Los mapas autoorganizados tienen muchas aplicaciones y esta es una de ellas: MAPAS AUTOORGANIZADOS PARA IDS Con base a los Mapas Autoorganizados se realizo un IDS. Un IDS, sistema de detección de intrusos (Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. Tipos de ataques · Confidencialidad. Acceso a datos sin necesidad de autorización. · Integridad. Cambios en el estado del sistema o en los datos que alberga (o pasan por él). · Disponibilidad. Impide el acceso a la máquina atacada a un usuario (o sistema) con derechos legítimos de acceso. · Control. Permite que el atacante pueda ilícitamente saltarse las políticas de acceso del sistema.
Basados en sistemas inteligentes como los mapas autoorganizados se quiere que el sistema capture las variables de entrada al sistema en este caso el tráfico de transporte de los datos y se analicen con el fin de encontrar la anomalía. PATRONES DE TRAFICO
Las variables son el tráfico a nivel de transporte, centrado en la información de las cabeceras.
Captura los datos y los clasifica y analiza para encontrar la anomalía. ARQUITECTURA DEL SISTEMA
· El LogSniffer se encarga de capturar los datos. · El Entrenamiento del Mapa clasifica y analiza los datos. · El SADAM Sistema Automatico para la Deteccion de Actividades Maliciosas es la interfaz de interacción con el usuario. · La Monitorización es continua.
Conclusiones · Los mapas autoorganizados son capaces de clasificar el tráfico de red. · Una vez entrenados, analizan el tráfico en tiempo real. · Son una alternativa válida para la implementación del sistema de análisis de un IDS.
MAPAS AUTOORGANIZADOS PARA IDS
Con base a los Mapas Autoorganizados se realizo un IDS.
Un IDS, sistema de detección de intrusos (Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers.
El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
Tipos de ataques
· Confidencialidad. Acceso a datos sin necesidad de autorización.
· Integridad. Cambios en el estado del sistema o en los datos que alberga (o pasan por él).
· Disponibilidad. Impide el acceso a la máquina atacada a un usuario (o sistema) con derechos legítimos de acceso.
· Control. Permite que el atacante pueda ilícitamente saltarse las políticas de acceso del sistema.
Basados en sistemas inteligentes como los mapas autoorganizados se quiere que el sistema capture las variables de entrada al sistema en este caso el tráfico de transporte de los datos y se analicen con el fin de encontrar la anomalía.
PATRONES DE TRAFICO
Las variables son el tráfico a nivel de transporte, centrado en la información de las cabeceras.
Captura los datos y los clasifica y analiza para encontrar la anomalía.
ARQUITECTURA DEL SISTEMA
· El LogSniffer se encarga de capturar los datos.
· El Entrenamiento del Mapa clasifica y analiza los datos.
· El SADAM Sistema Automatico para la Deteccion de Actividades Maliciosas es la interfaz de interacción con el usuario.
· La Monitorización es continua.
Conclusiones
· Los mapas autoorganizados son capaces de clasificar el tráfico de red.
· Una vez entrenados, analizan el tráfico en tiempo real.
· Son una alternativa válida para la implementación del sistema de análisis de un IDS.