SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Documentos relacionados
Semana 3: Con Con r t o r l de Acceso

NIDS(Network Intrusion Detection System)

UNIVERSIDAD DE GUADALAJARA

CONOCIENDO. El Cerdito Valiente

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

Revisión práctica de IDS. por Sacha Fuentes

Implantación de una plataforma de monitoritzación de la seguridad informática con Security Onion. David COMPANY ESTALL

Universidad Tecnológica de Panamá Centro Regional de Panamá Oeste. Facultad de Sistemas Lic. En Redes Informáticas

BALANCE DE CARGA CON PFSENSE 2.3

U2-Route. Herramienta para el desarrollo de mecanismos de seguridad a nivel de hardware

SECUENCIA DIDÁCTICA. Módulo V Competencia de Módulo:

Lenguajes de Descripción de Hardware


Seguridad Informática: Mecanismos de defensa

Intrusion Detection/Prevention Systems SNORT.

Tema 3: Conceptos básicos de GNU/LINUX. Objetivo:

DETECCION DE INTRUSOS.

Andrés Mejías Borrero

Seguridad en Redes: Network Hacking

FACULTAD DE INGENIERÍA

PROCESAMIENTO DISTRIBUIDO

IDS. Curso: Sistemas Operativos II Plataforma: Linux

Seguridad en Redes: Network Hacking

Introducción a LabVIEW FPGA. Juan Gil

Objetos de aprendizaje: Computadora

Aplica para todas las sedes de la Universidad de Santander.

PERFIL PROFESIOGRÁFICO PARA IMPARTIR LAS ASIGNATURAS DE LA LICENCIATURA EN INFORMÁTICA (PLAN DE ESTUDIOS 2005)

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

Prefacio 25 Organización de la Unidad Didáctica Cómo utilizar el libro Objetivos docentes... 27

Programa Administración Linux

TEMA 1 FUNDAMENTOS DEL DISEÑO DEL HARDWARE DIGITAL

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

ESTÁNDAR DE COMPETENCIA

Aprender a resolver problemas de procesamiento de información a través de diferentes lenguajes de programación.

11. FUENTES DE INFORMACIÓN. tablero de hidráulica, disponible en el laboratorio.

TIPOS DE SOFTWARE. A grandes rasgos, se puede decir que existen tres tipos de software:

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELECTRÓNICA

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES

Tema 1 Introducción al paradigma de programación orientado a objetos

IFCD0111 Programación en Lenguajes Estructurados de Aplicaciones de Gestión

Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes denidas por software

GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

CARACTERÍSTICAS GENERALES

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Diseño Lógico I Facultad de Ciencias Exactas y Tecnología UNT. LENGUAJES DE DESCRIPCIÓN DE HARDWARE

Introducción a los lenguajes de descripción de hardware

Parte I:Teoría. Tema 3:Introducción a los Sistemas operativos. Instalación

Introducción a la programación

DISEÑO DE APLICACIONES ELECTRÓNICAS EN ARDUINO. Curso teórico-práctico, básico, de diseño de aplicaciones electrónicas en Arduino.

ESCUELA INDUSTRIAL SUPERIOR PEDRO DOMINGO MURILLO

REDES INTERNAS CORPORATIVAS SEGURAS

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa Programa de Estudios: Simulación de Sistemas Digitales

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

SDR: equipos de radio definidos por software Una introducción

SISTEMAS OPERATIVOS - DEFINICIÓN:

Programación en Lenguajes Estructurados de Aplicaciones de Gestión. Certificados de profesionalidad

CBT-8000 MÁXIMA PRECISIÓN A BAJO COSTE CBT Equipo de Prueba de Interruptores.

Instituto Tecnológico de Querétaro

SOFTWARE DE CALCULO NUMERICO Y SIMBOLICO

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

vmware vs. Xen Una comparación de los esquemas mas populares de virtualización Emma Di Battista & Gabriel Pérez Salgado Universidad Simón Bolívar

Unidad 5. Lenguajes de descripción de hardware

INFORMÁTICA Y COMUNICACIONES

Diseño de Sistemas Embebidos en FPGA Curso de Posgrado Facultad de Ciencias Exactas y Tecnología UNT.

