D1126516530
Páginas: 98 (24312 palabras)
Publicado: 20 de abril de 2015
de detección de
intrusiones
Proyecto Fin de Carrera
Vanessa Viñes Sanjuan
Tutor: Robert Rallo Moya
Ingeniería Técnica en Informática de Sistemas
2004 - 2005
Sistemas de detección de intrusos
0. Índice
0. Índice .......................................................................................................................................................2
1.Objetivos del Proyecto ...........................................................................................................................1
2. Definiciones .............................................................................................................................................5
2.1.Definiciones sobre los IDS.............................................................¡Error! Marcador no definido.5
2.1.1. Definición de intrusión ........................................................¡Error! Marcador no definido.
2.1.2. Historia de los IDS ..............................................................................................................5
2.1.3. Por que son necesarios los sistemas de detección de intrusiones........................................7
2.1.4.Que es un IDS o sistema de detección de intrusos...............................................................8
2.1.5. Definición de firmas y filtros ...............................................................................................8
2.1.6. Definición de eventos de interés (EOI) ................................................................................9
2.1.7. Tipos deataques que puede detectar un IDS .......................................................................9
2.2. Que es un Honeypot?......................................................................................................................11
2.3. Que es un firewall?.........................................................................................................................13
2.4.Tipos de sistemas de detección de instrusiones ..............................................................................15
2.4.1. HIDS o IDS Host Based.....................................................................................................16
2.4.2. NIDS o IDS Network Based ...............................................................................................17
2.4.3.Híbridos .............................................................................................................................18
2.4.4. Pasivos...............................................................................................................................18
2.4.5. Activos...............................................................................................................................18
2.4.6. Detección del mal uso........................................................................................................19
2.4.7. Detección del uso anómalo................................................................................................19
2.5. Tipos deerrores..............................................................................................................................20
2.6. Elementos básicos de un IDS..........................................................................................................21
2.7. Protocolos de comunicación entre Sensor-Consola .......................................................................22
3. Arquitectura de los IDS.......................................................................................................................24
3.1. Arquitectura general de un IDS......................................................................................................24
3.2. Arquitecturas específicas de un IDS ...............................................................................................24
3.2.1. CIDF (Common Intrusion Detection Framework)...
Leer documento completo
Regístrate para leer el documento completo.