IDS SISTEMAS DE DETECCIÓN DE INTRUSOS

Slides:



Advertisements
Presentaciones similares
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Advertisements

Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Sistema de detección de intrusos IDS
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Seguridad de Datos IDS e IPS.
Analizando los problemas de seguridad más comunes contra las bases de datos Microsoft SQL 2008 y Oracle 10G.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Medidas básicas para asegurar una Red Informática L. Elissondo – M. Herrero Gerencia Si / Ti.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
Estrecha relación entre médico y paciente limitada a las visitas realizadas en los ámbitos médicos. Las tecnológicas actuales permiten romper esta relación.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Yaritza Ortega Astrid Zúñiga Vishal Patel
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
ANALISIS DE FALLA Y CRITICIDAD
Modelado de sistemas software: Introducción. Modelado de... Sistemas... Sistemas web Sistemas de control/tiempo real Familias de sistemas Variabilidad.
Índice de contenidos: 1. Introducción - Motivos de la elección del tema 2. Concepto y definición de Visión Artificial 3. Aplicaciones de Visión Artificial.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
SOFTWARE EDUCATIVO JUAN JAVIER RODRIGUEZ ACOSTA. KEIDER ROENES RÍOS. INTRODUCCION AL SOFTWARE
RESUMEN M2-UF2 UF0855: Verificació i resolució d'incidències en una xarxa d'àrea local.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Introducción a la Simulación. Simulación. Definición La simulación es una imitación de la operación de un proceso del mundo real o de un sistema, referido.
RED INFORMÁTICA CORPORATIVA
Gestión de Hadware y SCADA
A quién va dirigido este curso:
INTRODUCCIÓN A SISTEMAS FIREWALL
Seguridad en Bases de Datos
TIPOS DE MALWARE.
CIENCIA TECNOLOGÍA Y SOCIEDADES
Introducción a los protocolos de enrutamiento dinámico
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Dibujando la Ciudad: Creando Divisiones Políticas de manera Técnica
PRIVACIDAD EN LA RED.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Definición de redes de computadoras
TEMA: MATERIA: COLABORADORES:
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Nombre: Adrián de la Torre López
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Organización y Descripción de Archivos
Políticas de defensa en profundidad:
Las herramientas Case Julian madrigal.
Telnet.
Firewalls COMP 417.
SEGURIDAD DE LA INFORMACIÓN
CONTROL DE ATAQUES INFORMATICOS
Brinda Soporte Presencial
UD 1: “Adopción de pautas de seguridad informática”
Tecnologías de Cruces a Nivel
REDES.
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Servicios de Seguridad Informática
Necesidad de sistemas de detección de intrusos
Eslared 2006 Seguridad Informática
Sistema Automático de Defensa.
DETECTOR PREDICTIVO DE CONEXIONES FRAUDULENTAS
Introducción a las redes locales
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
SISTEMA ROBÓTICO MÓVIL AUTÓNOMO COOPERATIVO PARA MAPEO 2D DE OBSTÁCULOS Y NIVELES DE TEMPERATURA EN UN AMBIENTE CONTROLADO Autor: Illanes Tibanlombo,
UN TEMA COMPLEJO DE TRATAR
SEGURIDAD Y PROTECCIÓN
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Transcripción de la presentación:

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS

Introducción Importancia de la seguridad en las organizaciones Desconocimiento de todas las vulnerabilidades Se descubren vulnerabilidades en los sistemas cada día

Tecnologías de la seguridad Escáneres de vulnerabilidades Sistemas (política de seguridad, usuarios, configuraciones,...) Servicios ofrecidos a los demás ordenadores Detectores de ataques Centinelas en los sistemas Análisis del flujo de datos que circulan por la red

Complementos a los cortafuegos Los cortafuegos se basan en un sistema de restricciones y excepciones Problema: cuando un atacante enmascara el tráfico o se comunica directamente con una aplicación remota el cortafuegos no cumple con su misión de primera barrera

Sistemas Detectores de Intrusos Complemento de seguridad de los firewalls Sistema que intenta detectar y alertar sobre las intrusiones en un sistema o en una red Intrusión: actividad realizada por personas no autorizadas o actividades no autorizadas

IDS: Clasificación Según localización: Según modelo de detección: NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Según modelo de detección: Detección de mal uso Detección de uso anómalo Según naturaleza Pasivos Reactivos

NIDS: Introducción Analiza el tráfico de toda la red Examina paquetes en búsqueda de opciones no permitidas y diseñadas para no ser detectadas por los cortafuegos Produce alertas cuando se intenta explorar algún fallo de un programa de un servidor

NIDS: Componentes Sensores (agentes): situado en un segmento de red monitoriza en busca de tráfico sospechoso Una consola: recibe las alarmas de los sensores y reacciona según el tipo de alarma recibida

NIDS: Ventajas Detectan accesos no deseados en la red No necesitan software adicional en los servidores Fácil instalación y actualización (sistemas dedicados)

NIDS: Desventajas Número de falsos-positivos Sensores distribuidos en cada segmento de la red Tráfico adicional en la red Difícil detección de los ataques de sesiones encriptadas

HIDS: Introducción Analiza el tráfico sobre un servidor o un PC Detecta intentos fallidos de acceso Detecta modificaciones en archivos críticos

HIDS: Ventajas Potente: registra comandos, ficheros abiertos, modificaciones importantes,... Menor número de falsos-positivos que el NIDS Menor riesgo en las respuestas activas que los NIDS

HIDS: Inconvenientes Instalación en máquinas locales Carga adicional en los sistemas Tiende a confiar la auditoria y el loggin a la máquina

IDS: modelos de detección Detección del mal uso Verificación sobre tipos ilegales de tráfico de red Se implementa observando cómo explotar los puntos débiles de los sistemas y describiéndolos mediante patrones Ej.: combinaciones ‘imposibles’ dentro de un paquete, detección de sniffers,...

IDS: modelos de detección Detección de uso anómalo Estadísticas sobre tráfico típico en la red Detecta cambios en los patrones de utilización o comportamiento del sistema Utiliza modelos estadísticos y busca desviaciones estadísticas significantes Ej.: tráfico excesivo en horario fuera de oficina, accesos repetitivos ...

IDS: Según su naturaleza IDS Pasivo Detectan la posible violación de la seguridad, la registran y generan alerta IDS Activo Responde ante una actividad ilegal de forma activa, sacando al usuario del sistema o reprogramando el firewall

Topología de IDS Diferentes topologías dentro de una red Buscar un compendio entre coste económico, seguridad y necesidad de la empresa

Topología de IDS Antes del cortafuegos En la DMZ En la intranet Aviso prematuro Detecta rastreo de puertos Número de alertas elevado En la DMZ Configuración exclusiva del NIDS para ataques dirigidos a los sistemas del DMZ En la intranet Volumen de tráfico a monitorizar reducido NIDS menos potentes

Topología de IDS: Ejemplo 3/05/02 Sistemas de Detección de Intrusos

Arquitectura de IDS Han evolucionado con el paso del tiempo y la aparición de nuevas tecnologías y métodos Dos principios básicos: Agentes autónomos distribuidos y coordinados por una entidad central Exploración de los datos en tiempo real

IDS: Agentes Autónomos Un mismo agente autónomo puede ser distribuido en cualquier host Cada agente monitoriza una característica El agente genera un informe y lo envia al transceiver al que pertenece Los transceivers procesan todos los informes y lo envían al monitor El monitor recopila información y obtiene conclusiones

IDS: Agentes Autónomos Transceiver Monitor Agente Flujo de Control HOST Flujo de Datos

IDS: Agentes Autónomos Ventajas: La caída o fallo de un agente no repercute en el sistema Los agentes pueden actuar de NIDS o HIDS Pueden existir agentes SNMP o auditores de routers

IDS: Agentes Autónomos Desventajas Consola central elemento crítico El tamaño de la red a monitorizar es limitado Aumento tráfico en red

IDS: Exploración en tiempo real El IDS ejecuta un conjunto de reglas con coste computacional creciente El flujo de datos es analizado en binario por programas especializados que los compara con patrones de la base de datos

IDS: Exploración en tiempo real Componentes Sensores: analizan y formatean los bits Detectores: procesan los datos para determinar ataques. Envía resultados a la base de datos. Dos tipos: Front-End: detecciones de intrusos sencilla Back-End: utilización de métodos complejos

IDS: Exploración en tiempo real Flujo de bits Sensor Detector Datos formateados Modelo Base de Datos Datos formateados Modelo Generador del Modelo Adaptativo

IDS: Exploración en tiempo real Ventajas Veracidad: pocos falsos-positivos Eficiencia: 4 niveles Nivel 1: características computadas al recibir el paquete Nivel 2: Características de la conexión Nivel 3: Características analizadas después de la conexión Estadísticas computadas al final de la conexión Usabilidad: facilidad de actualizar patrones Se conocen todos los datos recogidos por los detectores

IDS: Exploración en tiempo real Desventajas: Número de datos de entrenamiento elevados Requiere personal altamente preparado

Conclusiones IDS es un complemento de seguridad de los cortafuegos Buscar soluciones que se adapten a los recursos de la empresa Integrar los IDS en la política de seguridad de la empresa