SlideShare a Scribd company logo
1 of 14
Download to read offline
INTRUSION DETECTION SYSTEMS
(IDS) – КЛАСИФИКАЦИЯ, МЕТОДИ
           И ТЕХНИКИ




     Климентина Бенкова, ИУ – Варна
                 2013
КАКВО Е IDS?
     Системата за откриване на атаки (IDS) е
    устройство или софтуерно приложение, което
    следи мрежовите или системните дейности за
    злонамерени действия или нарушения на
    правилата.
КЛАСИФИКАЦИЯ ПО ПРЕДНАЗНАЧЕНИЕТО
НА СИСТЕМАТА ЗА ОТКРИВАНЕ НА АТАКИ
КЛАСИФИКАЦИЯ ПО НАЧИНА НА РЕАЛИЗАЦИЯ
  НА СИСТЕМАТА ЗА ОТКРИВАНЕ НА АТАКИ
IDS ЗА ХОСТ (HOST-BASED IDS)
 Намира се на отделен хост в мрежата
 Открива атаки само към този хост


Предимства:
 Може да се има голямо доверие


Недостатъци:
 Зависими са от ОС
 Не е ясно дали ще има централизирано
  регистриране на събитията, или всеки един от
  тези хостове трябва периодично да бъде
  анализиран
IDS ЗА МРЕЖА (NETWORK-BASED IDS)
 Функционират в т.н. хаотичен (promiscuous)
  режим
 Записват целия трафик в мрежата

 По – лесно наблюдение, отколкото при IDS за
  хост
Недостатък:
 Трябва да имат достъп до целия мрежови
  трафик
СЪДЪРЖАТЕЛНО ПРЕТЪРСВАЩИ IDS (
     SIGNATURE-BASED IDS)
   Новооткритите пакети се сравняват с образци
    на пакети от БД

Недостатъци:
 Липса на информация за опеределена атака

 Липса на образци на пакети

 Никой не може да знае как една атака
  изглежда, докато някой не е бил атакуван
СТАТИСТИЧЕСКИ IDS (STATISTICAL-
             BASED IDS)
   Опитват се да разберат нормалното поведение
    на мрежата

Недостатъци:
 Може да сметнат ненормално поведение като
  нормално
 Ако направим сензорите прекалено
  чувствителни ще се генерират прекалено
  много фалшиви алармени сигнали
СИСТЕМИ ЗА ОТКРИВАНЕ НА АНОМАЛИИ В
    ПРОТОКОЛИТЕ (PROTOCOL ANOMALY
           DETECTION – PAD)

 Има определен краен брой легални начини да
  функционира даден протокол
 Всяко използване на протокола по друг начин
  се разглежда като подозрително
 Идентифицират атаките преди тяхното широко
  разпространение
РАЗПОЛАГАНЕ НА IDS В МРЕЖАТА
 Зависи от броя на устройствата с които
  разполагаме
 Най – разумно е да се постави между рутера и
  защитната стена
 Друга възможност е да се постави в самата
  защитна стена
ИНТЕГРИРАНЕ НА ЗАЩИТНАТА СТЕНА
       С IDS УСТРОЙСТВО

 Устройства „всичко в едно”
Предимство:
 Когато всички защитни функции се намират в
  едно устройство, сигурността на мрежата може
  по-лесно да бъде тествана, наблюдавана,
  конфигурирана и управлявана.
Недостатък:
 Ако всички тези системи бъдат поставени в
  едно единствено устройство, достатъчна е само
  една успешна атака към това устройство, и
  това да се окаже опустошително за цялата
  мрежа
ДРУГИ ВИДОВЕ IDS
 Проверка на целостта на файла - целта на
  програмата за проверка на целостта на файла
  е да позволи на мрежовия администратор да
  следи измененията в хиляди файлове и
  изпълними програми, които се намират на
  даден хост.
 Програмата за проверка на целостта на файл
  не ви позволява да определите каква промяна
  е настъпила. Тя само ще потвърди, че файлът е
  променен.
КАПАН НАРЕЧЕН “HONEYPOT”

 Привлекателно изглеждащ сървър в мрежата,
  който е разположен там само за да примамим
  някой да разбие неговата защита.
 Отделно от него е разположена една IP-
  невидима система, която действа като мрежов
  анализатор и която записва всички пакети към
  и от този сървър.
 Honeypot е много полезен срещу често
  срещаните скриптови атаки в Интернет.
Благодаря за вниманието!

More Related Content

What's hot

компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защитиico123456
 
Intrusion detection systems
Intrusion detection systemsIntrusion detection systems
Intrusion detection systemsevation
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стениTanya Hristova
 
Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вирусиnad_and
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вирусиsouhs
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus softwareFeNoMeNa
 
Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиIntrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиMaria Kostova
 

What's hot (10)

Windows Firewalls
Windows FirewallsWindows Firewalls
Windows Firewalls
 
компютърни вируси и защити
компютърни вируси и защитикомпютърни вируси и защити
компютърни вируси и защити
 
Intrusion detection systems
Intrusion detection systemsIntrusion detection systems
Intrusion detection systems
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вируси
 
Компютърните вируси
Компютърните вирусиКомпютърните вируси
Компютърните вируси
 
Antivirus software
Antivirus softwareAntivirus software
Antivirus software
 
Virus.info
Virus.infoVirus.info
Virus.info
 
Intrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техникиIntrusion detection system - класификация, методи и техники
Intrusion detection system - класификация, методи и техники
 

Similar to Intrusion detection systems (ids) – класификация

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
вируси
вирусивируси
вирусиsouhs
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqMartin Kenarov
 
FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015Code Runners
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummiesCode Runners
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgAvraam Mihailov
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaMartin Kenarov
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webPoli Petkova
 
безопастност и защита на Iphone мобилни комуникации
безопастност и защита на Iphone мобилни комуникациибезопастност и защита на Iphone мобилни комуникации
безопастност и защита на Iphone мобилни комуникацииvvangelov
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Dimitr Vankov
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Linux: Relaxing Administration - New Horizons Bulgaria
Linux: Relaxing Administration - New Horizons BulgariaLinux: Relaxing Administration - New Horizons Bulgaria
Linux: Relaxing Administration - New Horizons BulgariaNew Horizons Bulgaria
 

Similar to Intrusion detection systems (ids) – класификация (20)

Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Referat
ReferatReferat
Referat
 
10779
1077910779
10779
 
IDS
IDSIDS
IDS
 
вируси
вирусивируси
вируси
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015FOSS Information Security Practices @OpenFest 07.11.2015
FOSS Information Security Practices @OpenFest 07.11.2015
 
Referat
ReferatReferat
Referat
 
Penetration testing for dummies
Penetration testing for dummiesPenetration testing for dummies
Penetration testing for dummies
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Netsec
NetsecNetsec
Netsec
 
Bezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojeniaBezopasnost i za6tita_na_web_prolojenia
Bezopasnost i za6tita_na_web_prolojenia
 
Api автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на webApi автентификация и безопасност и защита на web
Api автентификация и безопасност и защита на web
 
безопастност и защита на Iphone мобилни комуникации
безопастност и защита на Iphone мобилни комуникациибезопастност и защита на Iphone мобилни комуникации
безопастност и защита на Iphone мобилни комуникации
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.Advantages, disadvantages and Selection of free antivirus software.
Advantages, disadvantages and Selection of free antivirus software.
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Linux: Relaxing Administration - New Horizons Bulgaria
Linux: Relaxing Administration - New Horizons BulgariaLinux: Relaxing Administration - New Horizons Bulgaria
Linux: Relaxing Administration - New Horizons Bulgaria
 

