Alarmas De Un Sistema Contra Intrusiones

Páginas: 12 (2809 palabras) Publicado: 20 de noviembre de 2012
ALARMAS DE UN SISTEMA CONTRA INTRUSIONES
Los sistemas informáticos se apoyan en los Sistemas de Detección de Intrusiones (IDS -de sus siglas en inglés) para prepararse y ocuparse del mal manejo y del uso indebido de la información de una organización. Logran esta meta, recopilando la información de una gran variedad de fuentes del sistema y de la red y analizando la información que contribuye alos síntomas de los problemas de seguridad de la misma, y permiten que el usuario especifique las respuestas en tiempo real a las violaciones.
Los productos de detección de intrusos son aplicaciones que monitorean activamente los sistemas operativos y el tráfico de red, con el objeto de detectar ataques y violaciones a la seguridad.
Es decir, los IDS son herramientas de seguridad en red querecopilan información de una variedad de fuentes del sistema, analizan la información de los parámetros que reflejan el uso erróneo o la actividad inusual, responden automáticamente a la actividad detectada, y finalmente informan el resultado del proceso de la detección.
Objetivos
Para el buen funcionamiento de los Sistemas de Detección de Intrusiones, es necesario que cumplan con los objetivos quetienen asignados, estos consisten en el cumplimiento de los siguientes puntos:
• Vigilar y analizar la actividad de los usuarios y del sistema.
• Revisar las configuraciones del sistema y de las vulnerabilidades.
• Evaluar la integridad de los archivos críticos del sistema y de los datos.
• Reconocimiento de los modelos de la actividad que reflejan ataques conocidos.
• Análisis estadísticopara los modelos anormales de la actividad.
• Gerencia del rastro de intervención del sistema operativo, con el reconocimiento de las violaciones de la actividad del usuario respecto a la política establecida.
• Vigilar el cumplimiento de políticas y procedimientos establecidos dentro de la organización.
Tipos
La meta de un IDS es proporcionar una indicación de un potencial o de un ataqueverdadero. Un ataque o una intrusión es un acontecimiento transitorio, mientras que una vulnerabilidad representa una exposición, que lleva el potencial para un ataque o una intrusión. La diferencia entre un ataque y una vulnerabilidad, entonces, es que un ataque existe en un momento determinado, mientras que una vulnerabilidad existe independientemente de la época de la observación. Otra manera depensar en esto es que un ataque es una tentativa de explotar una vulnerabilidad (vulnerabilidad percibida). Esto nos conduce a categorizar varios tipos de IDS.
Las categorías son:
• IDS Network-based
• IDS Host-based
• IDS Híbridos
• Inspector de la Integridad del Archivo
• Explorador de la vulnerabilidad de la Red
• Explorador de la vulnerabilidad del Host
IDS basados en Red
Los sistemasnetwork-based actúan como estupendos detectores, es decir, ellos observan el tráfico en las capas del TCP/IP y buscan modelos conocidos de ataque, como los que generalmente realizan los hakers o los ataques al web server. Tales sistemas hacen frente a desafíos significativos, especialmente en los ambientes cambiantes donde los detectores no ven todo el tráfico en la red. Además, la mayoría de lossistemas network-based pueden buscar solamente los modelos de abuso que se asemejan al estilo de los ataques de los hackers, y esos perfiles están cambiando constantemente. Los sistemas network-based son también propensos a los positivos falsos. Por supuesto, los detectores de la red se pueden adaptar para buscar apenas sobre cualquier tipo de ataque, pero es un proceso laborioso. Los sistemasnetwork-based son los más comunes, y examinan el paso del tráfico de la red para las muestras de la intrusión.
IDS basados en Host
Los sistemas host-based emplean un diverso procedimiento para buscar a los malos individuos. No característico de los detectores, los sistemas host-based dependen generalmente de los registros del sistema operativo para detectar acontecimientos, y no pueden considerar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sistema de alarma contra incendios
  • Sistema De Alarma
  • Los Sistemas De Alarmas
  • sistemas de alarma
  • Sistema De Detección Y Alarmas Contra Incendios
  • Sistema de alarma
  • sistema de alarma
  • Sistemas de alarma

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS