Mecanismos Para La Detección De Ataques E Intrusos

Opciones

r

1)Entender la necesidad de utilizar mecanismos adicionales para garantizar la seguridad de una Red ya protegida con mecanismo tradicionales.2)comprender el origen de los primeros sistemas de detección y ver la arquitectura general de estos sistemas 3) ve otras tecnologías complementarias a los sistemas de deteccion tradicional

Antecedentes

r

Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditoria estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema. con esta finalidad se motorizaban con una precisión de milésimas de segundos y servían entre otras cosa para poder facturar el servidor

Sistemas De Detecion De Intrusos

Procedores De Eventos

r

informan al núcleo centra del sistema de detección

Recolectores de informacion

r

un recolector de información también conocido como sensor es el responsable de la recogida de información de los equipos motorizados por el sistema de detección

Sensores Basados en Red

r

la ventaja de este sensor es la posibilidad de trabajar de forma no intrusa

Analizadores basados en Reconocimiento De patrones

r

mediante la utilizacion de raglas basadas en tipo if then else

Analizadores basados en transicion de estado

r

Este modelo hace uso de autómatas finitos

Esquema de detección basado en anomalías

r

los procesadores de eventos que basan su detección es un esquema de anomalías trataran de identificar actividades sospechosas

Necesidades de mecanismos

Las Fases Son

r

A= Fase de vigilancia B= Fase de exploración de serviciosC=Fase de ocultación de huellas.D=Fase de extracción de información.

fase de vigilancia

r

En esta fase el atacante intenta aprender todo sobre la red

Fase de ocultacin de huellas

r

Durante esta fase de ocultación se realizara toda aquella actividad ejecutada por el atacante

Fase de abstraccon de informacion

r

en esta fase el atacante con privilegios de administrador tendra acceso a los datos

Fase de explotacion de servicios

r

El atacante intenta obtener privilegios de administrador

Fases de vigilancia

Requisitos

Presicion

Eficiencia

Rendimiento

Escalabilidad

Tolerancia en Fallos

Eventos del sistema

Generador de auditorias

Generador de informes

Informe de auditoria

Analizador

politicas de seguridad y de control

Terminal de resultados

Sistemas De Deteccion de Intrusos Actuales

r

En los años 90 el rápido crecimiento de las redes de ordenadores provoco la nueva aparición de nuevos modelos de detección de intrusos

Primeros Sistemas

r

El primer proyecto fue desarrollado entre 1984 y 1986 fue uno de los primeros sistemas de detección de intrusos en tiempo realel segundo sistema de detección de intrusos en tiempo real fue Discovery capaz de detectar e impedir problemas de seguridadotros sistemas fueron desarrollados para apoyar a oficiales norteamericanos a encontrar marcas de ataques.

Sensores Basados en equipos y en aplicación

r

los sensores basados en equipos podrían recoger información de calidad ademas de ser fácilmente con figurables y poder ofrecer información de gran precisión

Esquema De Deteccion Basado en Uso Indevido

r

cuenta con el conocimiento a priry de secuencia y actividades deshonestas