IDS

zarita.com
Mind Map by zarita.com, updated more than 1 year ago
zarita.com
Created by zarita.com over 5 years ago
17
0

Description

Test 1; semana 8-9
Tags

Resource summary

IDS
1 Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en unsistema informático en busca de intentos de intrusión.
1.1 Clasificación de los IDSs
1.1.1 FUENTES DE INFORMACION:Son varias fuentes de las que un IDS puede recoger eventos; analizan paquetes de red, capturados del backbone de la red o de segmentos LAN, mientras que otros analizan eventos generados por los sistemas operativos o software de aplicación en busca de señales de intrusión.
1.1.2 IDSS BASADOS EN RED (NIDS): Estos IDSs detectan ataques capturando y analizando paquetes de la red, un NIDS puede monitorizar el tráfico que afecta a múltiples hosts que están conectados a ese segmento de red, protegiendo así a estos hosts.
1.1.3 IDSS BASADOS EN HOST (HIDS): Los HIDS fueron el primer tipo de IDSs desarrollados e implementados. Operan sobre la información recogida desde dentro de una computadora; los HIDSs, pueden ver el resultado de un intento de ataque, al igual que pueden acceder directamente y monitorizar los ficheros de datos y procesos del sistema atacado
1.1.4 DETECCIÓN DE ABUSOS O FIRMAS: Los detectores de abusos analizan la actividad del sistema buscando eventos que coincidan con un patrón predefinido o firma que describe un ataque conocido.
1.2 Herramientas y complementos
1.2.1 SISTEMAS DE VALORACIÓN Y ANÁLISIS DE VULNERABILIDADES: Las herramientas de análisis de vulnerabilidades de terminan si una red o host es vulnerable a ataques conocidos.
1.2.1.1 Los sistemas que realizan valoración de vulnerabilidades funcionan en modo ’batch’ y buscan servicios y configuraciones con vulnerabilidades conocidas en nuestra red. Y representa un caso especial del proceso de la detección de intrusiones.
1.2.2 ’FILE INTEGRITY CHECKERS’ son otra clase de herramientas de seguridad que complementan a los IDSs. Utilizan resúmenes de mensajes (message digest) u otras técnicas criptográficas para hacer un compendio del contenido de ficheros y objetos críticos en el sistema y detectar cambios
1.3 IDS En Una Organización
1.3.1 Existen principalmente tres zonas
1.3.1.1 Zona roja: Esta es una zona de alto riesgo. En esta zona el IDS debe ser configurado para ser poco sensible, puesto que vera todo el tráfico que entre o salga de nuestra red y habrá más posibilidad de falsas alarmas
1.3.1.2 Zona verde: El IDS debe ser configurado para tener una sensibilidad un poco mayor que en la zona roja, puesto que el firewall debe ser capaz de filtrar algunos accesos definidos mediante la política de nuestra organización. En esta zona aparece un menor número de falsas alarmas que en la zona roja.
1.3.1.3 Zona azul: Esta es la zona de confianza
2 Arquitectura de los IDSs
2.1 Existen varias arquitecturas de los IDSs. Los estándares originales fueron el formato ’autopost de AusCERT’ y CIDF. En estos momentos, los esfuerzos de estandarización actuales parecen ser IDWG y CVE.

Media attachments

Show full summary Hide full summary

Similar

INGENIERÍA DEL SOFTWARE
JL Px
Autenticacion y Control Acceso
Milton Valencia Rincon
Redes WiFi 2 Act Eddie Rada
Eddie Rada
STAND-ALONE NSM DEPLOYMENT AND INSTALLATION
Cristina Garcia
SEGURIDAD DE REDES
aemanquillo
Gerencia de Seguridad
podoski13
Seguridad Informatica
frincon_gomez
Protección Perimetral
Juan Jose Velez Villamizar
Sistema de Detección de Intrusos (IDS)
wilmer.gutierrez
Seguridad Integral
aldo martinez
seguridad de redes
Jorge Banegas