La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Certificación de procesos en Linux Erika Saucedo Medina.

Presentaciones similares


Presentación del tema: "Certificación de procesos en Linux Erika Saucedo Medina."— Transcripción de la presentación:

1 Certificación de procesos en Linux Erika Saucedo Medina

2 Antecedentes l Seguridad computacional elemento indispensable en todo sistema computacional l Se presentan muchas soluciones para proteger sistemas l La respuesta ante un ataque depende de la rapidez de los responsables

3 Antecedentes l Hacer que los sistemas computacionales imiten el comportamiento del cuerpo humano Redes neuronales Inteligencia Artificial Vida Artificial l El Sistema Inmunológico l Contar con una herramienta de monitoreo siguiendo el modelo del SI

4 Antecedentes l Conjunto de procesos que actuen como vigilantes del sistema l Reacción automática l La seguridad computacional puede verse como un problema de reconocimiento entre procesos propios y ajenos

5 Planteamiento del problema l El Sistema Inmunológico es el encargado de proteger al cuerpo de los patógenos externos e internos l Emplea una defensa multinivel contra los invasores Mecanismos no específicos (innatos) Mecanismos específicos (adquiridos)

6 Planteamiento del problema l Primer nivel: Inmunidad Innata Primera respuesta ante un agente extraño: piel, secreciones, temperatura, etc. l Segundo nivel: Inmunidad Adquirida Segundo nivel de protección, se lleva a cabo por medio de las células inmunológicas (linfocitos); mediante el aprendizaje (respuesta primaria) de antígenos y una memoria que adquieren el una respuesta primaria (respuesta secundaria)

7 Planteamiento del problema l La función del Sistema Inmunológico es reconocer las células en el cuerpo y categorizarlas como propias (self) y ajenas (non-self) l Muchas aplicaciones: Detección y diagnóstico de fallos Reconocimiento de patrones e imágenes Verificación de firmas Seguridad Computacional

8 Planteamiento del problema l Distinción de lo propio y lo ajeno Detectar usuarios no autorizados, viruses, etc l Respuestas no específicas: Firewalls, Criptografía, etc l Respuestas específicas (adquiridas): Aprender a reconocer nuevos intrusos Memoria de intrusos previos l Respuesta automática

9 Planteamiento del problema l Protección multicapas Mecanismo secundario para detectar la violación l Detección distribuida l Copias únicas de los sistemas de detección Conjunto único de detectores para cada sistema l Detección de material no visto previamente Patrones conocidos

10 Planteamiento del problema Detección de virus [Forrest] l Algoritmo de selección negativa Detectar cambios en los datos protegidos y archivos de programa l Ventajas Es probabilístico, puede ser distribuido, puede detectar virus nuevos l Desventajas Esta implantación tiene uso limitado a datos estáticos

11 Planteamiento del problema Monitoreo de procesos UNIX [Forrest] l Algoritmo de selección negativa Detectar intrusos dañinos en un sistema computacional l Uso de procesos privilegiados Cada proceso se representa por su trazo l Comportamiento normal Se puede caracterizar por patrones locales en sus trazos y las derivaciones de estos patrones pueden ser utilizadas para identificar violaciones

12 Objetivos l Definir el protocolo de comunicaciones l Certificación de procesos

13 Objetivos (Protocolo de comunicación) Máquina Proceso

14 Objetivos (Protocolo de comunicación) l Forma en que los procesos se comunicarán l Propuesta distinta al modelo cliente/servidor

15 Objetivos (Certificación de procesos) l Como diferenciar un proceso propio de uno ajeno. l Uso de huellas o firmas digitales l Como repartir la firma l Como se genera la firma

16 Conclusiones l Existe un gran interés de investigación en el Sistema Inmunológico debido a su potencial para procesar información. l Las áreas de aplicación son de gran importancia en la actualidad. l La Seguridad Computacional, se una de las áreas mas beneficiadas si se logra comprender bien los objetivos y los mecanismos utilizados por el Sistema Inmunológico para lograr sus objetivos

17 Referencias l Dipankar Dasgupta; An overview of Artificial Immune Systems and their applications l Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; Computer Immunology l Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; A sense of self for Unix Processes l Chistina Warrender, Stephanie Forrest, Barak Pearlmutter; Detecting intrusions using system calls


Descargar ppt "Certificación de procesos en Linux Erika Saucedo Medina."

Presentaciones similares


Anuncios Google