Sistema Automático de Defensa. Carlos Alberto Zebadúa García. 2/17/2019 ITESM CEM
Sistema Automático de Defensa. El Sistema Automático de Defensa consiste de una herramienta de software que permita detectar y corregir vulnerabilidades a fin de evitar los ataques informáticos en los sistemas operativos de red. 1 2/17/2019 ITESM CEM
Alcance de la propuesta La presente propuesta de tesis unicamente se enfocará a un solo sistema operativo, en este caso, se propone Sun-Solaris 2 ITESM CEM
3 Metas y objetivos Detección de vulnerabilidades. “Hoyos” de seguridad. Errores de configuración. Encontrar el “parche”. Realizar la corrección de la vulnerabilidad. 3 ITESM CEM
4 Antecedentes A finales de los 80’s surge la Seguridad Computacional: Auge Internet. Intercambio de información de todo tipo por medio de redes. Acceso remoto a computadoras. Surge la problematica en seguridad de sistemas y protección de información. 4 ITESM CEM
5 Antecedentes Solución mediante técnicas criptográficas. Cifrado. Firma digital. Control de acceso. Autenticación. 5 ITESM CEM
Situación actual. Existen seis tecnologías de seguridad predominantes: Firewalls. Virtual Private Networks. Public Key Infrastructure. Antivirus Software. Vulnerability monitoring. Intrusion Detection. 6 ITESM CEM
Monitoreo de vulnerabilidades. Tambien conocida como seguridad por “Escaneo” Tendencia: identificación eficiente. Automatizada. Completa. “hoyos” de seguridad en los host y en los diferentes niveles de red. 7 ITESM CEM
Monitoreo de vulnerabilidades. Capacidad de identificar gran cantidad de “hoyos” de seguridad y errores de configuración. Como realizarlo: Bases de datos internas con las fallas conocidas para determinados tipos de ataques. Automático. 8 ITESM CEM
Monitoreo de vulnerabilidades. Algunas herramientas de escaneo de vulnerabilidades: Axent Technologies' NetRecon. NetBEUI. ISS's Network Associates' Cybercop Scanner (enterprise) 10 ITESM CEM
¿Que es lo que se desea desarrollar? Las aplicaciones anteriores solo realizan el escaneo, la detección, pero no realizan la corrección de manera automatica. Se necesita una herramienta de software que realize de manera automática la detección y corrección de las vulnerabilidades de los sistemas operativos de red, a manera de defenderse de los ataques en el cyber-espacio. 11 ITESM CEM
¿Como se desea realizar? Consideraciones: El procedimiento de explotación de un “hoyo” de seguridad sigue una rutina de ejecución. Revisar el procedimiento de los ataques anteriores, hacer un historial de ataques. Mediante una base de datos realizar el manejo de la información. Tener para cada ataque el parche correspondiente. Tapar mediante los parches de seguridad. 12 ITESM CEM
¿Como se desea realizar? Consideraciones: Tener control de los niveles de Escritura, Lectura y Modificación. Tener una Clasificación general de los ataques. Mediante una base de datos que permita el manejo de información para inferir conocimiento. 13 ITESM CEM
Clasificacion Descripción propia de los ataques utilizando niveles de acceso al sistema: lectura, escritura y modificación. Objetivo: proporcionar una recurso para la descripción universal de los niveles adquiridos cuando se realiza un ataque. El ataque tambien depende de la forma en que se realice: de manera local, remota o física. 14 ITESM CEM
Clasificacion Si se puede controlar la capa de aplicación se pueden controlar las capas que se encuentran abajo. Teniendo el control de las capas inferiores no te garantizan el control de las capas anteriores (encripción). Las capacidades de escritura y lectura son a veces insuficientes para realizar modificación. 16 ITESM CEM
Consideraciones en la clasificación Para cada situación (vía red, proceso local o físico) se definen un conjunto de capas entre el atacante y la víctima. Cada capa, se enlaza de arriba a abajo. Las capas son definidas por sus singularidades y la capacidad para asociar niveles de acceso de Escritura, Lectura y modificación. 19 ITESM CEM
Implicaciones en la clasificación La modificación de accesos en las capas superiores implica el control de las capas siguientes. El concepto de “hoyos” de seguridad viene del hecho que existe una manera de obtener acceso a una capa superior mediante la manipulación de protocolos. 20 ITESM CEM
Base de datos unificada. Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 23 ITESM CEM
24 Almacenamiento Inteligencia artificial. Reconocimiento de patrones. Reglas de inferencia. Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 24 ITESM CEM
Inferencia de conocimiento Máquina de Inferencia: es un algoritmo recursivo que toma un conjunto de hechos conocidos como entradas, procesandolas con las reglas de la base de datos, de manera de adicionar nuevo conocimiento. 25 ITESM CEM
26 Conclusiones Definir la manera de inferir conocimiento. Mediante base de datos. Metodos de ordenamiento. Inteligencia artificial: máquina de inferencia. 26 ITESM CEM