IDS -Sistema de Detección de Intrusos

Descripción

Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
leica406
Mapa Mental por leica406, actualizado hace más de 1 año
leica406
Creado por leica406 hace más de 9 años
27
0

Resumen del Recurso

IDS -Sistema de Detección de Intrusos
  1. Herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión.
    1. Clasificación de los IDS
      1. N-IDS: Sistema de detección de intrusiones de red.
        1. Garantizan la seguridad dentro de la red
          1. Analizan paquetes de red, capturados del backbone de la red o de segmentos LAN.
        2. H-IDS: Sistema de detección de intrusiones en el host.
          1. Garantiza la seguridad en el host.
            1. Analizan eventos generados por los sistemas operativos o software de aplicación en busca de señales de intrusión
        3. UbicaciónDel IDS En Una Organización
            1. 1.Zona roja: Esta es una zona de alto riesgo.
              1. En esta zona el IDS debe ser configurado para ser poco sensible, puesto que vera todo el tráfico que entre o salga de nuestra red y habrá más posibilidad de falsas alarmas.
              2. 2. Zona verde:En esta zona aparece un menor número de falsas alarmas que en la zona roja
                1. El IDS debería ser configurado para tener una sensibilidad un poco mayor ya que el firewall deberá ser capaz de filtrar algunos accesos definidos mediante la política de nuestra organización.
                2. 3. Zona azul: Esta es la zona de confianza
              3. Mecanismos de detección de un ataque
                1. Basado en Heurística
                  1. Determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.
                  2. Basados en Patrones
                    1. Analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas. Debido a esta técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de identificar el ataque.

                  Recursos multimedia adjuntos

                  Mostrar resumen completo Ocultar resumen completo

                  Similar

                  7 Claves para un Comentario de Texto de Selectividad de 10
                  Diego Santos
                  Arte Egipcio
                  maya velasquez
                  mapa conceptal
                  Maribel Maradiaga
                  Las partes del cuerpo en francés
                  Mónica Sánz
                  EL DIÁLOGO
                  Eva Sánchez
                  ESTÁTICA Y RESISTENCIA DE MATERIALES
                  alexandergonzale
                  Choose the most suitable future form in each sentence
                  Margarita Beatriz Vicente Aparicio
                  La tutoría
                  amarcita1116
                  ATMÓSFERA
                  Ulises Yo
                  PRESENT SIMPLE 1
                  Silvia Francisco Llorente
                  Medidas estadísticas Bivariantes de regresión y correlación
                  Jaquelin Castro Godoy