Mecanismos para la deteccion de ataques

Get Started. It's Free
or sign up with your email address
Mecanismos para la deteccion de ataques by Mind Map: Mecanismos para la deteccion de ataques

1. Sistema de deteccion de intrusos

1.1. Antecedentes de los sistemas de deteccion de intrusos

1.1.1. Objetivos principales de un mecanismo de auditoria

1.1.1.1. Permitir la revision de patrones de acceso

1.1.1.2. Permitir el descubrimiento tanto intentos internos como externos

1.1.1.3. Permitir el descubrimiento de la transicion de usuario cuando pasa de unn nivel menor de proveligiados a otro mayor

1.1.1.4. Permitir el bloqueo de los intentos de los usuarios al saltarse los mecanismos de proteccion de sistema

1.1.1.5. Servir de garantia frente a los usuarios de que toda la infromacion que se recoja sobre ataque e intrusiones seran suficiente para controlar los posibles daños ocacionados en el sistema

1.2. Arquitectura general de un sistema de deteccion de intrusos

1.2.1. Objetivos de sistemas para la detección de intrusos

1.2.1.1. Precision

1.2.1.2. Eficiencia

1.2.1.3. Rendimiento

1.2.1.4. Escabilidad

1.2.1.5. Tolerancias a fallos

1.3. Recolectores de infromacion

1.3.1. Calificación

1.3.1.1. Sensores basados en equipo

1.3.1.2. Sensores basados en red

1.3.1.3. Sensores basados en aplicacion

1.4. Procesadores de eventos

1.4.1. Analizadores, conforman el núcleo central del sistema de deteccion

1.5. Unidades de respuesta

1.5.1. respuesta activa

1.5.1.1. respuestas automaticas

1.5.2. respuesta pasiva

1.5.2.1. requerimiento de interacción humana

1.6. Elementos de almacenamiento

2. Escaners de vulnerabilidad

2.1. Escaner basado en maquina

2.1.1. -Fue el primero en utilizarse para la evaluacion de vulnerabilidad. -Se basa en la utilizacion de informacion de un sistema para la deteccion de vulnerabilidades como errores de permisos de ficheros

2.2. Escaners basado en red

2.2.1. Obtienen la informacion necesaria a traves de las conexiones de red que establecen con el objetivo de que hay que analizar.

2.2.1.1. Tecnicas mas utilizadas para la evalucaion de vulnerabilidad

2.2.1.1.1. Prueba por explotacion

2.2.1.1.2. Metodos de inferencia

3. Prevecion de intrusos

3.1. Sistema de deteccion en linea

3.2. Comuntadores de nivel siete

3.3. Sistema cortafuegos a nivel de aplicacion

3.4. Conmutadores hibridos

4. Deteccion de ataques distribuidos

4.1. Esquema tradicionales

4.1.1. Analizador

4.1.1.1. Sensor

4.2. Analisis descentralizado

4.2.1. Analizador maestro

4.2.1.1. Analizador de dominio

4.2.1.1.1. Sensor

5. Necesidad de mecanismos adicionales en la prevencion y proteccion

5.1. Fase de intrusion de un atacante

5.1.1. Fase de vigilancia

5.1.2. Fase de explotacion de servicio

5.1.3. Fase de ocultacion de huellas

5.1.4. Fase de extraccion de informacion