Redes

Solo disponible en BuenasTareas
  • Páginas : 40 (9993 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de noviembre de 2010
Leer documento completo
Vista previa del texto
Primer Congreso Iberoamericano de Seguridad

1

Utilización de redes neuronales para la detección de intrusos
A n g e l G r e d i a g a 1 , Francisco Ibarra 1 , B e r n a r d o L e d e s m a 1 , Francisco Brotons1 ,

1

Departamento de Tecnología Informática y Computación. Universidad de Alicante. USI:Tecnología Informática Avanzada. Apartado 99 Alicante 03080. Spain

gredi@dtic.ua.eshttp://www.ua.es/tia
Resumen. El incremento de intrusiones y malos usos en los sistemas informáticos y redes internas de una gran cantidad de empresas, ha provocado un aumento en la preocupación por la seguridad informática. Desde hace algún tiempo se vienen aplicando medidas basadas en cortafuegos y en sistemas de detección de intrusiones (IDS). En este documento se propone una alternativa alproblema de los IDS basados en reglas, utilizando dos redes neuronales distintas, una red perceptrón multicapa, y un mapa auto -organizativo. Se realizan una serie de experimentos y se muestran los resultados que, han sido mucho mejores de lo que en un principio cabría esperar.

1 Introducción
La seguridad en los computadores ha sido estudiada como una disciplina desde 1970. Y se refiere a l a sm e d i d a s y c o n t r o l e s q u e p r o t e g e n l o s s i s t e m a s d e i n f o r m a c i ó n co ntra la negación de servicio y la ausencia de autorización (accidental o intencion a damente) para revelar, modificar, o d e s t r u i r l o s s i s t e m a s d e i n f o r m a c i ó n y d a t o s [1]. Sin embargo, podemos entender como seguridad una característica de cualquier sist e m a , in f o r m á t i c o o n o , q u e n o s i n d i c a q u e e s e s i s t e m a e s t á l i b r e d e t o d o p e l i g r o , d a ñ o o r i e s g o , y q u e e s , e n c i e r t a m a n e ra, infalible. Como esta característica, particu larizando para el caso de sistemas operativos o redes de computadores, es muy difícil d e c o n se g u i r , s e g ú n l a m a y o r í a d e e s t u d i o s e i n ve s t i g a c i o n e s , i m p o s i b l e ; s e s u a v i z a l a d e f i n i c i ó n d e s e g u r i d a d y s e p a s a a h a b l a r d e fiabilidad, c o m o p r o b a b i l i d a d d e q u e un sistema se comporte tal y como se espera de él, más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros. A g r a n d e s r a s g o s s e e n t i e n d e qu e m a n t e n e r u n s i s t e m a seguro, o fiable, consiste bási camente en garantizar tres aspectos [2]: confidencialidad, i n t e g r i d a d y disponibili d a d. ¿Qué implica cada uno de los tres aspectos de los que hablamos? L a confidencialidad n o s d i c e q u e l o s o b j e t o s d e u n s i s t e m a h a n d e s e r accedidos únicamente por elementos autorizados a ello, y que esoselementos autorizados no van a convertir esa información en disponible p a ra otras e n tidades.

Primer Congreso Iberoamericano de Seguridad

2

La integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada. La disponibilidad indica que los objetos del sistema tienen que perm anecer accesibles a elementos autorizados; es elcontrario de la nega c i ó n de servicio. Aunque, diferentes sistemas computadores pueden tener diferentes políticas d e s e g u ridad, se han desarrollado mecanismos de protección que incluyen la autenticación/identificación, encriptación, control de accesos, etc, cuyo objetivo es prevenir que usuarios no autorizados puedan comprometer la confidencialidad, integridad así c o m o l a d i s p o n i b i li d a d d e l o s s i s t e m a s p r o t e g i d o s . E n c o n s e c u e n c i a , e s t o s m e c a n ism o s c o l e c t i v a m e n t e s o n l l a m a d o s t é c n i c a s d e p re v e n c i ó n . Sin embargo, la comunidad científica dedicada a la seguridad de los sistemas comput a d o r e s , s e h a d a d o c u e n t a q u e l a s t é c n i c a s d e p r e v e n c i ó n n o s o n s u...
tracking img