realizată de manuel de jesus garcia 5 ani în urmă
142
Mai multe ca aceasta
cuenta con el conocimiento a priry de secuencia y actividades deshonestas
los sensores basados en equipos podrían recoger información de calidad ademas de ser fácilmente con figurables y poder ofrecer información de gran precisión
El primer proyecto fue desarrollado entre 1984 y 1986 fue uno de los primeros sistemas de detección de intrusos en tiempo real
el segundo sistema de detección de intrusos en tiempo real fue Discovery capaz de detectar e impedir problemas de seguridad
otros sistemas fueron desarrollados para apoyar a oficiales norteamericanos a encontrar marcas de ataques.
En los años 90 el rápido crecimiento de las redes de ordenadores provoco la nueva aparición de nuevos modelos de detección de intrusos
El atacante intenta obtener privilegios de administrador
en esta fase el atacante con privilegios de administrador tendra acceso a los datos
A= Fase de vigilancia
B= Fase de exploración de servicios
C=Fase de ocultación de huellas.
D=Fase de extracción de información.
Durante esta fase de ocultación se realizara toda aquella actividad ejecutada por el atacante
En esta fase el atacante intenta aprender todo sobre la red
los procesadores de eventos que basan su detección es un esquema de anomalías trataran de identificar actividades sospechosas
Este modelo hace uso de autómatas finitos
mediante la utilizacion de raglas basadas en tipo if then else
la ventaja de este sensor es la posibilidad de trabajar de forma no intrusa
un recolector de información también conocido como sensor es el responsable de la recogida de información de los equipos motorizados por el sistema de detección
informan al núcleo centra del sistema de detección
Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditoria estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema. con esta finalidad se motorizaban con una precisión de milésimas de segundos y servían entre otras cosa para poder facturar el servidor
1)Entender la necesidad de utilizar mecanismos adicionales para garantizar la seguridad de una Red ya protegida con mecanismo tradicionales.
2)comprender el origen de los primeros sistemas de detección y ver la arquitectura general de estos sistemas
3) ve otras tecnologías complementarias a los sistemas de deteccion tradicional