martes, 19 de marzo de 2013

SISTEMAS DE DETENCIÓN DE INTRUSOS



Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas su función es proteger un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar
Se pueden clasificar según los medios que utilizan y según el tipo de análisis.

Según los medios:

·        Basados en el host: Estos sistemas recaban información del sistema para realizar un análisis de las posibles incidencias pero siempre desde el punto de vista del propio sistema y con sus recursos.

·        Basados en la red: Sistemas que observan el tráfico de red buscando algún indicio de un ataque conocido. Generalmente un interfaz en modo promíscuo buscando datos sobre una red.

·        Basados en la aplicación: Estos recaban datos de una aplicación activa en el sistema y buscan evidencias en estos datos. La diferencia con los basados en host es que estos los propios recursos son detectores de intrusos y en el caso de aplicación los datos han de ser filtrados para ser tratados como alarmas.

·        Basados en el objetivo: Estos monitores se basan en salvaguardar la integridad del objetivo que podría ser cualquier recurso del sistema (por ejemplo el sistema de ficheros).


Según el tipo de análisis:
·        Detección de uso inadecuado: En estos casos el sistema busca un patrón de un ataque bien definido.

·        Detección de alguna anomalía: Se busca sobre el sistema alguna anomalía que pueda hacer creer que hay un incidente de seguridad, pero que puede no ser provocada por esto.


Todo lo anterior muestra que, cuando hablamos de seguridad de redes, no solo estamos hablando de la capacidad de contar con tecnologías que permitan proteger la red de virus, de software espía, de ataques de negación de servicio y otros, sino que también, por SEGURIDAD de todo el tráfico válido y autorizado que circula por la red, estas tecnologías permitan el mejor y más optimo desempeño de todos y cada uno de los servicios de red para los cuales esta fue implementada. En la siguiente gráfica se muestra un ejemplo de implementación de seguridad de red a partir de poner en sitios estratégicos de la red, un sistema de pro-activo de prevención de intrusos IPS 3Com TippingPoint (IPS por sus siglas en inglés).


ESTAS OTRA IMAGENES VEREMOS COMO DETENER INTRUSOS EN NUESTRA RED



No hay comentarios:

Publicar un comentario