16
Podstawy teleinformatyki IDS – system wykrywania i zapobiegania atakom sieciowym

Podstawy teleinformatyki

Embed Size (px)

DESCRIPTION

Podstawy teleinformatyki. IDS – system wykrywania i zapobiegania atakom sieciowym. IDS – system wykrywania i zapobiegania atakom sieciowym. IDS ( Intrusion Detection System ) / IPS ( Intrusion Prevention System ) – system wykrywania i zapobiegania atakom sieciowym. - PowerPoint PPT Presentation

Citation preview

Page 1: Podstawy teleinformatyki

Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym

Page 2: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) – system wykrywania i zapobiegania atakom sieciowym.

system zwiększający bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.

Systemy wykrywania włamań typu IDS działają przez analizę ruchu sieciowego.

Page 3: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

Do priorytetowych zadań wykonywanych przez systemy IDS należą:

analiza aktywności systemu i użytkowników wykrywanie zbyt dużych przeciążeń analiza plików dziennika rozpoznawanie standardowych działań włamywacza natychmiastowa reakcja na wykryte zagrożenia tworzenie i uruchamianie pułapek systemowych ocena integralności poszczególnych części systemu wraz z

danymi

Page 4: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

Współczesne systemy IPS stosują znacznie bardziej zaawansowane metody prewencji, takie jak:

wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe,

monitorowanie stanu bezpieczeństwa czyli np. wykrywanie robaków działających na hostach pracowników firmy,

wspomaganie administratorów w znajdywaniu źródeł naruszeń bezpieczeństwa,

detekcja nieupoważnionych komputerów przyłączonych do sieci lokalnej,

monitorowanie przestrzegania przez pracowników przyjętej polityki bezpieczeństwa czyli np. wykorzystywania niedozwolonych aplikacji,

wykrywanie systemów i aplikacji podatnych na błędy bezpieczeństwa,

wykrywanie sytuacji przełamania zabezpieczeń.

Page 5: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

Metody analizy ruchu sieciowego zastosowane w systemach IDS: Analiza heurystyczna – wykorzystująca mechanizmy

defragmentacji, łączenia pakietów w strumienie danych, analizy nagłówków pakietów oraz analizy protokołów aplikacyjnych. Pozwala wytypować pakiety mogące doprowadzić do zdestabilizowania docelowej aplikacji w razie obecności w niej błędów implementacyjnych.

Analiza sygnaturowa – polegająca na wyszukiwaniu w pakietach ciągów danych charakterystycznych dla typowych ataków sieciowych. Najważniejszym elementem tej metody jest baza sygnatur, uzupełniana na bieżąco wraz z pojawianiem się nowych ataków.

Page 6: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

Rodzaje systemów IDS: IDS systemowy (Host IDS) – analizuje pracę systemu

operacyjnego i wykrywa wszelkie możliwe naruszenia bezpieczeństwa.

IDS sieciowy (Network IDS) – analizuje ruch sieciowy , wykrywając wystąpienie znanych sygnatur ataków.

IDS stacji sieciowej (Network Node IDS) – system instalowany na poszczególnych stacjach sieciowych analizuje jedynie ruch związany z jego stacją (najczęściej stosowany w sieciach VPN, ponieważ zwykły system IDS nie ma dostępu do danych szyfrowanych)

Page 7: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

HOST IDS: Każdy host w sieci ma

zainstalowany moduł agenta, Dodatkowo w sieci istnieje jeden

komputer będący konsolą zarządzania systemu,

Każdy moduł agenta analizuje na danym hoście kluczowe pliki systemu, logi zdarzeń oraz inne sprawdzalne zasoby oraz szuka nieautoryzowanych zmian lub podejrzanej aktywności,

Zarządca zbiera informacje od wszystkich agentów i monitoruje ich pracę z poziomu jednego hosta.

Page 8: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

NETWORK IDS: Składa się z sond NIDS

umieszczonych w kilku newralgicznych miejscach w sieci,

pracę sond koordynuje konsola zarządzająca systemem NIDS,

Sondy szczegółowo sprawdzają każdy pakiet przechodzący w sieci.

Konsola zarządzająca Zbiera informacje od sond i poddaje je analizie, dzięki niej administrator monitoruje działanie całej sieci z jednego miejsca.

Page 9: Podstawy teleinformatyki

IDS – system wykrywania i zapobiegania atakom sieciowym.

NETWORK NODE IDS: System składa się z agentów -

węzłów sieci, umieszczonych na różnych hostach w sieci lokalnej i kontrolowanych przez jedną centralną konsolę zarządzającą i monitorującą całą sieć,

Agenci nie dokonują monitorowana plików logu, czy analizy zachowań, lecz analizują przepływ pakietów w sieci.

Agenci NNIDS skupiają się tylko na wybranych pakietach sieci - tylko tych adresowanych do danego węzła, na którym agent rezyduje,

Page 10: Podstawy teleinformatyki

Podstawy teleinformatyki

Konstrukcje sieci – analiza pracy sieci pod względem wybranych kryteriów

bezpieczeństwa

Page 11: Podstawy teleinformatyki

Konstrukcje sieci

Rys.1. Sieć nr 1 – wszystkie stacje robocze i serwery sieci lokalnej są podłączone przez router bezpośrednio do Internetu.

Page 12: Podstawy teleinformatyki

Konstrukcje sieci

Rys.2. Sieć nr 2 – dokonano logicznego podziału zasobów sieci lokalnej: Serwery świadczące usługi dla komputerów sieci LAN, Stacje robocze sieci LAN, Serwery internetowe

Page 13: Podstawy teleinformatyki

Konstrukcje sieci

Rys.3. Sieć nr 3 – na granicach wydzielonych segmentów sieci LAN umieszczono firewall.

Page 14: Podstawy teleinformatyki

Konstrukcje sieci

Rys.4. Sieć nr 4 – połączono funkcje firewalla i routera tworząc FRI oraz FRW.

Page 15: Podstawy teleinformatyki

Konstrukcje sieci

Funkcje FRI: Routing pomiędzy DMZ a

Internetem, Pozwolenie na nawiązywanie

połączeń skierowanych jedynie do naszych serwerów internetowych,

Pozwolenie na wychodzenie do Internetu połączeń z naszych serwerów internetowych, z podziałem na konkretne usługi,

Pozwolenie na wychodzenie do Internetu połączeń z FRW,

Pozostałe połączenia powinny być blokowane i logowane.

Funkcje FRW: Translacja adresów NAT w

połączeniach nawiązywanych z sieci LAN do Internetu,

Umożliwianie użytkownikom z sieci LAN dostępu jedyni do wybranych usług internetowych,

Ochrona prze próbami nawiązania połączeń do sieci LAN,

Pozostałe połączenia powinny być blokowane i logowane.

Page 16: Podstawy teleinformatyki

Konstrukcje sieci

Rys.5. Sieć nr 5 – zastosowano system IDS w punktach, w których pakiety dostają się do danej strefy sieci LAN.