Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Detección de Intrusos Usando Snort




Enviado por Pablo Turmero



Partes: 1, 2


    Monografias.com

    Que son los IDS?
    Sub Sistemas de monitoreo computacional que buscan señales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios

    Monografias.com

    Que hace un IDS
    Monitorea diversas fuentes de información de los sistemas analizando de varias maneras esta información
    Compara el tráfico con patrones de ataques
    Identifica problemas relacionados con el abuso de privilegios
    Realiza análisis estadístico en busca de patrones de actividad anormal

    Monografias.com

    Para que un IDS si ya tenemos Firewall?
    La mayoría de Firewalls funcionan como guardias frontales únicamente
    Los IDS son el equivalente a los sistemas de alarma con multiples sensores y monitoreo por circuito cerrado de video
    Muchas veces el enemigo ya está dentro
    Algunos productos de Firewall han incluido IDS pero se siguen llamando Firewalls.

    Monografias.com

    Que puede ser detectado por un IDS y por un Firewall no?
    Ataques por entunelamiento de tráfico
    Ataques a través de vulnerabilidades en aplicaciones
    Ataques que se originan desde la porción segura de la red

    Monografias.com

    Categorización de IDS
    Detección de uso inapropiado Vs. Detección de anomalías
    Sistemas Activos Vs. Sistemas Reactivos
    Sistemas basados en Red o NIDS Vs. Sistemas basados en Host o HIDS Vs. Sistemas Híbridos

    Monografias.com

    NIDS
    Monitorean el tráfico de red, pero solo en porciones de estas
    Utilizan sniffers y modo promiscuo que requieren privilegios locales
    Pueden fácilmente monitorear mapeos de puertos, ataques conocidos y sustitución de direcciones ip

    Monografias.com

    HIDS
    Solo se preocupan por los eventos locales a una máquina monitoreando el tráfico de red o elementos de la misma máquina
    Monitorean:
    Sesiones de usuarios
    Actividades de los usuarios privilegiados
    Cambios en el sistema de archivos

    Monografias.com

    Ventajas de los NIDS
    Una subred completa puede ser cubierta por un IDS
    Teóricamente indetectables
    Mínimo impacto a la red
    Permiten detectar ataques DOS
    Independencia del ambiente operativo
    Livianos y Fáciles de implementar

    Monografias.com

    Ventajas de los HIDS
    Permiten asociar usuarios y eventos
    Pueden analizar tráfico cifrado
    Pueden proveer información acerca de un ataque en una máquina durante el mismo ataque

    Monografias.com

    Desventajas de los NIDS
    Generación de falsos positivos
    No pueden analizar tráfico cifrado
    Son tan efectivos como la última actualización de patrones
    Alta latencia entre el ataque y la notificación
    Dificultad para realizar análisis en redes congestionadas
    No indican si un ataque ha sido exitoso o no

    Monografias.com

    Desventajas de los HIDS
    La información provista deja de ser confiable tan pronto como un ataque ha sido exitoso
    Cuando la máquina “cae” también lo hace el IDS
    No son capaces de detectar mapeos de red
    Pueden dejar de ser efectivos durante un ataque DOS
    Requieren recursos locales para operar

    Monografias.com

    Que se puede lograr con IDS
    Un mayor grado de seguridad al resto de la infraestructura de seguridad
    Hacer uso de información muchas veces ignorada, para ver que está pasando en realidad
    Apoyar el rastreo de actividades intrusas desde el punto de entrada al de salida o impacto
    Reconocer alteraciones en sistemas de archivos

    Monografias.com

    Que se puede lograr con IDS (2)
    Reconocer ataques en tiempo real
    Automatizar la búsqueda de trazas de ataques en Internet

    Monografias.com

    Que no se puede lograr con IDS
    No son infalibles
    No compensan una mala administración
    No investigan ataques sin intervención humana
    No intuyen ni siguen las políticas de seguridad organizacional
    No compensan debilidades en protocolos de red
    No compensan los problemas debidos a la calidad o integridad de la información

    Monografias.com

    Que no se puede lograr con IDS (2)
    No analizan adecuadamente el tráfico en una red de alto tráfico
    No pueden solucionar problemas debidos a ataques a nivel de paquetes
    Se quedan cortos ante características de redes modernas
    Se ven bastante limitados ante tráfico cifrado

    Monografias.com

    Snort
    Es un NIDS liviano, libre, fácilmente configurable y ejecutable en diversas plataformas
    Ampliamente considerado técnicamente superior a la mayoría de NIDS comerciales
    Además de NIDS puede actuar como un simple sniffer o bitacora de paquetes con especificaciones avanzadas
    No bloquea intrusos, asume que alguien está monitoreando el servicio

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter