Mecanismos para la deteccion de ataques e intrusiones

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
Mecanismos para la deteccion de ataques e intrusiones af Mind Map: Mecanismos para la deteccion de ataques e intrusiones

1. Sistema de decepcion

1.1. Equipos

1.1.1. Los colocamos detras de los cortafuegos y nos permiten tener acceso a los equipos de decepcion

1.2. Celdas de aislamiento

1.2.1. Se utililizan para comprender mejor los metodos utilizados por los intrusos

1.3. Redes

1.3.1. Son herramientas de analisis para mejorar la seguridad de las redes de produccion

2. Prevencion de intrusos

2.1. Sistemas de deteccion en linea

2.1.1. Un dispositivo intercepta el trafico en una parte de la seccion de la red mientras que otro realiza la administracion

2.2. Conmutadores

2.2.1. Realiza tareas de balanceo de carga de una tarea entre varios servidores

2.3. Cortafuegos

2.3.1. Se instala sobre el sistema que se desea proteger

2.4. Conmutadores Hibridos

2.4.1. Son una combinacion de los conmutadores con los cortafuegos

3. Deteccion de ataques distribuidos

3.1. Esquemas tradicionales

3.1.1. Plantean la instalacion de sensores en cada uno de los equipos que se desea proteger configurados para poder retransmitir toda la informacion hacia un punto centrar de analisis

3.2. Analisis desentralizados

3.2.1. Analisis descentralizados mediante codigo movil

3.2.1.1. Realiza una deteccion de ataques distribuidos y utilizan el paradigma de agentes de software para mover los motores de deteccion por la red que hay que vigilar

3.2.2. Analisis descentralizados mediante paso de mensajes

3.2.2.1. Elimina la necesidad de nodos centrales o intermedios ofreciendo en lugar de una o mas estaciones de monitorizacion dedicadas una serie de elementos de control encargados de realizar operaciones similares de forma descentralizada

4. Escaneres de Vulnerabilidad

4.1. Escaneres basados en maquina

4.1.1. Es relacionado con ataques con escala de privilegios

4.2. Escaneres basados en red

4.2.1. Mediante las tecnicas de evaluacion por prueba de explotacion que lanza ataques y mediante metodos de interferencia

5. Sistema de deteccion de intrusos

5.1. Arquitectura general

5.1.1. Precision

5.1.1.1. Un sistema de deteccion de intrusos no debe confundir acciones legitimas con acciones deshonestas cuando hace su deteccion

5.1.2. Eficiencia

5.1.2.1. Debe minizar la tasa de actividad maliciosa no detectada, entre menos sea la tasa de falsos negativos mayor sera la eficiencia del sistema

5.1.3. Rendimiento

5.1.3.1. El rendimiento ofrecido por un sistema debe ser suficiente como para poder llegar a realizar una deteccion en tiempo real

5.1.4. Escalabilidad

5.1.4.1. A medida que la red vaya creciendo tambien aumentara el numero de eventos que debera tratar el sistema. El detector tiene que ser capaz de soportar este aumento en el numero de eventos sin que se produzca perdida de informacion

5.1.5. Tolerancia en fallos

5.1.5.1. Debe ser capaz de continuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendo la situacion de que el propio sistema reciba un ataque