IDS -Sistema de Detección de Intrusos

Description

Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
leica406
Mind Map by leica406, updated more than 1 year ago
leica406
Created by leica406 over 9 years ago
26
0

Resource summary

IDS -Sistema de Detección de Intrusos
  1. Herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión.
    1. Clasificación de los IDS
      1. N-IDS: Sistema de detección de intrusiones de red.
        1. Garantizan la seguridad dentro de la red
          1. Analizan paquetes de red, capturados del backbone de la red o de segmentos LAN.
        2. H-IDS: Sistema de detección de intrusiones en el host.
          1. Garantiza la seguridad en el host.
            1. Analizan eventos generados por los sistemas operativos o software de aplicación en busca de señales de intrusión
        3. UbicaciónDel IDS En Una Organización
            1. 1.Zona roja: Esta es una zona de alto riesgo.
              1. En esta zona el IDS debe ser configurado para ser poco sensible, puesto que vera todo el tráfico que entre o salga de nuestra red y habrá más posibilidad de falsas alarmas.
              2. 2. Zona verde:En esta zona aparece un menor número de falsas alarmas que en la zona roja
                1. El IDS debería ser configurado para tener una sensibilidad un poco mayor ya que el firewall deberá ser capaz de filtrar algunos accesos definidos mediante la política de nuestra organización.
                2. 3. Zona azul: Esta es la zona de confianza
              3. Mecanismos de detección de un ataque
                1. Basado en Heurística
                  1. Determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y alerta a un administrador o usuario cuando este varía de aquel considerado como normal, clasificándolo como anómalo.
                  2. Basados en Patrones
                    1. Analiza paquetes en la red, y los compara con patrones de ataques conocidos, y preconfigurados. Estos patrones se denominan firmas. Debido a esta técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de identificar el ataque.

                  Media attachments

                  Show full summary Hide full summary

                  Similar

                  Jekyll and Hyde
                  elliesussex
                  CHEMISTRY C1 4
                  x_clairey_x
                  Biology- Genes, Chromosomes and DNA
                  Laura Perry
                  Spanish Subjunctive
                  MrAbels
                  OCR AS Biology
                  joshbrown3397
                  Lord of the Flies - CFE Higher English
                  Daniel Cormack
                  Key Biology Definitions/Terms
                  jane zulu
                  Memory-boosting tips for students
                  Micheal Heffernan
                  The Skeleton and Muscles
                  james liew
                  1PR101 2.test - Část 2.
                  Nikola Truong
                  SFDC App Builder (76-100)
                  Connie Woolard