“Conocimiento Redes>Seguridad de Red

¿Cuáles son los falsos positivos y negativos en términos de sistemas de detección de intrusos?

2014/4/6
En el contexto de los sistemas de detección de intrusos (IDS), los falsos positivos y los falsos negativos representan errores en la capacidad del sistema para identificar con precisión las intrusiones:

* Falso positivo: Un falso positivo ocurre cuando el IDS marca un evento como malicioso (una intrusión) cuando es realmente benigno. Esto significa que el sistema aumentó incorrectamente una alerta. Piense en ello como un "grito de lobo" que resulta ser nada.

* Ejemplo: Un usuario interno legítimo que accede a una base de datos en un momento inusual podría activar una alerta si el IDS está configurado con demasiada sensibilidad. Esta actividad, aunque quizás sospechosa, podría ser perfectamente normal para el papel de ese usuario.

* Falso negativo: Un falso negativo ocurre cuando el IDS no puede detectar una intrusión genuina o actividad maliciosa. Esta es una alerta perdida, lo que puede dejar su sistema vulnerable. Piense en ello como el "lobo" que realmente aparece, pero nadie se da cuenta.

* Ejemplo: Un atacante sofisticado podría usar una exploit de día cero (una vulnerabilidad aún no conocida por los ID) o evadir la detección a través de técnicas sigilosas. Las ID no registrarían el ataque.

El equilibrio entre falsos positivos y falsos negativos es crucial para la implementación efectiva de IDS. Un sistema con demasiados falsos positivos puede conducir a una "fatiga alerta", donde los administradores ignoran las alertas debido a su gran volumen. Por el contrario, una alta tasa de falsos negativos deja el sistema vulnerable a los ataques reales que no se detectan. Encontrar el equilibrio óptimo requiere un ajuste cuidadoso de las ID y una comprensión profunda del entorno que monitorea.

Seguridad de Red
¿Por qué es necesario usar el cifrado al transmitir datos un sitio web Scure?
¿Cuáles son los riesgos con la alarma de seguridad?
¿Cómo funciona el cifrado de clave pública?
¿Qué es la seguridad física perimetral?
Cómo quitar la contraseña del administrador en las computadoras portátiles Dell
Cómo moverse un carrito de Block Websense
¿Cuántos números de puertos son vunibles para un ataque en una computadora?
¿Qué indica el estado del protocolo?
Conocimiento de la computadora © http://www.ordenador.online