null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
1395364
SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
Descripción
Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Mapa Mental por
Javier Enrique Padilla Hernandez
, actualizado hace más de 1 año
Más
Menos
Creado por
Javier Enrique Padilla Hernandez
hace casi 10 años
56
0
0
Resumen del Recurso
SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
Arquitectura de los IDSs
CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
Tipos básicos
Equipos E. Generadores de eventos
Detectar eventos y lanzar informes
Equipos A. Reciben informes y realizan análisis
Ofrecen prescripción y un curso de acción recomendado
Equipos D. Componentes de bases de datos
Determinar si se ha visto antes una dirección IP
Determinar si hubo ataque
Realizar análisis de pistas
Equipos R. Equipos de respuesta
Responder a los eventos de los equipos E, A y D
CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
Tipos
Información de eventos en bruto
Auditoría de registros y tráfico de red
Sería el encargado de unir equipos E con equipos A
Resultados de los análisis
Descripciones de las anomalías del sistema
Descripciones de los ataques detectados
Uniría equipos A con D
Prescripciones de respuestas
Detener determinadas actividades
Modificar parámetros de seguridad de componentes
Encargado de la unión entre equipos A y R
Arquitectura de IDWG
Los resultados de este grupo de trabajo
Documentos de los requerimientos funcionales
Lenguaje de especificación de los datos
Marco de trabajo que identifique protocolos
Clasificación de los IDSs
Fuentes de información
Puede recoger eventos
Analizan paquetes de red
Capturados del backbone de la red o de segmentos LAN
Analizan eventos generados por los sistemas operativos
Software de aplicación en busca de señales de intrusión
IDSs basados en red (NIDS)
Detectan ataques capturando y analizando paquetes de la red
Ventajas:
IDS bien localizado puede monitorizar una red grande
NIDSs tienen un impacto pequeño en la red
Configurable para que sean muy seguros ante ataques
Desventajas
Dificultades al procesando todos los paquetes en una red grande
No analizan la información cifrada
No saben si el ataque tuvo o no éxito
IDSs basados en host (HIDS)
Operan sobre la información recogida
Ventajas
Detectar ataques que no pueden ser vistos por un IDS basado en red
Operar en un entorno en el cual el tráfico de red viaja cifrado
Desventajas
Son más costosos de administrar
No son adecuados para detectar ataques a toda una red
Pueden ser deshabilitados por ciertos ataques de DoS
Usan recursos del host que están monitorizando
Tipo de análisis
La detección de abusos
Técnica usada por la mayoría de sistemas comerciales
La detección de anomalías
Busca patrones anormales de actividad
Detección de abusos o firmas
Analizan la actividad del sistema
Buscando eventos que coincidan con ataque conocido
Ventajas
Efectivos en la detección de ataques
Efectivos en la detección de ataques
Desventajas
Solo detectan aquellos ataques que conocen
Detección de anomalías
Identificar comportamientos inusuales en un host y la red
Ventajas
Detectan comportamientos inusuales
Detectar ataques que no tienen un conocimiento específico
Producen información para definir firmas en la detección de abusos
Desventajas
Produce un gran número de falsas alarmas
Requieren conjuntos de entrenamiento muy grandes
Respuestas
Pasivas
Se notifica al responsable de seguridad de la organización
Envían informes para tomar acciones
Activas
Lanzan automáticamente respuestas a dichos ataques
Recogida de información adicional
incrementa el nivel de sensibilidad de los sensores
Puede parar el ataque
Ubicación Del IDS En Una Organización
Zona Roja
Zona de alto riesgo
IDS debe ser configurado para ser poco sensible
Vera todo el tráfico que entre o salga de nuestra red
Habrá más posibilidad de falsas alarmas
Zona Azul
Esta es la zona de confianza
Zona Verde
configuración con sensibilidad mayor que en la zona roja
Firewall filtra algunos accesos definidos en la política dela organización
Menor número de falsas alarmas
CARACTERISTICAS
Debe funcionar continuamente sin supervisión humana
Debe ser tolerante a fallos
Resistente a perturbaciones
Debe ser fácilmente adaptable al sistema ya instalado
Debe ser difícil de engañar
DEBILIDADES
No existe un parche para la mayoría de bugs de seguridad
Se producen falsas alarmas
Se producen fallos en las alarmas
No es sustituto para un buen Firewall
INCOVENIENTES
La alta tasa de falsas alarmas
El comportamiento puede cambiar con el tiempo
FORTALEZAS
Suministra información sobre el tráfico malicioso de la red
Útil como arma de seguridad de la red
Funciona como disuasor de intrusos
Detectar intrusiones desconocidas e imprevistas
Recursos multimedia adjuntos
11 (image/png)
ids.gif (image/gif)
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Tabla Periódica y Elementos
Diego Santos
Independencia de los paises latinoamericanos
Estefani Tretto
Fichas de Historia de España
stefany1994
Guerra civil
Daniel Gonzalez2941
Tipos de Evaluación
Enrique Adolfo Simmonds Barrios
SISTEMA REPRODUCTOR HUMANO_2
sistemas.liceova
Mi Entorno Personal de Aprendizaje (PLE)
Martín López Barrientos
FILOSOFÍA MEDIEVAL
Víctor Andrés Martínez Caldas
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
III. FORMACIÓN Y DESARROLLO PROFESIONAL DE LOS MAESTROS
DIRECCIÓN GENERAL DE EDUCACIÓN FISICA FEDERALIZADA
TEORÍAS DEL COMERCIO INTERNACIONAL
Carlos Augusto Flores Espinoza
Explorar la Librería