SlideShare a Scribd company logo
Курсов проект
                                 по

              Безопасност и защита

                            на тема
       Системи за откриване на атаки
            (Intrusion Detection System)




Изготвил:                                    Проверил:

Магдалена Вълкова                            доц.д-р.Стефан Дражев

спец.Информатика, V курс,гр.59, фак.№10779   х.ас. Видилина Кръстева




               Икономически Университет – Варна, 2013
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и                                         2013
                                                                                       техники


                                                              Съдържание
1.Същност на системата за откриване на атаки ......................................................................... 4

2.Класификация на системите за откриване на атаки ................................................................ 8

   2.1. Системи за откриване на атаки според предназначението им: ..................................... 8

   2.2. Системи за откриване на атаки според реализацията им: ............................................. 9

3.Видове системи за откриване на атаки (IDS) .......................................................................... 9

   3.1. Network-based IDS (IDS за мрежа)                                        ..................................................................... 9

   3.2. Host-based IDS (IDS за хост) ........................................................................................... 14

   3.3. Пасивни системи за откриване на атаки (Passive IDS) ................................................ 15

   3.4. Реактивни системи за откриване на атаки (Reactive IDS) ........................................... 15

4.Методи и техники, използвани при системите за откриване на атаки (Intrusion Detection
System) .......................................................................................................................................... 16

4.1.Техники, използвани при подхода откриване на аномалии (Anomaly Detection
Techniques) ................................................................................................................................... 17

   4.1.1.        Статистически модели (Statistical models) .............................................................. 17

   4.1.2.        Подход на имунната система (Immune system approach) ...................................... 18

   4.1.3.        Верификация на протокол (Protocol Verification) .................................................. 18

   4.1.4.        Проверка на файл (File checking) ............................................................................. 19

   4.1.5.        Taint Checking ............................................................................................................ 19

   4.1.6.        Невронни мрежи (Neural Nets)................................................................................. 19

   4.1.7.        Празен списък (Whitelisting) .................................................................................... 20

4.2.Техники, използвани при подхода откриване на злоупотреби (Misuse Detection
Techniques) ................................................................................................................................... 21

   4.2.1.        Съвпдание на израз (Expression Matching) ............................................................. 21

   4.2.2.        Анализ на състоянията на преходите (State transition analysis) ............................ 21


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                                                                      2
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и                          2013
                                                                                   техники


 4.2.3.     Специализирани езици (Dedicated Languages) ....................................................... 22

 4.2.4.     Генетични алгоритми (Genetic algorithms) ............................................................. 25

 4.2.5.     Алармени системи (Burglar Alarms) ........................................................................ 25

   Използвана литература: ..................................................................................................... 27




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                                                 3
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                   техники


   1. Същност на системата за откриване на атаки


       Целта на една защитна стена е да предпазва една част от мрежата от друга нейна
част, като разрешава или забранява определен трафик на базата на някакви предварително
избрани критерии. Устройството, което е проектирано да отговори на въпроси като –
„Защитната стена конфигурирана ли е правилно?“, „Дали през нея не преминава трафик от
кибернетични атаки, които не са били предвидени , когато е била първоначално
конфигурирана?“ – се нарича система за откриване на нарушители или атаки (IDS –
Intrusion Detection System).

       Системата за откриване на нарушители събира информация за дейността на
информационната система, като извършва диагностика на състоянието й. Целта е да се
открият нарушения в сигурността, опитите за нарушаване на сигурността или да се
разкрият пропуски в нея, които могат да доведат до потенциални прониквания в системата.

       Системата за откриване на атаки (IDS) се намира от страна на мрежата, като следи
трафика от множество различни точки и предоставя видимост върху състояниието на
сигурността в цялата мрежа. Системата за откриване на атаки следи детайлно цялата
мрежа и вижда какво се случва в нея във всеки един момент, от гледна точка на
сигурността. Информацията, която предоставят системите за откриване на атаки,
подпомага работата на екипите, които се занимават с управлението на сигурността. Могат
да се предвидят проблеми като:

             Нарушения в политиката за сигурност на информацията – системи или
              потребители, които са стратирали приложения в противоречие с политиките;
             Вируси и троянски коне, които имат частичен или цялостен контрол върху
              вътрешни системи, използвайки ги, за да разпространят инфекцията и да
              атакуват други системи;
             Изтичане на информация поради внедряване на шпионски софтуер и
              записвачки на клавишни натискания (key loggers), както и случайно изтичане
              на информация от нормални потребители;


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                       4
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


             Грешки в настройките на конфигурацията, като приложения или системи с
              некоректни      настройки      на    сигурността      или    неправилна       мрежова
              конфигурация, която намалява производителността на мрежата, както и
              погрешно конфигурирани защитни стени, при които наборът от правила не
              отговаря на политиките за сигурност;
             Неоторизирани клиенти, сървъри или сървърни приложения за самата мрежа
              като DHCP или DNS услугата, както и неоторизирани приложения като
              мрежови сканиращи инструменти или незащитен отдалечен самостоятелен
              компютър.

      Повишаването на видимостта на мрежовата сигурност е това, което характеризира
системата за откриване на атаки и отличава системите за откриване на атаки.

Какво е атака?




                              Фиг.№ 1 Какво представлява атака

      Откриването на атака е процес на идентификация и реакция на на каквато и да е
подозрителна дейност, която е насочена към компютърните или мрежовите ресурси.
Самата атака представлява действие, което води до реализацията на заплаха като се
използва уязвимостта на информационната система.

      Както се вижда на горепосочената фигура има три подхода за откриване на атаки –
Блокиране на атаки, Откриване на атаки и Регистриране на атаки. Откриването на атаки се
реалзириа като се намери най-уязвимата част от мрежата. Блокирането на атаки се



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      5
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


реализира на втория етап и се прилага в класическите системи за откриване на атаки. При
регистрирането на атаки се откриват вече извършените атаки, след което се анализират и
на база на този анализ се предотвратяват повторно подбни атаки.

      Познаването на заплахите е от съществено значение за ефективния анализ на риска
и за подходящ подбор на средствата за защита.




             Фиг.№ 2 Ефективна оценка на Системите за откриване на атаки

      Заплахите се променят заедно с развитието на информационните технологии, както
и средствата за защита. Тяхната промяна налага адекватна реакция от страна на
производителите на средствата за защита. Осъществяването на заплаха е възможно
навсякъде, където съществува информация, средства за нейното съхранение и
разпространението й. Поради тази причина е трудно да се обхванат всички заплахи.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      6
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники




                    Фиг.№ 3 Архитектура на информационната система

Източниците на заплахи за информационната сигурност могат да бъдат:

    недостатъци в политиките – Могат да възникнат редица проблеми, свързани с
      политиките, като отсъствие на документ, който да описва политиките на
      безопасност; отсъствие на методи и процедури за обработка на инциденти или
      възстановяване на системи след атаки; Неадекватно администриране и мониторинг
      са едни от основните причини за получаване на заплаха към системата;
    технологични недостатъци – Всяка една система използва стандартните протоколи
      (TCP/IP), протоколите на ниво приложения (ftp, pop3, smtp и др.), които са начин за
      получаване на заплаха, в последствие и атака, ако не бъдат защитени. Друг проблем
      при подбора на технологиите е уязвимостта в мрежовото оборудване – не коректно
      защитена система за идентификация и авторизация на потребителите.


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      7
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


    Грешки в настройките – Използването на пароли по подразбиране е предпоставка за
      успешна атака на информационната система. Грешни конфигурации на протоколите
      за маршрутизация и управление също биха довели до успешна атака.




   2. Класификация на системите за откриване на атаки
Системите за откриване на атаки се класифицират на две основни групи:

   2.1.   Системи за откриване на атаки според предназначението им:



             Системи за анализ на сигурността (security assessment systems) – наричат се
              още скенери на сигурността (security scanners). Те функционират на първия
              етап на реализация на атаката и позволяват да се открият пропуските на
              информационната система.
             Системи за блокиране на атаки - функционират на втория етап и позволяват
              атаката да бъде открита респективно блокирана.
             Системи за предотвратяване на атаки – функционират на третия етап и
              позволяват да бъдат открити вече извършени атаки. Като в тях се включват
              системи за цялостен контрол, които откриват промени в контролираните
              регистри     и   системи      за   анализ     на   дневниците       за   регистрация.




                         Фиг. №5 Класификация на системите за откриване на атаки



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      8
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


   2.2.    Системи за откриване на атаки според реализацията им:



              Откриване на атаки, насочени към конкретен възел (host-based) – тук се
               включват няклоко типа системи за откриване на атаки – към конкретно
               приложение (Application IDS), към операционната система (OS IDS) и към
               системата за управление на базата данни (DBMS IDS).
              Откриване на атаки, насочени към цялата мрежа или към неин сегмент.
               (network-based).


   3. Видове системи за откриване на атаки (IDS)


      В повечето случаи IDS е комбинация от няколко продукта. Частта, която прихваща
пакетите в един сегмент на локалната мрежа се нарича сензор. Сензорите изпращат
данните към IDS устройство, в което е разположена централната база данни. Една база
данни е в състояние да наблюдава дейността на множество сензори, обикновено от 10 до
20. Тя може да бъде разположена на сървър или отделен хост и включва конзола за
управление.

   3.1.    Network-based IDS (IDS за мрежа)



      IDS за мрежа са устройства, които работят в един мрежови сегмент.
Функциониращи в т.н. хаотичен (promiscuous) режим, тези устройства записват целия
трафик в дадения сегмент. Това им дава предимство спрямо ICS за хост, защото могат от
едно място да откриват атаки насочени към много хостове. Освен това една или две ICS за
мрежа могат много по-лесно да бъдат наблюдавани, отколкото десетки или стотици IDS за
хостове.

      Тези системи имат и редица недостатъци. Първият от тях е, че повечето мрежи са
комутируеми (switched). За да могат IDS за мрежа да функционират правилно, те трябва да


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      9
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


имат достъп до целия мрежови трафик. Това може да се осигури като комутаторите се
конфигурират с пренасочване на портовете (port forwarding), известно също като огледално
копие на портовете (port mirroring). Пренасочването на портовете е възможност за
препращане на трафика между различните портове към специално отделен порт за
наблюдение. Не всички комутатори, особено по-евтините, поддържат тази възможност.
Освен това, дори да позволяват пренасочване на портовете, те не винаги поддържат
възможността да наблюдават едновременно предаваните и приеманите пакети от тези
портове.

      На Фиг.6 два от портовете на комутатора са свързани към хостове, а един порт е
свързан към маршрутизатора. Четвъртият порт, е резервиран като огледален, за
наблюдение на трафика.




                              Фиг.№6 Пренасочване на портове



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      10
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                   техники


      След като се реши да се прихваща трафика изпращан към маршрутизатора, как ще
стане това зависи от типа на комутатора и от неговите възможности за пренасочване на
портовете. Ако комутаторът има възможност да препраща само приемания трафик (от
гледна точка на комутатора), то тогава ще се наблюдава само трафика изпращан от
маршрутизатора, но не и трафика, който той получава от хостовете. В идеалния случай
трябва да се наблюдава целия трафик – нещо, което не всички комутатори го могат.
Частично това може да се преодолее, ако се пренасочва трафика на различните VLAN към
отделни портове, но тук отново комутаторът трябва да има възможност за такова
конфигуриране. Но дори и ако има на разположение такъв съвременен комутатор, то
възникват проблеми с различията в производителността на IDS за мрежа и на самия
комутатор. За да бъдат прихванати всички пакети преминаващи през комутатора, като се
има предвид гъстотата на портовете му, производителността на такава IDS трябва да бъде
многократно по-голяма.

      Един от начините за заобикаляне на проблемите, които комутаторите създават в
процеса на откриване на прониквания, е те да бъдат избегнати напълно. Това не означава
да се изхвърлят комутаторите от шкафовете. Може да се използва устройство наречено
точка за тестване (test access point – TAP), което позволява да се разклоняват сигналите на
стандартните UTP кабели или оптичните влакна.                Такива устройства се използват от
момента на масово навлизане на комутаторите като мрежово оборудване. Първоначално те
са използвани за включване на протоколни анализатори с цел изследване на събитията в
определен мрежов сегмент. Понеже IDS е всъщност едно усъвършенстване на протоколния
анализатор, същите устройства започнаха да се използват и за включване на IDS.

      На фиг.7 е представено включването на една такава точка за тестване. Разклонена е
усуканата двойка на UTP кабела, която служи за предаване от маршрутизатора към
комутатора. За да може да се наблюдава физическия кабел, IDS устройството използва два
мрежови интерфейса.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                       11
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники




                               Фиг.№7 Свързване на IDS с TAP

      Основното предимство на TAP пред пренасочването на портовете е, че точката за
тестване не влияе по никакъв начин на производителността на комутатора. Независимо от
целта за която се използва, тя е невидима за мрежата. Тази невидимост увеличава
потенциалната сигурност, тъй като IDS като че ли е отстранена от активния мрежов
трафик. Обикновено TAP се поставя между маршрутизатора и комутатора, като по този
начин се наблюдава целия трафик, изпращан на маршрутизатора. TAP може да бъде
разположен и в други стратегически места в мрежата, като например между сървъра и
комутатора. За да се улесни използването на множество точки за тестване,
производителите предлагат такива устройства с много гнезда за разклонения и в
изпълнение за вграждане в мрежовите шкафове.

      Докато точките за тестване лесно се интегрират с комутаторите, то те не са


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      12
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


подходящи за някои инсталации. Както беше показано на фиг. 7, една точка за тестване
заема два изходни порта. Това е проблем, тъй като нормалният мрежови интерфейсен
контролер не е проектиран да приема сигнала, като едновременно с това го препредава,
анализира и записва. От тук и изискването IDS станцията да има поне два мрежови
интерфейса. Някои IDS устройства могат да функционират в реактивен режим ресетирайки
или блокирайки подозрителни връзки от името на мрежови хостове. За да може да
извършва тази дейност, IDS трябва да знае достатъчно, за да асоциира трафика на връзката
с информацията, която записва по двата интерфейса. Не всички IDS имат тази възможност.

      И тук, както при всеки технически проблем, има решение. Най-простият начин е да
се използва допълнителен комутатор. Двата порта на точката за тестване се свързват към
два порта на IDS комутатора, след което се конфигурира в комутатора пренасочване и
целия трафик се прехвърля към порт, към който е присъединен IDS сензор. Този начин на
свързване позволява да се свържат много точки за тестване и е мащабируем.

      Увеличението на скоростта на предаване в мрежата увеличава проблемите с този
вид IDS. Производителите могат да твърдят, че техните устройства откриват всички атаки
при   гигабитови    скорости,     но   трябва    да    се   обърне     специално     внимание       на
специализираната литература и да бъдат консултирани лаборатории провеждащи
независими изпитания. В лабораторни условия може и да се постигне откриване на
нарушения при гигабитови скорости, но в реалния свят горната граница е 300 Mbps.
Причините за това широко разминаване се крият в разпалената реклама и в методите на
провежданите тестове. В лабораторията ограничен брой наблюдавани връзки и ограничен
брой портове, като при това се използват максимални дължини на пакетите. Този начин на
тестване позволява всеки продукт да работи в близост до максималните си теоретични
възможности.

      Реалната производителност на IDS зависи от редица фактори на обкръжаващата
среда, включително от броя на активните сесии, размерът на пакетите, а също така и от
това, дали пакетите, които се обработват са валидни. Един валиден пакет създава много
по-малко работа отколкото пакет, в който се прави опит да се открият някакви



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      13
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


непоследователни фрагменти от повече от няколко милиона активни връзки.

