SISTEMA DE DETECCIÓN DE INTRUSOS - IDS

Beschreibung

Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Javier Enrique Padilla Hernandez
Mindmap von Javier Enrique Padilla Hernandez, aktualisiert more than 1 year ago
Javier Enrique Padilla Hernandez
Erstellt von Javier Enrique Padilla Hernandez vor mehr als 9 Jahre
56
0

Zusammenfassung der Ressource

SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
  1. Arquitectura de los IDSs
    1. CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
      1. Tipos básicos
        1. Equipos E. Generadores de eventos
          1. Detectar eventos y lanzar informes
          2. Equipos A. Reciben informes y realizan análisis
            1. Ofrecen prescripción y un curso de acción recomendado
            2. Equipos D. Componentes de bases de datos
              1. Determinar si se ha visto antes una dirección IP
                1. Determinar si hubo ataque
                  1. Realizar análisis de pistas
                  2. Equipos R. Equipos de respuesta
                    1. Responder a los eventos de los equipos E, A y D
                2. CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
                  1. Tipos
                    1. Información de eventos en bruto
                      1. Auditoría de registros y tráfico de red
                        1. Sería el encargado de unir equipos E con equipos A
                        2. Resultados de los análisis
                          1. Descripciones de las anomalías del sistema
                            1. Descripciones de los ataques detectados
                              1. Uniría equipos A con D
                              2. Prescripciones de respuestas
                                1. Detener determinadas actividades
                                  1. Modificar parámetros de seguridad de componentes
                                    1. Encargado de la unión entre equipos A y R
                                2. Arquitectura de IDWG
                                  1. Los resultados de este grupo de trabajo
                                    1. Documentos de los requerimientos funcionales
                                      1. Lenguaje de especificación de los datos
                                        1. Marco de trabajo que identifique protocolos
                                    2. Clasificación de los IDSs
                                      1. Fuentes de información
                                        1. Puede recoger eventos
                                          1. Analizan paquetes de red
                                            1. Capturados del backbone de la red o de segmentos LAN
                                              1. Analizan eventos generados por los sistemas operativos
                                                1. Software de aplicación en busca de señales de intrusión
                                              2. IDSs basados en red (NIDS)
                                                1. Detectan ataques capturando y analizando paquetes de la red
                                                  1. Ventajas:
                                                    1. IDS bien localizado puede monitorizar una red grande
                                                      1. NIDSs tienen un impacto pequeño en la red
                                                        1. Configurable para que sean muy seguros ante ataques
                                                        2. Desventajas
                                                          1. Dificultades al procesando todos los paquetes en una red grande
                                                            1. No analizan la información cifrada
                                                              1. No saben si el ataque tuvo o no éxito
                                                            2. IDSs basados en host (HIDS)
                                                              1. Operan sobre la información recogida
                                                                1. Ventajas
                                                                  1. Detectar ataques que no pueden ser vistos por un IDS basado en red
                                                                    1. Operar en un entorno en el cual el tráfico de red viaja cifrado
                                                                    2. Desventajas
                                                                      1. Son más costosos de administrar
                                                                        1. No son adecuados para detectar ataques a toda una red
                                                                          1. Pueden ser deshabilitados por ciertos ataques de DoS
                                                                            1. Usan recursos del host que están monitorizando
                                                                        2. Tipo de análisis
                                                                          1. La detección de abusos
                                                                            1. Técnica usada por la mayoría de sistemas comerciales
                                                                            2. La detección de anomalías
                                                                              1. Busca patrones anormales de actividad
                                                                              2. Detección de abusos o firmas
                                                                                1. Analizan la actividad del sistema
                                                                                  1. Buscando eventos que coincidan con ataque conocido
                                                                                    1. Ventajas
                                                                                      1. Efectivos en la detección de ataques
                                                                                        1. Efectivos en la detección de ataques
                                                                                        2. Desventajas
                                                                                          1. Solo detectan aquellos ataques que conocen
                                                                                        3. Detección de anomalías
                                                                                          1. Identificar comportamientos inusuales en un host y la red
                                                                                            1. Ventajas
                                                                                              1. Detectan comportamientos inusuales
                                                                                                1. Detectar ataques que no tienen un conocimiento específico
                                                                                                  1. Producen información para definir firmas en la detección de abusos
                                                                                                  2. Desventajas
                                                                                                    1. Produce un gran número de falsas alarmas
                                                                                                      1. Requieren conjuntos de entrenamiento muy grandes
                                                                                                  3. Respuestas
                                                                                                    1. Pasivas
                                                                                                      1. Se notifica al responsable de seguridad de la organización
                                                                                                        1. Envían informes para tomar acciones
                                                                                                        2. Activas
                                                                                                          1. Lanzan automáticamente respuestas a dichos ataques
                                                                                                            1. Recogida de información adicional
                                                                                                              1. incrementa el nivel de sensibilidad de los sensores
                                                                                                                1. Puede parar el ataque
                                                                                                              2. Ubicación Del IDS En Una Organización
                                                                                                                1. Zona Roja
                                                                                                                  1. Zona de alto riesgo
                                                                                                                    1. IDS debe ser configurado para ser poco sensible
                                                                                                                      1. Vera todo el tráfico que entre o salga de nuestra red
                                                                                                                        1. Habrá más posibilidad de falsas alarmas
                                                                                                                        2. Zona Azul
                                                                                                                          1. Esta es la zona de confianza
                                                                                                                          2. Zona Verde
                                                                                                                            1. configuración con sensibilidad mayor que en la zona roja
                                                                                                                              1. Firewall filtra algunos accesos definidos en la política dela organización
                                                                                                                                1. Menor número de falsas alarmas
                                                                                                                                2. CARACTERISTICAS
                                                                                                                                  1. Debe funcionar continuamente sin supervisión humana
                                                                                                                                    1. Debe ser tolerante a fallos
                                                                                                                                      1. Resistente a perturbaciones
                                                                                                                                        1. Debe ser fácilmente adaptable al sistema ya instalado
                                                                                                                                          1. Debe ser difícil de engañar
                                                                                                                                          2. DEBILIDADES
                                                                                                                                            1. No existe un parche para la mayoría de bugs de seguridad
                                                                                                                                              1. Se producen falsas alarmas
                                                                                                                                                1. Se producen fallos en las alarmas
                                                                                                                                                  1. No es sustituto para un buen Firewall
                                                                                                                                                  2. INCOVENIENTES
                                                                                                                                                    1. La alta tasa de falsas alarmas
                                                                                                                                                      1. El comportamiento puede cambiar con el tiempo
                                                                                                                                                      2. FORTALEZAS
                                                                                                                                                        1. Suministra información sobre el tráfico malicioso de la red
                                                                                                                                                          1. Útil como arma de seguridad de la red
                                                                                                                                                            1. Funciona como disuasor de intrusos
                                                                                                                                                              1. Detectar intrusiones desconocidas e imprevistas
                                                                                                                                                                Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                                                                                                                ähnlicher Inhalt

                                                                                                                                                                Deutsche Bundeskanzler(Amtszeiten)
                                                                                                                                                                max.grassl
                                                                                                                                                                Faust I
                                                                                                                                                                barbara91
                                                                                                                                                                PuKW STEP 6 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
                                                                                                                                                                frau planlos
                                                                                                                                                                Ökologie fürs Abitur - Lernfolien
                                                                                                                                                                Laura Overhoff
                                                                                                                                                                Biwi 2.3 - Frau Vogel | Kommunikation und Interaktion
                                                                                                                                                                Madeleine Krier
                                                                                                                                                                Grundzüge Soziologischer Theorien
                                                                                                                                                                stelly Welly
                                                                                                                                                                AOW-Psychologie SS18
                                                                                                                                                                Anna Huber
                                                                                                                                                                Vetie Immunologie
                                                                                                                                                                Anne Heyne
                                                                                                                                                                FOLO STEOP B
                                                                                                                                                                Adrienne Tschaudi
                                                                                                                                                                Vetie - Tierseuchenbekämpfung 2016
                                                                                                                                                                Peter Christian Ponn
                                                                                                                                                                Vetie - Recht 2020
                                                                                                                                                                Birte Schulz