Suricata as intrusion detector for enterprise data network security

Authors

DOI:

https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p

Keywords:

cybersecurity, open source, intrusion detection systems, telematics

Abstract

The objective of this research is to analyze the relevance and applicability of Suricata as an intrusion detection system to strengthen security in digital networks of small and medium enterprises. A descriptive type of research was developed using synthetic analytical and experimental scientific methods. Suricata's hardware resource consumption and its intrusion detection capacity were evaluated through signature-based analysis in the network of a medium-sized Cuban agro-industrial company. Malicious network traffic was generated using Kali Linux distribution to simulate network probing, denial of service and brute force attacks. The results obtained showed that Suricata has a good effectiveness for intrusion detection through signature-based analysis with an efficient consumption of hardware resources. The use of Suricata in small and medium enterprises will contribute to ensure the confidentiality, availability and integrity of their digital resources.

Downloads

Download data is not yet available.

References

Alsoufi, M.A.; Razak, S.; Siraj, M.M.; Nafea, I.; Ghaleb, F.A.; Saeed, F.; Nasser, M. (2021) Anomaly-Based Intrusion Detection Systems in IoT Using Deep Learning: A Systematic Literature Review, Applied Science, 11, 8383. doi: https://doi.org/10.3390/app1118838

Aludhilu, H. y Rodríguez-Puente, R. (2020). A Systematic Literature Review on Intrusion Detection Approaches, Revista Cubana de Ciencias Informáticas, 14(1), 58-78. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000100058&lng=es&nrm=iso&tlng=en

Arteaga, J. E. (2020). Evaluación de las funcionalidades de los sistemas de detección de intrusos basados en la red de plataformas open source utilizando la técnica de detección de anomalías, Latin-American Journal of Computing (LAJC), 7(1), 49-64. doi: https://doi.org/10.5281/zenodo.5730299

Ashok, D., y Manikrao, V. (2015). Comparative Study and Analysis of Network Intrusion Detection Tools. International Conference on Applied and Theoretical Computing and Communication Technology. Conferencia llevada a cabo en Davangere. doi: https://doi.org/10.1109/ICATCCT.2015.7456901

Bustamante, S.; Valles, M. A.; Levano, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones, Revista Cubana de Ciencias Informáticas, 14(3), 148-164. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_abstract&pid=S2227-18992020000300148

Bouziani, O., Benaboud, H., Samir Chamkar, A., Lazaar, S. (2019). A Comparative study of Open Source IDSs according to their Ability to Detect Attacks. 2nd International Conference on Networking, Information Systems & Security. Conferencia llevada a cabo en Rabat. doi: https://doi.org/10.1145/3320326.3320383

Cappo, C. R., Aceval, C. R. (2020). Evaluación Heurística de Usabilidad utilizando Indicadores Cualitativos para Sistemas Detectores de Intrusión, Entre Ciencia e Ingeniería, 14(28), 46-51. doi: https://doi.org/ 10.31908/19098367.2015

Castellanos, O.; García, M. (2020). Análisis y caracterización de conjuntos de datos para detección de intrusiones, Serie Científica de la Universidad de las Ciencias Informáticas, 13(4), 39-52. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/558

Check Point. (2021). Cyber attack trends 2021 mid year report. Recuperado de https://pages.checkpoint.com/cyber-attack-2021-trends.html

Divekar, A.; Parekh, M.; Savla, V.; Mishra, R.; Shirole, M. (2018). Benchmarking datasets for Anomaly-based Network Intrusion Detection: KDD CUP 99 alternatives. 3rd International Conference on Computing, Communication and Security (ICCCS). Conferencia llevada a cabo en Kathmandu. doi: https://doi.org/10.1109/CCCS.2018.8586840

Eset Security. (2021). Eset Security Report Latinoamérica 2021. Recuperado de: https://www.welivesecurity.com/wp-content/uploads/2021/06/ESET-security-report-LATAM2021.pdf

Hernández-Sampieri, R., y Mendoza, C.P (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. México, McGraw Hill Education.

Husák, M.., Komárková, J., Bou-Harb, E., y Čeleda, P. (2019). Survey of Attack Projection, Prediction, and Forecasting in Cyber Security, IEEE Communications Surveys & Tutorials, 21(1), 640-660. doi: https://doi.org/10.1109/COMST.2018.2871866

Janampa, H.; Huamani, H. L.; Meneses, Y. (2021). Snort Open Source como detección de intrusos para la seguridad de la infraestructura de red, Revista Cubana de Ciencias Informáticas, 15(3), 55-73. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992021000300055

Karim, I.; Vien, Q. T.; Anh Le, T.; Mapp, G. (2017). A Comparative Experimental Design and Performance Analysis of Snort-Based Intrusion Detection System in Practical Computer networks, Computers, 6(1), 1-15. https://doi.org/10.3390/computers6010006

Kumar, D.; Singh, R. (2018). A Comprehensive Review on Intrusion Detection System and Techniques. International Conference on Contemporary Technological Solutions towards fulfilment of Social Needs. Conferencia llevada a cabo en RKDF University, India.