      За да се компенсират намалените възможности за откриване на прониквания при
по-високи скорости на мрежата, могат да се приложат няколко метода. Всички те по
някакъв начин са свързани с разпределение на натоварването на високоскоростните връзки
между множество IDS сензори. Трябва да се използват балансиране на мрежовия трафик
или трафика на приложенията, като този трафик се раздели на няколко ниско скоростни
потока и към всеки един от тях да се свържат отделен IDS сензор, който да наблюдава
трафика в рамките на своите възможности. При това препоръчително е трафикът да се
разделя на потоци към отделни дестинации или за отделни сесии, а не по кръгова схема
(round-robin), каквато се използва при балансиране на натоварването в мрежовите
устройства. Важно е пакетите от един поток да са свързани смислово, така че IDS да имат
възможност да открият свързани пакети като част от една атака.

      Друг начин, който е много по-трудно управляем, но е значително по-евтин, е IDS
сензорите да се разположат по-близо до хостовете и по-далеч от гръбнака на мрежата,
където се използват високоскоростни връзки. Макар че все по-често се срещат малки
мрежи да използват Gigabit Ethernet връзки, много сегменти на мрежата работят на по-
ниски скорости. Като IDS сензорите се организират в области, в които се работи на по-
малки скорости поради различни причини, могат да се изградят добре работещи IDS без да
се прилагат скъпи балансирания на приложенията или хардуерни гигабитови IDS.

   3.2.   Host-based IDS (IDS за хост)



      Първоначално трябва да се избере вида на системата. Това засяга ефективността на
IDS – IDS за хост (Host-Based IDS) или IDS за мрежа (Network–Based IDS). Както
подсказва името, IDS за хост е система, която се намира на отделен хост в мрежата.
Нейната задача е да открива само атаки насочени към този конкретен хост. Предимството
на системата е, че има по-голяма степен на достоверност в нея, както и информация за
всяка атака предприета към дадения хост. Обикновено трафикът към даден хост е
подмножество на трафика в цялата мрежа, което позволява ефективното изграждане на


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      14
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


система от разпределени IDS с по-голяма вероятност на откриване на атаките, именно
поради малкия и специфичен трафик, към конкретните хостове.

      Независимо от това предимство, тези системи имат и редица недостатъци. На първо
място, те са зависими от операционната система на хоста. За хетерогенните мрежи това
означава множество различни IDS, което води до по-големи административни разходи.
Това е особено вярно в случая, когато трябва да се покрие с този тип системи всички
потребителски работни станции в мрежата. Възникват и проблеми със самото наблюдение
на тези разпределени IDS - Дали има централно регистриране на събитията, или всеки
един от тези хостове трябва периодично да бъде анализиран за своевременно откриване на
прониквания? Поради тези недостатъци, IDS за хост обикновено се използват за защита
само на особено чувствителни устройства, като например мрежови сървъри.

   3.3.   Пасивни системи за откриване на атаки (Passive IDS)



      Пасивната система за откриване на атаки просто открива и предупреждава за
наличието на такива в системата. Когато се открие подозрителен трафик, се генерира и
изпраща сигнал до системния админстратор или потребител, в зависимост от това кой
отговаря за коректно протичaщите процеси в системата и кой трябва да предприеме мерки
за прекратяването или блокирането на нарушението.

   3.4.   Реактивни системи за откриване на атаки (Reactive IDS)



      Реактивните системи за откриване на атаки откриват подозрителния трафик и
алармират администратора, но предупреждава че ще бъдат предприети проактивни
действия, за да се прекрати външната намеса в системата. Обикновено това означава, че
ще се блокира по-нататъчния мрежови трафик от съответния IP адрес или потребител.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      15
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                   техники


   4. Методи и техники, използвани при системите за откриване на
      атаки (Intrusion Detection System)


При системите за откриване на атаки характерна е способността да се прави разлика между
нормалното поведение на системата от това кое не е нормално ( способността да се да се
откриват индикации при неоторизирани действия) или действително вредни за системата
действия.

      При такъв тип системи могат да се разграничат два основни подхода за на
системите за откриване на нарушители, които са комбинация между:

    Откриване на аномалии (Anomaly Detection) – този подход се базира на моделиране
      на нормалното поведение на системата. В следствие, на което всички събития,
      които нарушават този модел, се считат за подозрителни. Например, опит на уеб
      сървър да се свърже с много голям обхват от IP адреси – това е индикация, че може
      да има някаква инфекция в системата.
    Открива на злоупотреби (Misuse Detection) – този подход се базира на моделирането
      на необичайното поведение на системата. Настъпването на необичайно действие в
      системата показва наличие на някаква злоупотреба в нея. Например, HTTP заявка,
      отнасяща се до стартиране на cmd.exe може да дава индикация за извършване на
      атака.

Откриването на аномалии (Anomaly Detection) страда от проблеми на точност, тъй като е
изграден по конкретен модел може да не съответства на сложния динамичен характер на
компютърните системи. Този подход е имал много успехи в откриването на доскорошните
неизвестни техники за атаки (NADIR), което е основен недостатък при подхода откриване
на злоупотребите (Misuse Detection).

      При подходът откриване на злоупотреби може да се постигне по-високо ниво на
точност, тъй като е моделирана на база на обхвата на обектите. Основната трудност при
този подход се крие в създаването на компактни модели на атаки – това са модели, които



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                       16
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


покриват всички възможни варианти на една атака, докато се избягват доброкачествените
модели. Този подход е уязвим към новите атаки (атаки, различни добре познатите до
момента атаки) – това са най-опасния вид атаки.

      Поради допълващия характер на тези два подхода, в много системи се наблюдава
опитът за съчетаване между тях и техните техники. Проблемът на неверните положителни
резултати предизвиква множество търговски предложени, които са съсредоточени върху
подхода за откриване на злоупотреби, оставяйки другият подход откриване на аномалли на
изследователските системи.


   4.1.   Техники, използвани при подхода откриване на аномалии
          (Anomaly Detection Techniques)


   4.1.1. Статистически модели (Statistical models)

    В книгата си системите за откриване на атаки Denning описва броя на
      статистическите характеристики на събитията и броячи за всяко едно събитие. Тези
      и други по-рафинирани техники, се прилагат в системите за откриване на аномалии:
    Прагови мерки: Посочени са като оперативен модел в теорията на Denning. Тази
      схема прилага набор от евристични ограничения на случващите се събитията или
      поставя броят събитията в даден интервал. Пример за това е когато един потребител
      прави опит да влезе в системата и неговия акаунт се деактивира след определен
      брой неупешни опити за влизане.
    Средни стойности и стандартно отклонение: Чрез сравняване на характеристики за
      събитието като профилни средни стойности и стандартно отклонение. Резултатът
      от това сравняване се представя като доверителен интервал за аномалия.
      Профилните стойности са фиксирани или се базират на претеглени исторически
      данни.
    Многовариантен модел (Multivariate model): Изчислява се корелацията между
      характеристиките на събитието, свързани с профилните очаквания.


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      17
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


    Процесен модел на Марков (Markov process model): Този модел отбелязва
      променливите състояния на видовете събития през състоянията на преход в
      матрицата, където едно събитие се счита за аномалия, ако неговата вероятност,
      зададена от предно състояние и свързаната стойност в състоянието на прехода в
      матрицата, е твърде ниска.
    Анализ на клъстеризацията: Този непараметричен метод разичта на представените
      потоци от събития, във формата на вектор. Клъстерите представляват подобни
      дейонсти или потребителски модели, при които нормално и неправилно поведение
      могат да бъдат разграничени.

   4.1.2. Подход на имунната система (Immune system approach)
      Реализациите на приложението осигуряват модел на нормално поведение, във
формата на пътеки до кода н приложението. При подхода на имунната система,
приложенията са изградени в съответствие на последователността на системата за
различните й условия: нормално поведение, условия и натрупания опит. Този модел
позволява поведнието на системата да се класифицира като нормално или подозрително.

      Например, неправилно изпълнение на заявка при работата на уеб сървър може да
доведе до успешно завършване на атака от типа препълване на буфера (buffer overflow).
Този подход е доказал възможността си за откриване на редица типични техники за атака,
но не може да открива атаки от типа race condition (този тип атаки подправят критичното
време за взаимодействие между различните процеси или системи) или нарушения в
политиките.

