Mecanismos para la deteccion de ataques e intrusos

Beschreibung

Mindmap am Mecanismos para la deteccion de ataques e intrusos, erstellt von Jerry Adoni Ramirez Zapata am 05/03/2019.
Jerry Adoni Ramirez Zapata
Mindmap von Jerry Adoni Ramirez Zapata, aktualisiert more than 1 year ago
Jerry Adoni Ramirez Zapata
Erstellt von Jerry Adoni Ramirez Zapata vor mehr als 5 Jahre
57
0

Zusammenfassung der Ressource

Mecanismos para la deteccion de ataques e intrusos
  1. Fases en la que un intruso intentara realizar un ataque
    1. Fase de Vigilancia
      1. fase de explotacion de servicio
        1. Fase de ocultacion de huellas
          1. Fase de Extraccion de huella
          2. Sistema de Deteccion de Intrusos
            1. Definiciones
              1. UnaINTRUSION es una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizaco sobre un equipo o un sistema al completo
                1. La DETECCION DE INTRUSOS es el proceso de identificacion y respuesta ante las actividades ilicitas observadas contra uno o varios recursos de una red
                2. Puntos en los que se resume un mecanismo de auditoria:
                  1. Permtir la revision de patrones de acceso y el uso de mecanismos de proteccion del sistema
                    1. Permitir el descubrimiento tanto de intentos internos como externos de burlar los mecanismos de proteccion
                      1. Permitir el descubrimiento de la transicion de usuarios cuando pasa de un nivel menor de privilegios a otro mayor
                        1. Permitir el bloque de los intentos de los usuarios de saltarse los mecanismos de proteccion del sistema
                          1. Servir de garantia frente a los usuarios que que toda la informacion que se recoja sobre ataques e intrusiones sera suficiente para controlar los posibles da;os ocasionados en el sistema
                          2. Arquitectura general de un sistema de deteccion de intrusiones. Requisitos:
                            1. Precision: Un sistema de deteccion de intrusos no debe que confundir acciones legitimas con acciones deshonestas a la hora de realizar su deteccion
                              1. Eficiencia: El detector de intrusos debe minimizar la tasa de actividad maliciosa no detectada(conocida como falsos positivos)
                                1. Rendimiento: El rendimiento ofrecido por un sistema de deteccion de intrusos debe ser suficiente para poder llegar a realizar una deteccion en tiempo real.
                                  1. Escalabilidad: A medida que la red vaya creciendo tambien aumentara el numero de eventos de debera tratar el sistema.
                                    1. Tolerancia en fallos: El sistema debe ser capaz de continuar ofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendo la situacion de que el propio sistema recibe un ataque.
                                      1. Categorias para la construccion de un sistema de deteccion de intrusos
                                        1. Recolectores de informacion
                                          1. Procesadores de eventos
                                            1. Unidades de respuesta
                                              1. Elemtos de almacenamiento
                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                          ähnlicher Inhalt

                                          Geschichte Deutschlands
                                          max.grassl
                                          Zeiten Englisch
                                          Janine Egli
                                          Step 3 - Probetest
                                          Niklas Coco
                                          Das Großes Deutsche Kuchen-Quiz
                                          Jens Helfferich
                                          BAS1 - Bau und Funktion des Bewegungsapparates (1)
                                          susi.spakowski08
                                          Netzwerktechnik
                                          DFairy
                                          Marx - Weber - Geiger - Funktionalistische Schichtungstheorie
                                          Bibische
                                          GPSY ALPS
                                          hf.meyer
                                          Vetie - Tierzucht & Genetik - S VI
                                          Fioras Hu
                                          Chirurgie Pferd Vetie
                                          Anne Käfer
                                          Vetie Para Morphologie
                                          Kristin E