null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
1395364
SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
Descrição
Mapa Mental sobre Sistema de Detección de Intrusos o IDS (Intrusion Detection System)
Mapa Mental por
Javier Enrique Padilla Hernandez
, atualizado more than 1 year ago
Mais
Menos
Criado por
Javier Enrique Padilla Hernandez
quase 10 anos atrás
56
0
0
Resumo de Recurso
SISTEMA DE DETECCIÓN DE INTRUSOS - IDS
Arquitectura de los IDSs
CIDF (Common Intrusion Detection Framework) Marco de Detección de Intrusos Común.
Tipos básicos
Equipos E. Generadores de eventos
Detectar eventos y lanzar informes
Equipos A. Reciben informes y realizan análisis
Ofrecen prescripción y un curso de acción recomendado
Equipos D. Componentes de bases de datos
Determinar si se ha visto antes una dirección IP
Determinar si hubo ataque
Realizar análisis de pistas
Equipos R. Equipos de respuesta
Responder a los eventos de los equipos E, A y D
CISL (Common Intrusion Specification Language) El Lenguaje de Especificación de Intrusiones
Tipos
Información de eventos en bruto
Auditoría de registros y tráfico de red
Sería el encargado de unir equipos E con equipos A
Resultados de los análisis
Descripciones de las anomalías del sistema
Descripciones de los ataques detectados
Uniría equipos A con D
Prescripciones de respuestas
Detener determinadas actividades
Modificar parámetros de seguridad de componentes
Encargado de la unión entre equipos A y R
Arquitectura de IDWG
Los resultados de este grupo de trabajo
Documentos de los requerimientos funcionales
Lenguaje de especificación de los datos
Marco de trabajo que identifique protocolos
Clasificación de los IDSs
Fuentes de información
Puede recoger eventos
Analizan paquetes de red
Capturados del backbone de la red o de segmentos LAN
Analizan eventos generados por los sistemas operativos
Software de aplicación en busca de señales de intrusión
IDSs basados en red (NIDS)
Detectan ataques capturando y analizando paquetes de la red
Ventajas:
IDS bien localizado puede monitorizar una red grande
NIDSs tienen un impacto pequeño en la red
Configurable para que sean muy seguros ante ataques
Desventajas
Dificultades al procesando todos los paquetes en una red grande
No analizan la información cifrada
No saben si el ataque tuvo o no éxito
IDSs basados en host (HIDS)
Operan sobre la información recogida
Ventajas
Detectar ataques que no pueden ser vistos por un IDS basado en red
Operar en un entorno en el cual el tráfico de red viaja cifrado
Desventajas
Son más costosos de administrar
No son adecuados para detectar ataques a toda una red
Pueden ser deshabilitados por ciertos ataques de DoS
Usan recursos del host que están monitorizando
Tipo de análisis
La detección de abusos
Técnica usada por la mayoría de sistemas comerciales
La detección de anomalías
Busca patrones anormales de actividad
Detección de abusos o firmas
Analizan la actividad del sistema
Buscando eventos que coincidan con ataque conocido
Ventajas
Efectivos en la detección de ataques
Efectivos en la detección de ataques
Desventajas
Solo detectan aquellos ataques que conocen
Detección de anomalías
Identificar comportamientos inusuales en un host y la red
Ventajas
Detectan comportamientos inusuales
Detectar ataques que no tienen un conocimiento específico
Producen información para definir firmas en la detección de abusos
Desventajas
Produce un gran número de falsas alarmas
Requieren conjuntos de entrenamiento muy grandes
Respuestas
Pasivas
Se notifica al responsable de seguridad de la organización
Envían informes para tomar acciones
Activas
Lanzan automáticamente respuestas a dichos ataques
Recogida de información adicional
incrementa el nivel de sensibilidad de los sensores
Puede parar el ataque
Ubicación Del IDS En Una Organización
Zona Roja
Zona de alto riesgo
IDS debe ser configurado para ser poco sensible
Vera todo el tráfico que entre o salga de nuestra red
Habrá más posibilidad de falsas alarmas
Zona Azul
Esta es la zona de confianza
Zona Verde
configuración con sensibilidad mayor que en la zona roja
Firewall filtra algunos accesos definidos en la política dela organización
Menor número de falsas alarmas
CARACTERISTICAS
Debe funcionar continuamente sin supervisión humana
Debe ser tolerante a fallos
Resistente a perturbaciones
Debe ser fácilmente adaptable al sistema ya instalado
Debe ser difícil de engañar
DEBILIDADES
No existe un parche para la mayoría de bugs de seguridad
Se producen falsas alarmas
Se producen fallos en las alarmas
No es sustituto para un buen Firewall
INCOVENIENTES
La alta tasa de falsas alarmas
El comportamiento puede cambiar con el tiempo
FORTALEZAS
Suministra información sobre el tráfico malicioso de la red
Útil como arma de seguridad de la red
Funciona como disuasor de intrusos
Detectar intrusiones desconocidas e imprevistas
Anexos de mídia
11 (image/png)
ids.gif (image/gif)
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
GESTÃO DE PESSOAS
cesarfabr
Descobrimento do Brasil
Alessandra S.
Origem das Palavras em Português
Alessandra S.
Phrasal Verbs - Inglês #3
Eduardo .
Palácio das Memórias (técnica em 05 etapas) - SEJA O MESTRE DO SEU PALÁCIO
angrafederal
A CIVILIZAÇÃO ROMANA
Lucas Villar
Conhecimento Murado 2
Laura Cristina F
SISTEMA ENDÓCRINO
STELA FAUSTINO
PODER EXECUTIVO I
Mateus de Souza
SIMULADÃO EA-HSG OGSA – ORDENANÇA GERAL DOS SERVIÇOS DA ARMADA
Vyvian Barbosa
I wish I..
Timothy Harris
Explore a Biblioteca