SISTEMA DE DETECCIÓN DE INTRUSOS - IDS

Descripción

Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Javier Enrique Padilla Hernandez
Mapa Mental por Javier Enrique Padilla Hernandez, actualizado hace más de 1 año
Javier Enrique Padilla Hernandez
Creado por Javier Enrique Padilla Hernandez hace más de 9 años
56
0

Resumen del Recurso

SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
  1. Arquitectura de los IDSs
    1. CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
      1. Tipos básicos
        1. Equipos E. Generadores de eventos
          1. Detectar eventos y lanzar informes
          2. Equipos A. Reciben informes y realizan análisis
            1. Ofrecen prescripción y un curso de acción recomendado
            2. Equipos D. Componentes de bases de datos
              1. Determinar si se ha visto antes una dirección IP
                1. Determinar si hubo ataque
                  1. Realizar análisis de pistas
                  2. Equipos R. Equipos de respuesta
                    1. Responder a los eventos de los equipos E, A y D
                2. CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
                  1. Tipos
                    1. Información de eventos en bruto
                      1. Auditoría de registros y tráfico de red
                        1. Sería el encargado de unir equipos E con equipos A
                        2. Resultados de los análisis
                          1. Descripciones de las anomalías del sistema
                            1. Descripciones de los ataques detectados
                              1. Uniría equipos A con D
                              2. Prescripciones de respuestas
                                1. Detener determinadas actividades
                                  1. Modificar parámetros de seguridad de componentes
                                    1. Encargado de la unión entre equipos A y R
                                2. Arquitectura de IDWG
                                  1. Los resultados de este grupo de trabajo
                                    1. Documentos de los requerimientos funcionales
                                      1. Lenguaje de especificación de los datos
                                        1. Marco de trabajo que identifique protocolos
                                    2. Clasificación de los IDSs
                                      1. Fuentes de información
                                        1. Puede recoger eventos
                                          1. Analizan paquetes de red
                                            1. Capturados del backbone de la red o de segmentos LAN
                                              1. Analizan eventos generados por los sistemas operativos
                                                1. Software de aplicación en busca de señales de intrusión
                                              2. IDSs basados en red (NIDS)
                                                1. Detectan ataques capturando y analizando paquetes de la red
                                                  1. Ventajas:
                                                    1. IDS bien localizado puede monitorizar una red grande
                                                      1. NIDSs tienen un impacto pequeño en la red
                                                        1. Configurable para que sean muy seguros ante ataques
                                                        2. Desventajas
                                                          1. Dificultades al procesando todos los paquetes en una red grande
                                                            1. No analizan la información cifrada
                                                              1. No saben si el ataque tuvo o no éxito
                                                            2. IDSs basados en host (HIDS)
                                                              1. Operan sobre la información recogida
                                                                1. Ventajas
                                                                  1. Detectar ataques que no pueden ser vistos por un IDS basado en red
                                                                    1. Operar en un entorno en el cual el tráfico de red viaja cifrado
                                                                    2. Desventajas
                                                                      1. Son más costosos de administrar
                                                                        1. No son adecuados para detectar ataques a toda una red
                                                                          1. Pueden ser deshabilitados por ciertos ataques de DoS
                                                                            1. Usan recursos del host que están monitorizando
                                                                        2. Tipo de análisis
                                                                          1. La detección de abusos
                                                                            1. Técnica usada por la mayoría de sistemas comerciales
                                                                            2. La detección de anomalías
                                                                              1. Busca patrones anormales de actividad
                                                                              2. Detección de abusos o firmas
                                                                                1. Analizan la actividad del sistema
                                                                                  1. Buscando eventos que coincidan con ataque conocido
                                                                                    1. Ventajas
                                                                                      1. Efectivos en la detección de ataques
                                                                                        1. Efectivos en la detección de ataques
                                                                                        2. Desventajas
                                                                                          1. Solo detectan aquellos ataques que conocen
                                                                                        3. Detección de anomalías
                                                                                          1. Identificar comportamientos inusuales en un host y la red
                                                                                            1. Ventajas
                                                                                              1. Detectan comportamientos inusuales
                                                                                                1. Detectar ataques que no tienen un conocimiento específico
                                                                                                  1. Producen información para definir firmas en la detección de abusos
                                                                                                  2. Desventajas
                                                                                                    1. Produce un gran número de falsas alarmas
                                                                                                      1. Requieren conjuntos de entrenamiento muy grandes
                                                                                                  3. Respuestas
                                                                                                    1. Pasivas
                                                                                                      1. Se notifica al responsable de seguridad de la organización
                                                                                                        1. Envían informes para tomar acciones
                                                                                                        2. Activas
                                                                                                          1. Lanzan automáticamente respuestas a dichos ataques
                                                                                                            1. Recogida de información adicional
                                                                                                              1. incrementa el nivel de sensibilidad de los sensores
                                                                                                                1. Puede parar el ataque
                                                                                                              2. Ubicación Del IDS En Una Organización
                                                                                                                1. Zona Roja
                                                                                                                  1. Zona de alto riesgo
                                                                                                                    1. IDS debe ser configurado para ser poco sensible
                                                                                                                      1. Vera todo el tráfico que entre o salga de nuestra red
                                                                                                                        1. Habrá más posibilidad de falsas alarmas
                                                                                                                        2. Zona Azul
                                                                                                                          1. Esta es la zona de confianza
                                                                                                                          2. Zona Verde
                                                                                                                            1. configuración con sensibilidad mayor que en la zona roja
                                                                                                                              1. Firewall filtra algunos accesos definidos en la política dela organización
                                                                                                                                1. Menor número de falsas alarmas
                                                                                                                                2. CARACTERISTICAS
                                                                                                                                  1. Debe funcionar continuamente sin supervisión humana
                                                                                                                                    1. Debe ser tolerante a fallos
                                                                                                                                      1. Resistente a perturbaciones
                                                                                                                                        1. Debe ser fácilmente adaptable al sistema ya instalado
                                                                                                                                          1. Debe ser difícil de engañar
                                                                                                                                          2. DEBILIDADES
                                                                                                                                            1. No existe un parche para la mayoría de bugs de seguridad
                                                                                                                                              1. Se producen falsas alarmas
                                                                                                                                                1. Se producen fallos en las alarmas
                                                                                                                                                  1. No es sustituto para un buen Firewall
                                                                                                                                                  2. INCOVENIENTES
                                                                                                                                                    1. La alta tasa de falsas alarmas
                                                                                                                                                      1. El comportamiento puede cambiar con el tiempo
                                                                                                                                                      2. FORTALEZAS
                                                                                                                                                        1. Suministra información sobre el tráfico malicioso de la red
                                                                                                                                                          1. Útil como arma de seguridad de la red
                                                                                                                                                            1. Funciona como disuasor de intrusos
                                                                                                                                                              1. Detectar intrusiones desconocidas e imprevistas

