Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Certificación de procesos en Linux
Erika Saucedo Medina
2
Antecedentes Seguridad computacional elemento indispensable en todo sistema computacional Se presentan muchas soluciones para proteger sistemas La respuesta ante un ataque depende de la rapidez de los responsables
3
Antecedentes Hacer que los sistemas computacionales imiten el comportamiento del cuerpo humano Redes neuronales Inteligencia Artificial Vida Artificial El Sistema Inmunológico Contar con una herramienta de monitoreo siguiendo el modelo del SI
4
Antecedentes Conjunto de procesos que actuen como vigilantes del sistema Reacción automática La seguridad computacional puede verse como un problema de reconocimiento entre procesos propios y ajenos
5
Planteamiento del problema
El Sistema Inmunológico es el encargado de proteger al cuerpo de los patógenos externos e internos Emplea una defensa multinivel contra los invasores Mecanismos no específicos (innatos) Mecanismos específicos (adquiridos)
6
Planteamiento del problema
Primer nivel: Inmunidad Innata Primera respuesta ante un agente extraño: piel, secreciones, temperatura, etc. Segundo nivel: Inmunidad Adquirida Segundo nivel de protección, se lleva a cabo por medio de las células inmunológicas (linfocitos); mediante el aprendizaje (respuesta primaria) de antígenos y una memoria que adquieren el una respuesta primaria (respuesta secundaria)
7
Planteamiento del problema
La función del Sistema Inmunológico es reconocer las células en el cuerpo y categorizarlas como propias (self) y ajenas (non-self) Muchas aplicaciones: Detección y diagnóstico de fallos Reconocimiento de patrones e imágenes Verificación de firmas Seguridad Computacional
8
Planteamiento del problema
Distinción de lo propio y lo ajeno Detectar usuarios no autorizados, viruses, etc Respuestas no específicas: Firewalls, Criptografía, etc Respuestas específicas (adquiridas): Aprender a reconocer nuevos intrusos Memoria de intrusos previos Respuesta automática
9
Planteamiento del problema
Protección multicapas Mecanismo secundario para detectar la violación Detección distribuida Copias únicas de los sistemas de detección Conjunto único de detectores para cada sistema Detección de material no visto previamente Patrones conocidos
10
Planteamiento del problema Detección de virus [Forrest]
Algoritmo de selección negativa Detectar cambios en los datos protegidos y archivos de programa Ventajas Es probabilístico, puede ser distribuido, puede detectar virus nuevos Desventajas Esta implantación tiene uso limitado a datos estáticos
11
Planteamiento del problema Monitoreo de procesos UNIX [Forrest]
Algoritmo de selección negativa Detectar intrusos dañinos en un sistema computacional Uso de procesos privilegiados Cada proceso se representa por su trazo Comportamiento normal Se puede caracterizar por patrones locales en sus trazos y las derivaciones de estos patrones pueden ser utilizadas para identificar violaciones
12
Objetivos Definir el protocolo de comunicaciones
Certificación de procesos
13
Objetivos (Protocolo de comunicación)
Máquina Proceso
14
Objetivos (Protocolo de comunicación)
Forma en que los procesos se comunicarán Propuesta distinta al modelo cliente/servidor
15
Objetivos (Certificación de procesos)
Como diferenciar un proceso propio de uno ajeno. Uso de huellas o firmas digitales Como repartir la firma Como se genera la firma
16
Conclusiones Existe un gran interés de investigación en el Sistema Inmunológico debido a su potencial para procesar información. Las áreas de aplicación son de gran importancia en la actualidad. La Seguridad Computacional, se una de las áreas mas beneficiadas si se logra comprender bien los objetivos y los mecanismos utilizados por el Sistema Inmunológico para lograr sus objetivos
17
Referencias Dipankar Dasgupta; “An overview of Artificial Immune Systems and their applications” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “Computer Immunology” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “A sense of self for Unix Processes” Chistina Warrender, Stephanie Forrest, Barak Pearlmutter; “Detecting intrusions using system calls”
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.