10:31 14 feb 2011

Anuncio
CONCLUSIONES
En este proyecto, se ha pretendido mostrar la importancia de la seguridad y de la
protección de intrusiones en los sistemas y en las redes.
Como se ha visto, son muchos los sistemas de detección de intrusos existentes, tanto
comerciales, como de libre distribución que ofrecen soluciones para la seguridad de
distintos esquemas de red. Siendo este un sector en auge y necesario para los entornos
empresariales.
De entre las soluciones de detección de intrusos, se ha escogido Snort, un sistema de
libre distribución, ya que por sus características es considerado uno de los principales
detectores de intrusos. Esto se debe a su motor de detección, a su versatilidad en
distintos entornos de red, a la cantidad de software complementario, análisis de logs,
opciones de configuración, etc. Además consta de gran cantidad de filtros o patrones
predefinidos y de constantes actualizaciones.
Asimismo, hay que destacar la ventaja que representa el uso de herramientas de
software libre, ya que proporciona numerosas posibilidades y es muy importante el
apoyo que se encuentra en los distintos medios como foros, páginas webs, etc. Si bien el
software libre también tiene la desventaja de que en numerosas ocasiones, hay mucha
información poco fiable y por ello, hay que consultar muchas fuentes y cerciorarse de
que la información obtenida es la adecuada.
Se ha visto la importancia de la configuración del sistema de detección de intrusos y
de su integración junto con otras herramientas, para mejorar su rendimiento (como
PmGraph), actualización (como Oinkmaster) y facilitar el análisis de los resultados
(como ACID, BASE, SnortSMS, SnortSnarf). También se ha visto una solución de
código abierto (OSSIM), que integra varias herramientas, que posee gran funcionalidad
y que permite una gestión centralizada del sistema.
Asimismo se han utilizado herramientas benchmarks para el testeo y el
entrenamiento del sistema para evaluar y poder mejorar su capacidad de detección. Se
han utilizado herramientas generadoras de ataques y también conjuntos de datos que
mezclan actividad normal con ataques producidos en entornos reales para entrenar el
sistema. También se han visto una serie de herramientas de libre distribución que
realizan la captura de datos, el análisis de los mismos o que actúan manipulando e
inyectando paquetes en la red y que han servido para analizar el tráfico y el rendimiento
de la red.
Para comprobar el funcionamiento del IDS, se ha puesto en funcionamiento el
sistema en un entorno real expuesto a gran cantidad de intentos de intrusión y amenazas
como es un Departamento de la Universidad. El objetivo primordial ha sido ver la
capacidad de detección del sistema, analizando las alertas que se han producido y los
equipos que han intervenido en esos ataques. Así como evaluar el rendimiento del
sistema durante el periodo de tiempo que ha estado en funcionamiento.
Finalmente se han mostrado otras soluciones para la protección de las redes, como
son los sistemas de prevención de intrusos. Se han comparado varias de las soluciones
existentes y se han escogido dos sistemas basados en el IDS Snort, que llevan a cabo la
prevención de dos formas distintas: SnortSam y Snort_Inline.
SnortSam actúa bloqueando las direcciónes IP atacantes resultando muy efectivo ya
que impedirá que el atacante pueda acceder al sistema durante el tiempo especificado o
de forma indefinida. Por otra parte, Snort-Inline actúa sólo descartando los paquetes que
suponen amenaza para el sistema según van circulando a través de él, si bien tiene que
encolar dichos paquetes para poder analizarlos.
Así pues con este proyecto se ha intentado indagar en las soluciones de detección y
prevención de intrusos, utilizando herramientas de libre distribución para implementar y poner
en funcionamiento estas soluciones y evaluar sus resultados en una organización expuesta a
posibles ataques malintencionados.
Descargar