Loading [MathJax]/jax/output/HTML-CSS/fonts/TeX/fontdata.js

IDS - Intrusion Detection System

Description

OSCAR BETANCUR -UNAD
oscarbet5
Mind Map by oscarbet5, updated more than 1 year ago
oscarbet5
Created by oscarbet5 over 10 years ago
28
0
1 2 3 4 5 (0)

Resource summary

IDS - Intrusion Detection System
  1. Definición
    1. Herramienta monitora de Sistemas de Información en busca de intentos de intrusión.
    2. Arquitectura
      1. CIDF - Common Intrusion Detection Framework
        1. Equipos E - Sensores - Detectar Eventos y Lanzar Informes
          1. Equipos A - Reciben informes y realizan análisis.
            1. Equipos D - Componentes de bases de datos.
              1. Equipos R - Responden a los eventos.
              2. CISL - Common Intrusion Specification Language
                1. Información de eventos en bruto. Unión Equipos E y A.
                  1. Resultados de los análisis - Unión equipos A y D.
                    1. Prescripciones de respuestas - Unión equipos A y R.
                  2. Clasificación
                    1. IDSs basados en red (NIDS).
                      1. Detectan ataques capturando y analizando paquetes de la red. Están formados por un conjunto de sensores localizados en varios puntos de la red.
                        1. Bien localizado puede monitorizar una red grande, Debe tener la capacidad suficiente para analizar todo el tráfico.
                          1. Dificultades en red grande. No analizan información cifrada. No saben si el ataque tuvo éxito o no. Problema con paquetes fragmentados. La implementación de la pila TCP/IP es diferente,
                          2. IDSs basados en host (HIDS).
                            1. Operan sobre la información recogida desde dentro de una computadora. pueden ver el resultado de un intento de ataque. Acceden a los archivos y procesos del sistema.
                              1. Pueden detectar ataques que no pueden ser vistos por un NIDS. Anaiizan los datos antes de cifrarse.
                                1. Más costosos de administrar. Sobre cada host. No son adecuados para ataques en una red grande. Pueden ser deshabilitados por ataques DoS.
                              2. Tipos de análisis
                                1. Detección de abusos
                                  1. Buscan eventos que coincidan con un patrón predefinido
                                    1. Efectivos. Diagnóstico rápido y preciso.
                                      1. Solo detectan aquellos ataques que conocen. Necesitan update constante.
                                      2. Detección de anomalías
                                        1. Identifican comportamientos inusuales en un host o una red.
                                          1. Detectar ataques para los cuales no tienen un conocimiento específico. Obtiene reglas para usar en detección de abusos.
                                            1. Produce un gran número de falsas alarmas. Necesita entrenamientos muy grandes.
                                          Show full summary Hide full summary

                                          0 comments

                                          There are no comments, be the first and leave one below:

                                          Similar

                                          GCSE French Edexcel High Frequency Verbs: First Set
                                          alecmorley2013
                                          IB Economics: International Trade
                                          Han Zhang
                                          GCSE AQA Citizenship Studies: Theme 1
                                          I Turner
                                          GCSE AQA Biology - Unit 1
                                          James Jolliffe
                                          Bay of Pigs Invasion : April 1961
                                          Alina A
                                          Biology Unit 1a - GCSE - AQA
                                          RosettaStoneDecoded
                                          Study Tips to Improve your Learning
                                          miminoma
                                          New GCSE Maths
                                          Sarah Egan
                                          ASSD & PSBD QUESTION 2018 200
                                          Dhiraj Tamang
                                          Information security and data protection
                                          хомяк убийца