Entorno de seguridad inteligente para la detección y prevención de intrusiones de red basado en la detección unificada de patrones y anomalías

  1. García Bringas, Pablo
Dirigida por:
  1. José Luis del Val Román Director/a

Universidad de defensa: Universidad de Deusto

Fecha de defensa: 23 de enero de 2007

Tribunal:
  1. Juan Pazos Sierra Presidente/a
  2. María José Gil Larrea Secretario/a
  3. Juan Manuel Cueva Lovelle Vocal
  4. Giuseppe Psaila Vocal
  5. Mario G. Piattini Velthuis Vocal

Tipo: Tesis

Teseo: 138555 DIALNET

Resumen

Ante la creciente magnitud del problema del aseguramiento de la Seguridad de la Información en sistemas y redes de comunicaciones de todo tipo, los tradicionales mecanismos pasivos de aislamiento y control de acceso se muestran insuficientes para contener el extraordinariamente ascendente número de ataques e intentos de intrusión, bien indiscriminados, bien selectivos, que se producen en la actualidad, De este modo, en dichas circunstancia, el área de conocimiento de la Detección de Intrusiones, caracterizada fundamentalmente por su comportamiento activo y por el uso de técnicas de Inteligencia Artificial más o menos ambiciosas y sofisticadas, se muestra como una de las tecnologías de seguridad más prometedoras, a medio plazo. Así, es posible encontrar actualmente soluciones comerciales de detección sólidas y de reconocido prestigio, las cuales, bien orientadas a la monitorización de equipamientos específicos, bien orientadas a la supervisión de redes de comunicación completas, abogan por la utilización de modelos de representación de conocimiento e inferencia basados en el concepto de Sistema Experto, de encadenamiento de reglas. De esta manera, por lo general , el conocimiento disponible en relación con ataques documentados contra dichos equipamientos o redes de comunicación, queda representado en forma de reglas de producción, confeccionadas por el administrador humano. Dichos Sistemas de Detección de Usos Indebidos, se caracterizan por ser muy precisos en sus decisiones, amén de por un habitual alto nivel de eficiencia. Sin embargo, presentan una importante limitación: no son capaces de responder ante lo que no conocen. O lo que es lo mismo, ante la posibilidad de que un hipotético atacante pueda disponer del conocimiento del sistema de detección (cuestión realmente factible en la mayoría de casos), para a opartir de él introducir ligeras modificaciones en sus procedimientos de ataque que camuflen sus acciones, o bien ante ataques