Mecanismos para la deteccion de ataques e intrusiones

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Mecanismos para la deteccion de ataques e intrusiones por Mind Map: Mecanismos para la deteccion de ataques e intrusiones

1. Al clasificar este tipo de herramientas encontramos básicamente dos categorıas principales, segun la localización desde la que se obtienen datos:

1.1. Escaners basados en máquina

1.2. Escaners basados en redes

1.2.1. Prueba por explotacion.

1.2.2. Metodos de inferencia.

2. El Esquema de deteccion basado en usos indebidos

2.1. Analizadores basados en reconocimiento y detección de patrones.

2.2. Analizadores basados en transiciones de estados.

3. Los Mecanismos de Auditorias

3.1. Tiene el objetivodde descubrimiento tanto de intentos internos como externos.

3.2. Permite la revisión de patrones de acceso (por parte de objetos o por parte de un usuarios) .

3.3. Permite el descubrimiento de la transición de usuarios cuando pasan de un nivel menor de privilegios a otro mayor (escalada de privilegios).

3.4. Permite el bloqueo de los intentos de los usuarios de saltarse los mecanismos de proteccion del sistema

3.5. Este sirve de garantía frente a los usuarios de que toda la información que se obtenga sobre ataques e intrusos sera suficiente para controlar los posibles daños ocasionados en el sistema.

4. Las Necesidades de mecanismos adicionales en la prevencion y proteccion.

4.1. Fases

4.1.1. Fase de vigilancia.

4.1.2. Fase de explotacion de servicio.

4.1.3. Fase de ocultacion de huellas.

4.1.4. Fase de extraccion de informacion.

5. Los Sistemas de deteccion de intrusos

5.1. Una intrusion es una secuencia de acciones realizadas por un usuario o proceso malicioso, con su unico objetivo de provocar un acceso no autorizado sobre un equipo o un sistema al completo.

5.2. La deteccion de intrusiones es el proceso de identificación y respuesta ante las actividades ilıcitas observadas contra uno o varios recursos de la red.

5.3. Los sistemas de confianza son aquellos que emplean suficientes recursos software y hardware para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada.

6. La Arquitectura general de un sistema de deteccion de intrusos

6.1. Precision.

6.2. Eficiencia.

6.3. Rendimiento.

6.4. Escalabilidad.

6.5. Tolerancia a fallos

7. Tipos de Unidades de respuesta

7.1. Unidades de respuesta basadas en equipo.

7.2. Unidades de respuesta basadas basadas en red.

8. Los Escaners de vulnerabilidades

8.1. se dividen en tres etapas:

8.1.1. Durante la primera etapa se realiza una extraccion de muestras del grupo de atributos del sistema, para poder almacenarlas posteriormente en un repositorio de datos seguro.

8.1.2. En la segunda etapa, estos resultados son organizados y cotejados con al menos un conjunto de referencia de datos.

8.1.3. Finalmente en la tercera, se genera un informe con las diferencias entre ambos conjuntos de datos