La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Sistema Automático de Defensa.

Presentaciones similares


Presentación del tema: "Sistema Automático de Defensa."— Transcripción de la presentación:

1 Sistema Automático de Defensa.
Carlos Alberto Zebadúa García. 2/17/2019 ITESM CEM

2 Sistema Automático de Defensa.
El Sistema Automático de Defensa consiste de una herramienta de software que permita detectar y corregir vulnerabilidades a fin de evitar los ataques informáticos en los sistemas operativos de red. 1 2/17/2019 ITESM CEM

3 Alcance de la propuesta
La presente propuesta de tesis unicamente se enfocará a un solo sistema operativo, en este caso, se propone Sun-Solaris 2 ITESM CEM

4 3 Metas y objetivos Detección de vulnerabilidades.
“Hoyos” de seguridad. Errores de configuración. Encontrar el “parche”. Realizar la corrección de la vulnerabilidad. 3 ITESM CEM

5 4 Antecedentes A finales de los 80’s surge la Seguridad Computacional:
Auge Internet. Intercambio de información de todo tipo por medio de redes. Acceso remoto a computadoras. Surge la problematica en seguridad de sistemas y protección de información. 4 ITESM CEM

6 5 Antecedentes Solución mediante técnicas criptográficas. Cifrado.
Firma digital. Control de acceso. Autenticación. 5 ITESM CEM

7 Situación actual. Existen seis tecnologías de seguridad predominantes: Firewalls. Virtual Private Networks. Public Key Infrastructure. Antivirus Software. Vulnerability monitoring. Intrusion Detection. 6 ITESM CEM

8 Monitoreo de vulnerabilidades.
Tambien conocida como seguridad por “Escaneo” Tendencia: identificación eficiente. Automatizada. Completa. “hoyos” de seguridad en los host y en los diferentes niveles de red. 7 ITESM CEM

9 Monitoreo de vulnerabilidades.
Capacidad de identificar gran cantidad de “hoyos” de seguridad y errores de configuración. Como realizarlo: Bases de datos internas con las fallas conocidas para determinados tipos de ataques. Automático. 8 ITESM CEM

10 Monitoreo de vulnerabilidades.
Algunas herramientas de escaneo de vulnerabilidades: Axent Technologies' NetRecon. NetBEUI. ISS's Network Associates' Cybercop Scanner (enterprise) 10 ITESM CEM

11 ¿Que es lo que se desea desarrollar?
Las aplicaciones anteriores solo realizan el escaneo, la detección, pero no realizan la corrección de manera automatica. Se necesita una herramienta de software que realize de manera automática la detección y corrección de las vulnerabilidades de los sistemas operativos de red, a manera de defenderse de los ataques en el cyber-espacio. 11 ITESM CEM

12 ¿Como se desea realizar?
Consideraciones: El procedimiento de explotación de un “hoyo” de seguridad sigue una rutina de ejecución. Revisar el procedimiento de los ataques anteriores, hacer un historial de ataques. Mediante una base de datos realizar el manejo de la información. Tener para cada ataque el parche correspondiente. Tapar mediante los parches de seguridad. 12 ITESM CEM

13 ¿Como se desea realizar?
Consideraciones: Tener control de los niveles de Escritura, Lectura y Modificación. Tener una Clasificación general de los ataques. Mediante una base de datos que permita el manejo de información para inferir conocimiento. 13 ITESM CEM

14 Clasificacion Descripción propia de los ataques utilizando niveles de acceso al sistema: lectura, escritura y modificación. Objetivo: proporcionar una recurso para la descripción universal de los niveles adquiridos cuando se realiza un ataque. El ataque tambien depende de la forma en que se realice: de manera local, remota o física. 14 ITESM CEM

15 Clasificacion Si se puede controlar la capa de aplicación se pueden controlar las capas que se encuentran abajo. Teniendo el control de las capas inferiores no te garantizan el control de las capas anteriores (encripción). Las capacidades de escritura y lectura son a veces insuficientes para realizar modificación. 16 ITESM CEM

16 Consideraciones en la clasificación
Para cada situación (vía red, proceso local o físico) se definen un conjunto de capas entre el atacante y la víctima. Cada capa, se enlaza de arriba a abajo. Las capas son definidas por sus singularidades y la capacidad para asociar niveles de acceso de Escritura, Lectura y modificación. 19 ITESM CEM

17 Implicaciones en la clasificación
La modificación de accesos en las capas superiores implica el control de las capas siguientes. El concepto de “hoyos” de seguridad viene del hecho que existe una manera de obtener acceso a una capa superior mediante la manipulación de protocolos. 20 ITESM CEM

18 Base de datos unificada.
Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 23 ITESM CEM

19 24 Almacenamiento Inteligencia artificial. Reconocimiento de patrones.
Reglas de inferencia. Contener los sistemas conocidos, instrucciones de sistema y explotaciones asociadas. Manera estandar de describir los campos. Definir las tuplas de nivel obtenido y nivel requerido (Situación, capa(x), Acceso) El objetivo es estandarizar los escenarios de ataque. 24 ITESM CEM

20 Inferencia de conocimiento
Máquina de Inferencia: es un algoritmo recursivo que toma un conjunto de hechos conocidos como entradas, procesandolas con las reglas de la base de datos, de manera de adicionar nuevo conocimiento. 25 ITESM CEM

21 26 Conclusiones Definir la manera de inferir conocimiento.
Mediante base de datos. Metodos de ordenamiento. Inteligencia artificial: máquina de inferencia. 26 ITESM CEM


Descargar ppt "Sistema Automático de Defensa."

Presentaciones similares


Anuncios Google