Modulo 4
Necesidad de mecanismos adicionales
en la prevencion y proteccion
Sistemas de deteccion
de intrusos
Escucha el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.
2 tecnicas de deteccion:
a) Verificación de la lista de protocolos.
b)Verificación de los protocolos de la capa de aplicación
Escaners de vulnerabilidades
Escaners en maquina
Este se encargaria de
enviar un correo electronico
al administrador del sistema
como se ha comprometido
el sistema o si hay algun fallo
en el mismo.
Escaners en red
2 tecnicas
Prueba por
explotacion
Se envian periodicamente
ataques al sistema para
encontrar vulnerabilidades
pero en vez de explotarlas
envia un indicador al
administrador mostrando
la debilidad en el mismo.
Metodos de inferencia
Trata de ver posibles deficiencias
en el sistema.
Sistemas de decepcion
En vez de neutralizar las acciones
de los atacantes, utilizan técnicas de monitorización para registrar y
analizar estas acciones, tratando de aprender de los atacantes.
Prevencion de intrusos
Detectan y bloquean cualquier intento de intrusión, transmisión de código malicioso o amenazas a través de la red, sin impacto alguno sobre su rendimiento.
Deteccion de ataques
distribuidos
Estos solo pueden ser encontrados a traves de la combinacion de multiples indicios encontrados en distintos equipos de una red monitorizada.
Esquemas tradicionales
Realizar una division del punto central de recogida de informacion en distintos puntos de recogida, organizada de manera jerarquica.
Los analizadores intermedios examinaran eventos en distintos domnios del conjunto global de la red.
Analisis descentralizado
A.D. mediante codigo movil
Utilizan el paradigma de agentes software para mover los motores de deteccion por la red a vigilar.
A.D. mediante paso de mensajes
Se necesita una infraestructura comun de paso de mensajes y son elementos estaticos