Sistema De Detecciones De Intrusos

Páginas: 4 (808 palabras) Publicado: 23 de febrero de 2016
Sistema de detecciones de intrusos
La detección de ataques e intrusos parte de la idea que un atacante es capaz de violar nuestra
política de seguridad

Los mecanismos para controlar la detección deataques tratan de encontrar reportar las
actividades maliciosas en la red

En la mayoría de casos se debe identificar el ataque exacto que se está produciendo.

Por lo general la detección de ataquestrabaja con la premisa de que se encuentren en la peor
situación, el atacante ha obtenido el acceso al sistema y es capaz de modificar y utilizar sus
recursos

Una instrucción es una secuencia deacciones que realizada por el usuario o proceso deshonesto
con el objetivo de provocar un acceso no autorizado sobre su equipo.

La detección de intrusos es el proceso de identificación y respuesta antelas actividades ilícitas
observada contra uno o varios recursos de una red

Apartir de los años 70. El departamento de defensa de los EEUU empezó a invertir numerosos
recursos en la investigación depolíticas de seguridad. Estos esfuerzos culminaron con una
iniciativa de seguridad de 1977 en la que se definía el concepto de sistemas de confianza

Los sistemas de confianza son aquellos sistemas queemplean suficientes recursos software y
hardware para permitir el procesamiento simultaneo de una variedad de información
confidencial o clasificada

A finales de la década de los setenta se incluyóen el Trusted Computer System Avaluation
Criteria(TSCSEC) un apartado sobre los mecanismos de las auditorias como requisito para
cualquier sistema de confianza con un nivel de seguridad elevado. Eneste documento conocido
bajo el nombre de Libro marron(Tank Book) se enumeran los objetivos principales de un
mecanismo de auditoria que podemos resumir muy brevemente en los siguientes puntos:
-Permitirla revisión de patrones de acceso y el uso de mecanismo de protección del sistema
-Permitir el descubrimiento tanto de intentos como externos de burlar los mecanismos de
protección
-Permitir el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas De Detección De Intrusos
  • Sistema De Deteccion De Intrusos
  • Sistemas de detección de intrusos
  • Sistema de detección de intrusos " ids "
  • Sistemas de deteccion de intrusos
  • Minería de datos en la detección de intrusos
  • DETECCION DE INTRUSOS SEGÚN LOCALIZACION MODELO DE DETECCION
  • Sistemas De Detección De Intrusos Ids Informática (2004)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS