Analisis y modelos de datos de redes
Enviado por Sam Sepiol • 13 de Marzo de 2019 • Monografía • 20.933 Palabras (84 Páginas) • 147 Visitas
UNIVERSIDAD DE CHILE
FACULTAD DE CIENCIAS FISICAS Y MATEMA´ TICAS DEPARTAMENTO DE INGENIERIA ELE´ CTRICA
ANA´ LISIS Y MODELOS DE DATOS DE REDES PARA SEGURIDAD INFORMA´ TICA
MEMORIA PARA OPTAR AL TITULO DE INGENIERO CIVIL ELE´ CTRICO
JOAQUIN GONZALO CHA´ VEZ BARBASTE PROFESOR GUIA:
ALBERTO CASTRO ROJAS
MIEMBROS DE LA COMISIO´ N: CE´ SAR AZURDIA MEZA CLAUDIO ESTE´ VEZ MONTERO
SANTIAGO DE CHILE
2016
RESUMEN DE LA MEMORIA PARA OPTAR AL TITULO DE INGENIERO CIVIL ELE´ CTRICO
POR: JOAQUIN GONZALO CHA´ VEZ BARBASTE FECHA: ENERO 2016
PROF. GUIA: ALBERTO CASTRO ROJAS
ANA´ LISIS Y MODELOS DE DATOS DE REDES PARA SEGURIDAD INFORMA´ TICA Hoy en d´ıa son cientos los servicios que se ofrecen de manera virtual a trave´s de Internet,
muchas veces exigiendo la transferencia y almacenamiento de datos prioritarios o sensibles a
trave´s de las redes de comunicaciones. Esto obliga a que los factores de seguridad, estabilidad y confiabilidad de las plataformas sea un elemento clave a considerar en el desarrollo de las aplicaciones y, por lo tanto, la utilizacio´ n de herramientas dedicadas a la prevencio´ n y deteccio´ n de fallas de seguridad toma un rol cr´ıtico.
Considerando lo anterior, este trabajo propone disen˜ ar e implementar un ambiente de simulacio´ n de redes que permita explorar la aplicacio´ n de distintas te´cnicas de inteligencia computacional en to´ picos de seguridad informa´tica, enfoca´ndose principalmente en la utilizacio´ n de modelos autoregresivos integrales de media mo´ vil (conocidos como ARIMA por su sigla en ingle´s) y la divergencia de Kullback-Leibler para la deteccio´ n de ataques de denegacio´ n de servicio a un servidor web. Para esto se desarrolla una arquitectura representativa de un proveedor de servicios de Internet utilizando como plataforma el programa de simulacio´ n de redes conocido como GNS3 (Graphical Network Simulator 3), en donde se tienen tres routers, un simulador de clientes, una ma´quina atacante, un servidor web y una ma´quina dedicada a la recoleccio´ n y ana´lisis de datos, todos funcionando como ma´quinas virtuales dentro de un mismo computador principal. Utilizando este ambiente se ejecutan mu´ ltiples simulaciones de tra´fico web para condiciones normales de operacio´ n y bajo ataque de denegacio´ n de servicio, obtenie´ndose series de tiempo de alrededor de doce horas de duracio´ n para capturar el comportamiento a nivel IP del tra´fico durante per´ıodos de volumen de usuarios con carga baja, media y alta. De esta manera se logra recolectar suficientes datos para poder realizar el ana´lisis estad´ıstico respectivo y la generacio´ n de modelos de prediccio´ n de tra´fico y deteccio´ n de ataques con la ayuda del lenguaje para ana´lisis estad´ıstico R.
A partir de los resultados obtenidos se verifica la factibilidad de utilizar modelos ARIMA para la prediccio´ n del tra´fico que fluye a trave´s de los routers que conforman las v´ıas troncales de la red y como herramienta complementaria de deteccio´ n de cambios bruscos en el nivel de tra´fico de subida a un servidor web. Adema´s, se obtienen resultados exitosos para la utilizacio´ n de la divergencia de Kullback-Leibler como mecanismo de deteccio´ n de ataques de denegacio´ n de servicio, en base a los cambios bruscos de tra´fico, permitiendo la deteccio´ n dentro de los primeros cinco minutos de comenzada la falla. Este tipo de herramientas permitir´ıan a los proveedores implementar sistemas inteligentes para la deteccio´ n temprana de ataques de denegacio´ n de servicio dentro de su red, pudiendo aplicar maniobras de mitigacio´ n a tiempo y, por lo tanto, fortaleciendo la seguridad del sistema en su totalidad.
iii
Tabla de Contenido
1. | Introduccio´ n | 8 | |||||||||||||||||||||||||||||
1.1. Motivacio´ n . . . . . . . . . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 8 | |
1.2. Alcances y Objetivo General | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 9 | |
1.3. Objetivos Espec´ıficos . . . . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 9 | |
1.4. Estructura del Documento . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 9 | |
2. | Antecedentes | 11 | |||||||||||||||||||||||||||||
2.1. Modelos de Prediccio´ n . . . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 11 | |
2.1.1. Series de Tiempo . . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 11 | |
2.1.2. Modelos Lineales [4] | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 14 | |
2.2. Modelos de Deteccio´ n . . . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 16 | |
2.2.1. Test de Hipo´ tesis [22] | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | . | 16 |
...