Logroño, E. (2017). Análisis de los servicios Cloud Computing para una gestión empresarial eficaz, (tesis de maestría). Pontificia Universidad Católica de Ecuador.

Macia-Fernández, G.; Camacho, J.; Magan-Carrión, R.; Fuentes-García, M.; García-Teodoro, P. (2017). UGR’16: Un nuevo conjunto de datos para la evaluacion de IDS de red. XIII Jornadas de Ingeniería Telemática. Evento llevado a cabo en Valencia: Polytechnic University of Valencia. doi: http://dx.doi.org/10.4995/JITEL2017.2017.6520

Maniriho, P., Jovial, L., Niyigaba, E., Bizimana, Z., y Ahmad, T. (2020). Detecting Intrusions in Computer Network Traffic with Machine Learning Approaches, International Journal of Intelligent Engineering and Systems, 13(3), 433-445. doi: https://doi.org/10.22266/ijies2020.0630.39

Medina, A., Ávila, A. y González, Y. F. (2020). Teletrabajo en condiciones de COVID-19. Ventajas, retos y recomendaciones, Revista Cubana de Salud y Trabajo, 21(3), 59-63. Recuperado de http://revsaludtrabajo.sld.cu/index.php/revsyt/article%20/view/168

Morales, F., Toapanta, S., y Toasa, R. M. (2020). Implementación de un sistema de seguridad perimetral como estrategia de seguridad de la información, Revista Ibérica de Sistemas e Tecnologias de Informação, (E27), 553-565. Recuperado de https://www.proquest.com/openview/35d3af032ceee8d79daf8a813e2c7967/1?pq-origsite=gscholar&cbl=1006393

Murphy, B. (2019). Comparing the performance of intrusion detection systems: snort and suricata, (tesis de doctorado). Colorado Technical University.

Ocampo, C. A., Castro, Y. V., y Solarte Martínez, G. R. (2017). Sistema de detección de intrusos en redes corporativas, Scientia et Technica, 22(1), 60-68. doi: https://doi.org/10.22517/23447214.9105

Park, W., y Ahn, S. Performance Comparison and Detection Analysis in Snort and Suricata Environment, Wireless Pers Commun, 94, 241-252. doi: https://doi.org/10.1007/s11277-016-3209-9

Perdigón, R., y Orellana, A. (2021). Sistemas para la detección de Intrusiones en redes de datos de instituciones de salud, Revista Cubana de Informática Médica, 13(2), e440. Recuperado de http://www.revinformatica.sld.cu/index.php/rcim/article/view/440

Perdigón, R. y Pérez, M. T. (2020). Análisis holístico del impacto social de los negocios electrónicos en América Latina, de 2014 a 2019, Paakat: Revista de Tecnología y Sociedad, 10(18). doi: http://dx.doi.org/10.32870/Pk.a10n18.459

Perdigón, R., y Ramírez, R. (2020). Plataformas de software libre para la virtualización de servidores en pequeñas y medianas empresas cubanas, Revista Cubana de Ciencias Informáticas, 14(1), 40-57. Recuperado de http://scielo.sld.cu/scielo.php?pid=S2227-18992020000100040&script=sci_arttext&tlng=es

Rafamantanantsoa, F., y Rabetafika, H. L. (2018). Performance Comparison and Simulink Model of Firewall Free BSD and Linux, Communications and Network, 10(4), 180-195. doi: https://doi.org/10.4236/cn.2018.104015

Raza, S. A., y Issac, B. (2018). Performance comparison of intrusion detection systems and application of machine learning to Snort system, Future Generation Computer Systems, 80, 157-170. doi: https://doi.org/10.1016/j.future.2017.10.016

Tapia, J. H., Guijarro- Rodríguez, A. A., y Viteri, X. O. (2018). Práctica de aplicación de seguridad y distribución de Lan Corporativa, Revista Universidad y Sociedad, 10(1), 41-45. Recuperado de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202018000100041&lng=es&tlng=es.

Toala, F.J., Maldonado, K., Toala, M.M., y Álava, J. E. (2021). Impacto del intranet y extranet en el desarrollo empresarial. Serie Científica de la Universidad de las Ciencias Informáticas, 14(9), 28-21. Recuperado de https://publicaciones.uci.cu/index.php/serie/article/view/936/792

Zuñiga, A. R., Jalón, E. J., Andrade, M. E., y Giler, J. L. (2021). Análisis de seguridad informática en entornos virtuales de la universidad Regional Autónoma de Los Andes extensión Quevedo en tiempos de Covid-19, Universidad Y Sociedad, 13(3), 454-459. Recuperado de https://rus.ucf.edu.cu/index.php/rus/article/view/2120

Downloads

Published

2022-05-06

How to Cite

Suricata as intrusion detector for enterprise data network security. (2022). CIENCIA UNEMI, 15(39), 44-53. https://doi.org/10.29076/issn.2528-7737vol15iss39.2022pp44-53p