Sistema De Detecciones De Intrusos
La detección de ataques e intrusos parte de la idea que un atacante es capaz de violar nuestra
política de seguridad
Los mecanismos para controlar la detección deataques tratan de encontrar reportar las
actividades maliciosas en la red
En la mayoría de casos se debe identificar el ataque exacto que se está produciendo.
Por lo general la detección de ataquestrabaja con la premisa de que se encuentren en la peor
situación, el atacante ha obtenido el acceso al sistema y es capaz de modificar y utilizar sus
recursos
Una instrucción es una secuencia deacciones que realizada por el usuario o proceso deshonesto
con el objetivo de provocar un acceso no autorizado sobre su equipo.
La detección de intrusos es el proceso de identificación y respuesta antelas actividades ilícitas
observada contra uno o varios recursos de una red
Apartir de los años 70. El departamento de defensa de los EEUU empezó a invertir numerosos
recursos en la investigación depolíticas de seguridad. Estos esfuerzos culminaron con una
iniciativa de seguridad de 1977 en la que se definía el concepto de sistemas de confianza
Los sistemas de confianza son aquellos sistemas queemplean suficientes recursos software y
hardware para permitir el procesamiento simultaneo de una variedad de información
confidencial o clasificada
A finales de la década de los setenta se incluyóen el Trusted Computer System Avaluation
Criteria(TSCSEC) un apartado sobre los mecanismos de las auditorias como requisito para
cualquier sistema de confianza con un nivel de seguridad elevado. Eneste documento conocido
bajo el nombre de Libro marron(Tank Book) se enumeran los objetivos principales de un
mecanismo de auditoria que podemos resumir muy brevemente en los siguientes puntos:
-Permitirla revisión de patrones de acceso y el uso de mecanismo de protección del sistema
-Permitir el descubrimiento tanto de intentos como externos de burlar los mecanismos de
protección
-Permitir el...
Regístrate para leer el documento completo.