Intrusion detection systems (ids) – класификация

  • 1. INTRUSION DETECTION SYSTEMS (IDS) – КЛАСИФИКАЦИЯ, МЕТОДИ И ТЕХНИКИ Климентина Бенкова, ИУ – Варна 2013
  • 2. КАКВО Е IDS?  Системата за откриване на атаки (IDS) е устройство или софтуерно приложение, което следи мрежовите или системните дейности за злонамерени действия или нарушения на правилата.
  • 3. КЛАСИФИКАЦИЯ ПО ПРЕДНАЗНАЧЕНИЕТО НА СИСТЕМАТА ЗА ОТКРИВАНЕ НА АТАКИ
  • 4. КЛАСИФИКАЦИЯ ПО НАЧИНА НА РЕАЛИЗАЦИЯ НА СИСТЕМАТА ЗА ОТКРИВАНЕ НА АТАКИ
  • 5. IDS ЗА ХОСТ (HOST-BASED IDS)  Намира се на отделен хост в мрежата  Открива атаки само към този хост Предимства:  Може да се има голямо доверие Недостатъци:  Зависими са от ОС  Не е ясно дали ще има централизирано регистриране на събитията, или всеки един от тези хостове трябва периодично да бъде анализиран
  • 6. IDS ЗА МРЕЖА (NETWORK-BASED IDS)  Функционират в т.н. хаотичен (promiscuous) режим  Записват целия трафик в мрежата  По – лесно наблюдение, отколкото при IDS за хост Недостатък:  Трябва да имат достъп до целия мрежови трафик
  • 7. СЪДЪРЖАТЕЛНО ПРЕТЪРСВАЩИ IDS ( SIGNATURE-BASED IDS)  Новооткритите пакети се сравняват с образци на пакети от БД Недостатъци:  Липса на информация за опеределена атака  Липса на образци на пакети  Никой не може да знае как една атака изглежда, докато някой не е бил атакуван
  • 8. СТАТИСТИЧЕСКИ IDS (STATISTICAL- BASED IDS)  Опитват се да разберат нормалното поведение на мрежата Недостатъци:  Може да сметнат ненормално поведение като нормално  Ако направим сензорите прекалено чувствителни ще се генерират прекалено много фалшиви алармени сигнали
  • 9. СИСТЕМИ ЗА ОТКРИВАНЕ НА АНОМАЛИИ В ПРОТОКОЛИТЕ (PROTOCOL ANOMALY DETECTION – PAD)  Има определен краен брой легални начини да функционира даден протокол  Всяко използване на протокола по друг начин се разглежда като подозрително  Идентифицират атаките преди тяхното широко разпространение
  • 10. РАЗПОЛАГАНЕ НА IDS В МРЕЖАТА  Зависи от броя на устройствата с които разполагаме  Най – разумно е да се постави между рутера и защитната стена  Друга възможност е да се постави в самата защитна стена
  • 11. ИНТЕГРИРАНЕ НА ЗАЩИТНАТА СТЕНА С IDS УСТРОЙСТВО  Устройства „всичко в едно” Предимство:  Когато всички защитни функции се намират в едно устройство, сигурността на мрежата може по-лесно да бъде тествана, наблюдавана, конфигурирана и управлявана. Недостатък:  Ако всички тези системи бъдат поставени в едно единствено устройство, достатъчна е само една успешна атака към това устройство, и това да се окаже опустошително за цялата мрежа
  • 12. ДРУГИ ВИДОВЕ IDS  Проверка на целостта на файла - целта на програмата за проверка на целостта на файла е да позволи на мрежовия администратор да следи измененията в хиляди файлове и изпълними програми, които се намират на даден хост.  Програмата за проверка на целостта на файл не ви позволява да определите каква промяна е настъпила. Тя само ще потвърди, че файлът е променен.
  • 13. КАПАН НАРЕЧЕН “HONEYPOT”  Привлекателно изглеждащ сървър в мрежата, който е разположен там само за да примамим някой да разбие неговата защита.  Отделно от него е разположена една IP- невидима система, която действа като мрежов анализатор и която записва всички пакети към и от този сървър.  Honeypot е много полезен срещу често срещаните скриптови атаки в Интернет.