Categorias: Todos - detección - sensores - respuestas - intrusos

por Aldo Cabrera 9 anos atrás

662

Mecanísmos para la Detección de Ataques e Intrusiones

Los sistemas de detección de intrusos se componen de diversos elementos diseñados para identificar y responder a actividades maliciosas en una red o sistema. La arquitectura general incluye recolectores de información, también conocidos como sensores, que pueden ser basados en equipos, aplicaciones o redes.

Mecanísmos para la Detección de Ataques e Intrusiones

Mecanísmos para la Detección de Ataques e Intrusiones

Sistema de Decepción

Estrategias para construir un sistema de decepción
Redes de decepción

Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso

Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de produccion

Celdas de aislamiento

Equipo de decepción

Dispositivo intermedio

Equipos de decepción

Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción

Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción

Previsión de Intrusos

Su método de detección está basado en políticas, como el de los sistemas cortafuegos a nivel de aplicacion
Sistema cortafuegos a nivel de aplicación
Segunda fase, las acciones son comparadas para el sistema contra estas perfiles
Primera fase inicialización de perfiles
Conmutadores de nivel siete
DNS
FTP
HTTP
Sistemas de detección en linea
Aplicaciones que se pueden utilizar para desarrollar esta herramienta es hogwash

Detección de ataques distribuidos

Análisis descentralizado
Análisis descentralizado mediante paso de mensajes

Trata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas

Análisis descentralizado mediante código móvil

A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado

Estquemas tradicionales
Son vulnerables aerrores o a ataques deliberados contra la infraestructura de procesado de eventos
Unifcar la recogida de información utilizando esquemas y modelos centralizados

Escanceres de vulnerabilidad

Escáneres basados en máquinas
Escáneres basados en red
Técnicas para la evaluación

Prueba por explotación

M´todos de inferencia

Tipos
Estáticos
Dinámico
Etapas del funcionamiento general de un escáner de vulnerabilidad.
Se genera un informe con las diferencias entre ambos conjuntos de datos
Los resultados obtenidos son organizados y comparados con, al menos, un conjunto de referencia.
Realizar una extracción de muestras del conjunto de atributos del sistema.

Mecanismos adicionales en la prevención y protocolos

Fase de la intrusión
fase de extracción de información
fase de ocultación de huellas
Fase de explotación del servicio
fase de vigilancia
Protocolo HTTPSS
Técnicas criptográficas
mecanismo de protección de datos

Sistema de detección de intrusos

Arquitectura general de un sistema de detección de intrusiones
Elementos para la construcción de un sistema detección de intrusos

Elementos de almacenamiento

Análisis a medio plazo

Análisis a corto plazo

Unidades de respuestas

Categorias

Unidades de respuesta basadas en red

Unidades de respuesta basadas en equipo

Tipos de respuestas

Requerir interacción humana

Automáticas(respuesta activa)

Procesadores de eventos

Esquema de detección basado en anomalias

Esquema de detección basado en usos indebidos

Analizadores basados en transiciones de estado(uso de autómatas finitos)

Analizadores basados en reconocimiento de patrones(regla if-then-else)

Recolectores de información también conocido como sensor

Elección de sensores soluciónes hibrídas

Sensorees basados en red

Sesores basados en equipos y en aplicación

Tipos de sensores

Sensores basados en aplicación

Sensores basados en red

Sensores basados en en equipos

Requisitos

Tolerancia en fallos

Escalabilidad

Rendimiento

Eficiencia

Precisión