Mecanismos Para la Deteccion de Ataque e intrusiones

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mecanismos Para la Deteccion de Ataque e intrusiones por Mind Map: Mecanismos Para la Deteccion de Ataque e intrusiones

1. Sistemas de deteccion de intrusos

1.1. Antecedentes

1.1.1. objetivos de un mecanismo de auditoria

1.1.1.1. permitir la revisión de patrones de acceso

1.1.1.2. descubrir los intentos externos e internos de burlar los mecanismos de seguridad

1.1.1.3. descubrir la escalada de privilegios

1.1.1.4. bloquear los intentos de los usuarios de saltarse los mecanismos

1.1.1.5. servir de garantía para controlar los da;os ocasionados por la intrusión

1.1.2. Instrusion Detection Expert System IDES, servia para la deteccion de intrusos en tiempo real, en los 80'

1.1.3. Discovery era capaz de detectar e impedir problemas en bases de datos, mediante la utilizacion de metodos estadisticos desarrollados en cobol.

1.2. Arquitectura

1.2.1. Presicion

1.2.2. Eficiencia

1.2.3. Rendimiento

1.2.4. Escalabilidad

1.2.5. Tolerancia en fallos

1.3. Recolectores de informacion

1.3.1. Sensores basados en equipo y en aplicacion

1.3.2. Sensores basados en red

1.4. Procesadores de eventos (analizadores)

1.4.1. Analizadores basados en reconocimiento de patrones

1.4.2. Analizadores basados en transiciones de estado

1.5. Unidades de respuesta y almacenamiento

1.5.1. puede ser: activa o pasiva

1.5.2. las respuestas pueden ser de equipo o aplicación y de red

1.5.3. el almacenamiento puede hacerse en bufferes internos de los sensores

2. Sistemas de Decepcion

2.1. permiten monitorizar al o a los atacantes

2.2. son colocados detrás del cortafuegos pero limitando sus salidas de red

2.3. Celdas de aislamiento

2.3.1. equipos especiales que están desarrollados para recibir todo el trafico malicioso

2.4. Redes de decepción

2.4.1. es toda una red en la cual se configuran las puertas de enlace y demás ids

3. Detección de ataques distribuidos

3.1. Esquemas Tradicionales

3.1.1. la utilización de multiples sensores que registren los eventos

3.2. análisis desentralizado

3.2.1. uso de un agente móvil para el análisis equipo por equipo

3.2.2. uso de mensajes para que la información este en el grupo de analizadores del sistema

4. Escaners de vulnerabilidades

4.1. Funcionamiento

4.1.1. extracción segura del conjunto de atributos del sistema. punto de partida

4.1.2. Comparación de datos almacenados con un conjunto de referencia, o con un estado anterior

4.1.3. Se presenta un informe con las diferencia de los datos.

4.2. Escaneres basados en maquina

4.2.1. CORP, TIGER son herrmientas de este tipo

4.3. Escaneres basados en red

4.3.1. prueba por explotacion

4.3.2. metodos de inferencia

5. Prevencion de Intrusos

5.1. son el resultado de unir la capacidad de bloqueo de los mecanismos de prevención, con las capacidades de analisis y monitorizacion

5.2. sistemas de detección en linea

5.2.1. son sistemas conectados al conmutador se encargan de monitorizar todo el trafico de red, hasta poder gestionar ancho de banda y reescribir codigo malicioso

5.3. Conmutadores de nivel siete

5.3.1. se encargan de filtrar ataques de petición.

5.4. sistemas cortafuego a nivel de aplicacion

5.4.1. trabajan conforme al modelo OSI

5.5. Conmutadores hibridos

5.5.1. Conmutadores de nuvel siete y sistemas cortafuegos trabajando juntos

6. Fases para un ataque o intrusion

6.1. fase de vigilancia

6.1.1. el atacante intenta aprender todo lo que pueda de la red que quiere atacar

6.2. fase de explotacion de servicio

6.2.1. es la actividad que permite al atacante hacerse con privilegios de administrador

6.3. fase de ocultación de huellas

6.3.1. es donde se realiza toda aquella actividad ejecutada por el atacante

6.4. fase de extracción de informacion

6.4.1. es donde tiene acceso a todos aquellos datos que esten almacenados en los equipos de la red