Actualidad de la tecnología de detección de intrusos en las redes



Documentos relacionados
VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003

SAQQARA. Correlación avanzada y seguridad colaborativa_

DETECCION DE INTRUSOS.

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Inteligencia aplicada a la protección de infraestructuras

Monitorización y gestión de dispositivos, servicios y aplicaciones

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Ley Orgánica de Protección de Datos

Práctica de Seguridad en Redes

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Beneficios estratégicos para su organización. Beneficios. Características V

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos


CAPITULO 1. INTRODUCCIÓN

RECETA ELECTRÓNICA Informe de Seguridad

BBVA emarkets Seguridad

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

GATEWAYS COMO FIREWALLS

Introducción a las redes de computadores

Dispositivos de Red Hub Switch

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

METODOLOGIAS DE AUDITORIA INFORMATICA

Soluciones a problemas de negocios con TI

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Soluciones profesionales de videoanálisis

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

SISTEMAS DE INFORMACIÓN II TEORÍA

Un Sistema Distribuido para el Manejo de Correo Electrónico

En este capítulo se describe la forma de cómo se implementó el sistema de video

Solución. Sistema Desarrollado por IMP, Solución para Detectar Fugas y Tomas Clandestinas en Ductos de Transporte de Gas y Líquidos.

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Gestión de Oportunidades

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

White Paper Gestión Dinámica de Riesgos

Otra característica del e-learning es que el alumno no se encuentra atado a las habilidades y capacidades del instructor

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

DISEÑO E IMPLEMENTACIÓN DE SOLUCIONES BUSINESS INTELLIGENCE CON SQL SERVER 2012

Simplificación de la seguridad para sucursales


Principales elementos de una RED

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

Nombre de la sesión: Intelisis Business Intelligence segunda parte

4. Programación Paralela

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Portafolio de Servicios y Productos

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

Sistema en Terreno SmartPhone Android

UNIVERSIDAD DE LA RIOJA

1 EL SISTEMA R/3 DE SAP AG

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Unidad 1. Fundamentos en Gestión de Riesgos

una herramienta software para el diseño automatizado de hornos industriales de microondas

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

CAPITULO I FORMULACION DEL PROBLEMA

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

RETO FORENSE EPISODIO III Resumen Ejecutivo

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Soluciones Integrales en Inteligencia de Negocios

Biblioteca Universitaria ISSN: X Universidad Nacional Autónoma de México México

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

Leonardo Uzcátegui

Capítulo 5. Cliente-Servidor.

SMV. Superintendencia del Mercado de Valores

Instalación del Software Magaya

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

BYOD - Retos de seguridad

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

Evaluación, limpieza y construcción de los datos: un enfoque desde la inteligencia artificial

7th CANSO Latin America & Caribbean Conference

1.- FUNCION DE UNA RED INFORMATICA

e-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

Servicios Administrados de Infraestructura

Revisión práctica de IDS. por Sacha Fuentes

configuración, no codificación

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Intrusion Detection/Prevention Systems SNORT.

Ingeniería de Software. Pruebas

La Pirámide de Solución de TriActive TRICENTER

Transcripción:

VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática CUJAE. CUBA

Introducción Actualmente, las redes de computadoras y sus problemas de seguridad tienen características que no son las mismas de 5 o 10 años atrás. Estas situaciones adicionan complejidad a las medidas o mecanismos de protección y al trabajo del personal que se ocupa de estos menesteres.

Diversidad, fuerza y profundidad de los ataques o Persisten en su efectividad ataques de denegación de servicios. o Cobran fuerza los ataques distribuidos, los ataques a sitios web y a sus bases de datos. o La mayor parte de los ataques reflejan un gran conocimiento de las características y debilidades de los sistemas.

Cantidad de incidentes 2000-2003 Year 2000 2001 2002 1Q-3Q 2003 Incidents 21,756 52,658 82,094 114,855 Total de incidentes (1988-3Q 2003): 297,318 Fuente: CERT/CC (http://www.cert.org/)

Cada vez más computadoras que proteger o Cada entidad, posee una red que llega a todos los rincones de la misma y que es utilizada por la mayor parte del personal correspondiente. o Crece el número de servidores y la cantidad y variedad de servicios. o Esto multiplica el número de posibles puntos vulnerables, intrusos y otros.

Cada vez más computadoras que proteger Enero del 2003: 171,638,297 hosts

Cada vez más computadoras que proteger 2002 2003 2004 2005 2006 North America 212,625,000 222,882,250 234,422,143 244,682,327 256,154,022 Central/South America 25,603,581 32,653,405 43,793,278 59,450,160 80,780,979 Europe 163,532,970 195,513,220 224,840,203 240,579,018 257,419,549 Middle East/Africa 9,235,050 10,707,998 11,571,220 12,535,406 13,616,264 Asia/Pacific 151,284,715 203,625,480 238,007,338 273,034,857 313,433,527 Total Worldwide 562,281,316 665,382,353 752,634,182 830,281,767 921,404,341 Usuarios de Internet Fuente: Internet Software Consortium (http://www.isoc.org/)

Distribución de puntos a proteger por toda la red o Son decenas y hasta cientos las computadoras cuya protección se hace indispensable en cada lugar. o La información sensible de cada entidad y los servicios de la misma se hallan dispersos en diferentes segmentos de red por diferentes causas.

Enlaces numerosos y veloces o Las soluciones de acceso telefónico enlaces a Internet, conexiones a redes experimentales, corporativas o con otros fines son muy comunes. o Esto hace crecer el número de puntos de acceso a una red y por tanto la complejidad de control del flujo de información en cada acceso.

