Vous êtes sur la page 1sur 8

1

Estado del arte de los sistemas inteligentes de detección de


intrusos
TRABAJO ACADEMICO PARA EL SEMINARIO TALLER DE PERFECCIONAMIENTO “DISEÑO Y
ADMINISTRACIÓN DE REDES EN TELECOMUNICACIONES LAN, MAN Y WAN” COMO OPCIÓN DE
GRADO EN EL PROGRAMA DE INGENIERÍA DE SISTEMAS DE LA UNIVERSIDAD COOPERATIVA DE
COLOMBIA SECCIONAL CALDAS.
Autores
Ing. Gloria lorena hurtado alvarez
Ing. Oscar fernando briñez.
Asesor: Esp: Gustavo Isaza Echeverry

Abstract: Due to the interest of subject of information interesantes en la investigación de soluciones en el campo
security and the different problems that have appeared by de la seguridad informática
crimes, an interest arises to study some intelligent systems
of detection intruders; with the purpose of learning as they II. FORMULACIÓN DEL PROBLEMA
act to find conclusions and recommendations that allow to
make a good decision at the moment for implementing one Un IDS (Intrusion Detection System) es un sistema que se
of these systems in a networking. Now we presented a dedica a monitorear (un equipo informático, una red de
restlessness in front of the tools of detection of intruders, comunicaciones,…) en busca de intentos de posibles malos
who presents static elements and they do not allow an usos o accesos no autorizados. Enfocado en términos
immediate reaction before the different changes in the informáticos seria un proceso de seguridad que monitorea
attack strategies to the systems, detected this disadvantage un equipo específico o una red, en busca de comprometer el
its propose out then to study the state-of-the-art of some sistema. Por lo general funcionan buscando patrones
intelligent systems of intruders detection, so that of this definidos de actividad sospechosa.
form the IDS can be in front of the vandals and to offer
preventive solutions but that corrective. Desafortunadamente los IDS actuales basan su
funcionamiento en un esquema estático lo cual los convierte
I. PRESENTACIÓN en sistemas muy ineficientes en el momento en el que un
atacante codifica los datos de entrada.

D ebido al auge en el tema de seguridad informática y


los diferentes problemas que se han presentado por
delitos informáticos, surge un interés por estudiar algunos
La base de datos de las firmas de ataques sufren los mismos
inconvenientes que los anti-virus, si la base de datos está
sistemas inteligentes de detección intrusos; con el fin de desactualizada es muy probable que el sistema sea atacado
aprender como actúan para encontrar conclusiones y sin ser detectado.
recomendaciones que permitan tomar un buena decisión en
el momento de implementar uno de estos sistemas en un red Adicionalmente el tiempo entre el descubrimiento de un
informática. Ahora presentamos una inquietud frente a las nuevo ataque, la publicación de este y su inclusión en los
herramientas de detección de intrusos informáticos, las IDS es bastante larga, teniendo en cuenta que el tiempo
cuales presentan elementos estáticos y no permiten una entre la publicación de dicho ataque y el uso indebido por
reacción inmediata ante los diferentes cambios en las parte de un posible atacante es muy corto, es probable que
estrategias de ataque a los sistemas, detectado este aparezca un programa exploit que haga uso de esa
inconveniente se propone entonces estudiar el estado del vulnerabilidad para irrumpir en un sistema. Hasta que el
arte de algunos sistemas inteligentes de detección de exploit no es difundido en Internet (lo cual no quiere decir
intrusos, para que de esta forma los IDS puedan estar un pie que no sea utilizado), los analistas de seguridad no pueden
delante de los vándalos informáticos y brindar soluciones elaborar reglas para detectarlo e incorporarlas a sus IDSs.
preventivas mas que correctivas. Se hace necesario, por tanto, un sistema que disminuya este
tiempo y detecte automáticamente la existencia de nuevos
El impacto que puede generar el aporte de este estudio a la ataques de forma fiable, que resista las últimas técnicas
seguridad informática a nivel social y tecnológico va desde anti-IDS y que además sea escalable.
aplicar diferentes políticas que se deben utilizar para
manejar correctamente los sistemas de información desde el Viendo las limitaciones de los IDS actuales, algunos centros
punto de vista del usuario final, hasta mantener altos niveles de investigación en el mundo empezaron a analizar el
de ciframiento en los datos mas críticos y sensibles de la comportamiento para determinar la existencia de anomalías
empresa. para la identificación de ataques. Los inicios del análisis de
comportamientos se enfocaron principalmente en el
Por todo lo anterior es importante que se le de la atención desarrollo de mecanismos estadísticos para determinar
necesaria a este tipo de estudios ya que aportan ideas anomalías en el comportamiento de los usuarios de un
2
sistema determinado. La gran ventaja que presenta un IV. OBJETIVOS
mecanismo estadístico es que este es fácilmente adaptable a
las nuevas condiciones cambiantes en el tiempo. Pero esa OBJETIVO GENERAL
adaptabilidad es susceptible a cambios progresivos
programados, lo cual permite la inclusión de actividades Investigar el estado del arte de algunos Sistemas
intrusivas evitando su detección. Inteligentes de Detección de Intrusos mediante un rastreo
de información de diferentes fuentes, para plantear
III. JUSTIFICACIÓN conclusiones y recomendaciones que faciliten el diseño de
una posible arquitectura genérica.
Los sistemas y redes cotidianamente están sujetos a ataques
electrónicos, éstos son tan frecuentes que es necesario OBJETIVOS ESPECIFICOS
imponer una gran cantidad de requerimientos de seguridad
para la protección de los datos y de los equipos. La • Investigar los elementos técnicos más relevantes de los
vulnerabilidad de los equipos se chequea mediante principales sistemas inteligentes de detección de
herramientas del sistema a nivel de red, que permiten la intrusos analizando la información encontrada para
corrección de problemas y errores de configuración evidenciar los principales elementos que tienen en
potencialmente responsables de ocasionar fallas en la común y definir algunos para profundizar en ellos.
seguridad de un sistema de información. Para el manejo de • Investigar qué técnicas de Inteligencia Artificial (Redes
detección de intrusos se recolecta información desde una Neuronales, Lógica Difusa, Agentes Inteligentes, etc.)
variedad de fuentes del sistema, analizando esta se han aplicado a los IDS como un mecanismo para
información de diferentes maneras. mejorar su arquitectura.

Los ataques a un sistema pueden ser externos a éste o • Plantear recomendaciones y conclusiones basados en la
provenientes del interior, por ejemplo, usuarios autorizados diversa información recolectada a lo largo del estudio
o intrusos que se hacen pasar como usuarios legítimamente para proyectar el diseño de una posible arquitectura
autenticados por el sistema. Las herramientas del sistema y genérica.
los sistemas de detección de intrusos en conjunto permiten a
una organización protegerse a sí misma de perdidas V. ALCANCE
asociadas con estos problemas de seguridad.
El alcance de este proyecto esta definido por los objetivos
¿Existe una mejora sustancial al construir un sistema de generales y específicos aprobados en los que se basa la
detección de intrusos aplicando Inteligencia Artificial? realización misma de este trabajo. El proyecto esta
enfocado a la investigación del estado del arte de algunos
Los sistemas de detección de intrusos son herramientas que sistemas inteligentes de detección de intrusos, para plantear
han sido diseñadas para aumentar la seguridad de una red conclusiones y recomendaciones tendientes a proyectar, una
de datos. Los estudios realizados en esta área tuvieron su posible arquitectura genérica que pueda reducir las
origen en el análisis de los flujos de datos de los sistemas limitaciones de los IDS actuales, analizando ciertos
vulnerados, inicialmente personal experto en el tema dedicó enfoques actuales, la mayoría de ellos provenientes del
todo su tiempo a identificar el origen de las anomalías y desarrollo académico de los IDS. Aunque este proyecto
evitar que afectara de nuevo al sistema de información, esto tiene un alcance claro, es campo fértil para la continuación
evolucionó en lo que se conoce como sistemas de detección de nuevas investigaciones que permitan generar nuevas
basados en reglas, que han sido estándar hasta la actualidad. tecnologías aplicables a la realidad de la seguridad
informática.
Los sistemas basados en reglas requieren actualización
permanente ya que si un ataque es modificado levemente el VI. ANTECEDENTES
sistema es incapaz de detectarlo. Por esto la inteligencia
artificial se ha planteado como una solución a las Es posible encontrar en el mercado numeroso IDSs
limitaciones de los sistemas tradicionales. En este trabajo se comerciales. La gran mayoría revelan pocos o ningunos
presentara una investigación que proporcione como detalles sobre su arquitectura y funcionamiento interno:
resultado una visión más amplia de la participación de la obviamente esta es una información muy sensible. Sin
inteligencia artificial en el campo de la seguridad en redes embargo, algunos IDSs no comerciales, de distribución
informáticas. Así mismo se plantearan algunas gratuita o concebida en ambientes académicos revelan
características comparativas entre IDS y finalmente pormenores de su funcionamiento y arquitectura; a
recomendaciones y conclusiones que faciliten el diseño de continuación se enumeran algunos de los ejemplos de
una posible arquitectura genérica. arquitecturas de IDSs reales encontrados, no se pretende en
ningún momento dar una descripción exhaustiva de éstos, ni
de sus ventajas y fallas.

SNORT: Este es un sistema “liviano” de detección de


intrusos en redes. Es multiplataforma y puede ser
3
implantado para monitorear pequeñas redes TCP/IP. Un seguridad, alcances, etc.). Ventajas, tendencias,
detalle muy interesante para el estudio de los IDSs, es que comparaciones, características.
está disponible bajo la licencia pública general GNU, puede • Estudiar una porción substancial de la literatura en el
usarse gratuitamente en cualquier ambiente, y la totalidad área de los sistemas inteligentes de detección de
de su código es de libre distribución. intrusos.
• Entender bien la literatura para tener la visión global de
NFR NID: Network Flight Recorder Network Intrusion los sistemas inteligentes de detección de intrusos.
Detection es un sistema de detección comercial, que de • Definir una estructura secuencial para la
manera discreta monitorea redes en tiempo real y genera sistematización de los referentes encontrados acerca de
alertas cuando algo sospechoso es detectado. Busca los sistemas inteligentes de detección de intrusos.
actividades tales como ataques conocidos, comportamiento • Revisar la literatura de acuerdo con esta estructura para
anormal, intentos de acceso no autorizado y transgresiones determinar los aspectos relevantes que aun no se han
a las políticas de seguridad, guardando la información tenido en cuenta.
asociada y generando alertas según sea necesario. La • Organizar el trabajo consecuentemente
actividad sospechosa puede ser categorizada en uso • Plantear Recomendaciones y Conclusiones.
inapropiado y anomalías.
VIII. SISTEMAS DE DETECCION DE INTRUSOS
EMERALD : EMERALD (Event monitoring enabling
responses to anomalous live Disturbances) es un framework Un IDS tiene la capacidad de prevenir y dar aviso de
para efectuar detección de intrusos escalable, distribuido e posibles ataques, además de facilitarnos el análisis posterior
interoperable a nivel de host y a nivel de red. Más que un en caso de una intrusión en el sistema.
IDS, es una propuesta de arquitectura para un IDS, que se
supone debe contener componentes que permitan al sistema Un IDS no debe ser nunca un sustituto de una buena
responder activamente ante amenazas, principalmente de política de seguridad en la red que vayamos a instalar. No
atacantes externos a una organización, aunque no se serviría de nada tener un IDS instalado si se dejan puertos
excluye la detección de atacantes internos. abiertos en nuestros servidores, password de administrador
vació o conocido por todos, ya que cualquier atacante
DIDS: DIDS (Distributed Intrusion Detection System) es podría ingresar al sistema. Por tanto, un IDS siempre deberá
un prototipo que actualmente está siendo diseñado e ser un complemento al sistema de seguridad ya instalado, es
implementado por la división de Computer Science de la decir, corresponde a una capa adicional de protección del
Universidad de California, que combina monitoreo sistema.
distribuido y reducción de datos (por medio de monitores
individuales en hosts y LANs) con análisis centralizado de Un IDS nos permite una pronta detección de los ataques
datos (por medio del DIDS director), para monitorear una que se pudiesen producir dentro de nuestro sistema y una
red heterogénea de computadores. mayor capacidad de reacción ante estos.
AAFID: Una última opción entre las arquitecturas IX. ELEMENTOS DE LA DETECCIÓN DE
enumeradas, es la de usar Agentes autónomos para INTRUSIONES
detección de intrusiones. Un agente de software se define
como “Una entidad de software que funciona de manera
continua y autónoma en un ambiente en particular, capaz de Arquitectura : A la hora de proteger un sistema basándose
llevar a cabo actividades de una manera flexible e en los registros que se analizan mediante una auditoría
inteligente de forma tal que pueda responder a los cambios requiere que estos registros sean almacenados de una
en el ambiente. Idealmente, debe aprender de su experiencia forma segura en un entorno distinto al del sistema
y ser capaz de comunicarse con otros agentes y procesos”. protegido. Este requisito lo cumple cualquier sistema
de detección de intrusiones con un mínimo de calidad.
VII. METODOLOGÍA Esto se hace por varias razones. Para evitar que el intruso
pueda eliminar los registros, para evitar que el intruso
Aun no existe una metodología definida para realizar un pueda alterar la información contenida en los registros y
estado del arte no importa cual sea el tema central de este; para no perjudicar con el mecanismo de detección de
en la actualidad solo se encuentran aportes de algunos intrusiones el rendimiento del sistema a proteger. En este
autores para llevarlo a feliz termino. Teniendo en cuenta lo tipo de arquitectura el sistema que ejecuta el sistema de
anterior y después de realizar un análisis de la información detección de intrusiones se denomina "host" y el sistema
disponible, a continuación se presentan algunos pasos que monitorizado "target" (objetivo).
se pueden seguir para completar el estudio:
Fuentes de datos, monitoreo: La fuente de datos es una de
• Determinar o definir los aspectos esenciales y críticos las primeras cosas a tener en cuenta a la hora de diseñar un
sobre los cuales se basara el estudio del estado del arte. sistema de detección de intrusiones. Estas fuentes se
