IDS - Intrusion Detection System

Descripción

OSCAR BETANCUR -UNAD
oscarbet5
Mapa Mental por oscarbet5, actualizado hace más de 1 año
oscarbet5
Creado por oscarbet5 hace más de 9 años
25
0

Resumen del Recurso

IDS - Intrusion Detection System
  1. Definición
    1. Herramienta monitora de Sistemas de Información en busca de intentos de intrusión.
    2. Arquitectura
      1. CIDF - Common Intrusion Detection Framework
        1. Equipos E - Sensores - Detectar Eventos y Lanzar Informes
          1. Equipos A - Reciben informes y realizan análisis.
            1. Equipos D - Componentes de bases de datos.
              1. Equipos R - Responden a los eventos.
              2. CISL - Common Intrusion Specification Language
                1. Información de eventos en bruto. Unión Equipos E y A.
                  1. Resultados de los análisis - Unión equipos A y D.
                    1. Prescripciones de respuestas - Unión equipos A y R.
                  2. Clasificación
                    1. IDSs basados en red (NIDS).
                      1. Detectan ataques capturando y analizando paquetes de la red. Están formados por un conjunto de sensores localizados en varios puntos de la red.
                        1. Bien localizado puede monitorizar una red grande, Debe tener la capacidad suficiente para analizar todo el tráfico.
                          1. Dificultades en red grande. No analizan información cifrada. No saben si el ataque tuvo éxito o no. Problema con paquetes fragmentados. La implementación de la pila TCP/IP es diferente,
                          2. IDSs basados en host (HIDS).
                            1. Operan sobre la información recogida desde dentro de una computadora. pueden ver el resultado de un intento de ataque. Acceden a los archivos y procesos del sistema.
                              1. Pueden detectar ataques que no pueden ser vistos por un NIDS. Anaiizan los datos antes de cifrarse.
                                1. Más costosos de administrar. Sobre cada host. No son adecuados para ataques en una red grande. Pueden ser deshabilitados por ataques DoS.
                              2. Tipos de análisis
                                1. Detección de abusos
                                  1. Buscan eventos que coincidan con un patrón predefinido
                                    1. Efectivos. Diagnóstico rápido y preciso.
                                      1. Solo detectan aquellos ataques que conocen. Necesitan update constante.
                                      2. Detección de anomalías
                                        1. Identifican comportamientos inusuales en un host o una red.
                                          1. Detectar ataques para los cuales no tienen un conocimiento específico. Obtiene reglas para usar en detección de abusos.
                                            1. Produce un gran número de falsas alarmas. Necesita entrenamientos muy grandes.
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          Materias de Modalidad de 2º de Bachillerato
                                          maya velasquez
                                          Campo magnético
                                          Diego Santos
                                          EDAD MODERNA (1492-1789)
                                          pelafustanillo
                                          "Formas de integrar TIC en un aula de clases"
                                          Diana Peñailillo
                                          TALLER N° 1 -PROPUESTA 1.2.3. PREPARA LA PRUEBA SABER
                                          colegioguanegro2
                                          ESTADO DE FLUJOS DE EFECTIVO
                                          Christian Muñoz
                                          INTERNET VOCABULARY nivel FIRST
                                          Sara Bermejo
                                          PALABRAS CON B ELEVENTH
                                          carolina Torres
                                          LA LEYENDA DEL SEÑOR SAN ANTONIO
                                          Javier Pareja
                                          Historia Psicología Precientífica
                                          María Angélica Mesa Ramirez
                                          DICTADO RÍTMICO 4 TIEMPOS
                                          mariajesus camino