SISTEMA DE DETECCIÓN DE INTRUSOS - IDS

Description

Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Javier Enrique Padilla Hernandez
Mind Map by Javier Enrique Padilla Hernandez, updated more than 1 year ago
Javier Enrique Padilla Hernandez
Created by Javier Enrique Padilla Hernandez almost 10 years ago
56
0

Resource summary

SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
  1. Arquitectura de los IDSs
    1. CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
      1. Tipos básicos
        1. Equipos E. Generadores de eventos
          1. Detectar eventos y lanzar informes
          2. Equipos A. Reciben informes y realizan análisis
            1. Ofrecen prescripción y un curso de acción recomendado
            2. Equipos D. Componentes de bases de datos
              1. Determinar si se ha visto antes una dirección IP
                1. Determinar si hubo ataque
                  1. Realizar análisis de pistas
                  2. Equipos R. Equipos de respuesta
                    1. Responder a los eventos de los equipos E, A y D
                2. CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
                  1. Tipos
                    1. Información de eventos en bruto
                      1. Auditoría de registros y tráfico de red
                        1. Sería el encargado de unir equipos E con equipos A
                        2. Resultados de los análisis
                          1. Descripciones de las anomalías del sistema
                            1. Descripciones de los ataques detectados
                              1. Uniría equipos A con D
                              2. Prescripciones de respuestas
                                1. Detener determinadas actividades
                                  1. Modificar parámetros de seguridad de componentes
                                    1. Encargado de la unión entre equipos A y R
                                2. Arquitectura de IDWG
                                  1. Los resultados de este grupo de trabajo
                                    1. Documentos de los requerimientos funcionales
                                      1. Lenguaje de especificación de los datos
                                        1. Marco de trabajo que identifique protocolos
                                    2. Clasificación de los IDSs
                                      1. Fuentes de información
                                        1. Puede recoger eventos
                                          1. Analizan paquetes de red
                                            1. Capturados del backbone de la red o de segmentos LAN
                                              1. Analizan eventos generados por los sistemas operativos
                                                1. Software de aplicación en busca de señales de intrusión
                                              2. IDSs basados en red (NIDS)
                                                1. Detectan ataques capturando y analizando paquetes de la red
                                                  1. Ventajas:
                                                    1. IDS bien localizado puede monitorizar una red grande
                                                      1. NIDSs tienen un impacto pequeño en la red
                                                        1. Configurable para que sean muy seguros ante ataques
                                                        2. Desventajas
                                                          1. Dificultades al procesando todos los paquetes en una red grande
                                                            1. No analizan la información cifrada
                                                              1. No saben si el ataque tuvo o no éxito
                                                            2. IDSs basados en host (HIDS)
                                                              1. Operan sobre la información recogida
                                                                1. Ventajas
                                                                  1. Detectar ataques que no pueden ser vistos por un IDS basado en red
                                                                    1. Operar en un entorno en el cual el tráfico de red viaja cifrado
                                                                    2. Desventajas
                                                                      1. Son más costosos de administrar
                                                                        1. No son adecuados para detectar ataques a toda una red
                                                                          1. Pueden ser deshabilitados por ciertos ataques de DoS
                                                                            1. Usan recursos del host que están monitorizando
                                                                        2. Tipo de análisis
                                                                          1. La detección de abusos
                                                                            1. Técnica usada por la mayoría de sistemas comerciales
                                                                            2. La detección de anomalías
                                                                              1. Busca patrones anormales de actividad
                                                                              2. Detección de abusos o firmas
                                                                                1. Analizan la actividad del sistema
                                                                                  1. Buscando eventos que coincidan con ataque conocido
                                                                                    1. Ventajas
                                                                                      1. Efectivos en la detección de ataques
                                                                                        1. Efectivos en la detección de ataques
                                                                                        2. Desventajas
                                                                                          1. Solo detectan aquellos ataques que conocen
                                                                                        3. Detección de anomalías
                                                                                          1. Identificar comportamientos inusuales en un host y la red
                                                                                            1. Ventajas
                                                                                              1. Detectan comportamientos inusuales
                                                                                                1. Detectar ataques que no tienen un conocimiento específico
                                                                                                  1. Producen información para definir firmas en la detección de abusos
                                                                                                  2. Desventajas
                                                                                                    1. Produce un gran número de falsas alarmas
                                                                                                      1. Requieren conjuntos de entrenamiento muy grandes
                                                                                                  3. Respuestas
                                                                                                    1. Pasivas
                                                                                                      1. Se notifica al responsable de seguridad de la organización
                                                                                                        1. Envían informes para tomar acciones
                                                                                                        2. Activas
                                                                                                          1. Lanzan automáticamente respuestas a dichos ataques
                                                                                                            1. Recogida de información adicional
                                                                                                              1. incrementa el nivel de sensibilidad de los sensores
                                                                                                                1. Puede parar el ataque
                                                                                                              2. Ubicación Del IDS En Una Organización
                                                                                                                1. Zona Roja
                                                                                                                  1. Zona de alto riesgo
                                                                                                                    1. IDS debe ser configurado para ser poco sensible
                                                                                                                      1. Vera todo el tráfico que entre o salga de nuestra red
                                                                                                                        1. Habrá más posibilidad de falsas alarmas
                                                                                                                        2. Zona Azul
                                                                                                                          1. Esta es la zona de confianza
                                                                                                                          2. Zona Verde
                                                                                                                            1. configuración con sensibilidad mayor que en la zona roja
                                                                                                                              1. Firewall filtra algunos accesos definidos en la política dela organización
                                                                                                                                1. Menor número de falsas alarmas
                                                                                                                                2. CARACTERISTICAS
                                                                                                                                  1. Debe funcionar continuamente sin supervisión humana
                                                                                                                                    1. Debe ser tolerante a fallos
                                                                                                                                      1. Resistente a perturbaciones
                                                                                                                                        1. Debe ser fácilmente adaptable al sistema ya instalado
                                                                                                                                          1. Debe ser difícil de engañar
                                                                                                                                          2. DEBILIDADES
                                                                                                                                            1. No existe un parche para la mayoría de bugs de seguridad
                                                                                                                                              1. Se producen falsas alarmas
                                                                                                                                                1. Se producen fallos en las alarmas
                                                                                                                                                  1. No es sustituto para un buen Firewall
                                                                                                                                                  2. INCOVENIENTES
                                                                                                                                                    1. La alta tasa de falsas alarmas
                                                                                                                                                      1. El comportamiento puede cambiar con el tiempo
                                                                                                                                                      2. FORTALEZAS
                                                                                                                                                        1. Suministra información sobre el tráfico malicioso de la red
                                                                                                                                                          1. Útil como arma de seguridad de la red
                                                                                                                                                            1. Funciona como disuasor de intrusos
                                                                                                                                                              1. Detectar intrusiones desconocidas e imprevistas
                                                                                                                                                                Show full summary Hide full summary

                                                                                                                                                                Similar

                                                                                                                                                                Crime and Deviance with sociological methods key terms
                                                                                                                                                                emzelise1996
                                                                                                                                                                Cold War Timeline
                                                                                                                                                                jacksearle
                                                                                                                                                                Biology- Genes, Chromosomes and DNA
                                                                                                                                                                Laura Perry
                                                                                                                                                                Presentations in English
                                                                                                                                                                Alice McClean
                                                                                                                                                                Physics P1
                                                                                                                                                                Phoebe Drew
                                                                                                                                                                Psychology subject map
                                                                                                                                                                Jake Pickup
                                                                                                                                                                Edexcel Additional Science Chemistry Topics 1+2
                                                                                                                                                                hchen8nrd
                                                                                                                                                                Edexcel Additional Science Biology Topic 2- Life Processes
                                                                                                                                                                hchen8nrd
                                                                                                                                                                Biology B1
                                                                                                                                                                Kelsey Phillips
                                                                                                                                                                Using GoConqr to study geography
                                                                                                                                                                Sarah Egan
                                                                                                                                                                CST Module 6a
                                                                                                                                                                Jane Foltz