Redes corporativas o Es muy común que cada empresa o entidad tenga una red nacional o regional. o Existen numerosos enlaces de alta velocidad y gran cantidad de servidores a proteger ubicados en una especie de backbone controlado por la empresa.

Sistemas Detectores de Intrusos Herramientas con cierta inteligencia que automatizan la detección de intentos de intrusión en una red de computadoras.

Sistemas Detectores de Intrusos Sistemas basados en normas: actúan a partir de bases de datos que contienen los patrones de ataques. Sistemas adaptables: se trata de incorporar técnicas avanzadas, como la inteligencia artificial, para reconocer y aprender nuevos patrones de ataques.

Qué pueden hacer? Detectar ataques en el momento que está ocurriendo o poco tiempo después de haber ocurrido. Automatizar la búsqueda de nuevos patrones de ataque. Monitorizar y análisis de las actividades de los usuarios.

Qué pueden hacer? Auditoria de configuraciones y vulnerabilidades de determinados sistemas. Analizar comportamientos anormales. Disminuir la complejidad de las tareas de administración de la seguridad en la red.

Reacciones Reconfiguración del cortafuegos. Emisión de sonido de alerta. Emisión de un trap SNMP. Envío de mensaje de correo. Registro del ataque en logs. Salva de evidencias. Ejecución de programas. Cierre de conexión TCP.

Características Balance entre complejidad en la administración y potencialidad de la herramienta. Costo elevado. Falta de integración de las herramientas.

Retos Automatización y sofisticación de los ataques. Descubrimiento veloz de las vulnerabilidades. Incremento de ataques a la infraestructura. Empleo de cifrado para ocultar información de ataques. Aumento del tráfico y los servicios en las redes. Operación en entornos de alta automatización de tareas.

Tendencias Integrar la información proveniente de diferentes sensores. Mejorar las posibilidades de capturar información útil para el trabajo forense. Ampliar las posibilidades de detector código maligno. Desarrollar facilidades para la detección de ataques DoS (Denial of Services), ataques distribuidos y otros. Identificar nuevas formas de ataques.

Soluciones: Operación distribuida Una misma herramienta debe estar funcionando en varias computadoras al mismo tiempo. Esto se había resuelto instalando el o los programas en cada lugar y esto significa repetir bases, reportes, configuración y multiplicar los esfuerzos de administración. Actualmente se comparten las bases de datos y configuración.

Soluciones: Administración centralizada Concentrar todo el esfuerzo de administración en un solo lugar. Desde allí se configura, actualiza, analiza el funcionamiento, se estudian los reportes y se toman decisiones. La comunicación entre las estaciones vigilantes y la estación de control debe ser segura.

Soluciones: Fusión de datos de diferentes sensores En ambientes distribuidos se requiere la recolección y análisis de datos en un solo punto central. A partir de este trabajo se evalúan situaciones, se toman decisiones y se ejecutan tareas. La aplicación de la fusión de datos requiere de algoritmos matemáticos y heurísticos, inteligencia artificial, reconocimiento de patrones y otros.

Soluciones: Minería de datos Con este trabajo se filtra, transforma y organizan extensos volúmenes de información que se obtienen mediante la recolección. Permite reconocer nuevos patrones de ataques y nuevos ataques en sí.

Soluciones: Redes Neuronales En los IDS, se pueden usar para decidir si un paquete o un grupo de estos constituyen un ataque o no. Un cambio significativo en la red (por ejemplo, la aparición de tráfico nuevo) puede producir multitud de falsos positivos. Además, la actualización del IDS es complicada. Aunque carece de elementos que automaticen su configuración, entrenamiento y otros, se perfila como uno de los grandes motores que impulsará la adaptabilidad de los IDS.

Soluciones: Agentes Móviles Disminución de la carga o el tráfico en la red en entornos de trabajo distribuido, independencia de plataforma, adaptación y configuración dinámica, escalabilidad y otros. Representa un cambio radical en el modo de ejecutar algunas tareas.

Facilidades La aplicación de las técnicas expuestas arriba les permite desarrollar un trabajo más efectivo y completo a la hora de detectar intrusiones. El hecho de analizar los datos de todos los nodos en un punto común permite obtener conclusiones imposibles de alcanzar con los análisis independientes que se puedan realizar en cada nodo.

Facilidades Detección de ataques simultáneos. Detección reconocimientos. Detección de ataques distribuidos. Ejecución de reacciones defensivas globales.

Conclusiones Las características de la operación y desarrollo de las redes exigen herramientas de seguridad más capaces, eficientes y robustas. Los diseñadores y desarrolladores se enfrentan a retos mayores. Hoy se empieza a dar los primeros pasos para convertir realmente a los IDS en sistemas inteligentes.

Bibliografía Ant, Allan, Intrusion Detection Systems (IDSs): Perspective. 2002. Baluja, Walter, Acercamiento a los sistemas detectores de intrusos. Revista Telem@tica, Año I No. 2 ISSN: 1729-3804. 2001. Bass, Tim, Intrusion detection systems and multisensor data fusion, Communications of the acm, April 2000/Vol. 43, No. 4. Díaz Vizcaíno, Luis Miguel, Sistemas de Detección de Intrusos, Universidad Carlos III de Madrid. 2002. Krugel, Christopher, Toth Thomas, Applying Mobile Agent Technology to Intrusion Detection, Distributed Systems Group Technical University Vienna. 2001. Networked Systems Survivability Program, State of the Practice of Intrusion Detection Technologies. CERT. January 2000.