IDS

Description

Test 1; semana 8-9
zarita.com
Mind Map by zarita.com, updated more than 1 year ago
zarita.com
Created by zarita.com over 9 years ago
31
0

Resource summary

IDS
  1. Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en unsistema informático en busca de intentos de intrusión.
    1. Clasificación de los IDSs
      1. FUENTES DE INFORMACION:Son varias fuentes de las que un IDS puede recoger eventos; analizan paquetes de red, capturados del backbone de la red o de segmentos LAN, mientras que otros analizan eventos generados por los sistemas operativos o software de aplicación en busca de señales de intrusión.
        1. IDSS BASADOS EN RED (NIDS): Estos IDSs detectan ataques capturando y analizando paquetes de la red, un NIDS puede monitorizar el tráfico que afecta a múltiples hosts que están conectados a ese segmento de red, protegiendo así a estos hosts.
          1. IDSS BASADOS EN HOST (HIDS): Los HIDS fueron el primer tipo de IDSs desarrollados e implementados. Operan sobre la información recogida desde dentro de una computadora; los HIDSs, pueden ver el resultado de un intento de ataque, al igual que pueden acceder directamente y monitorizar los ficheros de datos y procesos del sistema atacado
            1. DETECCIÓN DE ABUSOS O FIRMAS: Los detectores de abusos analizan la actividad del sistema buscando eventos que coincidan con un patrón predefinido o firma que describe un ataque conocido.
            2. Herramientas y complementos
              1. SISTEMAS DE VALORACIÓN Y ANÁLISIS DE VULNERABILIDADES: Las herramientas de análisis de vulnerabilidades de terminan si una red o host es vulnerable a ataques conocidos.
                1. Los sistemas que realizan valoración de vulnerabilidades funcionan en modo ’batch’ y buscan servicios y configuraciones con vulnerabilidades conocidas en nuestra red. Y representa un caso especial del proceso de la detección de intrusiones.
                2. ’FILE INTEGRITY CHECKERS’ son otra clase de herramientas de seguridad que complementan a los IDSs. Utilizan resúmenes de mensajes (message digest) u otras técnicas criptográficas para hacer un compendio del contenido de ficheros y objetos críticos en el sistema y detectar cambios
                3. IDS En Una Organización
                  1. Existen principalmente tres zonas
                    1. Zona roja: Esta es una zona de alto riesgo. En esta zona el IDS debe ser configurado para ser poco sensible, puesto que vera todo el tráfico que entre o salga de nuestra red y habrá más posibilidad de falsas alarmas
                      1. Zona verde: El IDS debe ser configurado para tener una sensibilidad un poco mayor que en la zona roja, puesto que el firewall debe ser capaz de filtrar algunos accesos definidos mediante la política de nuestra organización. En esta zona aparece un menor número de falsas alarmas que en la zona roja.
                        1. Zona azul: Esta es la zona de confianza
                    2. Arquitectura de los IDSs
                      1. Existen varias arquitecturas de los IDSs. Los estándares originales fueron el formato ’autopost de AusCERT’ y CIDF. En estos momentos, los esfuerzos de estandarización actuales parecen ser IDWG y CVE.

                      Media attachments

                      Show full summary Hide full summary

                      Similar

                      INGENIERÍA DEL SOFTWARE
                      JL Px
                      Sistema de Detección de Intrusos (IDS)
                      wilmer.gutierrez
                      Autenticacion y Control Acceso
                      Milton Valencia Rincon
                      STAND-ALONE NSM DEPLOYMENT AND INSTALLATION
                      Cristina Garcia
                      Redes WiFi 2 Act Eddie Rada
                      Eddie Rada
                      SEGURIDAD DE REDES
                      aemanquillo
                      Gerencia de Seguridad
                      podoski13
                      Seguridad Informatica
                      frincon_gomez
                      Protección Perimetral
                      Juan Jose Velez Villamizar
                      Seguridad Integral
                      aldo martinez
                      seguridad de redes
                      Jorge Banegas