SISTEMA DE DETECCIÓN DE INTRUSOS - IDS

Description

Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Javier Enrique Padilla Hernandez
Mind Map by Javier Enrique Padilla Hernandez, updated more than 1 year ago
Javier Enrique Padilla Hernandez
Created by Javier Enrique Padilla Hernandez over 9 years ago
56
0

Resource summary

SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
  1. Arquitectura de los IDSs
    1. CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
      1. Tipos básicos
        1. Equipos E. Generadores de eventos
          1. Detectar eventos y lanzar informes
          2. Equipos A. Reciben informes y realizan análisis
            1. Ofrecen prescripción y un curso de acción recomendado
            2. Equipos D. Componentes de bases de datos
              1. Determinar si se ha visto antes una dirección IP
                1. Determinar si hubo ataque
                  1. Realizar análisis de pistas
                  2. Equipos R. Equipos de respuesta
                    1. Responder a los eventos de los equipos E, A y D
                2. CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
                  1. Tipos
                    1. Información de eventos en bruto
                      1. Auditoría de registros y tráfico de red
                        1. Sería el encargado de unir equipos E con equipos A
                        2. Resultados de los análisis
                          1. Descripciones de las anomalías del sistema
                            1. Descripciones de los ataques detectados
                              1. Uniría equipos A con D
                              2. Prescripciones de respuestas
                                1. Detener determinadas actividades
                                  1. Modificar parámetros de seguridad de componentes
                                    1. Encargado de la unión entre equipos A y R
                                2. Arquitectura de IDWG
                                  1. Los resultados de este grupo de trabajo
                                    1. Documentos de los requerimientos funcionales
                                      1. Lenguaje de especificación de los datos
                                        1. Marco de trabajo que identifique protocolos
                                    2. Clasificación de los IDSs
                                      1. Fuentes de información
                                        1. Puede recoger eventos
                                          1. Analizan paquetes de red
                                            1. Capturados del backbone de la red o de segmentos LAN
                                              1. Analizan eventos generados por los sistemas operativos
                                                1. Software de aplicación en busca de señales de intrusión
                                              2. IDSs basados en red (NIDS)
                                                1. Detectan ataques capturando y analizando paquetes de la red
                                                  1. Ventajas:
                                                    1. IDS bien localizado puede monitorizar una red grande
                                                      1. NIDSs tienen un impacto pequeño en la red
                                                        1. Configurable para que sean muy seguros ante ataques
                                                        2. Desventajas
                                                          1. Dificultades al procesando todos los paquetes en una red grande
                                                            1. No analizan la información cifrada
                                                              1. No saben si el ataque tuvo o no éxito
                                                            2. IDSs basados en host (HIDS)
                                                              1. Operan sobre la información recogida
                                                                1. Ventajas
                                                                  1. Detectar ataques que no pueden ser vistos por un IDS basado en red
                                                                    1. Operar en un entorno en el cual el tráfico de red viaja cifrado
                                                                    2. Desventajas
                                                                      1. Son más costosos de administrar
                                                                        1. No son adecuados para detectar ataques a toda una red
                                                                          1. Pueden ser deshabilitados por ciertos ataques de DoS
                                                                            1. Usan recursos del host que están monitorizando
                                                                        2. Tipo de análisis
                                                                          1. La detección de abusos
                                                                            1. Técnica usada por la mayoría de sistemas comerciales
                                                                            2. La detección de anomalías
                                                                              1. Busca patrones anormales de actividad
                                                                              2. Detección de abusos o firmas
                                                                                1. Analizan la actividad del sistema
                                                                                  1. Buscando eventos que coincidan con ataque conocido
                                                                                    1. Ventajas
                                                                                      1. Efectivos en la detección de ataques
                                                                                        1. Efectivos en la detección de ataques
                                                                                        2. Desventajas
                                                                                          1. Solo detectan aquellos ataques que conocen
                                                                                        3. Detección de anomalías
                                                                                          1. Identificar comportamientos inusuales en un host y la red
                                                                                            1. Ventajas
                                                                                              1. Detectan comportamientos inusuales
                                                                                                1. Detectar ataques que no tienen un conocimiento específico
                                                                                                  1. Producen información para definir firmas en la detección de abusos
                                                                                                  2. Desventajas
                                                                                                    1. Produce un gran número de falsas alarmas
                                                                                                      1. Requieren conjuntos de entrenamiento muy grandes
                                                                                                  3. Respuestas
                                                                                                    1. Pasivas
                                                                                                      1. Se notifica al responsable de seguridad de la organización
                                                                                                        1. Envían informes para tomar acciones
                                                                                                        2. Activas
                                                                                                          1. Lanzan automáticamente respuestas a dichos ataques
                                                                                                            1. Recogida de información adicional
                                                                                                              1. incrementa el nivel de sensibilidad de los sensores
                                                                                                                1. Puede parar el ataque
                                                                                                              2. Ubicación Del IDS En Una Organización
                                                                                                                1. Zona Roja
                                                                                                                  1. Zona de alto riesgo
                                                                                                                    1. IDS debe ser configurado para ser poco sensible
                                                                                                                      1. Vera todo el tráfico que entre o salga de nuestra red
                                                                                                                        1. Habrá más posibilidad de falsas alarmas
                                                                                                                        2. Zona Azul
                                                                                                                          1. Esta es la zona de confianza
                                                                                                                          2. Zona Verde
                                                                                                                            1. configuración con sensibilidad mayor que en la zona roja
                                                                                                                              1. Firewall filtra algunos accesos definidos en la política dela organización
                                                                                                                                1. Menor número de falsas alarmas
                                                                                                                                2. CARACTERISTICAS
                                                                                                                                  1. Debe funcionar continuamente sin supervisión humana
                                                                                                                                    1. Debe ser tolerante a fallos
                                                                                                                                      1. Resistente a perturbaciones
                                                                                                                                        1. Debe ser fácilmente adaptable al sistema ya instalado
                                                                                                                                          1. Debe ser difícil de engañar
                                                                                                                                          2. DEBILIDADES
                                                                                                                                            1. No existe un parche para la mayoría de bugs de seguridad
                                                                                                                                              1. Se producen falsas alarmas
                                                                                                                                                1. Se producen fallos en las alarmas
                                                                                                                                                  1. No es sustituto para un buen Firewall
                                                                                                                                                  2. INCOVENIENTES
                                                                                                                                                    1. La alta tasa de falsas alarmas
                                                                                                                                                      1. El comportamiento puede cambiar con el tiempo
                                                                                                                                                      2. FORTALEZAS
                                                                                                                                                        1. Suministra información sobre el tráfico malicioso de la red
                                                                                                                                                          1. Útil como arma de seguridad de la red
                                                                                                                                                            1. Funciona como disuasor de intrusos
                                                                                                                                                              1. Detectar intrusiones desconocidas e imprevistas
                                                                                                                                                                Show full summary Hide full summary

                                                                                                                                                                Similar

                                                                                                                                                                Organic Chemistry
                                                                                                                                                                Ella Wolf
                                                                                                                                                                World at Risk: Disaster hotspots - the Philippines
                                                                                                                                                                Holly Lovering
                                                                                                                                                                My SMART School Year Goals for 2015
                                                                                                                                                                Stephen Lang
                                                                                                                                                                Direito ambiental
                                                                                                                                                                Luiz Ricardo Oliveira
                                                                                                                                                                Master French
                                                                                                                                                                jedimaster3721
                                                                                                                                                                Geography: Population
                                                                                                                                                                ameliaalice
                                                                                                                                                                French Grammar
                                                                                                                                                                annabelmiddleton
                                                                                                                                                                TOK mindmap “Without application in the world, the value of knowledge is greatly diminished.”
                                                                                                                                                                Gabriela Serpa
                                                                                                                                                                Othello Quotes
                                                                                                                                                                georgia2201
                                                                                                                                                                (YOUR EVENT)
                                                                                                                                                                Shelby Smith
                                                                                                                                                                AAHI_Card set 6 (Terms of movement)
                                                                                                                                                                Tafe Teachers SB