Systémy pro detekci neoprávněného průniku Petr Panáček

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Brána firewall a její využití
Úvod do počítačových sítí Úvod. Úvod do počítačových sítí •Úvod, síťové protokoly, architektury,standardy •Fyzická úroveň •Linková úroveň •Lokální počítačové.
Podpůrná prezentace k semestrálnímu projektu:
Vypracoval: Jiří Hlaváček
Základy databázových systémů
Počítačové sítě Úvodní přednáška Cíl předmětu – seznámit se s principy datové komunikace – seznámit se s principy distribučních systémů – seznámit se s.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Návrh počítačové sítě malé firmy
Slide 1 A Free sample background from © 2003 By Default! Jiří Kůsa Testování propustnosti síťového firewallu.
UČÍME V PROSTORU Název předmětu: Název a ID tématu: Zpracoval(a): Elektronické počítače Počítačové sítě (EL41) Ing. Stanislav Hanulík ELEKTROTECHNIKA.
Protokol TCP/IP a OSI model
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
Počítačové sítě. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačová síť.
Systémy pro podporu managementu 2
CZ.1.07/1.4.00/ VY_32_INOVACE_169_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
8. dubna 2013ISSS - Portál interních identit, Z. Motl1 Portál interních identit jako nadstavba identity managementu Mgr. Boleslav Bobčík, T-Systems Czech.
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
Tomáš Urych, ESO9 Intranet a.s.
Microsoft System Center Operations Manager
Databázové systémy Architektury DBS.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Výměna dat s klasifikovanými systémy Bezpečnostní oddělovací blok Libor Kratochvíl ICZ a.s
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Dokumentace informačního systému
Firewall.
Bezpečnostní pravidla při používání internetu
Antiviry Vypracoval: Radovan Makovský EI. 3. r. Dne:
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Není firewall jako firewall Ladislav Šolc Security Systems Engineer Microsoft ČR&SK.
Systémy pro podporu managementu 2 Inteligentní systémy pro podporu rozhodování 1 (DSS a znalostní systémy)
Datové sítě Ing. Petr Vodička.
“The Leaders, reducing the cost and complexity of RMON” Úvod do RMON.
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
© 2000 VEMA počítače a projektování spol. s r. o..
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
Vybudujte si svůj vlastní internetovský ochranný val
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Správní a dopravně správní evidence - IISSDE
Správní a dopravně správní evidence - IISSDE RNDr. Jiří Malátek Zástupce ředitele OIVS MV
1 Nástroje pro dohled a správu sítě 2 Protokolové Analyzátory (Odhalování a odstraňování závad…) Systémy založené na hardwarových sondách (Sledování.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Počítačové sítě Terezie Gřundělová Historie Vznik a vývoj je spjat s rozvojem počítačů a výpočetní techniky První rozmach v padesátých letech.
Katedra počítačů ČVUT FEL
Informační systémy v personálním řízení RNDr. Jan Žufan, Ph.D., MBA
Multimediální přenosy v IP sítích Libor Suchý Prezentace diplomové práce.
 Počítačová síť je souhrnné označení pro technické prostředky, které realizují spojení a výměnu informací mezi počítači. Umožňují tedy uživatelům komunikaci.
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
Virtualizace ● IP forwarding ● IP tunneling ● Virtuální síť.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Management univerzitní sítě dnes a zítra
Účinné zabezpečení IT a stálý dohled
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Operační systémy - úvod
Monitoring sítě.
Přednášky z Distribuovaných systémů
Transkript prezentace:

Systémy pro detekci neoprávněného průniku Petr Panáček

strana 2 Obsah prezentace  Technologický úvod  IDS systémy firmy Cisco Systems  Dohled a správa IDS systémů  Doporučený design

strana 3 Technologický úvod  Intrusion Detection – schopnost odhalení neoprávněné, nesprávné nebo anomální aktivity (v počítačové síti nebo na serverech)  Intrusion Detection System - systém pro detekci neoprávněného průniku, kombinace HW, SW vybavení vhodně zakomponovaná do počítačové sítě  Signature – signatura, vzorek jehož výskyt (splnění množiny podmínek) indikuje pokus o neoprávněný průnik

strana 4 Dělení systémů pro detekci  Podle detekční metody  Podle určení  Host-based IDS – systém pro servery  Network-based IDS – systém pro síťové prostředí

strana 5 Host-based IDS senzory  softwarové produkty  monitoring  systémová volání, logy, chybová hlášení  zamknutí důležitých souborů  ochrana před útoky:  na OS a aplikace, Buffer Overflow  na Web server, na HTTPS  Chrání přístup ke zdrojům serveru před tím než může dojít k neautorizované aktivitě  chrání jen servery a koncové počítače  není podpora pro všechny OS – problém v heterogenních sítích

strana 6 Network-based IDS senzory  specializovaný HW (senzor)  síťové rozhraní v promiskuitním módu  monitoring všech paketů  ochrana celé sítě (segmentu)  přenosová rychlost monitorovacího rozhraní může být omezením  nemožnost detekovat útoky v kryptovaném provozu

