Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.

Slides:



Advertisements
Podobné prezentace
Projekt ePreskripce a poskytování údajů o vydaných LP
Advertisements

Zakázkově vytvořená aplikace Technologický software HTH8 s.r.o, Eimova 880, Polička, tel.: , fax: ,
Úvod do počítačových sítí Úvod. Úvod do počítačových sítí •Úvod, síťové protokoly, architektury,standardy •Fyzická úroveň •Linková úroveň •Lokální počítačové.
Vypracoval: Jiří Hlaváček
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Počítačové sítě Úvodní přednáška Cíl předmětu – seznámit se s principy datové komunikace – seznámit se s principy distribučních systémů – seznámit se s.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Překlad síťových adres - NAT
ROZHODOVACÍ PROCESY PRO VÍCECESTNÉ TELEMATICKÉ APLIKACE Filip Ekl
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Pravidelné zálohování dat
Moderní počítačové sítě iSCSI
Prezentace bakalářské práce. Josef Karliak, DiS. Monitoring záložních zdrojů UPS připojených do sítě Fakultní nemocnice v Hradci Králové.
Protokol TCP/IP a OSI model
TCP a firevall Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec nad Orlicí Autor:
Výměna dat s klasifikovanými systémy Bezpečnostní oddělovací blok Libor Kratochvíl ICZ a.s
Informatika pro ekonomy II přednáška 10
Celní služby 2000 Radek Sedláček TranSoft a.s Radek Sedláček TranSoft a.s
Číslo šablony: III/2 VY_32_INOVACE_P4_1.9 Tematická oblast: Hardware, software a informační sítě Porty a rozhraní Typ: DUM - kombinovaný Předmět: ICT Ročník:
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
uložené procedury (stored procedures) triggery, sekvence, pohledy, funkce, parametrické dotazy (prepared statements) komplexní agregace a SQL dotazy jiné.
Filtrace web stránek s využitím profilu uživatele Petr Doskočil
Vzdělávací materiál / DUMVY_32_INOVACE_02B19 Příkazový řádek: sítě AutorIng. Petr Haman Období vytvořeníBřezen 2013 Ročník / věková kategorie3. ročník.
Databázové modelování
POČÍTAČOVÉ SÍTĚ ADRESA. Identifikace v síti  IP adresa - je jednoznačná identifikace konkrétního zařízení (typicky počítače) v prostředí sítě (Internetu).
Datové sítě Ing. Petr Vodička.
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
Systémy pro detekci neoprávněného průniku Petr Panáček
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
SAMBA umožňuje linuxovému systému sdílení prostředků a služeb prostřednictvím sítě používá SMB (server message block) protocol - identický protokolu.
Databázové systémy Informatika pro ekonomy, př. 18.
ZABEZPEČENÍ SOFTWARE FIREWALL - Softwarové Firewally.
Vybudujte si svůj vlastní internetovský ochranný val
Bezpečný Web 1 Petr Halamíček. Bezpečný Web 2 Obsah  Jak to funguje  HTTPS  SSL  FTP – Obecně, proč SSH  FTPS  SFTP  Firewall  Open BSD  Java.
Internet.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Seminář 12 Obsah cvičení Transportní služby Utilita nestat
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Informační a komunikační technologie 1.8 Nastavení počítačové sítě Implementace ICT do výuky č. CZ.1.07/1.1.02/ GG OP VK Učební obor: Kadeřník,
Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy přenosových systémů –seznámit se s architekturou.
Principy fungování sítě Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských.
Firewall na Linuxu Vypracoval: Petr Toman. Druhy firewallů Aplikační proxy servery – pracuje na aplikační vrstvě pro konkrétní aplikační protokol. Firewally.
Linková úroveň Úvod do počítačových sítí. 2 Problémy při návrhu linkové úrovně Služby poskytované síťové úrovni Zpracování rámců Kontrola chyb Řízení.
INTERNET INFORMATIKA 5. TŘÍDA. Internet si volně můžeme vyložit jako sít, která vzájemně propojuje počítače po celém světě. Někdy se také internet označuje.
Internet protocol Počítačové sítě Ing. Jiří Ledvina, CSc.
PV175 SPRÁVA MS WINDOWS I Podzim 2008 Síťové služby Administrátor systému: Pracovní doba administrátora se sestává z výměny magnetických pásek v zálohovacích.
Operační systémy OS.
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Virtualizace ● IP forwarding ● IP tunneling ● Virtuální síť.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
Odborný výcvik ve 3. tisíciletí Tato prezentace byla vytvořena v rámci projektu.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Transportní vrstva v TCP/IP Dvořáčková, Kudelásková, Kozlová.
Shrnutí A – Principy datové komunikace B – TCP/IP 1.
Management univerzitní sítě dnes a zítra
Účinné zabezpečení IT a stálý dohled
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
TÉMA: Počítačové systémy
Informatika pro ekonomy přednáška 8
Web Application Scanning
Transkript prezentace:

Program pro detekci síťových útoků Marek Lapák

Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů Cílem je vytvořit systém splňující následující kritéria  Jednoduchá obsluha  Vysoký výkon  Přesnost  Odolnost  Rozšiřitelnost

Detekce IDS – Intrusion Detection System Podle okamžiku vyhodnocování dělíme na  Pracující v reálném čase  Pracující v časových intervalech Podle principu detekce rozlišujeme  Systémy založené na statistických anomáliích  Systémy založené na principu porovnávání signatur Podle umístnění se jedná o  Síťové systémy detekce průniku  Systémy detekce průniku do hostitelských systémů

Návrh IDS Síťový systém detekce průniku pracující v reálném čase na principu porovnávání signatur Skládá se z 6 modulů  Odchytávání  Zpracování  Kontrola platnosti  Bezkontextová analýza  Kontextová analýza  Logování

Implementace OS Linux, programovací jazyk C Jak získat vysoký výkon  Omezit vstupy – BPF filtr, seznam IP adres, zahazování neplatných paketů  Optimalizovat algoritmy – odchytávání paketů, porovnávání signatur  Vhodnou reprezentací dat – seznam pravidel Jak získat odolnost – důkladná kontrola Přesnost výsledků, rozšiřitelnost – dána typem IDS Jednoduchá obsluha – konfigurace pomocí textových souborů

Měření Porovnání při FTP přenosu Porovnání při různé síťové aktivitě Můj IDSSnort 1,1 MB6%6%13% 2 MB9%18% 3,2 MB18%37% Typ aktivityMůj IDSSnort Normální provoz8%8%27% ping –f100%45% Skenování nmap39%61% Skenování netcat8%8%29%

Závěr Vlastnosti  Protokoly – TCP, UDP, ICMP  Detekční schopnosti  Přesnost výsledků  Odolnost proti útoku Omezení  Umístnění v síti  Šifrovaný / fragmentovaný provoz  Výkon HW Možná vylepšení  Sestavování TCP proudu, SQL, protiakce …

Program pro detekci síťových útoků Marek Lapák