Mecanismos para la detección de ataques e intrusiones

Create a To-Do list for your upcoming tasks

Get Started. It's Free
or sign up with your email address
Mecanismos para la detección de ataques e intrusiones by Mind Map: Mecanismos para la detección de ataques e intrusiones

1. sensores basados en equipo

2. Fases de una intrusion

2.1. vigilancia

2.2. explotacion de servicio.

2.3. ocultación de huellas.

2.4. extracción de información.

3. Sistemas de Detección de Intrusos

3.1. Objetivos Principales de un mecanismo de Auditoria

3.1.1. Permitir la revisi´on de patrones de acceso

3.1.2. Permitir el descubrimiento tanto de intentos internos como externos de burlar los mecanismos de protección.

3.1.3. Permitir el descubrimiento de la transición de usuario cuando pasa de un nivel menor de privilegios a otro mayor.

3.1.4. Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismos de protección del sistema.

3.1.5. Servir de garantía frente a los usuarios de que toda la información que se recoja sobre ataques e intrusiones sera suficiente para controlar los posibles daños ocasionados en el sistema.

3.2. Requisitos a Cumplir Para Un IDS

3.2.1. Precisión

3.2.2. Eficiencia

3.2.3. Rendimiento

3.2.4. Escalabilidad

3.2.5. Tolerancia en fallos

3.3. Elementos de un IDS

3.3.1. Recolectores de informacion.

3.3.1.1. sensores basados en red

3.3.1.2. sensores basados en red

3.3.1.3. Sensores Basados en equipos

3.3.2. Procesadores de eventos.

3.3.2.1. Analizadores basados en reconocimiento de patrones.

3.3.2.2. Analizadores basados en transiciones de estados.

3.3.2.3. Esquema de deteccion basado en anomal´ıas

3.3.3. Unidades de respuesta.

3.3.3.1. Tipos De Respuestas

3.3.3.1.1. Activa

3.3.3.1.2. Pasiva

3.3.3.2. Clasificación

3.3.3.2.1. basadas en equipo

3.3.3.2.2. basadas basadas en red

3.3.4. Elementos de almacenamiento.

3.3.4.1. Etapas

3.3.4.1.1. Durante la primera etapa se realiza una extracción de muestras del conjunto de atributos del sistema, para poder almacenarlas posteriormente en un contenedor de datos seguro

3.3.4.1.2. En la segunda etapa, estos resultandos son organizados y comparados con, al menos, un conjunto de referencia de datos. Este conjunto de referencia podría ser una plantilla con la configuración ideal generada manualmente, o bien ser una imagen del estado del sistema realizada con anterioridad.

3.3.4.1.3. Finalmente, se generara un informe con las diferencias entre ambos conjuntos de datos

3.3.4.2. Tipos de Escaner

3.3.4.2.1. Escaners basados en maquina

3.3.4.2.2. Escaners basados en red

4. Sistemas de decepcion

4.1. Estrategias de sistemas de decepcion

4.1.1. Equipos de decepcion

4.1.2. Celdas de aislamiento

4.1.3. Redes de decepci´on

5. Prevención de Intrusos

5.1. Modelos par sistemas de prevención de intrusos

5.1.1. Sistemas de deteccion en lınea

5.1.2. Conmutadores de nivel siete

5.1.3. Sistemas cortafuegos a nivel de aplicacion

5.1.4. Conmutadores hıbridos

6. Deteccion de ataques distribuidos

6.1. Esquemas tradicionales

6.2. Analisis descentralizado

6.2.1. Analisis descentralizado mediante c´odigo movil

6.2.2. Anilisis descentralizado mediante paso de mensajes