Online Mind Mapping and Brainstorming

Create your own awesome maps

Online Mind Mapping and Brainstorming

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account? Log In

Mecanismos para la Detección de Ataques e Intrusiones by Mind Map: Mecanismos para la Detección de
Ataques e Intrusiones
5.0 stars - 2 reviews range from 0 to 5

Mecanismos para la Detección de Ataques e Intrusiones

Mecanismos adicionales en la prevención y protocolos

Protocolo HTTPSS

Mecanismo de protección de datos

Técnicas criptográficas

Fase de la intrusión

Fase de vigilancia

Fase de explotación del servicio

Fase de ocultación de huellas

Fase de extracción de información

Sistema de detección de intrusos

Antecedentes

Años 50, Bell Telephone System creo un grupo de desarrollo, Auditoria mediante el procesamiento electrónico

Años 70, Departamento de EEUU invirtió en investigación de políticas de seguridad, Se define el concepto de “Sistema de Confianza”, El Trusted Computer System Avaluation Criteria (TSCSEC) un apartado sobre los mecanismos de las auditorías como requisito para cualquier sistema de confianza

Años 80, Se desarrolla el proyecto Instrusion Detection Expert System (IDES), Otros sistemas de detección, Discovery, MIDAS (Multics Intrusion Detection and Alerting System), creado por la NCSC (National Computer Security Center).

Años 90, Fusión de los sistemas de detección basados en la monitorización del sistema operativo junto con sistemas distribuidos de detección de redes, Aparecen los primeros programas de detección de intrusos de uso comercial.

Arquitectura general de un sistema de detección de intrusiones

Requisitos, Precisión, Eficiencia, Rendimiento, Escalabilidad, Tolerancia en fallos

Elementos para la construcción de un sistema detección de intrusos, Recolectores de información también conocido como sensor, Tipos de sensores, Sensores basados en equipos, Sensores basados en red, Sensores basados en aplicación, Elección de sensores soluciones híbridas, Sensores basados en equipos y en aplicación, Sensores basados en red, Procesadores de eventos, Esquema de detección basado en usos indebidos (conocimiento a priori), Analizadores basados en reconocimiento de patrones (regla if-then-else), Analizadores basados en transiciones de estados (uso de autómatas finitos), Esquema de detección basado en anomalías, Unidades de respuestas, Tipos de respuestas, Automáticas (respuesta activa), Requerir interacción humana (respuesta pasiva), Categorías, Unidades de respuesta basadas en equipo, Unidades de respuesta basadas en red, Elementos de almacenamiento, Análisis a corto plazo, Análisis a medio plazo

Escaneres de vulnerabilidad

Conjunto de aplicaciones que permiten realizar pruebas o tests de ataques.

Tipos

Dinámico

Estáticos

Etapas del funcionamiento general de un escáner de vulnerabilidad

Realizar una extracción de muestras del conjunto de atributos del sistema

Los resultados obtenidos son organizados y comparados con, al menos, un conjunto de referencia

Se genera un informe con las diferencias entre ambos conjuntos de datos.

Escáneres basados en máquinas

Se relacionan con ataques de escalada de privilegios.

Escáneres basados en red

Técnicas para la evaluación, Prueba por explotación, Métodos de inferencia

Sistema de Decepción

Utiliza técnicas de monitorización para registrar y analizar estas acciones, tratando de aprender de los atacantes.

Estrategias para construir un sistema de decepción

Equipos de decepción, Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción reales, Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción

Celdas de aislamiento, Dispositivo intermedio, Equipo de decepción

Redes de decepción, Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso., Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de producción.

Previsión de Intrusos

Son el resultado de unir las capacidades de bloqueo de los mecanismos de prevención

Sistemas de detección en línea

Aplicaciones que se pueden utilizar para desarrollar esta herramienta es hogwash

Conmutadores de nivel siete

Se suelen utilizar para realizar tareas de balanceo de carga de una aplicación entre varios servidores.

HTTP

FTP

DNS

Sistema cortafuegos a nivel de aplicación

Herramienta de prevención que se puede instalar directamente sobre el sistema final que se quiere proteger

Primera fase inicialización de perfiles

Segunda fase, las acciones son comparadas por el sistema contra estos perfiles.

Conmutadores híbridos

Dispositivo de red instalado como conmutador de nivel siete, pero sin utilizar conjuntos de reglas.

Su método de detección está basado en políticas, como el de los sistemas cortafuegos a nivel de aplicación

Detección de ataques distribuidos

Ejemplo denegaciones de servicio basadas en modelos master-slave

Esquemas tradicionales

Unificar la recogida de información utilizando esquemas y modelos centralizados.

Son vulnerables a errores o a ataques deliberados contra la infraestructura de procesado de eventos.

Análisis descentralizado

Identificar y analizar en paralelo distintos fragmentos de información.

Análisis descentralizado mediante código móvil, : A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado.

Análisis descentralizado mediante paso de mensajes, Tata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas.