Sunteți pe pagina 1din 5

2013 IEEE Ingeniería comercial e industrial Aplicaciones Coloquio (BEIAC)

Red de Detección de Intrusos y su estratégica


Importancia

Muhammad K. Asif, Talha A. Khan, sufyan Yakoob


Talha A. Taj, Umar Naeem Departamento de Ingeniería Eléctrica,
Departamento de Ingeniería Eléctrica, Universidad Universidad de Malasia, Kuala
Rey Saud, Riad, Arabia Saudita. E-mail: Lumpur, Malasia. E-mail:
mkasif@ksu.edu.sa, talha.ali@ieee.org Sufyan.yakoob@hotmail.com
ttaj@ksu.edu.sa, umar.n85@gmail.com

Abstracto seguridad de redes informáticas -en una Red equipo para superar el riesgo de penetración. Por primera vez muy a mediados de la
Detección de Intrusos (NID) es un meca- nismo de detección de intrusiones década de 1980 se desarrolló la primera publicación de la fi conocido el trabajo de
que intenta descubrir el acceso no autorizado a una red informática mediante el
Denning acerca de Detección de Intrusos (ID). Denning asume que las actividades
análisis de trá fi co en la red en busca de signos de actividad maliciosa. Hay
intrusivas son diferentes de las actividades habituales [1] y que el trabajo principal
muchas áreas de la investigación en este vasto campo de la Red de Detección
IDS es descubrir los modelos apropiados para el comportamiento normal, de modo
de Intrusos (NID), pero en este documento encuesta, que se centrarán en su
tecnología, el desarrollo y la importancia estratégica. ataques de virus, el que la actividad intrusiva puede ser fácilmente diferenciado. detección de intrusos es

acceso no autorizado, robo de información y ataques de denegación de servicio la zona más reciente e importante investigación en el campo de las redes de
fueron los mayores contribuyentes a la delincuencia informática, una serie de computadoras. ID es el tema candente del área de investigación y muchos prototipos
técnicas se han desarrollado en los últimos años para ayudar a los expertos en se han desarrollado, que funciona en diferentes enfoques, tanto para usos
seguridad cibernética en el fortalecimiento de la seguridad de un único host o
comerciales, así como aplicaciones militares. ID se basa en la combinación de
toda la red de ordenadores. Detección de Intrusos es importante tanto para
técnicas de intrusión y la fuerza bruta. En estos días un IDS (Intrusion Detection
militares, así como los sectores comerciales para el saco de su seguridad de la
información, System) es una parte vital de la seguridad de la red, ya que ofrece una protección

completa de la red, IDS identi fi ca dos intentos exitosos y no exitosos de intrusión. El

propósito de la IDS es dar a conocer todo el comportamiento anormal del sistema y

negativamente identificar todos los no-ataques. Un estudio profundo sobre los


Términos del Índice -Red de detección de intrusiones, de intrusiones
comportamientos y la firma de la detección de intrusos, IDS puede dar una verdadera
Sistema de detección, detección de intrusiones.
respuesta en el tiempo de todos estos eventos de intrusión. IDS también puede

realizar las siguientes tareas. IDS puede dar una verdadera respuesta en el tiempo de
I. INTRODUCCIÓN
todos estos eventos de intrusión. IDS también puede realizar las siguientes tareas.

Los ataques a las infraestructuras de red son el gran problema de IDS puede dar una verdadera respuesta en el tiempo de todos estos eventos de

las redes del mundo de hoy, con las que crecen con rapidez las intrusión. IDS también puede realizar las siguientes tareas.

actividades ilegales en el mundo de las redes; la seguridad de la red


se convierte en un gran reto que no es ni esperanza ni resuelto. En los
primeros días cortafuegos son la única línea de principio de defensa
para la seguridad de las redes, el primer Internet de ancho de ataque
y penetración se produjeron por Morris Worm el 2 de noviembre de
1988 en el programa de correo Enviar, desde entonces, se han
desarrollado métodos para superarla y para proporcionar las redes • Mantenga un ojo en las actividades del sistema y del usuario.

con mayor seguridad. En los primeros días, una de las formas más • La verificación de los errores del sistema.
comunes que utilizan las empresas proveedoras era enviar el nombre • La evaluación de la integridad de los sistemas y datos de archivos.

de usuario y contraseña junto con el


• Anotar cualquier comportamiento anormal de hacer discos
estáticamente.

978-1-4673-5968-9 / 13 / $ 31.00 © 2013 IEEE 140


• Reconocimiento mapeo del modelo de actividad ataques conocidos y II. Tecnología y el enfoque de la intrusión DETECCIÓN En esta
alertas. sección se presentan los enfoques de la identificación que
incluye las categorías de IDS y las técnicas de identificación.
El propósito de IDS no sólo está impidiendo el ataque que se
ha pasado, pero a identificar y notificar al administrador de la red,
hay algunos IDS que responden a la intrusión ilegal en el sistema
mediante la terminación de la conexión de red [2] criterios de
A. Tipos de sistema de detección de intrusiones
medida .Primary para IDS son los siguientes.
Hay dos categorías principales de IDS:

• Verdadero positivo: ataque legítimo (IDS da la alarma). • Red Basado Intrusión detección
sistema. (NIDS)
• sistema de detección de intrusiones basado (HIDS) Anfitrión.
• FALSO POSITIVO: ningún ataque (IDS da la alarma).

• Falsos negativos: ataque legítimo (IDS da ninguna alarma) HIDS tomar su decisión basándose en la información que
obtuvieron de los usuarios individuales; en los otros NIDS mano
• NEGATIVO VERDADERO: ningún ataque (IDS da ninguna alarma). supervisar todo el trá fi co de la red desde la que se conectan los
anfitriones, que obtiene datos de ellos y tomar sus decisiones.
NIDS es rentable y proporciona detección en tiempo real
inmediato de los ataques a la red por lo que se reduce y
sistemas de redes seguras y protegidas deben proporcionar los
disminuye la probabilidad de averías de la red debido a las
siguientes servicios.
actividades de intrusión .Por el contrario, HIDS permite la
• con los datos de confidencialidad recogida de los datos sobre todos y cada uno solo host lo que da
• integridad de los datos y las comunicaciones una mejor imagen de lo que está pasando en cada host en lugar
• Seguridad contra ataques de denegación de servicios de controlar toda la red. Por ejemplo, si tenemos en cuenta la red
de alta trá fi co donde la pérdida de paquetes pasado por el

con los datos de confidencialidad no da a conocer los datos sistema de supervisión de la red, mientras que el monitor de

contra cualquier persona no autorizada y permitir el acceso junto acogida puede reportar cada paso y el evento se produce en

con la conexión segura, por lo que ningún intruso pueda dañarlo. cada host.

servicio de integridad de datos y comunicaciones se refiere a la


exactitud, fidelidad, sin dañar los trozos de información, y la
credibilidad de la transferencia de información entre redes y
mundo exterior. Todo este servicio debe garantizar un perfecto
funcionamiento del hardware y software del sistema y debe
protegerse contra autorizado modi fi cación de los datos. De • Per-Host IDS de red
denegación de servicio es una página web ataques de piratería y • Equilibra la carga de red IDS
el riesgo. Se produce cuando el acceso a una entidad (remoto) • IDS cortafuegos.

no está disponible. Si bien este tipo de ataques no son


completamente evitables, pero podemos reducir la probabilidad
B. Métodos y Técnicas en detección de intrusiones
de estos ataques. El enfoque común para garantizar un sistema
informático o red es la construcción de una cubierta protectora Sistemas de detección de intrusiones (IDS) se refiere a un
alrededor de ella en términos de configuración de seguridad. programa usado para detectar una intrusión cuando sucede y para
evitar que un sistema se vean comprometidas [4]. Hay dos tipos de
IDS.
• La detección de anomalías de intrusiones

• IDS basado en la firma o de detección de mal uso.

141
1) ANOMALÍA INTRUSIÓN DETECCIÓN: • difícil traducción de ataques.
IDS basados ​Anomalía a establecer una línea de base de los patrones • Formación automática.
de uso normales, actividades y cualquier otra cosa que se desvía de su • El aprendizaje a partir de datos de sensor de etiqueta.

patrón original se identifican como un posible intrusión. método de


detección de anomalías puede investigar los patrones de usuario, como A IDS basado en la firma monitorearán los paquetes en la red
pro fi ling los programas ejecutados diariamente, ejecutados con acceso y compararlas con una base de datos de firmas de amenazas
a los recursos que son inaccesibles para los usuarios normales. maliciosas conocidas. Operan de manera igual que un escáner
detección de intrusos Anomalía depende del patrón de uso del de virus, mediante la búsqueda de un ataque conocido o firma
ordenador. Se da cuenta del rendimiento del equipo e informó si algún para cada caso específico fi co intrusión [5]. IDS basada en
comportamiento anormal y la tendencia se producen en la red. El firmas es muy e fi ciente en snif fi ng ataque fuera conocida, al
sistema de anomalía depende del principio de que las actividades igual que lo hace el software anti-virus, depende de la recepción
intrusivas son completamente diferentes de actividades no intrusivos. La de actualizaciones de firmas regulares, para mantenerse en
principal ventaja de la detección de anomalías es su fuerza para contacto con las variaciones en la técnica de hackers [6]. Los
identificar nuevos ataques. Su desventaja incluye la necesidad de la ataques más comunes y populares pueden ser fácilmente identi
formación del sistema en materia de ruido, con los consiguientes di fi fi cado por este enfoque. Sin embargo, uno de los principales
cultades de seguimiento de los cambios naturales en la distribución del problemas en que es cómo desarrollar una firma de tal manera
ruido. Los cambios pueden causar falsas alarmas, mientras que una que incluye todos los cationes y variaciones del ataque fi
actividad intrusiva que parece ser normal puede causar fallas en la caciones. Esta técnica no es adoptable a un ligero cambio de la
detección. Es difícil para los sistemas basados ​en anomaly- para firma de ataque y si el patrón de ataque es completamente
clasificar o ataques de nombre. No impide e informar si el ataque es desconocido.
completamente nuevo; por lo que con el fin de que funcione
correctamente tiene que actualizar su auto que consumen mucho
tiempo. Los principales enfoques de detección de intrusos anomalía son
los siguientes:

a. Las tablas de transición de estados


En él se describe una cadena de la evidencia de que un hacker hace en la
a. Redes neuronales forma de un diagrama de transición de estado. Cuando el comportamiento del
Las redes neuronales están hechas para que puedan identificar sistema coincide con esos estados, se detecta una intrusión.
los patrones arbitrarios en datos de entrada, y comparar dichos
patrones con un resultado, que puede ser una indicación binaria de si
se ha producido una intrusión. segundo. La coincidencia de patrones
Este método permite la codificación de la famosa firma como
patrones que luego se comparan con los datos de algunas de las
segundo. Generación del modelo de predicción otras técnicas de detección de intrusiones para detectar la
Teniendo en cuenta los resultados de los eventos anteriores se intrusión son los siguientes:
trata de predecir el futuro evento.

2) DETECCIÓN DE MAL: IDS basados ​en firmas o de detección de do. Algoritmos genéticos
mal uso depende principalmente de la identificación de firmas Los algoritmos genéticos como algoritmo de optimización de
conocidas. Esto indica que el ataque se puede representar en la forma enjambre de partículas utilizado en la aplicación ID.The de gas en la
del patrón o firma particular. Por lo tanto, las ligeras modificaciones en investigación de IDS comenzaron a principios de 1995 e implica la
el ataque pueden ser fácilmente mal detectado. Hay ciertas formas de evolución de una firma que indica la intrusión. Otro método similar es
desarrollar una firma. el sistema fi er Learning Classi en el que se desarrollaron normas
binarios, que reconoce colectivamente patrones de

142
intrusión [4]. Los sistemas que recogen los datos desde el sistema operativo que
son objeto de ataque se llaman datos basado en host. El otro a la
re. Lógica difusa detección basado en host es observar el tráfico c de la red que va desde
Es la colección de ideas y conceptos realizados para resolver la y hacia el sistema o sistemas que están siendo monitoreados y buscar
ambigüedad y error. Un conjunto de principios componer para posibles ataques de intrusión en que los datos. El beneficio de este
describir una relación entre las variables de entrada y las variables de método es que un solo sensor puede controlar un número de servidores y
salida, que pueden identificar si se ha producido una intrusión. se puede buscar a los ataques que se dirigen a varios hosts. El único
inconveniente de este enfoque es que no puede ver los ataques como las
realizadas a partir de una consola del sistema, los fabricados a partir de
mi. Sistema inmune un módem de acceso telefónico conectado directamente al host.
sistemas inmunes naturales imitan la inmunología como se observa
en la biología. Hay muchos métodos diferentes presentes, tales como la
selección negativa, modelo de red inmune y la selección clonal [7]
describe que las células no sólo pueden decir la evidencia de la
IV. Investigación y desarrollo de la intrusión y detección
presencia de antígenos, sino también señales de peligro.
Existen muchas técnicas; algunos de ellos se analizan a
continuación:
F. Método bayesiano
Es un modelo gráfico que contiene el conjunto de las
variables aleatorias y sus dependencias condicionales; en el que
A. Sobre la base de datos IDS técnica de minería
cada nodo representa la variable aleatoria y el nodo no
conectado representan las variables que son independientes Minería de datos (DM) es un método en el que alguna información

unos de otros. El principal beneficio de esta técnica es tratar con predictiva oculta se extrae de un grande, incompletas, ruidosos y poco

los datos incompletos. claras de datos al azar. [8] Un enfoque de la minería de datos se basa en
la extracción automática de características de un gran conjunto de datos.
Tiene un gran potencial de resolver los patrones desconocidos de la gran

gramo. Árbol de decisión cantidad de datos de auditoría, los algoritmos utilizados para la minería de

Es un modelo que se puede utilizar para mostrar los posibles datos de auditoría son los siguientes:

resultados para ocurrencias particulares en las que se asignan las


probabilidades condicionales para cada aparición. Esas ocurrencias
de intrusiones forman una estructura basada árbol que contiene nodo • Clasi fi cación
raíz y un número de nodos de hoja. árbol de decisión es muy útil • Análisis de enlace

incluso para la gran cantidad de datos. • Análisis de Secuencias

El único problema con las pistas de auditoría es que la recolección


de datos es tan grande que el análisis de que es muy caro. Por el
III. MECANISMO DE INFORMACIÓN PARA IDS y recopilación de
contrario, a pesar de sus inmensas ventajas, todavía es una técnica
datos La recogida de datos es una parte muy importante de
inmaduro y requiere una gran cantidad de investigación que se
cualquier IDS. Se compone de muchos niveles de datos que se
realiza en ella.
recogen como sigue:

• datos de red B. IDS Basado en datos de fusión Técnica


• solicitado por el sistema de sistema operativo técnica de datos de detección de múltiples es relativamente un nuevo
• Dentro de cualquier aplicación método utilizado para integrar los datos de las múltiples fuentes y sensores
• pulsaciones de teclado a fin de que las interferencias entre eventos, actividades y situaciones; así
• línea de comandos del sistema operativo que podemos usar la técnica de sensores de fusión múltiple para la
intrusión

143
detección [9]. Fusión de datos utiliza conocido y los patrones de enfocado hacia la investigación y desarrollo de nuevos sistemas de
identificación y plantillas famoso; se centra en el estado actual de la detección de intrusos. Dado que, tener un mayor potencial ataque no
red con la ayuda de los datos pasado. El principal problema de la desaparecería para siempre, por lo que la tecnología de detección de
técnica basada fusión de datos es cómo combinar las múltiples intrusiones mejorará sin fin.
fuentes en la red. enfoque bayesiano es uno de los métodos clave
para lograrlo, técnicas de fusión de datos es la más caliente campo
de investigación fi en un futuro próximo.
R EFERENCIAS
[1] DE Denning, “Un modelo de detección de intrusiones,” software Inge-
niería, IEEE Transactions on, no. 2, pp 222-232, 1987. [2], “sistemas de detección
de Y. Bai y H. Kobayashi Intrusión:. Tecnolo-
V. FUTURO de la intrusión de detección en los últimos
gía y el desarrollo “, en Avanzada Información Redes y Aplicaciones, 2003. AINA
años, el campo de la intrusión 2003. 17ª Conferencia Internacional sobre.
IEEE, 2003, pp. 710-715.
detección es de mayor importancia que nunca. Los sistemas de detección
[3] B. Mukherjee, LT Heberlein, y KN Levitt, “Red
de intrusiones existentes tienen muchos problemas, por ejemplo, falta de detección de intrusos,” Red, IEEE, vol. 8, no. 3, pp. 26-41,
velocidad sobre la red, la falta de apoyo con respecto a IPv6 esquema de 1994.
[4] MF Marhusin, D. Cornforth, y H. Larkin, “Una visión general
direccionamiento, los altos niveles de los tipos de alarma positivos falsos y
de los recientes avances en la detección de intrusos,”en Informática y Tecnología de la
negativos falsos, la falta de la evaluación comparativa de detección de Información, 2008. CIT 2008. octava Conferencia Internacional IEEE sobre.
intrusos, la falta de precisión en el detección en tiempo real. IEEE, 2008, pp. 432-437.
[5] E. Nikolova y V. Jecheva, “detección de intrusos basado Anomalía
el uso de minería de datos y de cadena métricas “, en Las comunicaciones y la
informática móvil, 2009. CMC'09. cia Internacional de la IRG en Con-, vol. 3.
Con el fin de resolver todos estos problemas y para seguir avanzando, IEEE, 2009, pp. 440-444.
[6] J. McHugh, A. Christie, y J. Allen, “La defensa de sí mismo: La
nuestros futuros sistemas de detección de intrusos deben tener alguna
papel de los sistemas de detección de intrusos,” Software, IEEE, vol. 17, no. 5, pp. 42-51,
dirección prometedora. La investigación debe centrarse en el desarrollo de 2000.
técnicas de respuesta rápida para disminuir daños dentro del sistema para [7] D. Dasgupta, “avances en los sistemas inmunes arti fi ciales,” Compu
tational Inteligencia Magazine, IEEE, vol. 1, no. 4, pp. 40-49,
reducir al mínimo dentro mejores momentos en un sistema de información
2006.
es atacado, el trabajo futuro debe abordar las técnicas y enfoques de la [8] S. Naiping y Z. Genyuan, “Un estudio sobre la detección de intrusiones
realización de defensa activa a la red comportamientos de ataque, debe basado en la minería de datos “, en Ingeniería de Gestión (ISME) Ciencias de la
Información y de 2010 Conferencia Internacional de, vol. 1. IEEE, 2010, pp. 135-138.
haber una enorme cantidad de trabajo sigue hay que hacer para el
seguimiento y la obtención de técnicas de pruebas de comportamiento [9] M. Shankar, N. Rao, y S. Batsell, “fusión de datos de intrusión
adjuntar y técnicas para el diagnóstico de los eventos de seguridad. para la detección y la contención,”en Conferencia de Comunicaciones Militares,
2003. MILCOM'03. 2003 IEEE, vol. 2. IEEE, 2003, pp. 741-746.

VI. CONCLUSIÓN

En este artículo se presenta una breve descripción de la


tecnología de detección de intrusiones y también destaca por su
importancia la evaluación y el análisis de la tecnología actual de
detección de intrusiones, sus

desafíos en el momento y las futuras direcciones prometedoras


de La tecnología de detección de intrusiones.
En la actualidad, la detección de intrusiones no es una tecnología
madura, lo que tiene gran número de oportunidades disponibles y
los dominios de trabajo frescas para Investigador, ingenieros y
científicos. Sus aplicaciones son ampliamente utilizados en todo el
mundo; mayor cantidad de gasto militar y comercial están ahora

144

S-ar putea să vă placă și