Diseño e implementación de un sistema para la gestión de prevención de ataques

Simón Rosa, Adrián (2019). Diseño e implementación de un sistema para la gestión de prevención de ataques. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. y Sistemas de Telecomunicación (UPM), Madrid.

Description

Title: Diseño e implementación de un sistema para la gestión de prevención de ataques
Author/s:
  • Simón Rosa, Adrián
Contributor/s:
  • Lana Serrano, Sara
Item Type: Final Project
Degree: Grado en Ingeniería Telemática
Date: January 2019
Subjects:
Freetext Keywords: Seguridad informática
Faculty: E.T.S.I. y Sistemas de Telecomunicación (UPM)
Department: Ingeniería Telemática y Electrónica
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (2MB) | Preview

Abstract

Los Sistemas para la Gestión de Seguridad de la Información surgen en diciembre de 2013 bajo las especificaciones de la norma ISO 27001 que establece los requisitos para implantar, mantener y mejorar un Sistema de Gestión para la Seguridad de la Información, en adelante SGSI. Estos sistemas fueron creados por la necesidad de proteger la información de las organizaciones y de las personas en formato digital. Sin embargo, el estándar ISO 27001:2005 tiene algunas deficiencias en su definición sobre la implementación de los SGSI siendo, la falta de recursos, una de las carencias más fundamentales. En este proyecto se lleva a cabo el diseño de un Sistema para la Gestión de Prevención de Ataques que es, en esencia, un SGSI. Para lidiar con la falta de recursos, se propone para este diseño, alimentar el sistema con fuentes de información OSINT. OSINT es la inteligencia aplicada a las fuentes de libre distribución para la adquisición, tratamiento y transformación de la información que se encuentran en estas. En concreto, se utilizan aquellas fuentes con contenido sobre direcciones IP, dominios y hashes de ficheros potencialmente maliciosos. La información que se guarda en el sistema será transformada y enviada a los clientes de everis an NTT DATA para su posterior implementación en los dispositivos de seguridad cortafuegos, proxies, etc). El objetivo del sistema es buscar la invulnerabilidad de la información de los clientes alimentando los dispositivos de seguridad para bloquear posibles amenazas y riesgos. El sistema diseñado es un sistema versátil capaz de transformar la información que recibe de las distintas fuentes dependiendo de las necesidades del cliente y sus dispositivos de seguridad. El proyecto incluye una parte teórica de análisis y diseño de las diferentes partes que componen el sistema, haciendo especial hincapié en los procesos de extracción y las expresiones regulares que se utilizan, y también, en el control de errores. Finalmente, las pruebas para el correcto funcionamiento del sistema se han realizado con éxito. Para este tipo de diseño no hay una manera eficiente de mostrar resultados, ya que no existe una fase de prueba y error. La información es la que se obtiene de las fuentes, y, por tanto, es la que se aplica en el sistema. El único método de evitar información mal clasificada o errónea es a partir de una lista blanca de direcciones IP, dominios y hashes seguros que se van a descartar para evitar falsos-positivos. Abstract: The Systems for the Management of Information Security arise in December 2013 under the specifications of the ISO 27001 standard that establishes the requirements to implement, maintain and improve a Management System for Information Security, from now ISMS. These systems were created by the need to protect the information of organizations and people in digital format. However, the ISO 27001: 2005 standard has some deficiencies in its definition of the implementation of ISMS. Being, the lack of resources, one of the most fundamental deficiencies. In this project the design of a System for the Management of Prevention of Attacks is carried out, which is, in essence, an ISMS to deal with the lack of resources, it is proposed for this design, to feed the system with information sources OSINT. OSINT is the intelligence applied to sources of free distribution for the acquisition, processing and transformation of the information found in these. Those sources with content on IP addresses, domains and hashes of potentially malicious files are used. The information stored in the system will be transformed and sent to everis an NTT DATA client for later implementation in security devices (firewalls, proxies, name resolution servers, etc). The objective of the system is to seek the invulnerability of customer information by feeding the security devices to block possible threats and risks. The designed system is a versatile system capable of transforming the information it receives from different sources depending on the needs of the client and their security devices. The project includes a theoretical part of analysis and design of the different parts that make up the system, with special emphasis on extraction processes and regular expressions that are used, and also, in the control of errors. Finally, the tests carried out for the correct operation of the system have been successful. For this type of design there is no efficient way to show results, since there is no trial and error phase. The information is what is obtained from the sources, and, therefore, is what is applied in the system. The only method of avoiding misclassified or erroneous information is from a white list of IP addresses, domains and secure hashes that will be discarded to avoid false-positives.

More information

Item ID: 56608
DC Identifier: http://oa.upm.es/56608/
OAI Identifier: oai:oa.upm.es:56608
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 01 Oct 2019 07:52
Last Modified: 01 Oct 2019 07:52
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM