Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Abstract: Due to the interest of subject of information interesantes en la investigación de soluciones en el campo
security and the different problems that have appeared by de la seguridad informática
crimes, an interest arises to study some intelligent systems
of detection intruders; with the purpose of learning as they II. FORMULACIÓN DEL PROBLEMA
act to find conclusions and recommendations that allow to
make a good decision at the moment for implementing one Un IDS (Intrusion Detection System) es un sistema que se
of these systems in a networking. Now we presented a dedica a monitorear (un equipo informático, una red de
restlessness in front of the tools of detection of intruders, comunicaciones,…) en busca de intentos de posibles malos
who presents static elements and they do not allow an usos o accesos no autorizados. Enfocado en términos
immediate reaction before the different changes in the informáticos seria un proceso de seguridad que monitorea
attack strategies to the systems, detected this disadvantage un equipo específico o una red, en busca de comprometer el
its propose out then to study the state-of-the-art of some sistema. Por lo general funcionan buscando patrones
intelligent systems of intruders detection, so that of this definidos de actividad sospechosa.
form the IDS can be in front of the vandals and to offer
preventive solutions but that corrective. Desafortunadamente los IDS actuales basan su
funcionamiento en un esquema estático lo cual los convierte
I. PRESENTACIÓN en sistemas muy ineficientes en el momento en el que un
atacante codifica los datos de entrada.
Los ataques a un sistema pueden ser externos a éste o • Plantear recomendaciones y conclusiones basados en la
provenientes del interior, por ejemplo, usuarios autorizados diversa información recolectada a lo largo del estudio
o intrusos que se hacen pasar como usuarios legítimamente para proyectar el diseño de una posible arquitectura
autenticados por el sistema. Las herramientas del sistema y genérica.
los sistemas de detección de intrusos en conjunto permiten a
una organización protegerse a sí misma de perdidas V. ALCANCE
asociadas con estos problemas de seguridad.
El alcance de este proyecto esta definido por los objetivos
¿Existe una mejora sustancial al construir un sistema de generales y específicos aprobados en los que se basa la
detección de intrusos aplicando Inteligencia Artificial? realización misma de este trabajo. El proyecto esta
enfocado a la investigación del estado del arte de algunos
Los sistemas de detección de intrusos son herramientas que sistemas inteligentes de detección de intrusos, para plantear
han sido diseñadas para aumentar la seguridad de una red conclusiones y recomendaciones tendientes a proyectar, una
de datos. Los estudios realizados en esta área tuvieron su posible arquitectura genérica que pueda reducir las
origen en el análisis de los flujos de datos de los sistemas limitaciones de los IDS actuales, analizando ciertos
vulnerados, inicialmente personal experto en el tema dedicó enfoques actuales, la mayoría de ellos provenientes del
todo su tiempo a identificar el origen de las anomalías y desarrollo académico de los IDS. Aunque este proyecto
evitar que afectara de nuevo al sistema de información, esto tiene un alcance claro, es campo fértil para la continuación
evolucionó en lo que se conoce como sistemas de detección de nuevas investigaciones que permitan generar nuevas
basados en reglas, que han sido estándar hasta la actualidad. tecnologías aplicables a la realidad de la seguridad
informática.
Los sistemas basados en reglas requieren actualización
permanente ya que si un ataque es modificado levemente el VI. ANTECEDENTES
sistema es incapaz de detectarlo. Por esto la inteligencia
artificial se ha planteado como una solución a las Es posible encontrar en el mercado numeroso IDSs
limitaciones de los sistemas tradicionales. En este trabajo se comerciales. La gran mayoría revelan pocos o ningunos
presentara una investigación que proporcione como detalles sobre su arquitectura y funcionamiento interno:
resultado una visión más amplia de la participación de la obviamente esta es una información muy sensible. Sin
inteligencia artificial en el campo de la seguridad en redes embargo, algunos IDSs no comerciales, de distribución
informáticas. Así mismo se plantearan algunas gratuita o concebida en ambientes académicos revelan
características comparativas entre IDS y finalmente pormenores de su funcionamiento y arquitectura; a
recomendaciones y conclusiones que faciliten el diseño de continuación se enumeran algunos de los ejemplos de
una posible arquitectura genérica. arquitecturas de IDSs reales encontrados, no se pretende en
ningún momento dar una descripción exhaustiva de éstos, ni
de sus ventajas y fallas.
[Dif76] Whitfield Diffie and Martin E. Hellman. New [Neu95] P.G. Neumann. Computer Related Risks. The
Directions in Cryptography. IEEE Transactions on ACM Press, a division of the Association for Computing
Information Theory, vol. IT-22, num. 6, pp. 644-654, 1976. Machinery, Inc. (ACM), 1995.
