Mecanismos para la deteccion de ataques e intrusos
Fases en la que un intruso intentara realizar un ataque
Fase de Vigilancia
fase de explotacion de servicio
Fase de ocultacion de huellas
Fase de Extraccion de huella
Sistema de Deteccion de Intrusos
Definiciones
UnaINTRUSION es una secuencia
de acciones realizadas por un
usuario o proceso deshonesto,
con el objetivo final de provocar
un acceso no autorizaco sobre
un equipo o un sistema al
completo
La DETECCION DE INTRUSOS
es el proceso de identificacion
y respuesta ante las
actividades ilicitas observadas
contra uno o varios recursos
de una red
Puntos en los que se resume un
mecanismo de auditoria:
Permtir la revision de patrones de
acceso y el uso de mecanismos de
proteccion del sistema
Permitir el descubrimiento tanto
de intentos internos como
externos de burlar los mecanismos
de proteccion
Permitir el
descubrimiento de la
transicion de usuarios
cuando pasa de un nivel
menor de privilegios a
otro mayor
Permitir el bloque de los
intentos de los usuarios de
saltarse los mecanismos de
proteccion del sistema
Servir de garantia frente a los usuarios que
que toda la informacion que se recoja sobre
ataques e intrusiones sera suficiente para
controlar los posibles da;os ocasionados en el
sistema
Arquitectura general de un
sistema de deteccion de
intrusiones. Requisitos:
Precision: Un sistema de deteccion
de intrusos no debe que confundir
acciones legitimas con acciones
deshonestas a la hora de realizar
su deteccion
Eficiencia: El detector de
intrusos debe minimizar la
tasa de actividad maliciosa
no detectada(conocida como
falsos positivos)
Rendimiento: El rendimiento ofrecido por
un sistema de deteccion de intrusos debe
ser suficiente para poder llegar a realizar
una deteccion en tiempo real.
Escalabilidad: A medida que la red vaya
creciendo tambien aumentara el numero
de eventos de debera tratar el sistema.
Tolerancia en fallos: El sistema debe ser capaz de continuar
ofreciendo su servicio aunque sean atacados distintos
elementos del sistema incluyendo la situacion de que el propio
sistema recibe un ataque.
Categorias para la
construccion de un sistema de
deteccion de intrusos