MECANISMOS DE DETECCION

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
MECANISMOS DE DETECCION por Mind Map: MECANISMOS DE DETECCION

1. SISTEMA DE DE DECEPCION

1.1. EQUIPOS DE DECEPCION

1.1.1. Equipos de decepcion tambien conocids como tarros de miel o honeypots, son equipos informaticos conectados en que tratan de atraer el trafico de uno o mas atacantes.

1.2. CELDAS DE AISLAMIENTO

1.2.1. Al igual que los equipos de decepcion, las celdas de aislamiento que se pueden utilizar para comprender mejor los metodos utilizados por los intrusos.

1.3. REDES DE DECEPCION

1.3.1. Consiste en la construccion de todo un segmento de red compuesto unicamente por equipos de decepcion, preparados todos ellos para engañar a los intrusos.

2. DETECCION DE ATAQUES DISTRIBUIDOS

2.1. ESQUEMAS TRADICIONALES

2.1.1. El diseño tradicional presenta problema de sobrecarga sobre el punto central de analisis, debido a la gran cantidad de informacion que este podria llegar a recibir.

2.2. ANALISIS DESCENTRALIZADO

3. MECANISMOS ADICIONALES EN LA PREVENCION Y PROTECCION

3.1. TIPOS DE FASE DE INTRUCION

3.1.1. FASE DE VIGILANCIA

3.1.2. FASE DE EXPLOTACION DE SERVICIO

3.1.3. FASE DE OCULTACION DE HUELLAS

3.1.4. FASE DE EXTRACCION DE INFORMACION

4. ESCANERES DE VULNERABILIDADES

4.1. ESCANERES BASADO EN MAQUINAS

4.2. ESCANERES DE ALMACENAMIENTO

4.2.1. PRUEBA DE EXPLOTACION

4.2.2. METODO DE INFERENCIA

5. PREVECION DE INTRUSOS

5.1. SISTEMA DE DETECCION EN LINEA

5.2. CONMUTADORES DE NIVEL SIETE

5.2.1. Los conmutadores han sido tradicionalmente dispositivos de nivel de red, la creciente necesidad de trabajar con grandes anchos de banda ha provocado que vayan ganando popularidad los conmutadores a nivel de aplicacion.

5.3. SISTEMA CORTAFUEGO NIVEL DE APLICACION

5.3.1. Se trata de unas herramientas de prevencion que se puede instalar directamente sobre el sistema final que se quiere proteger.

5.4. CONMUTADORES HIBRIDOS

5.4.1. De un sistema cortafuegos a nivel de aplicacion junto con un conmutador de nivel siete permite reducir probleas de seguridad asociados a una programacion deficiente, asi como la posibilidad de detectar ataques aa nivel de aplicacion.

6. SISTEMA DETECCION DE INTRUSOS

6.1. ANTECEDENTES DE LOS SISTEMAS DE DETECCION DE INTRUSOS

6.1.1. Los sistemas de deteccion de intrusos son una evolucion directa de los primeros sistemas de auditorias, con una finalidad de medir el tiempo que dedicaban los operadores a usar los sistemas. En los decadas de los cincuenta,cuando la empresa norteamericana Bell Telephone System creo un grupo de desarrollo con el objetivo de analizar el uso de los ordenadores en empresas de telefonia.

6.2. RECOLECTORES DE INFORMACION

6.2.1. En las decadas de los ochenta se han llevado a cabo multitud de estudios referentes a la construccion de sistemas para la deteccion de intrusos. Algunos requisitos que son importantes: -Precision un sistema de deteccion de intrusos no debe que confundir acciones legitimas con acciones deshonestas a la hora de realizar su deteccion. -Eficiencia el detector de intrusos debe minimizar la tasa actividad maliciosa no detectada. -Rendimiento por un sistema de deteccion de intrusos debe ser suficiente como para poder llegar a realizar una deteccion en tiempo real. -Escalabilidad a medida que la red vaya creciendo, tambien aumentara el numero de eventos que debera tratar el sistema. -Tolerancia en fallos el sistema de deteccion de intrusiones debe ser capaz de continuar ofreciendo su servicio aunque sean atacads distintos elementos del sistema.

6.3. PROCESADORES DE EVENTOS

6.3.1. Los procesadores de eventos,tambien conocidos como analizadores,conformaa el nucleo central del sistema de deteccion. Tiene la responsabilidad de operar sobre la informacion recogida por los sensores para pder inferir posibles intrusiones.

6.4. UNIDAD DE RESPUESTA

6.4.1. Las unidades de respuesta de un sistema de deteccion se encargaran de iniciar acciones de respuesta en el momento en que se detecte un ataque o intrusion. Estas acciones de respuesta pueden ser automaticas o requerir interacciones humana.

6.5. ELEMENTOS DE ALMACENAMIENTOS

6.5.1. El tiempo de almacenamiento de una informacion a medio plazo puede ser del orden de dos o tres dias, cn el objetivo de que pueda ser consultada por los analizadores del sistema en el caso de que el proceso de analisis asi lo requiera.