[Gar91] Simson Garfinkel and Gene Spafford. Practical [NSA89] National Security Agency. A Guide to
UNIX Security. O’Reilly and Associates, Sebastopol, Understanding Identification and Authentication in Trusted
California, 1991. Systems NCSC-TG-017 Library No. 5-235,479 Version 1
[Light Blue Book]
[Jay97] N.D. Jayaram and P.L.R. Morse, Network Security
- A Taxonomic View, In Proceedings of the European [Par75] D.B. Parker, Computer Abuse Perpetrators and
Conference on Security and Detection, School of Computer Vulnerabilities of Computer Systems, Stanford Research
Science, University of Westmister, UK, Publication No. Institute, Menlo Park, CA 94025 Technical Report,
437, 28-30, April 1997. December 1975.
[Ken98] K. Kendall, A Database of Computer Attacks for
the Evaluation of Intrusion Detection Systems, [Pow95] Richard Power. Current and Future Danger.
Massachusetts Institute of Technology Master's Thesis, Computer Security Institute, San Francisco, California,
1998. 1995.
[Krs98] I. Krsul, Software Vulnerability Analysis, Purdue
University Ph.D. dissertation, May 1998. [Ric99] T. Richardson, J. Davis, D. Jacobson, J. Dickerson
and L. Elkin. Developing a Database of Vulnerabilities to
[Kum95] Sandeep Kumar. Classification and Detection of Support the Study of Denial of Service Attacks. IEEE
Computer Intrusions. PhD thesis, Purdue University, West Symposium on Security and Privacy, May 1999.
Lafayette, IN, USA, Aug 1995.
[Kum95b] S. Kumar, Classification and Detection of [Ric01] T. Richardson, The Development of a Database
Computer Intrusion, Computer Science Department, Purdue Taxonomy of Vulnerabilities to Support the Study of Denial
University Ph.D. dissertation, August 1995. of Service Attacks., Iowa State University PhD Thesis,
2001.
[Lam71] B. W. Lampson. Protection. Proceedings of the
5th Princeton Syrup. of lnformation $ci. and $yst., [Rus91] Deborah Rusell and G. T. Gangemi Sr. Computer
Princeton Univ., (1971), pp. 437-443 Security Basics. O’Reilly & Associates, Inc., Sebastopol,
California, December 1991.
[Lan94] C. Landwehr, A. Bull, J. McDermott and W. Choi, [Sha49] Claude E. Shannon. Communication Theory of
A Taxonomy of Computer Program Security Flaws, ACM Secrecy Systems. Bell System Technical Journal, vol.28-4,
Computing Surveys, vol. 26, 3, pp. 211-254, September page 656--715, 1949.
1994. [Was68] Wasserman, Joseph J. The Vanishing Trail. Bell
Telephone Magazine 47, no. 4, July - August 1968: 12 -
[Lind97] U. Lindqvist and E. Jonsson, How to 15.
Systematically Classify Computer Security Intrusions,
IEEE Security and Privacy, pp. 154-163, 1997. [Ncsc88] National Computer Security Center. Glossary of
Computer Security y Terms. Versión 1, Rainbow Series,
Octubre 1988.
8
[Ncsc85] National Computer Security Center. Department [Br00] Bace, R. Intrusion Detection. Macmillan
of Defense Trusted Computer System Evaluation Criteria. Technical Publishing, 2000.
Orange Book, DOD 5200.28-std, December 1985. [Rae94] Real Academia Española. Diccionario de la
lengua Española. Espasa Calpe, S.A. 1994.
[Ncsc88b] National Computer Security Center. A Guide to [Cor05] CORDOBA Gregorio , LeFORT Guillermo y
Understanding audit in Trusted Systems. Versión 2, June HODALI George. Paper IDS. Informaciòn [online]. Enero
1988. de 2005. Pàgina 3 y 4.
[Aj72] Anderson, James, P. Computer Security [Lee98a] Wenke Lee and Sal Stolfo. Data Mining
Technology Planning Study. ESD-TR-73-51, v II. Approaches for Intrusion Detection. In Proceedings of the
Electronic Systems Division, Air Force Systems Seventh USENIX Security Symposium (SECURITY '98),
Command, Hanscom Filed, Bedford, MA, octubre 1972. San Antonio, TX, January 1998.
[Dde86] Denning, Dorothy E. An Intrusion Detection [Aic04] Aickelin U, Greensmith J and Twycross J. Immune
Model. Proceedings of the 1986 IEEE Symposium on System Approaches to Intrusion Detection - A Review.
Security and Privacy, Oakland, CA, April 1986. Proceedings ICARIS-2004, 3rd International Conference on
Artificial Immune Systems, pp tba, Springer, Catania, Italy.
[Sri03] SRI International. System Design Laboratory
Laborator y - Intrusion Detection. [En línea]. Fecha no [Mor03] Eduardo F. Morales. Descubrimiento de
disponible [consultado en enero, 2003]. Next-Generation Conocimiento en Bases de Datos.
IDES (NIDES). Disponible desde Internet http://dns1.mor.itesm.mx/~emorales/ (18/10/2004).
<http://www.sdl.sri.com/programs/intrusion/history.html>
. http://www.deaddrop.com/InfoSec/Papers/IDSeval.html
[Twt86] Tener, William T. Discovery: An Expert System
in the Commercial Data Security Environment
.Proceedings of the IFIP Security Conference, Monte
Carlo, 1986.