La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Certificación de procesos en Linux

Presentaciones similares


Presentación del tema: "Certificación de procesos en Linux"— Transcripción de la presentación:

1 Certificación de procesos en Linux
Erika Saucedo Medina

2 Antecedentes Seguridad computacional elemento indispensable en todo sistema computacional Se presentan muchas soluciones para proteger sistemas La respuesta ante un ataque depende de la rapidez de los responsables

3 Antecedentes Hacer que los sistemas computacionales imiten el comportamiento del cuerpo humano Redes neuronales Inteligencia Artificial Vida Artificial El Sistema Inmunológico Contar con una herramienta de monitoreo siguiendo el modelo del SI

4 Antecedentes Conjunto de procesos que actuen como vigilantes del sistema Reacción automática La seguridad computacional puede verse como un problema de reconocimiento entre procesos propios y ajenos

5 Planteamiento del problema
El Sistema Inmunológico es el encargado de proteger al cuerpo de los patógenos externos e internos Emplea una defensa multinivel contra los invasores Mecanismos no específicos (innatos) Mecanismos específicos (adquiridos)

6 Planteamiento del problema
Primer nivel: Inmunidad Innata Primera respuesta ante un agente extraño: piel, secreciones, temperatura, etc. Segundo nivel: Inmunidad Adquirida Segundo nivel de protección, se lleva a cabo por medio de las células inmunológicas (linfocitos); mediante el aprendizaje (respuesta primaria) de antígenos y una memoria que adquieren el una respuesta primaria (respuesta secundaria)

7 Planteamiento del problema
La función del Sistema Inmunológico es reconocer las células en el cuerpo y categorizarlas como propias (self) y ajenas (non-self) Muchas aplicaciones: Detección y diagnóstico de fallos Reconocimiento de patrones e imágenes Verificación de firmas Seguridad Computacional

8 Planteamiento del problema
Distinción de lo propio y lo ajeno Detectar usuarios no autorizados, viruses, etc Respuestas no específicas: Firewalls, Criptografía, etc Respuestas específicas (adquiridas): Aprender a reconocer nuevos intrusos Memoria de intrusos previos Respuesta automática

9 Planteamiento del problema
Protección multicapas Mecanismo secundario para detectar la violación Detección distribuida Copias únicas de los sistemas de detección Conjunto único de detectores para cada sistema Detección de material no visto previamente Patrones conocidos

10 Planteamiento del problema Detección de virus [Forrest]
Algoritmo de selección negativa Detectar cambios en los datos protegidos y archivos de programa Ventajas Es probabilístico, puede ser distribuido, puede detectar virus nuevos Desventajas Esta implantación tiene uso limitado a datos estáticos

11 Planteamiento del problema Monitoreo de procesos UNIX [Forrest]
Algoritmo de selección negativa Detectar intrusos dañinos en un sistema computacional Uso de procesos privilegiados Cada proceso se representa por su trazo Comportamiento normal Se puede caracterizar por patrones locales en sus trazos y las derivaciones de estos patrones pueden ser utilizadas para identificar violaciones

12 Objetivos Definir el protocolo de comunicaciones
Certificación de procesos

13 Objetivos (Protocolo de comunicación)
Máquina Proceso

14 Objetivos (Protocolo de comunicación)
Forma en que los procesos se comunicarán Propuesta distinta al modelo cliente/servidor

15 Objetivos (Certificación de procesos)
Como diferenciar un proceso propio de uno ajeno. Uso de huellas o firmas digitales Como repartir la firma Como se genera la firma

16 Conclusiones Existe un gran interés de investigación en el Sistema Inmunológico debido a su potencial para procesar información. Las áreas de aplicación son de gran importancia en la actualidad. La Seguridad Computacional, se una de las áreas mas beneficiadas si se logra comprender bien los objetivos y los mecanismos utilizados por el Sistema Inmunológico para lograr sus objetivos

17 Referencias Dipankar Dasgupta; “An overview of Artificial Immune Systems and their applications” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “Computer Immunology” Stephanie Forrest, Steven A. Hofmeyr, Anil Somayaji; “A sense of self for Unix Processes” Chistina Warrender, Stephanie Forrest, Barak Pearlmutter; “Detecting intrusions using system calls”


Descargar ppt "Certificación de procesos en Linux"

Presentaciones similares


Anuncios Google