ALGORITMO PARA DOTAR DE PROACTIVIDAD A UN SISTEMA DE RESPUESTA AUTOMÁTICO A INTRUSIONES EN REDES INFORMÁTICAS USANDO MODELOS OCULTOS DE MARKOV Y PROGRAMACIÓN EVOLUTIVA
Descripción del Articulo
La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/5897 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/5897 |
| Nivel de acceso: | acceso abierto |
| Materia: | Proactividad Intrusión Predicción Sistema de respuesta automática a intrusiones Modelos ocultos de markov https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | La seguridad de la información dentro de una organización se ha convertido en una necesidad importante y cada vez más creciente. Debido al continuo incremento en la complejidad y sofisticación de los ataques cibernéticos y actividades maliciosas, el aumento de su velocidad de difusión y la lentitud de reacción frente a las intrusiones existentes en la actualidad, surge la necesidad de implementar mecanismos de detección y respuesta a intrusiones, que detecten y además sean capaces de bloquear el ataque, y mitiguen su impacto en la medida de lo posible. Muchos componentes de seguridad se pueden instalar como parte de la arquitectura de una red informática (IDS, IPS, IRS, firewall, etc.) de tal manera que se pueda monitorear todos los eventos en la red. Uno de los componentes de seguridad de mayor investigación en los últimos años son los Sistemas de Respuesta Automática frente a Intrusiones (AIRS), cuya característica deseable es la proactividad la cual consiste en la capacidad del sistema de reaccionar frente a una intrusión antes de que está comprometa al recurso objetivo llegando incluso a la capacidad de prever la ocurrencia de la intrusión y actuar en consecuencia intentando controlarlo y prevenirlo mediante la ejecución de una acción de respuesta, sin embargo esta característica aun es deseable en los IRS existentes. Este trabajo de tesis hace frente al problema existente y propone una arquitectura proactiva para un AIRS, basado en el consumo de ancho de banda de red utilizado en la Municipalidad Distrital de Chongoyape. Se determina en primera instancia el modelo de comportamiento normal del consumo de ancho de banda, de acuerdo a los datos obtenidos en el centro de cómputo de dicha entidad. El modelo generado se utiliza en la detección de anomalías o variaciones en el consumo de ancho de banda de la red. La presencia de una anomalía indicara si se está haciendo mal uso de la red (presencia de virus, gusanos, denegación de servicio, etc.), para su diseño se propone el uso de Modelos Ocultos de Markov (HMM), los cuales serán optimizados de manera automática utilizando la programación evolutiva, las variables a utilizar principalmente serán la de consumo de ancho de banda de red de entrada y la de consumo de ancho de red de salida, pero cabe destacar que el sistema está diseñado para analizar dos o más métricas del comportamiento del sistema. Los resultados preliminares del experimento indican que la arquitectura propuesta es eficiente para el monitoreo de anomalías o intrusiones en tiempo real y que identifica perfectamente anomalías que puedan poner en peligro la red. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).