monitoreo de paquetes
DESCRIPTION
Monitoring PDUTRANSCRIPT
4.- El CIDF o Marco de Deteccin de Intrusos Comn fue un primer intento de estandarizacin de la arquitectura de un IDS:
a) Cules son los tipos bsicos de equipos que contempla el CIDF como parte de la arquitectura de un IDS?.
Los cuatro tipos bsicos de equipos que contempla el CIDF son los siguientes:Equipos E, o generadores de eventos, son los sensores. Su trabajo es detectar eventos y lanzarinformes.Equipos A, reciben informes y realizan anlisis. Pueden ofrecer una prescripcin y un curso de accin recomendado.Equipos D, son componentes de bases de datos. Pueden determinar si se ha visto antes unadireccin IP o un ataque por medio de correlacin y pueden realizar anlisis de pistasEquipos R, o equipos de respuesta, pueden tomar el resultado de los equipos E, A y D yresponder a los eventos.
b) Construya y explique brevemente un diagrama que muestre los bloques de la arquitectura CIDF.El esquema realizado que se muestra a continuacin es un diagrama de bloques de la arquitectura CIDF, lo cual est conformada por los tipos bsico de equipos del CIDF:
c) Qu es el CISL o Lenguaje de Especificacin de Intrusiones Comn y qu relacin tiene con el CIDF?
El Lenguaje de Especificacin de Intrusiones Comn aparece de la necesidad de unir los cuatrotipos de equipos de CIDF. Los diseadores de CISL pensaron que este lenguaje debera ser capaz almenos de transmitir los siguientes tipos de informacin:
Informacin de eventos en bruto. Auditora de registros y trfico de red. Sera el encargadode unir equipos E con equipos A.
Resultados de los anlisis. Descripciones de las anomalas del sistema y de los ataques detectados.Unira equipos A con D.
Prescripciones de respuestas. Detener determinadas actividades o modificar parmetros deseguridad de componentes. Encargado de la unin entre equipos A y R.
d) Qu es y para qu sirve CVE?
Common Vulnerabilities and Exposures, siglasCVE, es una lista de informacin registrada sobre conocidas vulnerabilidades de seguridad, donde cada referencia tiene un nmero de identificacin nico. De esta forma provee una nomenclatura comn para el conocimiento pblico de este tipo de problemas y as facilitar la comparticin de datos sobre dichas vulnerabilidades.