strana Network- Based Host- Based + + Je schopen ověřit zda byl útok úspěšný či nikoliv Funkčnost není ovlivněna propustností nebo použitím enkrypce Je schopen zabránit útoku Je schopen ověřit zda byl útok úspěšný či nikoliv Funkčnost není ovlivněna propustností nebo použitím enkrypce Je schopen zabránit útoku Využívá zdroje serveru Možnost použití závisí na OS Rozšiřitelnost - vyžaduje instalaci jednoho agenta/server Využívá zdroje serveru Možnost použití závisí na OS Rozšiřitelnost - vyžaduje instalaci jednoho agenta/server Chrání všechny koncové stanice na monitorované síti Neovlivňuje výkon koncových stanic/serverů Je schopen detekovat DoS útoky Chrání všechny koncové stanice na monitorované síti Neovlivňuje výkon koncových stanic/serverů Je schopen detekovat DoS útoky Náročnější implementace v prostředí přepínané LAN Monitoring >1Gb/s zatím problémem Obecně neumí proaktivně zastavit útok Náročnější implementace v prostředí přepínané LAN Monitoring >1Gb/s zatím problémem Obecně neumí proaktivně zastavit útok Oba produkty se vzájemně doplňují Porovnání Host vs Network based IDS

strana 8 Dělení systémů pro detekci  podle detekční metody  Detekce vzoru  Stavová detekce vzoru  Dekódování protokolu  Heuristická analýza  Detekce anomálií

strana 9 Detekce vzoru  Porovnávání datových paketů s databází signatur známých útoků +jednoduchá +přesná +použitelná pro všechny protokoly - problematická detekce nových(modifikovaných) útoků -vysoká míra chybné pozitivní detekce -většinou inspekce jen v rámci jediného paketu – snadné vyhnutí se detekci

strana 10 Stavová detekce vzoru  Porovnávání datových toků s databází signatur známých útoků +jednoduchá modifikace předchozí metody +přesná detekce +použitelná pro všechny protokoly + je obtížnější se detekci vyhnout -problematická detekce nových(modifikovaných) útoků -vysoká míra chybné pozitivní detekce

strana 11 Dekódování protokolu  Detekce nesprávného chování protokolu (kontrola vůči RFC) +minimalizace míry chybné pozitivní detekce +přesná detekce +dobrá detekce modifikovaných útoků + spolehlivá reakce na porušení pravidel protokolu -vysoká míra chybné pozitivní detekce – RFC může být nejednoznačné -složitější a delší vývoj

strana 12 Heuristická analýza  Detekce založena na vyhodnocování (statistickém) typu datového provozu +některé druhy podezřelých aktivit lze detekovat jen touto metodou -algoritmus často vyžaduje ladění – nastavování prahových hodnot, aby se zabránilo vysoké míře chybné pozitivní detekce

strana 13 Analýza anomálií  Detekce datového provozu, který se vymyká „normálu“  Využití metod umělé inteligence +lze detekovat nové neznámé útoky +není potřeba vyvíjet nové signatury -neurčitý popis výsledku detekce -často příliš citlivá metoda -úspěšnost závisí na prostředí, ve kterém se systém učí co je „normální“  V praxi se zatím příliš nevyužívá

strana 14 Odezva na detekované útoky  Odpovědí IDS na detekovaný útok může (ale nutně nemusí) být:  reset podezřelého TCP spojení  zahájení filtrace nebezpečného provozu na směrovači nebo firewallu  záznam podezřelé aktivity do logu  IDS nejen monitoruje, ale i aktivně chrání prvky počítačové sítě a koncové stanice před důsledky případných útoků

strana 15 Solution Set Router Sensor Router Sensor Host Sensor Host Sensor Firewall Sensor Firewall Sensor Mgmt Network Sensor Network Sensor IDS na platformách Cisco Standard Edition Web Server Edition xxx Secure Command Line Secure Command Line Web UI Embedded Mgr Web UI Embedded Mgr CiscoWorks VMS Switch Sensor Switch Sensor Catalyst 6500 IDS Module Catalyst 6500 IDS Module E 515E

strana 16 Vícevrstvý model ochrany sítě  4. Linie: Cisco Host IDS  Detekuje a chrání před útoky na OS, služby, aplikace  Inspekce datového provozu po dekrypci  1. Linie: IOS router  Filtry, omezování šířky pásma  blokování nechtěných komunikací  2. Linie: PIX Firewall  provádí stavovou inspekci  inspekci příkazů  3. Linie: Cisco Network IDS  Monitoruje povolené komunikace  identifikuje podezřelé, útočné aktivity na OSI vrstvách 3-7  může resetovat, blokovat nebo zahazovat podezřelé pakety/komunikace

strana 17 Implementace a provoz IDS  zvolit IDS kombinující více metod detekce  kombinace ochrany serverů a celých síťových segmentů  pravidelné vyhodnocování informací o útocích  pravidelné ladění systému, úpravy prahových hodnot  doplňování databáze signatur

strana 18 Závěr  Systémy pro detekci (a prevenci) neoprávněného průniku jsou vhodným doplňkem k firewallové ochraně sítě  Kombinací síťových IDS a IDS pro servery dosáhneme vysokého stupně ochrany před neoprávněnými aktivitami  Správná funkčnost IDS musí být podpořena pravidelným vyhodnocování získaných informací a aktualizací systému