                                                                                                                                                                Recursos multimedia adjuntos

                                                                                                                                                                Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                Similar

                                                                                                                                                                Comunidades Autónomas de España y sus Capitales
                                                                                                                                                                maya velasquez
                                                                                                                                                                sinonimos I
                                                                                                                                                                Kioshi Gonzales
                                                                                                                                                                Novedades: Mapas Mentales de ExamTime
                                                                                                                                                                maya velasquez
                                                                                                                                                                Deeper Learning
                                                                                                                                                                maya velasquez
                                                                                                                                                                Introducción a la Biología
                                                                                                                                                                ARMANDO SILVA PACHECO
                                                                                                                                                                Matematicas exanii-ii
                                                                                                                                                                Monica Sanchez8667
                                                                                                                                                                LA METODOLOGÍA DE LAS BASES DE DATOS
                                                                                                                                                                Fernando Tapia
                                                                                                                                                                estrellas del cielo en la tierra
                                                                                                                                                                paopin28
                                                                                                                                                                ESTRUCTURAS REPETITIVAS O CICLICAS EN PROGRAMACION
                                                                                                                                                                Karla Moreno
                                                                                                                                                                Hormonas corticotroficas
                                                                                                                                                                Néstor León Arbulú
                                                                                                                                                                REGISTRO DE CUENTAS CONTABLES // INGRESOS Y GASTOS COTIDIANOS PERSONALES
                                                                                                                                                                Eduardo Guerrero