(metodologías, técnicas, herramientas, niveles de pueden clasificar de muchas maneras. En lo que respecta
a la detección de intrusiones las clasificaremos por
4
localización. De esta forma, la monitorización de ("switches") en los que un "host", aunque esté en
sistemas, y por tanto la detección de intrusiones, se modo promiscuo, sólo percibe el tráfico destinado a él.
puede dividir en cuatro categorías: "host", red,
aplicación y objetivo. Usaremos el término "monitorizar" Tipos de análisis: Después del proceso de recopilación de
como el acto de recoger datos de una determinada fuente y información, se lleva a cabo el proceso de análisis. La
enviarlos a un motor de análisis. detección de intrusiones también se puede clasificar
según los objetivos del motor de análisis. Los dos tipos
 Monitores basados en máquina ("host based"): principales de análisis son:
Recogen los datos generados por un ordenador,
normalmente a nivel del sistema operativo. Los  Detección de usos indebidos ("misuse"): Para
registros de sucesos y las colas de auditoría pertenecen encontrar usos indebidos se comparan firmas
a este grupo. (Patrones de a taques conocidos) con la información
 Monitores basados en múltiples máquinas ("multi- recogida en busca de coincidencias.
host based"): Como su propio nombre indica,  Detección de anomalías: Para la detección de
utiliza la información recogida en dos o más anomalías se manejan técnicas estadísticas que
máquinas. Su enfoque es muy similar al basado en definen de forma aproximada lo que es el
máquina, con la dificultad añadida de tener que comportamiento usual o normal.
coordinar los datos de varias fuentes.
 Monitores basados en redes ("network based"): La siguiente figura muestra un esquema general de
Capturan paquetes de red. Para ello, normalmente se detector de intrusiones de usos indebidos (mediante
utilizan dispositivos de red en modo promiscuo, comparación de patrones) y de anomalías.
convirtiendo al sistema en un "sniffer" o rastreador.
 Monitores basados en aplicación ("application based"):
Registran la actividad de una determinada aplicación.
Por ejemplo, los registros de un servidor ftp.
 Monitores basados en objetivos ("target based"):
Estos monitores difieren ligeramente del resto
porque generan sus propios registros. Utilizan
funciones de cifrado para detectar posibles
alteraciones de sus objetivos, y contrastan los
resultados con las políticas. Este método es
especialmente útil cuando se usa contra elementos
que, por sus características, no permiten ser
monitorizados de otra forma.
 Monitores híbridos ("hybrid"): Combinan dos o más
fuentes de distinto tipo. Cada vez es más frecuente
encontrarse con productos de detección de intrusiones Esquema general de un Sistema de Detección de Intrusos
basados en este punto de vista. Así, amplían sus
posibilidades de detección. La mayoría de los detectores son de usos indebidos,
anomalías o una mezcla de ambos.
Existen productos que combinan varias estrategias de Algunas empresas están empezando a utilizar también
monitorización. Estas soluciones se denominan soluciones técnicas específicas para la detección de ataques de
integradas. denegación de servicio (DoS), dadas sus características
especiales.
Hay que añadir que existen sistemas de detección de
intrusiones que reciben el nombre de NNID ("Network Aparte del análisis basado en firmas y estadísticas, también
Node Intrusion Detector"), es decir, Detector de existe el análisis de integridad.
Intrusiones de Nodo de Red. En realidad, son un caso
especial de la detección basada en red. Este nombre se Este es el método utilizado por las herramientas de
aplica cuando el monitor basado en red se sitúa en un chequeo de integridad de ficheros, que complementan a
"host", monitorizando los paquetes destinados u originados los Sistemas de Detección de Intrusiones. Estas
por la máquina anfitriona. Una de las razones más herramientas detectan cambios en ficheros u objetos,
importantes para hacer esto es para sortear el problema de utilizando mecanismos robustos de encriptación tales como
las encriptaciones durante la comunicación, ya que el funciones resumen ("hash functions").
tráfico es cifrado o descifrado por el propio "host". Un
detector basado en red convencional no podría analizar Otro enfoque a la hora de distinguir formas de
el tráfico en un punto intermedio entre dos nodos que detección de intrusiones es teniendo en cuenta el uso que
cifraran sus comunicaciones. Los NNIDS son también hacen los análisis del tiempo:
útiles en entornos de red con conmutadores
5
 Por lotes ("batch mode"): Cada intervalo de tiempo se Otra forma de solucionar el control de la detección de
procesa una porción de los datos recibidos, enviando intrusiones centralizada es hacer que forme parte de las
las posibles alarmas de intrusiones después de que funciones de gestión de redes. Muchos productos
hayan ocurrido. comerciales de detección de intrusiones ofrecen la
 Tiempo real: Los datos son examinados en el tiempo posibilidad de generar mensajes SNMP (Protocolo de
en que son recibidos (o con un retardo mínimo). La Gestión de Redes Simple) para la herramienta de captura
aparición de los análisis en tiempo real hizo posible las de gestión de redes.
respuestas automáticas.
X. COMPARATIVO ENTRE LOS SISTEMAS
Respuestas INTELIGENTES EVALUADOS

