IDS SISTEMAS DE DETECCIÓN DE INTRUSOS

Slides:



Advertisements
Presentaciones similares
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
Advertisements

el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Segmentación, Definición de Público Objetivo y Posicionamiento
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
Evasión de IDS Cómo atacar sin ser detectado
Aranda Fernández, Miguel Ángel García Redondo, Luis Miguel
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
4. ANÁLISIS FACTORIAL Introducción Modelo factorial ortogonal
Firewalls COMP 417.
Caracterización de la red existente
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Universidad Nacional Autónoma de Honduras
DIRECT ACCESS.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
PROTOCOLOS Y ESTANDARES DE RED
2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
Introducción a los protocolos de enrutamiento dinámico
Investigación Algorítmica
Tecnologías inalámbricas
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resolución de problemas de la red Networking para el hogar y pequeñas.
JORNADA 1 DEL 24 DE MARZO AL 30 DE MARZO EQUIPO 01 VS EQUIPO 02 EQUIPO 03 VS EQUIPO 06 EQUIPO 05 VS EQUIPO 10 EQUIPO 07 DESCANSA EQUIPO 08 VS EQUIPO 13.
CULENDARIO 2007 Para los Patanes.
Reunión de los requerimientos de la red
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Elvira Permanyer i Sert Biblioteca de Catalunya
APENDICE TEMA 4. MÉTRICA DE LOS PUNTOS DE FUNCIÓN
Sistema de Seguridad Domiciliaria
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
FIREWALLS.
Utilidades de seguridad del sistema
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Seguridad en Sistemas de Información
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Escuela Normal “Profr. Darío Rodríguez Cruz”
Sistema de detección de intrusos IDS
Políticas de defensa en profundidad: - Defensa perimetral
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
GESTIÓN DE REDES - INTRODUCCIÓN
Políticas de defensa en profundidad
Elementos básicos de la seguridad perimetral: - Concepto de seguridad perimetral. - Objetivos de la seguridad perimetral. - Perímetro de la red: *
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Políticas de defensa en profundidad
Arquitecturas de cortafuegos Gabriel Montañés León.
Seguridad informática
Seguridad de Datos IDS e IPS.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Transcripción de la presentación:

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS

Sistemas de Detección de Intrusos Introducción Importancia de la seguridad en las organizaciones Desconocimiento de todas las vulnerabilidades Se descubren vulnerabilidades en los sistemas cada día 3/05/02 Sistemas de Detección de Intrusos

Tecnologías de la seguridad Escáneres de vulnerabilidades Sistemas (política de seguridad, usuarios, configuraciones,...) Servicios ofrecidos a los demás ordenadores Detectores de ataques Centinelas en los sistemas Análisis del flujo de datos que circulan por la red 3/05/02 Sistemas de Detección de Intrusos

Complementos a los cortafuegos Los cortafuegos se basan en un sistema de restricciones y excepciones Problema: cuando un atacante enmascara el tráfico o se comunica directamente con una aplicación remota el cortafuegos no cumple con su misión de primera barrera 3/05/02 Sistemas de Detección de Intrusos

Sistemas Detectores de Intrusos Complemento de seguridad de los firewalls Sistema que intenta detectar y alertar sobre las intrusiones en un sistema o en una red Intrusión: actividad realizada por personas no autorizadas o actividades no autorizadas 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos IDS: Clasificación Según localización: NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Según modelo de detección: Detección de mal uso Detección de uso anómalo Según naturaleza Pasivos Reactivos 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos NIDS: Introducción Analiza el tráfico de toda la red Examina paquetes en búsqueda de opciones no permitidas y diseñadas para no ser detectadas por los cortafuegos Produce alertas cuando se intenta explorar algún fallo de un programa de un servidor 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos NIDS: Componentes Sensores (agentes): situado en un segmento de red monitoriza en busca de tráfico sospechoso Una consola: recibe las alarmas de los sensores y reacciona según el tipo de alarma recibida 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos NIDS: Ventajas Detectan accesos no deseados en la red No necesitan software adicional en los servidores Fácil instalación y actualización (sistemas dedicados) 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos NIDS: Desventajas Número de falsos-positivos Sensores distribuidos en cada segmento de la red Tráfico adicional en la red Difícil detección de los ataques de sesiones encriptadas 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos HIDS: Introducción Analiza el tráfico sobre un servidor o un PC Detecta intentos fallidos de acceso Detecta modificaciones en archivos críticos 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos HIDS: Ventajas Potente: registra comandos, ficheros abiertos, modificaciones importantes,... Menor número de falsos-positivos que el NIDS Menor riesgo en las respuestas activas que los NIDS 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos HIDS: Inconvenientes Instalación en máquinas locales Carga adicional en los sistemas Tiende a confiar la auditoria y el loggin a la máquina 3/05/02 Sistemas de Detección de Intrusos

IDS: modelos de detección Detección del mal uso Verificación sobre tipos ilegales de tráfico de red Se implementa observando cómo explotar los puntos débiles de los sistemas y describiéndolos mediante patrones Ej.: combinaciones ‘imposibles’ dentro de un paquete, detección de sniffers,... 3/05/02 Sistemas de Detección de Intrusos

IDS: modelos de detección Detección de uso anómalo Estadísticas sobre tráfico típico en la red Detecta cambios en los patrones de utilización o comportamiento del sistema Utiliza modelos estadísticos y busca desviaciones estadísticas significantes Ej.: tráfico excesivo en horario fuera de oficina, accesos repetitivos ... 3/05/02 Sistemas de Detección de Intrusos

IDS: Según su naturaleza IDS Pasivo Detectan la posible violación de la seguridad, la registran y generan alerta IDS Activo Responde ante una actividad ilegal de forma activa, sacando al usuario del sistema o reprogramando el firewall 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Topología de IDS Diferentes topologías dentro de una red Buscar un compendio entre coste económico, seguridad y necesidad de la empresa 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Topología de IDS Antes del cortafuegos Aviso prematuro Detecta rastreo de puertos Número de alertas elevado En la DMZ Configuración exclusiva del NIDS para ataques dirigidos a los sistemas del DMZ En la intranet Volumen de tráfico a monitorizar reducido NIDS menos potentes 3/05/02 Sistemas de Detección de Intrusos

Topología de IDS: Ejemplo 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Arquitectura de IDS Han evolucionado con el paso del tiempo y la aparición de nuevas tecnologías y métodos Dos principios básicos: Agentes autónomos distribuidos y coordinados por una entidad central Exploración de los datos en tiempo real 3/05/02 Sistemas de Detección de Intrusos

IDS: Agentes Autónomos Un mismo agente autónomo puede ser distribuido en cualquier host Cada agente monitoriza una característica El agente genera un informe y lo envia al transceiver al que pertenece Los transceivers procesan todos los informes y lo envían al monitor El monitor recopila información y obtiene conclusiones 3/05/02 Sistemas de Detección de Intrusos

IDS: Agentes Autónomos Transceiver Monitor Agente Flujo de Control HOST Flujo de Datos 3/05/02 Sistemas de Detección de Intrusos

IDS: Agentes Autónomos Ventajas: La caída o fallo de un agente no repercute en el sistema Los agentes pueden actuar de NIDS o HIDS Pueden existir agentes SNMP o auditores de routers 3/05/02 Sistemas de Detección de Intrusos

IDS: Agentes Autónomos Desventajas Consola central elemento crítico El tamaño de la red a monitorizar es limitado Aumento tráfico en red 3/05/02 Sistemas de Detección de Intrusos

IDS: Exploración en tiempo real El IDS ejecuta un conjunto de reglas con coste computacional creciente El flujo de datos es analizado en binario por programas especializados que los compara con patrones de la base de datos 3/05/02 Sistemas de Detección de Intrusos

IDS: Exploración en tiempo real Componentes Sensores: analizan y formatean los bits Detectores: procesan los datos para determinar ataques. Envía resultados a la base de datos. Dos tipos: Front-End: detecciones de intrusos sencilla Back-End: utilización de métodos complejos 3/05/02 Sistemas de Detección de Intrusos

IDS: Exploración en tiempo real Flujo de bits Sensor Detector Datos formateados Modelo Base de Datos Datos formateados Modelo Generador del Modelo Adaptativo 3/05/02 Sistemas de Detección de Intrusos

IDS: Exploración en tiempo real Ventajas Veracidad: pocos falsos-positivos Eficiencia: 4 niveles Nivel 1: características computadas al recibir el paquete Nivel 2: Características de la conexión Nivel 3: Características analizadas después de la conexión Estadísticas computadas al final de la conexión Usabilidad: facilidad de actualizar patrones Se conocen todos los datos recogidos por los detectores 3/05/02 Sistemas de Detección de Intrusos

IDS: Exploración en tiempo real Desventajas: Número de datos de entrenamiento elevados Requiere personal altamente preparado 3/05/02 Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Conclusiones IDS es un complemento de seguridad de los cortafuegos Buscar soluciones que se adapten a los recursos de la empresa Integrar los IDS en la política de seguridad de la empresa 3/05/02 Sistemas de Detección de Intrusos