Please enable JavaScript.
Coggle requires JavaScript to display documents.
Sistema de Detección de Intrusos (Clasificación (Tiempo de ejecución…
Sistema de Detección de Intrusos
Clasificación
Tiempo de ejecución
Periódicos
Específicamente los HIDS se ejecutan periódicamente para buscar indicios de intrusión.
De tiempo real
NIDS suelen dar respuesta en tiempo real
Tipo de respuesta
Pasivos
Se limitan a informar de los intentos de intrusión al administrador
Activos
Son capaces de tomar acciones correctivas orientadas a detener ataques en el mismo instante en que se producen
Tipo de Sensores
De máquina
De aplicación
NIDS son sistemas de detección de intrusos en la red, que disponen de una o varias interfaces de red.
Hardware
HIDS instalados en las máquinas que componen la red: tanto en servidores como estaciones de trabajo.
Sistema Operativo
Información específica en el sistema operativo, como inicios/cierres de sesión, acceso a ficheros, llamadas al sistema, entre otros.
Arquitectura
Centralizados
Distribuidos
Modo análisis
Detectores de uso indebido
Ataques bien definidos contra debilidades conocidas de los sistemas.
Detectores de anomalías
Se basan en observación de desviaciones de los patrones de uso normales en el sistema
Herramientas
Prelude
IDS de red, no contempla la posibilidad de usar sensores de máquina.
Utiliza arquitectura distribuida con canales autenticados y encriptados, y sensores para diversos sistemas operativos
Es capaz de nutrirse de Snort
Intrudec
Desarrollo de ITI, arquitectura distribuida con tolerancia a fallos, altamente modular, con soporte para sensores de red y máquina
Snort
Lleva a cabo el análisis de tráfico en tiempo real y registro de paquetes en redes IP.
Efectúa análisis de protocolos, búsqueda de cadenas o patrones de ataques y sondeos
Utiliza lenguaje de reglas y el análisis lo hace el tiempo real
Tigerweb
Sistema de detección remota de vulnerabilidades accesible vía web.
Concepto
Software qu se ejecuta en servidores y estaciones de trabajo, instalados en la infraestructura de red, monitorizan la actividaad de los sistemas en busca de violaciones de política de seguridad
Utilidad
Los IDS mejoran la seguridad de los sistemas
Con las alertas que generan estos sistemas si se tratan pertinentemente se pueden tomar decisiones correctivas
Podemos tener nuestros sistemas monitoreados, de tal manera que si hay alguna alteración en la red o en el sistema mismo, los IDS notifican al administrador