IDS e IPS

Páginas: 3 (731 palabras) Publicado: 13 de febrero de 2015
GRUPO Nº 3
SISTEMA DE DETECCION DE INTRUSOS
Y
SISTEMA DE PREVENCIÓN DE INTRUSOS

SISTEMA DE DETECCIÓN DE INTRUSOS IDS


IDS



Sigilosamente , escucha el tráfico en la red paradetectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión



El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad
dentro de lared.



El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la
seguridad en el host.

TECNICAS DE INVESTIGACION


Verificación de la lista de protocolos: Algunasformas de intrusión, como "Ping de la muerte" y
"escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para
atacar un equipo. Una simple verificación del protocolo puederevelar paquetes no válidos e
indicar esta táctica comúnmente utilizada.



Verificación de los protocolos de la capa de aplicación: Algunas formas de intrusión
emplean comportamientos deprotocolos no válidos, como "WinNuke", que utiliza datos NetBIOS
no válidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un
N-IDS debe haber implementado una ampliavariedad de protocolos de la capa de aplicación,
como NetBIOS, TCP/IP, etc.



Esta técnica es rápida (el N-IDS no necesita examinar la base de datos de firmas en su totalidad
para secuenciasde bytes particulares) y es también más eficiente, ya que elimina algunas
falsas alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice
PING" (bajo peligro) de un"Back Orifice COMPROMISE" (alto peligro).



Reconocimiento de ataques de "comparación de patrones": Esta técnica de reconocimiento
de intrusión es el método más antiguo de análisis N-IDS y todavíaes de uso frecuente.

QUÉ HACEN LOS IDS


Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:



Reconfiguración de dispositivos externos (firewalls o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica IDS IPS
  • Ids Y Ips
  • Ids Ips
  • Los IDS y Los IPS
  • ips ids
  • Sistemas Ips
  • Ips/Ids: Propositos Y Beneficios
  • Adaptación Del Ids/Ips

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS