Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es
una herramienta de seguridad encargada de monitorizar los eventos que
ocurren en unsistema informático en busca de intentos de intrusión.
Clasificación de los IDSs
FUENTES DE INFORMACION:Son varias fuentes de las que un IDS puede recoger
eventos; analizan paquetes de red, capturados del backbone de la red o de segmentos
LAN, mientras que otros analizan eventos generados por los sistemas operativos o
software de aplicación en busca de señales de intrusión.
IDSS BASADOS EN RED (NIDS): Estos IDSs detectan ataques capturando y analizando
paquetes de la red, un NIDS puede monitorizar el tráfico que afecta a múltiples hosts que
están conectados a ese segmento de red, protegiendo así a estos hosts.
IDSS BASADOS EN HOST (HIDS): Los HIDS fueron el primer tipo de IDSs
desarrollados e implementados. Operan sobre la información recogida desde dentro de
una computadora; los HIDSs, pueden ver el resultado de un intento de ataque, al igual
que pueden acceder directamente y monitorizar los ficheros de datos y procesos del
sistema atacado
DETECCIÓN DE ABUSOS O FIRMAS: Los detectores de abusos
analizan la actividad del sistema buscando eventos que coincidan con un
patrón predefinido o firma que describe un ataque conocido.
Herramientas y complementos
SISTEMAS DE VALORACIÓN Y ANÁLISIS DE VULNERABILIDADES: Las herramientas
de análisis de vulnerabilidades de terminan si una red o host es vulnerable a ataques
conocidos.
Los sistemas que realizan valoración de vulnerabilidades funcionan en modo
’batch’ y buscan servicios y configuraciones con vulnerabilidades conocidas en
nuestra red. Y representa un caso especial del proceso de la detección de
intrusiones.
’FILE INTEGRITY CHECKERS’ son otra clase de herramientas de seguridad que complementan a
los IDSs. Utilizan resúmenes de mensajes (message digest) u otras técnicas criptográficas para
hacer un compendio del contenido de ficheros y objetos críticos en el sistema y detectar cambios
IDS En Una Organización
Existen principalmente tres zonas
Zona roja: Esta es una zona de alto riesgo. En esta zona el IDS debe ser
configurado para ser poco sensible, puesto que vera todo el tráfico que entre o
salga de nuestra red y habrá más posibilidad de falsas alarmas
Zona verde: El IDS debe ser configurado para tener una sensibilidad un poco mayor que en la zona roja,
puesto que el firewall debe ser capaz de filtrar algunos accesos definidos mediante la política de
nuestra organización. En esta zona aparece un menor número de falsas alarmas que en la zona roja.
Zona azul: Esta es la zona de confianza
Arquitectura de los IDSs
Existen varias arquitecturas de los IDSs. Los estándares originales fueron el
formato ’autopost de AusCERT’ y CIDF. En estos momentos, los esfuerzos
de estandarización actuales parecen ser IDWG y CVE.