350 likes | 488 Views
Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier. Integrantes : PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA GEORGE ENRIQUE REYES TOMALÁ. AGENDA SUSTENTACIÓN DE PROYECTO. PLANTEAMIENTO DEL PROBLEMA
E N D
Desarrollo de un Sistema Automatizado para Detectar Causa-Raíz de Problemas de Seguridad en una Red Carrier Integrantes: PETTER BYRON CASTRO TIGRE NOEMÍ DE LOS ANGELES MONTESDEOCA CORREA GEORGE ENRIQUE REYES TOMALÁ
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTODEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
Planteamiento del problema C A R R I E R
Planteamiento del problema C A R G A S F I N A N C I E R A S P R O B L E M A S E N L A R E D • Robo de información. • Caída de Servicios. • Infecciones Generalizadas. • El incremento del servicio de atención al cliente. • Gastos por la tarea de restauraciónde los servicios de red.
Inversiones para la construcción de una arquitectura segura A C C I O N E S P R E V E N T I V A S P A R A E V I T A R L O S P R O B L E M A S A N T E S M E N C I O N A D O S • Control total • Fortaleza • Cumplimiento • Restricciones • Visibilidad total • Identificación • Monitoreo • Correlación
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
Sistemacapaz de: • Identificar y comprender tipos de eventos. • Analizar y explicar en lenguaje natural los datos obtenidos de la fuente. • Correlacionar los datos obtenidos de las fuentes. • Proporcionar una interfaz web muy intuitiva. • Notificar al cliente y al técnico las incidencias en la red.
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
Herramientas que generan Tráfico Malicioso • Escaneo de direcciones • Botnet • Correo no deseado
Ataque de Denegación de Servicio (DoS) • Inundación SYN (SYN Floods) • Inundación de Flujo (FlowFloods) • Inundación UDP (UDP Floods)
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
Recopilación de los Datos y Centralización de la Información • Identificación de propagadores de spam • Identificación de ataques DoS • Identificación de Gusanos
Recopilación de los Datos y Centralización de la Información ASA • Firewall • Sistema de detección y protección contra intrusos
Recopilación de los Datos y Centralización de la Información ADM / AGM • Detección y protección contra tráfico anómalo • Basado en comportamientos • Identificación de ataques DoS
Recopilación de los Datos y Centralización de la Información Correos enviados por centros de seguridad de información
Recopilación de los Datos y Centralización de la Información
Recopilación de los Datos y Centralización de la Información Diagrama de forma de acceso a las fuentes
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
Pruebas y Resultado Uceprotect
Pruebas y Resultado Correos
Pruebas y Resultado • Escenario 1: Se reporta la existencia de una IP que estaba realizando un Escaneo de direcciones.
Pruebas y Resultado • Escenario 2: Se notificó en el Sandvine una IP que se encuentra enviando SPAM.
Pruebas y Resultado • Escenario 3: El administrador realizó la búsqueda de una IP que el módulo AGM reporto que se encontraba realizando un Ataque DDoS .
Pruebas y Resultado • Escenario 4: Se necesitaba obtener un reporte de los equipos infectados con alguna botnet, mismas que están afectado nuestra red tomando como fecha inicial 4 junio 2011 hasta 6 junio de 2011 y verificar cuantos ataques realizaron y cuantas victimas tuvieron en ese periodo de tiempo .
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
CONCLUSIONES • Facilidad en correlación entre cinco diferentes fuentes de detección de eventos maliciosos. • Herramienta de detección de posibles equipos infectados con botnets. • Interface gráfica y amigable mas información en tiempo real. • Notificación a clientes. • Reducción en tiempos de inspección más visibilidad. • Se puede aumentar la visibilidad y el control de la seguridad de la red aumentando fuentes de detección heterogéneas.
AGENDA SUSTENTACIÓN DE PROYECTO • PLANTEAMIENTO DEL PROBLEMA • SOLUCIÓN PROPUESTA • FUNDAMENTOS TEÓRICOS • DISEÑO • DEMO (VIDEO) • PRUEBAS Y RESULTADOS • CONCLUSIONES • RECOMENDACIONES
RECOMENDACIONES • Se podría aumentar otros tipos ataques. • Como segunda etapa del proyecto se podría implementar la opción de bloqueo de IPs. • Mejorar la forma de obtención de la información utilizando SDEE.
Algunos conceptos • SDEE INGLES: (Security DeviceEvent Exchange) ESPAÑOL (Intercambio de Eventos en Dispositivos de Seguridad) • Protocolo desarrollado para la comunicación de eventos generados por dispositivos de seguridad.