SHERPA C 5000 SOLUCIÓN DF NÚCLEO PARA AUTOMATIZACIÓN DE SUBESTACIONES BASADA EN LA NORMA IEC-61850

MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información

Capítulo 6 Pruebas y Resultados

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Pendiente de aprobación por la Comunidad de Madrid

Introducción al Diseño Digital con FPGAs.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

Cómo desarrollar una Arquitectura de Red segura?

REDES INTERNAS CORPORATIVAS

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

SEGURIDAD EN COMUNICACIONES

Sistemas distribuidos de detección de intrusos. Antonio Villalón Huerta

Sistemas integrados de mantenimiento y control. de proceso (*) OLIVIER SAINT-PAUL MSC Engineering

Anexo Técnico Partida 3

INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN. Lagarto:

Chaltén XA-1 Mauro Koenig Gastón Rodriguez Martin Hidalgo

INSTITUTO DE COMPUTACIÓN DE OCCIDENTE

Introducción a Programación de Microprocesadores con. Benjamín Celis Ingeniero de Aplicaciones, National Instruments

UNIVERSIDAD NACIONAL DE LOJA

Seminario NetFPGA: Estrategia pedagógica para docencia e investigación apoyada en el uso de la Oficina Virtual RENATA

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Introducción a la Computación. Herramientas Informáticas. Omar Ernesto Cabrera Rosero Universidad de Nariño

INSTITUTO TECNOLÓGICO SUPERIOR DE LA COSTA CHICA

Descripción específica

Automatización de la medida de característica estática de circuitos analógicos

Postgrado en Redes Locales: Instalación y Monitorización

Centro Educativo y Cultural del Estado de Querétaro. Alumnos de Ingeniería, carreras técnicas y profesionistas.

Diseño de Hardware con VHDL

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0/ EFA/OTI

SEGURIDAD INFORMATICA. Vulnerabilidades

Proyecto de tesis de grado:

Diseño Orientado a Objetos: Conceptos y Principios

OFERTA PFC DEPARTAMENTO DTE (ÁREAS: TELEMÁTICA y ELECTRÓNICA) OTOÑO

Transcripción:

Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof. Jorge Ramón - UIS Co-director del Proyecto: Prof. Cesar Guerrero - UNAB

PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO

PROBLEMA A RESOLVER O NECESIDAD A SATISFACER CON EL TRABAJO DE GRADO

OBJETIVO GENERAL Implementar un sistema de detección de intrusos basado en reconocimiento de expresiones regulares utilizando la plataforma NetFPGA.

OBJETIVOS ESPECIFICOS Analizar métodos de reconocimiento de patrones dinámicos para el análisis de tráfico de red y la detección de intrusos. Desarrollar un módulo, en el lenguaje de descripción de hardware VERILOG, que implemente un método de detección de intrusos. Integrar el modulo desarrollado en un diseño de referencia de la NetFPGA. Evaluar, en una red controlada, el sistema de detección de intrusos desarrollado comparándolo con un sistema basado en software. Crear un portal web donde se registren los resultados del proyecto.

Algunos Conceptos: Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Existen varios tipos de sistema de detección de intrusos: Sistema de Detección de Intruso basado en RED Sistema de Detección de Intruso basado en HOST Sistema de Detección de Intruso Hibrido

Algunos Conceptos: Eficiencia de un IDS: Para medir la eficiencia de un IDS a la hora de detectar intrusiones en un sistema determinado se usan las siguientes características: A) Precisión: Capacidad del sistema para detectar ataques y distinguirlos de lo que se define como comportamiento normal del sistema. B) Rendimiento: Capacidad de procesamiento Hardware vs. Numero de eventos analizados. C) Completitud: La capacidad de detectar todos los tipos de ataques. D) Tolerancia a fallos: Capacidad del IDS a resistir un fallo del sistema. E) Tiempo de respuesta: Es el tiempo que tarda el IDS en reaccionar ante un ataque.

l l l Algunos Conceptos Clasificación del IDS respecto a la forma de detectar las intrusiones: Como procesa la información recogida para determinar que hay una intrusión. Deteccion por Anomalias. Deteccion por reglas (firmas). Clasificación del IDS respecto al tipo de respuesta al ataque: su comportamiento después de haber detectado un ataque. l IDS activo. l IDS pasivo.

Algunos Conceptos SNORT: es un software abierto y libre utilizado para la detección de intrusos que Implementa un motor de detección basados en reglas (firmas), todo esto en tiempo real o en fuera de linea (offline). Snort (www.snort.org) está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Snort funciona en 3 modos: l Modo sniffer. (tcpdump) l Modo registro de paquetes l Modo NIDS

Algunos Conceptos NetFPGA: La netfpga es un proyecto que nace alrededor del 2007 en la Universidad de Stanford con el nombre de Netfpga-1G y estuvo a cargo de Martín Casado y Nick McKeown entre otros. La Netfpga es una plataforma abierta, para enseñar y desarrollar proyectos en el área de redes de datos.

Algunos Conceptos Componentes de la Tarjeta NetFPGA:

Algunos Conceptos La plataforma NetFPGA y la interfaz de software: El controlador de la tarjeta NetFPGA es un módulo cargable del kernel (LKM) que es compatible con cualquier kernel 2.6 de Linux. Estos módulos cargables del kernel permiten a los drivers ser instalados en el kernel sin necesidad de recompilación completa del mismo. El driver provee cuatro interfaces de red, el nombre nf2c0, nf2c1, nf2c2 y nf2c3. Para trabajar con el circuito FPGA de la tarjeta es necesario utilizar un lenguaje de descripción de hardware (HDL, del ingles Hardware Description Language) como verilog ó VHDL.

Algunos Conceptos Verilog: es un lenguaje de descripción de hardware usado para modelar sistemas electrónicos. soporta el diseño, prueba e implementación de circuitos analógicos, digitales y de señal mixta a diferentes niveles de abstracción. Los diseñadores de Verilog querían un lenguaje con una sintaxis similar a la del lenguaje de programación C. Verilog difiere de los lenguajes de programación convencionales, en que la ejecución de las sentencias no es estrictamente lineal.

RESULTADOS Y/O PRODUCTOS RESULTANTES DEL TRABAJO DE GRADO Al final se tendrá lo siguiente: El módulo de referencia de sistema de detección de intrusos en la plataforma NetFPGA. Portal Web con la información del proyecto. Articulo con los resultados.

.- IMPACTO QUE TENDRÁ EL TRABAJO DE GRADO PARA LA COMUNIDAD ACADÉMICA, CIENTÍFICA O PROFESIONAL DEL ÁREA: A) Fomentar la utilización del hardware Abierto para hacer investigación en el campo de la seguridad de redes. B)Mejorar el rendimiento de los sistemas de detección de intrusos mediante la configuración a nivel de hardware utilizando propiedades de reconfiguración y modularidad (reuso). C) Consolidar una comunidad en el área de seguridad informática entre los estudiantes y profesores de la Universidad Industrial de Santander a través de un portal web.

VIABILIDAD Los costos asociados a la ejecución del proyecto son accesibles debido en parte a la utilización de hardware y software libre. La tarjeta NetFPGA necesaria para realizar la investigación fue prestada por el GTI: Grupo de Investigación en Tecnologías de Información de la Escuela de Sistemas (Universidad Abierta de Bucaramanga -UNAB). La Universidad Industrial de Santander a través de la división servicios de información disponen de los recursos necesarios para implementar y realizar las pruebas de la implementación en un ambiente controlado, con disposición de computadores, routers y switches.

GRACIAS!!!!