Next: Mecanismos de detección
Up: Detección de intrusos
Previous: Detección de intrusos
Hasta ahora hemos visto las diferentes barreras que nuestro sistema tiene
para impedir accesos no autorizados a nuestro sistema. Cabe preguntarse ¿
Qué hacer si todo falla?, ¿Qué ocurriría si alguien consigue burlar
nuestro sistema de seguridad y entrar en él? En este caso
sólo nos queda detectar la intrusión lo antes posible para que cause el
menor da no posible en nuestro sistema.
Antes de continuar vamos a ver qué se entiende normalmente por intrusión. Según
[HLMS90]:
cualquier conjunto de acciones que intentan comprometer la integridad, confidencialidad
o disponibilidad de una información o un recurso.
Normalmente una intrusión intenta[KS94]:
- Acceder a una determinada información.
- Manipular cierta información.
- Hacer que el sistema se no funcione de forma segura o inutilizarlo.
Una intrusión es la violación de la política de seguridad del sistema.
Los intrusos pueden utilizar fallos en la arquitectura de los sistemas y el conocimiento
interno del sistema operativo para superar el proceso normal de autentificación.
Existen diferentes tipos de intrusiones que pueden afectar a un determinado sistema[Sma88]:
- Intentos de entrada:
- una persona ajena a nuestro sistema intenta acceder
de forma no autorizada al mismo. Se detectan normalmente por modelos de comportamiento
atípicos, o violaciones de las restricciones dadas por la política de seguridad.
- Ataque enmascarado:
- a partir de un usuario del sistema se intenta un
ataque al mismo, es detectado a partir de modelos de comportamiento atípico
o violaciones de constraints de seguridad.
- Penetraciones en el sistema se control:
- que son normalmente detectadas
a partir de la observación de modelos especiales de actividad.
- Fuga:
- cuando se utilizan de manera excesiva los recursos de un sistema.
Se detectan normalmente por usos anormales de los recurso de E/S.
- Rechazo de servicio:
- detectados por uso atípico de los recursos del
sistema.
- Uso malicioso:
- detectado normalmente por modelos de comportamiento
atípico, violaciones de las restricciones de seguridad, o uso de privilegios especiales.
Esta clasificación se basa en el efecto de las intrusiones y la forma de llevarlas a cabo.
Next: Mecanismos de detección
Up: Detección de intrusos
Previous: Detección de intrusos
Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996