio plazo
Análisis a corto plazo
Unidades de respuestas
Categorias
Unidades de respuesta basadas en red
Unidades de respuesta basadas en equipo
Tipos de respuestas
Requerir interacción humana
Automáticas(respuesta activa)
Procesadores de eventos
Esquema de detección basado en anomalias
Esquema de detección basado en usos indebidos
Analizadores basados en transiciones de estado(uso de autómatas finitos)
Analizadores basados en reconocimiento de patrones(regla if-then-else)
Recolectores de información también conocido como sensor
Elección de sensores soluciónes hibrídas
Sensorees basados en red
Sesores basados en equipos y en aplicación
Tipos de sensores
Sensores basados en aplicación
Sensores basados en red
Sensores basados en en equipos
Requisitos
Tolerancia en fallos
Escalabilidad
Rendimiento
Eficiencia
Precisión