next up previous contents
Next: Mecanismos de detección Up: Detección de intrusos Previous: Detección de intrusos

Tipos de intrusiones

Hasta ahora hemos visto las diferentes barreras que nuestro sistema tiene para impedir accesos no autorizados a nuestro sistema. Cabe preguntarse ¿ Qué hacer si todo falla?, ¿Qué ocurriría si alguien consigue burlar nuestro sistema de seguridad y entrar en él? En este caso sólo nos queda detectar la intrusión lo antes posible para que cause el menor da no posible en nuestro sistema. Antes de continuar vamos a ver qué se entiende normalmente por intrusión. Según [HLMS90]:

cualquier conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de una información o un recurso.
Normalmente una intrusión intenta[KS94]: Una intrusión es la violación de la política de seguridad del sistema. Los intrusos pueden utilizar fallos en la arquitectura de los sistemas y el conocimiento interno del sistema operativo para superar el proceso normal de autentificación. Existen diferentes tipos de intrusiones que pueden afectar a un determinado sistema[Sma88]:
Intentos de entrada:
una persona ajena a nuestro sistema intenta acceder de forma no autorizada al mismo. Se detectan normalmente por modelos de comportamiento atípicos, o violaciones de las restricciones dadas por la política de seguridad.
Ataque enmascarado:
a partir de un usuario del sistema se intenta un ataque al mismo, es detectado a partir de modelos de comportamiento atípico o violaciones de constraints de seguridad.
Penetraciones en el sistema se control:
que son normalmente detectadas a partir de la observación de modelos especiales de actividad.
Fuga:
cuando se utilizan de manera excesiva los recursos de un sistema. Se detectan normalmente por usos anormales de los recurso de E/S.
Rechazo de servicio:
detectados por uso atípico de los recursos del sistema.
Uso malicioso:
detectado normalmente por modelos de comportamiento atípico, violaciones de las restricciones de seguridad, o uso de privilegios especiales.

Esta clasificación se basa en el efecto de las intrusiones y la forma de llevarlas a cabo.

next up previous contents
Next: Mecanismos de detección Up: Detección de intrusos Previous: Detección de intrusos



Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996