Documente Academic
Documente Profesional
Documente Cultură
Abstracto seguridad de redes informáticas -en una Red equipo para superar el riesgo de penetración. Por primera vez muy a mediados de la
Detección de Intrusos (NID) es un meca- nismo de detección de intrusiones década de 1980 se desarrolló la primera publicación de la fi conocido el trabajo de
que intenta descubrir el acceso no autorizado a una red informática mediante el
Denning acerca de Detección de Intrusos (ID). Denning asume que las actividades
análisis de trá fi co en la red en busca de signos de actividad maliciosa. Hay
intrusivas son diferentes de las actividades habituales [1] y que el trabajo principal
muchas áreas de la investigación en este vasto campo de la Red de Detección
IDS es descubrir los modelos apropiados para el comportamiento normal, de modo
de Intrusos (NID), pero en este documento encuesta, que se centrarán en su
tecnología, el desarrollo y la importancia estratégica. ataques de virus, el que la actividad intrusiva puede ser fácilmente diferenciado. detección de intrusos es
acceso no autorizado, robo de información y ataques de denegación de servicio la zona más reciente e importante investigación en el campo de las redes de
fueron los mayores contribuyentes a la delincuencia informática, una serie de computadoras. ID es el tema candente del área de investigación y muchos prototipos
técnicas se han desarrollado en los últimos años para ayudar a los expertos en se han desarrollado, que funciona en diferentes enfoques, tanto para usos
seguridad cibernética en el fortalecimiento de la seguridad de un único host o
comerciales, así como aplicaciones militares. ID se basa en la combinación de
toda la red de ordenadores. Detección de Intrusos es importante tanto para
técnicas de intrusión y la fuerza bruta. En estos días un IDS (Intrusion Detection
militares, así como los sectores comerciales para el saco de su seguridad de la
información, System) es una parte vital de la seguridad de la red, ya que ofrece una protección
realizar las siguientes tareas. IDS puede dar una verdadera respuesta en el tiempo de
I. INTRODUCCIÓN
todos estos eventos de intrusión. IDS también puede realizar las siguientes tareas.
Los ataques a las infraestructuras de red son el gran problema de IDS puede dar una verdadera respuesta en el tiempo de todos estos eventos de
las redes del mundo de hoy, con las que crecen con rapidez las intrusión. IDS también puede realizar las siguientes tareas.
con mayor seguridad. En los primeros días, una de las formas más • La verificación de los errores del sistema.
comunes que utilizan las empresas proveedoras era enviar el nombre • La evaluación de la integridad de los sistemas y datos de archivos.
• Verdadero positivo: ataque legítimo (IDS da la alarma). • Red Basado Intrusión detección
sistema. (NIDS)
• sistema de detección de intrusiones basado (HIDS) Anfitrión.
• FALSO POSITIVO: ningún ataque (IDS da la alarma).
• Falsos negativos: ataque legítimo (IDS da ninguna alarma) HIDS tomar su decisión basándose en la información que
obtuvieron de los usuarios individuales; en los otros NIDS mano
• NEGATIVO VERDADERO: ningún ataque (IDS da ninguna alarma). supervisar todo el trá fi co de la red desde la que se conectan los
anfitriones, que obtiene datos de ellos y tomar sus decisiones.
NIDS es rentable y proporciona detección en tiempo real
inmediato de los ataques a la red por lo que se reduce y
sistemas de redes seguras y protegidas deben proporcionar los
disminuye la probabilidad de averías de la red debido a las
siguientes servicios.
actividades de intrusión .Por el contrario, HIDS permite la
• con los datos de confidencialidad recogida de los datos sobre todos y cada uno solo host lo que da
• integridad de los datos y las comunicaciones una mejor imagen de lo que está pasando en cada host en lugar
• Seguridad contra ataques de denegación de servicios de controlar toda la red. Por ejemplo, si tenemos en cuenta la red
de alta trá fi co donde la pérdida de paquetes pasado por el
con los datos de confidencialidad no da a conocer los datos sistema de supervisión de la red, mientras que el monitor de
contra cualquier persona no autorizada y permitir el acceso junto acogida puede reportar cada paso y el evento se produce en
con la conexión segura, por lo que ningún intruso pueda dañarlo. cada host.
141
1) ANOMALÍA INTRUSIÓN DETECCIÓN: • difícil traducción de ataques.
IDS basados Anomalía a establecer una línea de base de los patrones • Formación automática.
de uso normales, actividades y cualquier otra cosa que se desvía de su • El aprendizaje a partir de datos de sensor de etiqueta.
2) DETECCIÓN DE MAL: IDS basados en firmas o de detección de do. Algoritmos genéticos
mal uso depende principalmente de la identificación de firmas Los algoritmos genéticos como algoritmo de optimización de
conocidas. Esto indica que el ataque se puede representar en la forma enjambre de partículas utilizado en la aplicación ID.The de gas en la
del patrón o firma particular. Por lo tanto, las ligeras modificaciones en investigación de IDS comenzaron a principios de 1995 e implica la
el ataque pueden ser fácilmente mal detectado. Hay ciertas formas de evolución de una firma que indica la intrusión. Otro método similar es
desarrollar una firma. el sistema fi er Learning Classi en el que se desarrollaron normas
binarios, que reconoce colectivamente patrones de
142
intrusión [4]. Los sistemas que recogen los datos desde el sistema operativo que
son objeto de ataque se llaman datos basado en host. El otro a la
re. Lógica difusa detección basado en host es observar el tráfico c de la red que va desde
Es la colección de ideas y conceptos realizados para resolver la y hacia el sistema o sistemas que están siendo monitoreados y buscar
ambigüedad y error. Un conjunto de principios componer para posibles ataques de intrusión en que los datos. El beneficio de este
describir una relación entre las variables de entrada y las variables de método es que un solo sensor puede controlar un número de servidores y
salida, que pueden identificar si se ha producido una intrusión. se puede buscar a los ataques que se dirigen a varios hosts. El único
inconveniente de este enfoque es que no puede ver los ataques como las
realizadas a partir de una consola del sistema, los fabricados a partir de
mi. Sistema inmune un módem de acceso telefónico conectado directamente al host.
sistemas inmunes naturales imitan la inmunología como se observa
en la biología. Hay muchos métodos diferentes presentes, tales como la
selección negativa, modelo de red inmune y la selección clonal [7]
describe que las células no sólo pueden decir la evidencia de la
IV. Investigación y desarrollo de la intrusión y detección
presencia de antígenos, sino también señales de peligro.
Existen muchas técnicas; algunos de ellos se analizan a
continuación:
F. Método bayesiano
Es un modelo gráfico que contiene el conjunto de las
variables aleatorias y sus dependencias condicionales; en el que
A. Sobre la base de datos IDS técnica de minería
cada nodo representa la variable aleatoria y el nodo no
conectado representan las variables que son independientes Minería de datos (DM) es un método en el que alguna información
unos de otros. El principal beneficio de esta técnica es tratar con predictiva oculta se extrae de un grande, incompletas, ruidosos y poco
los datos incompletos. claras de datos al azar. [8] Un enfoque de la minería de datos se basa en
la extracción automática de características de un gran conjunto de datos.
Tiene un gran potencial de resolver los patrones desconocidos de la gran
gramo. Árbol de decisión cantidad de datos de auditoría, los algoritmos utilizados para la minería de
Es un modelo que se puede utilizar para mostrar los posibles datos de auditoría son los siguientes:
143
detección [9]. Fusión de datos utiliza conocido y los patrones de enfocado hacia la investigación y desarrollo de nuevos sistemas de
identificación y plantillas famoso; se centra en el estado actual de la detección de intrusos. Dado que, tener un mayor potencial ataque no
red con la ayuda de los datos pasado. El principal problema de la desaparecería para siempre, por lo que la tecnología de detección de
técnica basada fusión de datos es cómo combinar las múltiples intrusiones mejorará sin fin.
fuentes en la red. enfoque bayesiano es uno de los métodos clave
para lograrlo, técnicas de fusión de datos es la más caliente campo
de investigación fi en un futuro próximo.
R EFERENCIAS
[1] DE Denning, “Un modelo de detección de intrusiones,” software Inge-
niería, IEEE Transactions on, no. 2, pp 222-232, 1987. [2], “sistemas de detección
de Y. Bai y H. Kobayashi Intrusión:. Tecnolo-
V. FUTURO de la intrusión de detección en los últimos
gía y el desarrollo “, en Avanzada Información Redes y Aplicaciones, 2003. AINA
años, el campo de la intrusión 2003. 17ª Conferencia Internacional sobre.
IEEE, 2003, pp. 710-715.
detección es de mayor importancia que nunca. Los sistemas de detección
[3] B. Mukherjee, LT Heberlein, y KN Levitt, “Red
de intrusiones existentes tienen muchos problemas, por ejemplo, falta de detección de intrusos,” Red, IEEE, vol. 8, no. 3, pp. 26-41,
velocidad sobre la red, la falta de apoyo con respecto a IPv6 esquema de 1994.
[4] MF Marhusin, D. Cornforth, y H. Larkin, “Una visión general
direccionamiento, los altos niveles de los tipos de alarma positivos falsos y
de los recientes avances en la detección de intrusos,”en Informática y Tecnología de la
negativos falsos, la falta de la evaluación comparativa de detección de Información, 2008. CIT 2008. octava Conferencia Internacional IEEE sobre.
intrusos, la falta de precisión en el detección en tiempo real. IEEE, 2008, pp. 432-437.
[5] E. Nikolova y V. Jecheva, “detección de intrusos basado Anomalía
el uso de minería de datos y de cadena métricas “, en Las comunicaciones y la
informática móvil, 2009. CMC'09. cia Internacional de la IRG en Con-, vol. 3.
Con el fin de resolver todos estos problemas y para seguir avanzando, IEEE, 2009, pp. 440-444.
[6] J. McHugh, A. Christie, y J. Allen, “La defensa de sí mismo: La
nuestros futuros sistemas de detección de intrusos deben tener alguna
papel de los sistemas de detección de intrusos,” Software, IEEE, vol. 17, no. 5, pp. 42-51,
dirección prometedora. La investigación debe centrarse en el desarrollo de 2000.
técnicas de respuesta rápida para disminuir daños dentro del sistema para [7] D. Dasgupta, “avances en los sistemas inmunes arti fi ciales,” Compu
tational Inteligencia Magazine, IEEE, vol. 1, no. 4, pp. 40-49,
reducir al mínimo dentro mejores momentos en un sistema de información
2006.
es atacado, el trabajo futuro debe abordar las técnicas y enfoques de la [8] S. Naiping y Z. Genyuan, “Un estudio sobre la detección de intrusiones
realización de defensa activa a la red comportamientos de ataque, debe basado en la minería de datos “, en Ingeniería de Gestión (ISME) Ciencias de la
Información y de 2010 Conferencia Internacional de, vol. 1. IEEE, 2010, pp. 135-138.
haber una enorme cantidad de trabajo sigue hay que hacer para el
seguimiento y la obtención de técnicas de pruebas de comportamiento [9] M. Shankar, N. Rao, y S. Batsell, “fusión de datos de intrusión
adjuntar y técnicas para el diagnóstico de los eventos de seguridad. para la detección y la contención,”en Conferencia de Comunicaciones Militares,
2003. MILCOM'03. 2003 IEEE, vol. 2. IEEE, 2003, pp. 741-746.
VI. CONCLUSIÓN
144