Mecanismos Para La Detección De Ataques E Intrusos
Opciones
r
1)Entender la necesidad de utilizar mecanismos adicionales para garantizar la seguridad de una Red ya protegida con mecanismo tradicionales.2)comprender el origen de los primeros sistemas de detección y ver la arquitectura general de estos sistemas 3) ve otras tecnologías complementarias a los sistemas de deteccion tradicional
Antecedentes
r
Los sistemas de detección de intrusos son una evolución directa de los primeros sistemas de auditoria estos sistemas tenían como finalidad medir el tiempo que dedicaban los operadores a usar el sistema. con esta finalidad se motorizaban con una precisión de milésimas de segundos y servían entre otras cosa para poder facturar el servidor
Sistemas De Detecion De Intrusos
Procedores De Eventos
r
informan al núcleo centra del sistema de detección
Recolectores de informacion
r
un recolector de información también conocido como sensor es el responsable de la recogida de información de los equipos motorizados por el sistema de detección
Sensores Basados en Red
r
la ventaja de este sensor es la posibilidad de trabajar de forma no intrusa
Analizadores basados en Reconocimiento De patrones
r
mediante la utilizacion de raglas basadas en tipo if then else
Analizadores basados en transicion de estado
r
Este modelo hace uso de autómatas finitos
Esquema de detección basado en anomalías
r
los procesadores de eventos que basan su detección es un esquema de anomalías trataran de identificar actividades sospechosas
Necesidades de mecanismos
Las Fases Son
r
A= Fase de vigilancia B= Fase de exploración de serviciosC=Fase de ocultación de huellas.D=Fase de extracción de información.
fase de vigilancia
r
En esta fase el atacante intenta aprender todo sobre la red
Fase de ocultacin de huellas
r
Durante esta fase de ocultación se realizara toda aquella actividad ejecutada por el atacante
Fase de abstraccon de informacion
r
en esta fase el atacante con privilegios de administrador tendra acceso a los datos
Fase de explotacion de servicios
r
El atacante intenta obtener privilegios de administrador
Fases de vigilancia
Requisitos
Presicion
Eficiencia
Rendimiento
Escalabilidad
Tolerancia en Fallos
Eventos del sistema
Generador de auditorias
Generador de informes
Informe de auditoria
Analizador
politicas de seguridad y de control
Terminal de resultados
Sistemas De Deteccion de Intrusos Actuales
r
En los años 90 el rápido crecimiento de las redes de ordenadores provoco la nueva aparición de nuevos modelos de detección de intrusos
Primeros Sistemas
r
El primer proyecto fue desarrollado entre 1984 y 1986 fue uno de los primeros sistemas de detección de intrusos en tiempo realel segundo sistema de detección de intrusos en tiempo real fue Discovery capaz de detectar e impedir problemas de seguridadotros sistemas fueron desarrollados para apoyar a oficiales norteamericanos a encontrar marcas de ataques.
Sensores Basados en equipos y en aplicación
r
los sensores basados en equipos podrían recoger información de calidad ademas de ser fácilmente con figurables y poder ofrecer información de gran precisión
Esquema De Deteccion Basado en Uso Indevido
r
cuenta con el conocimiento a priry de secuencia y actividades deshonestas