Mecanismos para la deteccion de ataques e intrusiones

Jetzt loslegen. Gratis!
oder registrieren mit Ihrer E-Mail-Adresse
Mecanismos para la deteccion de ataques e intrusiones von Mind Map: Mecanismos para la deteccion de ataques e intrusiones

1. Necesidades de mecanismos adicionales en la prevención y protección.

1.1. Fases

1.1.1. Fase de ocultación de huellas. Se realizara toda aquella actividad ejecutada por el atacante para pasar desapercibido en el sistema.

1.1.2. Fase de extracción de información. El atacante con privilegios de administrador tendrá acceso a los datos de los clientes mediante la base de datos clientes.

1.1.3. Fase de vigilancia. Durante la fase de vigilancia, el atacante intentara aprender todo lo que pueda sobre la red que quiere atacar.

1.1.4. Fase de explotación de servicio. Describe la actividad que permitirá al atacante hacerse con privilegios de administrador.

2. Arquitectura general de un sistema de deteccion de intrusiones

2.1. Precision. Un sistema de detecci´on de intrusos no debe que confundir acciones legıtimas con acciones deshonestas a la hora de realizar su deteccion.

2.2. Eficiencia. El detector de intrusos debe minimizar la tasa de actividad maliciosa nodetectada (conocida como falsos negativos). Cuanto menor sea la tasa de falsos negativos,mayor ser´a la eficiencia del sistema de deteccion de intrusos.

2.3. Tolerancia en fallos. El sistema de deteccion de intrusiones debe ser capaz de continuarofreciendo su servicio aunque sean atacados distintos elementos del sistema incluyendola situaci´on de que el propio sistema reciba un ataque o intrusion).

3. Mecanismos de Auditoria

3.1. Permitir la revision de patrones de acceso (por parte de un objeto o por parte de un usuario) y el uso de mecanismos de proteccion del sistema.

3.2. Permitir el descubrimiento tanto de intentos internos como externos de burlar los mecanismos de proteccion.

3.3. Permitir el descubrimiento de la transici´on de usuario cuando pasa de un nivel menor de privilegios a otro mayor (escalada de privilegios).

3.4. Permitir el bloqueo de los intentos de los usuarios de saltarse los mecanismos de proteccion del sistema.

3.5. Servir de garantıa frente a los usuarios de que toda la información que se recoja sobre ataques e intrusiones ser´a suficiente para controlar los posibles da˜nos ocasionados en el sistema.

4. Escaners de vulnerabilidades

4.1. Son un conjunto de aplicaciones que nos permitiran realizar pruebas o tests de ataque para determinar si una red o un equipo tienedeficiencias de seguridad que pueden ser explotadas por un posible atacante o comunidad de atacantes.

5. Prevencion de intrusos

5.1. son el resultado de unir las capacidad de Prevention Systems (IPS). bloqueo de los mecanismos de prevenci´on (encaminadores con filtrado de paquetes y pasarelas) con las capacidades de an´alisis y monitoritacion de los sistemas dedeteccion de intrusos.

6. Sistemas cortafuegos a nivel de aplicacion

6.1. Los sistemas cortafuegos a nivel de aplicacion, al igual que los conmutadores de nivel siete que acabamos de ver, trabajan en el nivel de aplicacion del modelo OSI. Se trata de unas herramientas de prevencion que se puede instalar directamente sobre el sistema final quese quiere proteger.