Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.

Презентация:



Advertisements
Похожие презентации
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Advertisements

Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Средства обнаружения атак компании Internet Security Systems.
Семейство SAFEsuite компании ISS ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Slide Title Безопасность Windows NT Server 4.0 Slide Title Корпоративная сеть Уровни информационной инфраструктуры ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ.
Средства анализа защищённости Раздел 2 – Тема 12.
Слайд 94 БЕЗОПАСНОСТЬ УРОВНЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ Раздел 2.
Сети и Интернет. Интернет, ЛВС История развития сетей Мейнфреймы: Один многозадачный компьютер Множество рабочих терминалов.
ВВЕДЕНИЕ В СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК. Атака на информационную систему - событие или совокупность событий, которые применительно к каждому отдельно взятому.
Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
Администрирование информационных систем Начало работы с MS SQL Server 2000.
Администрирование информационных систем Основы сетевого администрирования.
Транспортный уровень. IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения.
Анализ защищенности на уровне операционной системы Раздел 3 – Тема 17.
System Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Статистический анализ аномального сетевого трафика Хан Цзин 5 курс 7 група.
Транксрипт:

Обнаружение сетевых атак Раздел 2 – Тема 14

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак

Архитектура систем обнаружения атак Модуль слежения Модуль управления

Архитектура систем обнаружения атак сервер WWWсервер Рабочие места Маршру- тизатор МЭ

Архитектура модуля слежения Источники данных Механизмы реагирования Алгоритм (технология) обнаружения

Классификация систем обнаружения атак Источники данных Системы на базе узла Системы на базе сегмента По источнику данных (принципу реализации) Защита ОС Защита СУБД Защита приложений Уровень приложений Уровень СУБД Уровень ОС Уровень сети

Системы обнаружения атак на базе узла сервер WWWсервер Рабочие места Маршру- тизатор МЭ

Системы обнаружения атак на базе узла Источники данных: Журналы аудита Журналы аудита Действия пользователей Действия пользователей Необязательно: Сетевые пакеты (фреймы), направленные к узлу и от узла

Системы обнаружения атак на базе сети сервер WWWсервер Рабочие места Маршру- тизатор МЭ

Системы обнаружения атак на базе сети Источник данных: Сетевые пакеты (фреймы) Сетевые пакеты (фреймы)

Классификация систем обнаружения атак Алгоритм (технология) обнаружения По технологии обнаружения Обнаружение аномалий Обнаружение злоупотреблений

Анализ сигнатур Источник данных Список правил (сигнатур) Обнаружена атака

Сигнатуры для сетевых IDS Синтаксический разбор отдельных пакетов (Packet grepping signature) Анализ протоколов (protocol analysis signature) Анализ протоколов с учётом состояния (stateful protocol analysis signature)

Анализ сигнатур A B ООВ Port=139 Windows Атака WinNuke Синтаксический разбор отдельных пакетов

Анализ сигнатур Атака FTP_SITE_EXEC Анализ протоколов FTP-сервер X telnet ftp-server edu-main2k Microsoft FTP Service (Version 5.0). USER ftp 331 Anonymous access allowed, send identity ( name) as password. PASS 230 Anonymous user logged in. SITE EXEC ……

Анализ сигнатур Удачная попытка обращения к файлу FTP-сервер X Анализ протоколов с учётом состояния (сопоставление запросов и ответов) Обращение к определённому файлу Код ответа «2 хх»

Анализ сигнатур Атака SynFlood Анализ протоколов с учётом состояния (отслеживание количества запросов в единицу времени) A SYN X ACK SYN Узел А SYN Узел А SYN Узел А SYN Узел А SYN Узел А

Системы обнаружения атак Sourcefire IMS Secure IDS eTrust Intrusion Detection RealSecureSnort Производитель SourcefireCisco Systems Computer Associates Internet Security Systems Нет Платформа Unix Защищенная версия Solaris Windows NT (2000) Unix Технология обнаружения Сигнатуры атак Принцип реализации Сигнатуры атак Сигнатуры атак Сигнатуры атак Сигнатуры атак На базе сети На базе сети На базе сети + возможности МЭ На базе сети и на базе узла На базе сети

Система обнаружения атак Snort

Архитектура По принципу реализации Система на базе сети Система на базе сети По технологии обнаружения Анализ сигнатур Анализ сигнатур

Режимы работы Sniffer Mode Sniffer Mode Packet Logger Packet Logger Intrusion Detection System Intrusion Detection System

Sniffer Mode Вывод на экран содержимого пакетов EthernetIP TCP UDP ICMP Данные./snort -v./snort -vd./snort -vde IP TCP UDP ICMP Данные IP TCP UDP ICMP

Packet Logger Запись содержимого пакетов в файл./snort –vde –l./log подкаталог log в текущем каталоге

Intrusion Detection System Обнаружение событий./snort –vde –l./log – c snort.conf Правила срабатывания (контролируемые события)

Практическая работа 16 Работа с программой Snort

Система обнаружения атак RealSecure TCP IP NIC На базе узла На базе сети

Компоненты RealSecure Модули слежения Модули управления Сетевой модуль (Network Sensor) Серверный модуль (Server Sensor)

Компоненты RealSecure Модули слежения Модули управления Workgroup Manager Sensor Manager Командная строка Site Protector

Компоненты RealSecure Workgroup Manager Event Collector Enterprise Database Asset Database Console Консоль Enterprise Database Asset Database Event Collector

Трёхуровневая архитектура Компонент, отвечающий за сбор событий с сенсоров Консоли Модули слежения

Взаимодействие компонентов RealSecure Консоль Enterprise Database Asset Database Event Collector

Расположение сетевого модуля слежения Network Sensor Event Collector Собранные данные

Механизмы реагирования RealSecure Разрыв соединения Реконфигурация межсетевого экрана Выполнение программы, определённой пользователем Отправка сообщения На консоль По протоколу SNMP По Регистрация события в БД Расширенная регистрация с возможностью последующего воспроизведения сессии прикладного уровня

Размещение модулей слежения сервер WWWсервер Рабочие места Маршру- тизатор МЭ

Практическая работа 16 Работа с программой RealSecure

Обнаружение атак и МЭ Концепция OPSec OPSEC МЭ Сетевой модуль слежения

Концепция OPSec OPSec SDK (набор необходимых API) Открытые протоколы – – CVP(Content Vectoring Protocol) – – UFP (URL Filter Protocol) – – SAMP (Suspicious Activity Monitoring Protocol) Язык INSPECT

Реконфигурация МЭ Протокол SAMP Network Sensor

Реконфигурация МЭ Протокол SAMP Network Sensor

Реконфигурация МЭ Network Sensor