Falta De Mapa
La emergencia de gran alcance y sigiloso malware, rootkits a nivel del núcleo, y la llamada cleanstate
marcos de ataque que no dejan rastro de una intrusión enun ordenador es el disco duro tiene
dado lugar a la necesidad de una tecnología que puede analizar un sistema en funcionamiento y de su memoria y proporcionar una serie de métricas relativas a laintegridad del sistema. Validación de la integridad del sistema
Tecnología (SIV) se encuentra todavía en su infancia y un área de investigación muy activa, pero se centra principalmente
en el análisis dela memoria del sistema en vivo y la noción de confianza derivada de conocida buen sistema
elementos [27]. Esto se consigue mediante la comparación de estado de funcionamiento del sistema, incluyendoel
procesos, hilos, estructuras de datos y módulos cargados en la memoria, a los elementos estáticos
en el disco desde el que fue supuestamente cargado el estado de ejecución. A través de un número devalidación cruzada
procesos, discrepancias entre lo que se ejecuta en la memoria y lo que debería ser
correr puede ser identificado. Cuando se implementa correctamente, SIV puede ser una herramientapoderosa para
detección de intrusiones, incluso los que utilizan técnicas avanzadas.
17. Poniendo todo junto
Ahora debería ser evidente que la detección y prevención de intrusiones no son herramientasindividuales o productos
sino una serie de tecnologías de capas, junto con las metodologías y habilidades adecuadas
conjuntos. Cada una de las tecnologías estudiadas en este capítulo tiene sus propiospuntos fuertes y
debilidades, y una detección de intrusos realmente eficaz y programa de prevención deben ser
diseñado para jugar a esas fortalezas y minimizar las debilidades. Combinando NIDS y NIPScon el análisis de sesión de red y una tarjeta SIM integral, por ejemplo, ayuda a compensar la
debilidad inherente de cada tecnología, así como proporcionar el equipo de seguridad de la información...
Regístrate para leer el documento completo.