Mecanísmos para la Detección de Ataques e Intrusiones

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Mecanísmos para la Detección de Ataques e Intrusiones par Mind Map: Mecanísmos para la Detección de Ataques e Intrusiones

1. Escanceres de vulnerabilidad

1.1. Etapas del funcionamiento general de un escáner de vulnerabilidad.

1.1.1. Realizar una extracción de muestras del conjunto de atributos del sistema.

1.1.2. Los resultados obtenidos son organizados y comparados con, al menos, un conjunto de referencia.

1.1.3. Se genera un informe con las diferencias entre ambos conjuntos de datos

1.2. Tipos

1.2.1. Dinámico

1.2.2. Estáticos

1.3. Escáneres basados en red

1.3.1. Técnicas para la evaluación

1.3.1.1. M´todos de inferencia

1.3.1.2. Prueba por explotación

1.4. Escáneres basados en máquinas

2. Detección de ataques distribuidos

2.1. Estquemas tradicionales

2.1.1. Unifcar la recogida de información utilizando esquemas y modelos centralizados

2.1.2. Son vulnerables aerrores o a ataques deliberados contra la infraestructura de procesado de eventos

2.2. Análisis descentralizado

2.2.1. Análisis descentralizado mediante código móvil

2.2.1.1. A medida que estos detectores móviles vayan recogiendo la información que les ofrezcan los sensores, los agentes irán realizando un proceso de análisis descentralizado

2.2.2. Análisis descentralizado mediante paso de mensajes

2.2.2.1. Trata de eliminar la necesidad de nodos centrales o intermediarios ofreciendo, en lugar de una o más estaciones de monitorización dedicadas

3. Previsión de Intrusos

3.1. Sistemas de detección en linea

3.1.1. Aplicaciones que se pueden utilizar para desarrollar esta herramienta es hogwash

3.2. Conmutadores de nivel siete

3.2.1. HTTP

3.2.2. FTP

3.2.3. DNS

3.3. Sistema cortafuegos a nivel de aplicación

3.3.1. Primera fase inicialización de perfiles

3.3.2. Segunda fase, las acciones son comparadas para el sistema contra estas perfiles

3.4. Su método de detección está basado en políticas, como el de los sistemas cortafuegos a nivel de aplicacion

4. Sistema de detección de intrusos

4.1. Arquitectura general de un sistema de detección de intrusiones

4.1.1. Requisitos

4.1.1.1. Precisión

4.1.1.2. Eficiencia

4.1.1.3. Rendimiento

4.1.1.4. Escalabilidad

4.1.1.5. Tolerancia en fallos

4.1.2. Elementos para la construcción de un sistema detección de intrusos

4.1.2.1. Precisión

4.1.2.2. Recolectores de información también conocido como sensor

4.1.2.2.1. Tipos de sensores

4.1.2.2.2. Elección de sensores soluciónes hibrídas

4.1.2.3. Procesadores de eventos

4.1.2.3.1. Esquema de detección basado en usos indebidos

4.1.2.3.2. Esquema de detección basado en anomalias

4.1.2.4. Unidades de respuestas

4.1.2.4.1. Tipos de respuestas

4.1.2.4.2. Categorias

4.1.2.5. Elementos de almacenamiento

4.1.2.5.1. Análisis a corto plazo

4.1.2.5.2. Análisis a medio plazo

5. Mecanismos adicionales en la prevención y protocolos

5.1. Protocolo HTTPSS

5.1.1. mecanismo de protección de datos

5.1.2. Técnicas criptográficas

5.2. Fase de la intrusión

5.2.1. fase de vigilancia

5.2.2. Fase de explotación del servicio

5.2.3. fase de ocultación de huellas

5.2.4. fase de extracción de información

6. Sistema de Decepción

6.1. Estrategias para construir un sistema de decepción

6.1.1. Equipos de decepción

6.1.1.1. Estos equipos suelen estar diseñados para imitar el comportamiento de equipos de producción

6.1.1.2. Deben ser instalados detrás de sistemas cortafuegos configurados para que se permitan conexiones de entrada al equipo de decepción

6.1.2. Celdas de aislamiento

6.1.2.1. Dispositivo intermedio

6.1.2.2. Equipo de decepción

6.1.3. Redes de decepción

6.1.3.1. Deben contemplar como herramientas de análisis para mejorar la seguridad de las redes de produccion

6.1.3.2. Todo el tráfico que entra en cualquiera de los equipos se debe considerar sospechoso