Mecanismos para la detección de ataques e intrusos

马上开始. 它是免费的哦
注册 使用您的电邮地址
Mecanismos para la detección de ataques e intrusos 作者: Mind Map: Mecanismos para la detección de ataques e intrusos

1. Este escenario describe las posibles acciones de un atacante

2. Recolector de informacion

2.1. Conocido como sensor, es el responsable de la recogida de la información de los equipos monitorizados por el sistema de deteccion

3. Unidades de respuesta

3.1. Se encargan de iniciar acciones de respuesta en el momento en que se detecta un ataque o intruso

3.2. Tipos de Unidades

3.2.1. Unidad de respuesta basadas en la red

3.2.2. Unidad de respuesta basada en un equipo

4. Escanners basados en maquinas

4.1. Se basan en la utilizacion de informacion para la deteccion de vilnerabilidades

4.2. Tecnicas

4.2.1. Pruebas por explotacion

4.2.2. Metodos de interferencia

5. Sistemas de Decepcion

5.1. Estos en vez de neutralizar las acciones de los atacantes utilizan tecnicas de monotorizacion para registrar y analizar estas acciones tratando de reprender a los atacantes

6. Conmutadores hibridos

6.1. La conmutacion de un sistemas cortafuegos a nivel de aplicación junto con un conmutador de nivel siete permite reducir problemas de seguridad asociados a un problema deficiente

7. Analisis decentralizado

7.1. Tipos

7.1.1. Analisis decentralizacdo mediante codigo movil

7.1.2. Analisis decentralizado mediante paso de mensajes

8. Protocolos HTTPS

8.1. Se utiliza como un mecanismo de protección de los datos de los clientes a la hora de realizar transferencias seguras al servidor https .

8.2. Fases: -Fase de Vigilancia -Fase de Explotación de servicio -Fase de ocultación de huellas -Fase de extracción de informacion

9. Sistema de deteccion de intrusos

9.1. Estos mecanismos tratan de encontrar y reportar la actividad malisiosa en la red pudiendo reaccionar adecuadamente

10. Sistemas de confianza

10.1. Son aquellos sistemas que emplean los suficientes recursos hardware y software para permitir el procesamiento simultaneo de una variedad de informacion confidencial o clasificada.

10.2. Requisitos

10.2.1. Precision

10.2.2. Eficiencia

10.2.3. Rendimiento

10.2.4. Escalabilidad

10.2.5. Tolerancia en fallos