Principales mecanismos para la detección de ataques e intrusos
Mecanismos adicionales para la protección y prevención
HTTP / HTTPS
Protocolos de transferencia de información el http viaja sin ninguna protección y el https se vale de técnicas de encriptación desde un punto A - B haciendo un envío seguro de información.
Intrusión
Dentro de ésta podemos encontrar: Fase vigilancia, explotación del servicio, seguridad con hella digital, extracción de la informción
vigilancia es evaluando el posible ataque, explotación cuando se ha vulnerado un aspecto, la ocultación de huella se da una ves se da el ataque no se tiene que dejar ninguna huella y ademas llevarse la información necesaria,
Detección de Intrusos
Esto se basa en las bases de datos que ya tienen algunos registros de intrusos que han querido acceder o lo han logrado
En los años 50, 70, 80 y 90 las empresas se dedican a recolectar la información de intrusos para poder darles seguimientos y dejar una bitácora para que puedan ser investigados
Estructura de la detección de intrusos
Elementos implicados en un sistema de detección de intrusos
Sensores, estos se encargar de recolectar la información de los diferentes medios.
Basados en equipos
Basados en Red
Basados en aplicación
Híbridos aplicación/equipo
Detectores de eventos
Mecanismos basados en usos indevidos
Mecanismos basados en anomalías
Reconocimiento de patrones
Transiciones de estado
Elementos de respuesta
Respuestas automaticas
Respuestas de interacción humana
Respuestas basadas en decisiones de equipo
Respuestas basadas en red
Según el análisis de almacenamiento de corto o medio plazo
Requisitos
Precisión, eficiencia, rendimiento, escalabilidad, tolerancia a fallos
Previsión de intrusos
Sistema de detección en linea
Conmutaciones de séptimo nivel
HTTP
FTP
DNS
Firewall de aplicativos
Conmutadores hibridos
Metodologías basadas en politicas
Sistemas de Decepción
Equipos de decepción
Aislamiento detrás de Firewall, se comportan como productivos aunque son de decepción
Redes de aislamiento
Dispositivos intermedios y equipos de decepción
Redes de decepción
Cualquier trafico se considera sospechoso, es importante el análisis para mejorar la seguridad de redes
Fase de escaneo de vulnerabilidades
Escaneo de vulnerabilidades
Escaneo basados en maquinaria especial
Escaneo basados en red IDS/IPS
Explotación, interferencia, modificación y creación