Zusammenfassung der Ressource
Mecanismos para la deteccion de ataques e intrusos
- Fases en la que un intruso intentara realizar un ataque
- Fase de Vigilancia
- fase de explotacion de servicio
- Fase de ocultacion de huellas
- Fase de Extraccion de huella
- Sistema de Deteccion de Intrusos
- Definiciones
- UnaINTRUSION es una secuencia
de acciones realizadas por un
usuario o proceso deshonesto,
con el objetivo final de provocar
un acceso no autorizaco sobre
un equipo o un sistema al
completo
- La DETECCION DE INTRUSOS
es el proceso de identificacion
y respuesta ante las
actividades ilicitas observadas
contra uno o varios recursos
de una red
- Puntos en los que se resume un
mecanismo de auditoria:
- Permtir la revision de patrones de
acceso y el uso de mecanismos de
proteccion del sistema
- Permitir el descubrimiento tanto
de intentos internos como
externos de burlar los mecanismos
de proteccion
- Permitir el
descubrimiento de la
transicion de usuarios
cuando pasa de un nivel
menor de privilegios a
otro mayor
- Permitir el bloque de los
intentos de los usuarios de
saltarse los mecanismos de
proteccion del sistema
- Servir de garantia frente a los usuarios que
que toda la informacion que se recoja sobre
ataques e intrusiones sera suficiente para
controlar los posibles da;os ocasionados en el
sistema
- Arquitectura general de un
sistema de deteccion de
intrusiones. Requisitos:
- Precision: Un sistema de deteccion
de intrusos no debe que confundir
acciones legitimas con acciones
deshonestas a la hora de realizar
su deteccion
- Eficiencia: El detector de
intrusos debe minimizar la
tasa de actividad maliciosa
no detectada(conocida como
falsos positivos)
- Rendimiento: El rendimiento ofrecido por
un sistema de deteccion de intrusos debe
ser suficiente para poder llegar a realizar
una deteccion en tiempo real.
- Escalabilidad: A medida que la red vaya
creciendo tambien aumentara el numero
de eventos de debera tratar el sistema.
- Tolerancia en fallos: El sistema debe ser capaz de continuar
ofreciendo su servicio aunque sean atacados distintos
elementos del sistema incluyendo la situacion de que el propio
sistema recibe un ataque.
- Categorias para la
construccion de un sistema de
deteccion de intrusos
- Recolectores de informacion
- Procesadores de eventos
- Unidades de respuesta
- Elemtos de almacenamiento