HCIP Seguridad H12 722 Sistema de Detección y Prevención de Intrusos II

19 0 0 0

Buenas noches a todos.


Continuando con las publicaciones sobre seguridad, esta es la segunda parte de este tema.

En la liga de abajo puedes consultar la parte I. #HUAWEI


https://forum.huawei.com/enterprise/es/hcip-seguridad-h12-722-sistemas-de-detecci%C3%B3n-y-prevensi%C3%B3n-de-intrusos/thread/580464-100233


Sistema de Detección de Intrusos (IDS) Parte II

Implementación de la Detección de Intrusos

 

·        Detección de Anomalías

§  Sumariza las características de las operaciones normales y considera las actividades del usuario que se desvían del comportamiento altamente intrusivo


·        Detección de Mal Uso

§  Colecta las características del comportamiento de las operaciones anormales y establece una base de datos con sus características. Cuando el comportamiento de algún usuario o sistema registra una coincidencia dentro de la base de datos, el comportamiento se considera como comportamiento intrusivo

§  El modelo de detección de mal uso también es llamado signature-based Detection (basado en firma)

 

·        El análisis es la función central de la detección de intrusos. El proceso del análisis de la detección de intrusos consta de 3 fases: construir un analizador, análisis de los datos en sitio y sumarizar y dar retroalimentación de los datos. Las primeras dos fases tienen las siguientes funciones: procesamiento de datos, clasificación de datos y post procesamiento. Los datos pueden ser clasificados en indicación de intrusión, indicación de no intrusión y datos inciertos.


·        Detección de mal uso es usado para buscar eventos basados en datos en modo preestablecido, y es mayormente aplicable hacia la detección de patrones conocidos. Detección de mal uso depende de los registros confiables de las actividades del usuario y los métodos de los análisis de los eventos.


·        La detección de anomalías está basada en una suposición, esto es, el comportamiento del usuario es predecible y cumple de un modo consistente, la detección de anomalías se adapta al cambio de comportamiento del usuario con el incremento de los eventos del usuario. Dentro de la detección de anomalías, las características del comportamiento de los usuarios son descritas en colecciones de medidas. Las medidas son representaciones cuantitativas de un comportamiento específico dentro de la red, y generalmente es asociado con ciertos umbrales de detección o con ciertos dominios.


·        Un método de ataque desconocido puede ser detectado por la detección de anomalías, el cual prueba que es un mecanismo fuerte de protección. No obstante, no necesitas búsquedas más allá para ser conducidos en términos de su las medidas dadas están completa y suficientemente para representar todo el comportamiento anormal.

 

Modelo de Análisis De la Detección de Intrusos- Detección de Anomalías.


·        Las características de un comportamiento anormal son formuladas por objetos del sistema tales como un solo usuario, un grupo de usuarios o grupo de hosts o un programa o archivo clave  dentro del sistema basándose en el análisis de  la auditoría de datos del sistema. durante la detección de las intrusiones, el sistema considera los datos auditados que potencialmente difieren de las características formuladas de un comportamiento normal como una intrusión.

analisis


Ø  La imagen representa lo mencionado en el párrafo anterior.

 

·         Generalmente,  las características del comportamiento son formuladas por los objetos del sistema basados en estadísticas o descripción de algunas reglas, esto es, características de algunas estadísticas reglas basadas en descripción de características.

 

Modelo de Análisis De la Detección de Intrusos- Detección de Mal Uso

 

·        Características de la detección de mal uso (características de detección)


§  Fácil de Implementar: los principales algoritmos de coincidencia  son avanzados. Técnicamente, la detección es fácil de implementar.


§  Detección Precisa: El IDS puede identificar fácilmente el comportamiento intrusivo basado en descripciones precisas de las características de la intrusión. Adicionalmente, las características de la intrusión pueden servir como referencias para los resultados de la detección, lo cual habilita al administrador del sistema a tomar medidas para prevenir la intrusión.


§  Fácil de Actualizar: muchos IDS´s basados en detección por características proveen su propio lenguaje de definición de reglas. Cuando un nuevo ataque o vulnerabilidad ocurre, los vendor o los usuarios pueden actualizar el sistema al compilar las reglas correspondientes basándose en las características del ataque o de las vulnerabilidades.


·        Detección de mal uso detecta las actividades de intrusión al sistema basándose en el comportamiento del usuario similar a algunos patrones de intrusión conocidos o comportamiento que usa los defectos del sistema o indirectamente viola las reglas de seguridad del sistema. La detección por mal uso es un tipo de detección basándose en un conocimiento existente.

·        Esta tecnología de detección de intrusos principalmente es usada para detectar comportamiento sospechoso basado en secuencias de intrusiones conocidas y defectos del sistema  pero no puede detectar una nueva intrusión ni defectos potenciales desconocidos del sistema.

 

Ventajas y desventajas de Detección de Anomalías y Detección de Mal Uso

ven y des


Finaliza aquí este tema, recuerda que en mi perfil podrás encontrar publicaciones de seguridad y más. Recuerda, comenta, comparte y deja tu ♥ su te fue de utiidad.


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión