Inicio wiki
Aula Virtual
 Administración de Sistemas Operativos
Inicio ASO Aula Virtual

Vistas
  •   PFC Utilización de Sistemas de Detección de Intrusos como Elemento de Seguridad Perimetral
De ASO
IDS

Uno de los principales objetivos de este proyecto, gira en torno a mostrar los aspectos que motivan la investigación en la seguridad informática y más concretamente en el campo de los sistemas de detección de intrusos (IDS).

En primer lugar se ha realizado una introducción a la seguridad informática y al estado del arte de los sistemas de detección de intrusos, viendo las tendencias que se dan en la actualidad.

Posteriormente, se ha escogido como sistema de detección de intrusos Snort , un sistema de libre distribución que por sus características es considerado como uno de los principales sistemas de detección.

De este sistema se han visto sus características, los elementos que lo componen, su instalación y configuración, modos de ejecución, etc. Asimismo además de analizar el propio sistema de detección, se presenta un conjunto de herramientas disponibles utilizadas para mejorar su rendimiento y obtener una configuración más adecuada.

Se han utilizado una serie de benchmarks y conjuntos de entrenamiento para analizar la capacidad de detección del IDS. El objetivo es evaluar el funcionamiento del sistema cuando se ve expuesto a ataques generados por estas herramientas de test y entrenamiento.

Para comprobar el funcionamiento del IDS, se ha implantado el sistema en un entorno real expuesto a gran cantidad de intentos de intrusión y amenazas como es el Departamento de Lenguajes y Computación de la Universidad de Almería. El objetivo primordial ha sido ver la capacidad de detección del sistema, analizando las alertas que se han producido y los equipos que han intervenido en esos ataques, para informar de actividad maliciosa destinada a dicha red. También se ha evaluado el rendimiento del sistema durante el periodo de tiempo que ha estado en funcionamiento.

Por último, se ha visto otra solución a la protección de las redes, como son los sistemas de prevención de intrusos, que actúan no sólo informando de los ataques producidos, sino realizando medidas para evadirlos o bloquearlos. Para comprobar el funcionamiento de estos sistemas de prevención, se han implantado dos sistemas basados en el IDS Snort: SnortSam (que actúa bloqueando a los atacantes) y Snort_Inline (que actúa descartando los paquetes que constituyen tráfico sospechoso).


El proyecto se estructura en los siguientes capítulos:

  • Capítulo 1. Introducción a los IDS. Se pretende realizar una introducción a la seguridad informática y al estado del arte de los sistemas de detección de intrusos, y a los sistemas de prevención de intrusos.
  • Capítulo 2. Snort. En este capítulo se verá el sistema de detección de intrusos de software libre Snort.
Estructura de Snort
  • Capítulo 3. Instalación y configuración de Snort. En este capítulo se explicará el proceso de instalación y configuración del IDS Snort, así como de un conjunto de herramientas utilizadas para mejorar su funcionalidad. Entre estas herramientas están: Oinkmaster, PmGraph, Apache, PHP, MySQL, ACID, BASE, SnortSMS, SnortSnarf y OSSIM.
  • Capítulo 4. Benchmarks. Se utilizarán distintos benchmarks y conjuntos de datos para la evaluación y testeo del funcionamiento de IDS, con el objetivo de comprobar su capacidad de detección. Se explicarán y se pondrán en funcionamiento los siguientes benchmarks: IDSWakeup, Sneeze, Stick, Ftester y Dataset DARPA
  • Capítulo 5. Puesta en marcha de un IDS. Se pondrá en funcionamiento una solución de sistema de detección de intrusos implementada con Snort en los servidores de un departamento de la UAL con la finalidad de evaluar su funcionamiento y rendimiento. El objetivo es registrar la actividad sospechosa hacia los servidores de dicho departamento para evaluar los resultados de detección y rendimiento ofrecidos por el IDS.
  • Capítulo 6. Puesta en marcha de un IPS. En este último capítulo se pondrán en funcionamiento otro tipo de sistemas, capaces de prevenir los ataques además de detectarlos.


Archivo:ico_pdf.gif   Descarga
Descargar PFC Completo