El mecanismo de respuesta, es otro de los factores que


Comparativo entre los Sistemas Inteligentes evaluados
ayudan a definir el tipo de sistema de detección de
intrusiones:
Alternativa
 Respuestas pasivas: En este caso, el detector no toma Alternativa con
Tecnología
acciones que puedan cambiar el curso de un ataque. Software Libre
CARACTERISTICAS Propietaria
En vez de esto, se limita a enviar o registrar la
alarma correspondiente al responsable cualificado. REAL
SNORT
 Respuestas activas: Pertenecen esta categoría SECURE
aquellos sistemas que, además de generar la alarma Plataforma MySQL,
Propietario
correspondiente, reaccionan modificando el entorno. PostgreSQL
Un ejemplo de este tipo de respuesta activa consiste Captura de
Libreria Libcap Propietario
en el bloqueo de las acciones del intruso, o el paquetes
cierre de la sesión del usuario sospechoso. Gestión y Manual y Manual y
Actualizan firmas Automática Automática
Objetivos: Los objetivos de la detección son otro factor a Tipo de aprendizaje Via Web y Via Web y
tener en cuenta en el análisis de la detección de intrusiones. utilizado Scripting Scripting
Software
Si además de detectar posibles errores de seguridad, LIBRE PROPIETARIO
propietario o libre
se pretende perseguir al atacante mediante acciones Clasificación
legales, es importante dedicar tiempo a la apropiada NIDS NIDS, HIDS
conservación y formato de los registros generados por el
sistema. Si, por el contrario, sólo se desea mantener Requerimientos
mínimos del UNIX y todas sus
seguro el sistema, utilizando las posibles intrusiones CUALQUIER
Sistema variantes (Solaris,
para corregir los posibles errores que puedan ir SISTEMA
Linux, AIX, etc),
surgiendo, los datos de las auditorías se pueden eliminar. OPERATIVO
WINDOWS
Por otra parte, como ya se comentó, la mejora de las Escalabilidad a IPS
capacidades de proceso ha hecho posible el análisis en SI SI
tiempo real. Esto ha permitido desarrollar mecanismos
automáticos de respuesta ante posibles ataques, como XI. CONCLUSIONES
por ejemplo denegando el acceso a un posible intruso,
o reflejando contra el atacante los ataques realizados. Estos • Una de las principales ventajas que presentan los IDS
métodos se describen con más detalle en capítulos es un mayor grado de integridad al resto de la
posteriores. infraestructura de seguridad, proporcionando capas
adicionales de protección a un sistema asegurado. La
Control : La forma de administrar un sistema de detección estrategia de un atacante del sistema incluirá a menudo
de intrusiones es otro elemento a tener en cuenta. Existen los dispositivos de seguridad que atacan, que anulan o
dos acercamientos, según el sistema monitorice que protegen. Los IDS pueden reconocer estos
múltiples "hosts" o redes: la centralización y la primeros sellos de ataque, y potencialmente responden
integración con herramientas de gestión de redes. a ellos, atenuando daños. Además, cuando estos
dispositivos fallan, debido a la configuración, al ataque,
La centralización consiste en concentrar las funciones de o al error del usuario, los IDS puede reconocer el
control en un nodo, que dirige a los demás elementos de problema y notificar a la gente adecuada.
detección de intrusiones. Para este punto de vista es
• Los IDS permiten que los administradores y los
necesario establecer comunicaciones seguras entre los
encargados ordenen y comprendan lo que les dicen las
elementos del sistema. También es necesario poder
fuentes de información suministradas antes de que
mostrar los resultados recogidos por todos los elementos de
ocurran las pérdidas en el sistema monitoreado.
forma coherente y clara.
• Los IDS pueden rastrear la actividad del usuario de la
punta de entrada a la punta de salida o del impacto.
6
Además, las identificaciones pueden detectar las ellos. Los agentes son autónomos porque son
acciones de un "mal individuo " ya dentro, un ataque ya entidades que se ejecutan independientemente y no
iniciado o un camino previamente desconocido de la necesitan información de otros agentes para realizar su
entrada a la red. trabajo.
• Pueden reconocer y señalar alteraciones a los archivos • Las principales ventajas que puede aportar una
críticos del sistema y de datos. Las herramientas de arquitectura basada en Agentes Autónomos residen en
integridad del archivo utilizan sumas de comprobación que si un agente para de trabajar por cualquier motivo,
criptográficas fuertes por bloques, y en el caso de un solamente sus resultados se pierden, sin afectar a otros
problema, comprobar rápidamente el fragmento del agentes autónomos. Además, la posible organización
daño. de los agentes en estructuras jerárquicas con diferentes
• Existen muchos IDS en el mercado, desde software con capas hace un sistema escalable. Por estos motivos, un
un alto coste económico a ofertas totalmente gratuitas y agente autónomo puede cruzar la barrera de los HIDS y
capaces. Lo que hay que tener en cuenta es quién se los NIDS y realizar ambas funciones, así como estar
encargará del soporte del IDS y si esta lo implementado en el lenguaje que mejor le convenga
suficientemente capacitado para actualizar la base de para cada caso.
datos del IDS y conocer todos los tipos de ataques y • La arquitectura basada en Agentes Autónomos se basa
sus variaciones. en tres componentes esenciales: agentes, transceivers y
• La gran ventaja de utilizar productos de detección de monitores.
intrusos es que proporcionan a los administradores una • Un agente autónomo puede ser distribuido sobre
visión en tiempo real de lo que realmente está cualquier número de hosts en una red. Cada host puede
ocurriendo en la red. Sin monitoreo activo, muchos contener un número de agentes que monitorea una
sitios están volando sin rumbo. Pocas personas revisan cierta característica (cada uno). Todos los agentes de
sus logs de sistema y quienes lo hacen casi nunca las un host envían sus resultados a un transceiver y estos
examinan en tiempo real. La consecuencia es una serie envía sus resultados globales del host a uno o más
de posibles problemas, sin tener idea de cómo entraron monitores.
los intrusos, qué hicieron ni qué tan lejos llegaron. • La aplicación de redes neuronales para la detección de
• Un IDS inteligente permite detectar nuevos paquetes intrusos en redes puede ser de gran apoyo para los
peligrosos a partir del conocimiento previamente sistemas de detección tradicionales gracias a su
adquirido, lo que no sucede con los sistemas capacidad de generalización y aprendizaje.
tradicionales. Esto permite que el administrador de una • El éxito de un sistema de redes neuronales se basa en el
red se convierta en un contribuyente de conocimiento y entrenamiento y en la selección de un universo
no simplemente en un usuario de sistemas de detección adecuado y familiar a la red donde se planea utilizar el
de intrusos. sistema. Los niveles de incertidumbre que ofrecen las
• Existen diferentes técnicas de Inteligencia Artificial redes neuronales permiten que se puedan detectar
como la Lógica Difusa, los Árboles de Decisión, reglas patrones o comportamientos que para otros sistemas
de asociación, inducción de reglas, etc; para optimizar basados en reglas son descartados debido a las
el aprendizaje autónomo de los IDS’s. características discretas de estos.
• La Importancia de los Sistemas distribuidos aplicados a • La creación de un sistema de entrenamiento daría la
los IDS’s radica en la capacidad de reacción de los posibilidad de actualizar el sistema autónomamente,
sensores que están distribuidos en diferentes puntos de según las necesidades del administrador.
la red y que envían las alertas a un sistema centralizado • Uno de los principales problemas que pueden
donde el operador podrá analizarlas y tomar decisiones presentarse por la configuración de un IDS en una red
para optimizar la calidad del monitoreo. informática es la sobrecarga en la red y en los
dispositivos que la componen ya que el analisis que
RECOMENDACIONES realiza el IDS del trafico tanto saliente como entrante
retarda la velocidad en la red.
• La arquitectura basada en agentes autónomos, basa su • Una extensión de este trabajo sería la implementación
desarrollo en las carencias y limitaciones que presentan de un simulador de IDS inteligente posiblemente con
los IDS existentes. La principal carencia de los viejos (y una arquitectura Multiagente capaz de diferenciar y
primeros) IDS es que los datos son recogidos por un clasificar los diferentes tipos de ataques que pueden
solo host, además, algunos de los que intentan aparecer en una red informática.
solucionar esta desventaja utilizan una colección de
datos distribuida, pero analizada por una consola BIBLIOGRAFIA
central.
• Basándose en estas limitaciones, se ha introducido el [Att76] C.R. Attanasio, P.W. Markstein and R.J. Phillips,
término de Agente Autónomo definido como una Penetrating an Operating System: A Study of VM/370
entidad software capaz de analizar actividades de una Integrity, IBM System Journal, vol. 15, 1, pp. 102-116,
manera flexible e inteligente, capaz de funcionar 1976.
continuamente y de aprender por su experiencia y la de
otros agentes, además de comunicarse y cooperar con
7
[Bel73] D. E. Bell and J. L. LaPadula. Secure Computer [Lou01] D. Lough. A Taxonomy of Computer Attacks
Systems: Mathematical Foundations and Model. Technical with Applications to Wireless Networks. Virginia
Report M74-244, MITRE Corporation, Bedford, Polytechnic Institute PhD Thesis, April 2001.
Massachusetts, May 1973.
[Mar01] D. Marchette, Computer Intrusion Detection and
[Bib77] K. J. Biba. Integrity Constraints for Secure Network Monitoring, A Statistical Viewpoint. New York,
Computer Systems. Technical Report ESD-TR-76-372, Springer, 2001.
USAF Electronic Systems Division, Bedford,
Massachusetts, April 1977. [Neu89a] P.G. Neumann and D.B. Parker. A Summary of
Computer Misuse Techniques. In Proceedings of the 12th
[DAR04] DARPA Intrusion Detection Evaluation, Lincoln National Computer Security Conference, 396-407, 1989.
Laboratory, Massachusetts Institute of Technology. [Neu89b] P.G. Neumann and D.B. Parker, COMPUTER
http://www.ll.mit.edu/IST/ideval/pubs/pubs_index.html, CRIME Criminal Justice Resource Manual, U.S.
(07/10/2004). Department of Justice National Institute of Justice Office of
Justice Programs, Prepared by SRI International under
[Den82] Dorothy E. Denning. Cryptography and Data contract to Abt Associates for National Institute of Justice,
Security. Addison-Wesley, Reading, Massachusetts, 1982. U.S. Department of Justice, contract #OJP-86-C-002., 1989.

[Dif76] Whitfield Diffie and Martin E. Hellman. New [Neu95] P.G. Neumann. Computer Related Risks. The
Directions in Cryptography. IEEE Transactions on ACM Press, a division of the Association for Computing
Information Theory, vol. IT-22, num. 6, pp. 644-654, 1976. Machinery, Inc. (ACM), 1995.

[Gar91] Simson Garfinkel and Gene Spafford. Practical [NSA89] National Security Agency. A Guide to
UNIX Security. O’Reilly and Associates, Sebastopol, Understanding Identification and Authentication in Trusted
California, 1991. Systems NCSC-TG-017 Library No. 5-235,479 Version 1
[Light Blue Book]
[Jay97] N.D. Jayaram and P.L.R. Morse, Network Security
- A Taxonomic View, In Proceedings of the European [Par75] D.B. Parker, Computer Abuse Perpetrators and
Conference on Security and Detection, School of Computer Vulnerabilities of Computer Systems, Stanford Research
Science, University of Westmister, UK, Publication No. Institute, Menlo Park, CA 94025 Technical Report,
437, 28-30, April 1997. December 1975.
[Ken98] K. Kendall, A Database of Computer Attacks for
the Evaluation of Intrusion Detection Systems, [Pow95] Richard Power. Current and Future Danger.
Massachusetts Institute of Technology Master's Thesis, Computer Security Institute, San Francisco, California,
1998. 1995.
[Krs98] I. Krsul, Software Vulnerability Analysis, Purdue
University Ph.D. dissertation, May 1998. [Ric99] T. Richardson, J. Davis, D. Jacobson, J. Dickerson
and L. Elkin. Developing a Database of Vulnerabilities to
[Kum95] Sandeep Kumar. Classification and Detection of Support the Study of Denial of Service Attacks. IEEE
Computer Intrusions. PhD thesis, Purdue University, West Symposium on Security and Privacy, May 1999.
Lafayette, IN, USA, Aug 1995.
[Kum95b] S. Kumar, Classification and Detection of [Ric01] T. Richardson, The Development of a Database
Computer Intrusion, Computer Science Department, Purdue Taxonomy of Vulnerabilities to Support the Study of Denial
University Ph.D. dissertation, August 1995. of Service Attacks., Iowa State University PhD Thesis,
2001.
[Lam71] B. W. Lampson. Protection. Proceedings of the
5th Princeton Syrup. of lnformation $ci. and $yst., [Rus91] Deborah Rusell and G. T. Gangemi Sr. Computer
Princeton Univ., (1971), pp. 437-443 Security Basics. O’Reilly & Associates, Inc., Sebastopol,
California, December 1991.
[Lan94] C. Landwehr, A. Bull, J. McDermott and W. Choi, [Sha49] Claude E. Shannon. Communication Theory of
A Taxonomy of Computer Program Security Flaws, ACM Secrecy Systems. Bell System Technical Journal, vol.28-4,
Computing Surveys, vol. 26, 3, pp. 211-254, September page 656--715, 1949.
1994. [Was68] Wasserman, Joseph J. The Vanishing Trail. Bell
Telephone Magazine 47, no. 4, July - August 1968: 12 -
[Lind97] U. Lindqvist and E. Jonsson, How to 15.
Systematically Classify Computer Security Intrusions,
IEEE Security and Privacy, pp. 154-163, 1997. [Ncsc88] National Computer Security Center. Glossary of
Computer Security y Terms. Versión 1, Rainbow Series,
Octubre 1988.
8
[Ncsc85] National Computer Security Center. Department [Br00] Bace, R. Intrusion Detection. Macmillan
of Defense Trusted Computer System Evaluation Criteria. Technical Publishing, 2000.
Orange Book, DOD 5200.28-std, December 1985. [Rae94] Real Academia Española. Diccionario de la
lengua Española. Espasa Calpe, S.A. 1994.
[Ncsc88b] National Computer Security Center. A Guide to [Cor05] CORDOBA Gregorio , LeFORT Guillermo y
Understanding audit in Trusted Systems. Versión 2, June HODALI George. Paper IDS. Informaciòn [online]. Enero
1988. de 2005. Pàgina 3 y 4.

[Aj72] Anderson, James, P. Computer Security [Lee98a] Wenke Lee and Sal Stolfo. Data Mining
Technology Planning Study. ESD-TR-73-51, v II. Approaches for Intrusion Detection. In Proceedings of the
Electronic Systems Division, Air Force Systems Seventh USENIX Security Symposium (SECURITY '98),
Command, Hanscom Filed, Bedford, MA, octubre 1972. San Antonio, TX, January 1998.

[Aj80] Anderson, James P. Computer Security Threat [Bio04] Elementos de Inmunología.


Monitoring and Surveillance. Fort Washington, PA: James http://www.biologia.edu.ar/inmunologia/immunidad.htm
P. Anderson Co., 1980. (17/09/04).

[Dde86] Denning, Dorothy E. An Intrusion Detection [Aic04] Aickelin U, Greensmith J and Twycross J. Immune
Model. Proceedings of the 1986 IEEE Symposium on System Approaches to Intrusion Detection - A Review.
Security and Privacy, Oakland, CA, April 1986. Proceedings ICARIS-2004, 3rd International Conference on
Artificial Immune Systems, pp tba, Springer, Catania, Italy.
[Sri03] SRI International. System Design Laboratory
Laborator y - Intrusion Detection. [En línea]. Fecha no [Mor03] Eduardo F. Morales. Descubrimiento de
disponible [consultado en enero, 2003]. Next-Generation Conocimiento en Bases de Datos.
IDES (NIDES). Disponible desde Internet http://dns1.mor.itesm.mx/~emorales/ (18/10/2004).
<http://www.sdl.sri.com/programs/intrusion/history.html>
. http://www.deaddrop.com/InfoSec/Papers/IDSeval.html
[Twt86] Tener, William T. Discovery: An Expert System
in the Commercial Data Security Environment
.Proceedings of the IFIP Security Conference, Monte
Carlo, 1986.

[Sse88] Smaha Steve E. An Intrusion Detection Syst em


for the Air Force. Proceedings of the Fourth Aurospace
Computer Security Applications Conference, Orlando, FL,
December 1988.

[Smm88] Sebring, Michael M., E. Shellhouse, M. E.


Hanna, and R. A. Whitehurst. Expert Systems in Intrusion
Detection: A Case Study. Proceedings of the Eleventh
National Computer Security Conference, Washington,
DC, October 1988.

[Ht95] Heberlein, Todd. Network Security Monitor


(NSM) - Final Report . Lawrence Livermore National
Laboratory, Davis, CA, February 1995.
[Vhs89] Vaccaro, Henry S. and G. E. Liepins. Detection
of Anomalous Computer Session Activity. Proceedings of
the 1989 IEEE Symposium on Security and Privacy,
Oakland, CA, May 1989.

[Seh89] Safford, Eugene H. The Internet Worm: Crisis


and Aftermath; Communications of the ACM; 32(6): 678 -
687, June 1989.

[Ssr92] Snapp, S.R. et al. DIDS (Distributed Intrusion


Detection System) œ Motivation, Architecture, and An
Early Prototype. Proceedings of the Fifteen the National
Computer Security Conference, Baltimore, MD, October
1992.

Vous aimerez peut-être aussi