   4.1.3. Верификация на протокол (Protocol Verification)
      Много техники за атаки разчитат на използването на необичайните или
деформираните протоколни полета, които неправилно се обработват от приложните
системи. Техниките при протоколната верификация строго проверяват всяко едно
протоколно поле и поведението му според установените стандарти или евристичните
очаквания.    Данните,   които     нарушават     нормалните       граници,    се   маркират        като
подозрителни, чрез този подход.



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      18
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


      Този подход се използва от редица търговски системи. Може да открива много от
широко разпространените и добре познати атаки, но не се справя добре с некоректните
зададените стандарти на много приложни протоколи. Използването на тази техника при
определени протоколи може да бъде трудно и дори да доведе до фалшиви резултати.

   4.1.4. Проверка на файл (File checking)
      Този подход е широко прилаган в Tripwire система, също така се използва и в
антивирусни приложения за откриване на промени в изпълними файлове.

      Тази техника използва криптографски контролни суми при системни данни, за да
открие някаква промяна. Пример за подобна промяна е опит за неразрешена софтуерна
инсталация.

      Тези техники са изключително полезни при налагащо се възстановяване на
системата. Откриването на атака може да бъде пропуснато ако криптографските контролни
суми са модифицирани или извършваният процес е компроментиран. В такъв случай се
осигуряват чисти версии на компроментираните системни файлове с проверени файлове,
докато се изпълнява операцията за промяна на файловете.

   4.1.5. Taint Checking
      Taint Checking е приложно ориентиран подход за откриване на аномалии. Състои се
в създаванете на рисково-ориентирани приложения. Като пример за използване на този
подход може да се даде с програмните езице Perl или PHP, които често се използват за
изпълнение на HTTP CGI (HyperText Transfer Protocol Common Gateway Interface)
приложения. В подобна система, всяка потребителска намеса се счита за опетняване
(tainted), всеки опит за използване на рисков контекст се отхвърля. Извличането на данни
от става само и единствено с регулярен израз – по този начин се избягва рискът да се
изпълнят команди, които са вътре в това съсржание, т.е. неочакваното съдържание да бъде
използвано.

   4.1.6. Невронни мрежи (Neural Nets)
      Невронната мрежа по същество е една мрежа от изчислителни единици, които
съвместно изпълняват свързани помежду си фукнции. Първоначално мрежата е обучена да


Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      19
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


следва нормалното поведение на системата. Потоците от данни на наблюдаваното събитие
се подават на мрежата, след което тя класифицира тези потоци като нормални (ако
наблюденията съвпадат с обучените от мрежата данни) или ги маркира като аномалия.

      Системата може да бъде обучавана, като се използват наблюдаваните данни, което
позволява на мрежата да научи за промените в поведението й.

      Тъй като този подход не разчита на предварителна представа за поведението на
наблюдаваната система, така се избягва необходимостта от предварително избиране на
определени характеристики и прагове.

      Способността на мрежата за учене позволява компенсация при отклонение в
поведението на системата – въпреки че това може да позволи неоткрите прониквания в
системата да бъдат включени в модела. По-голямата трудност при тази техникасе крие във
факта, че само резултатът може да се наблюдава. Това означава, че не може да се открие
причината за несъответсвие между модела и наблюдаваното поведение.

   4.1.7. Празен списък (Whitelisting)
      Празният списък е проста техника, но ефективна. Тя представлява преминаването
на необработен поток събитие (пр. System log) чрез набор от филтри, всеки от които
кореспондира с добре познати модели. Така всеки един остатък след като са преминали
всички познати събития, е отбелязан или като нов, или като подозрителен.

      Това е техника за редуциране на данните, която създава преглед на осъществимите
потоци от събития. Филтрите постепенно са пречистени, като е намален броят на
неверните резултати.

      Разпознаването на атаки от множеството нормално протичащи събития в системата
е много трудно, тъй като атаките имитират подбни събития (пример за подобна атака е
провален достъп до системата, което може да се дължи на множество събития).




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      20
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


   4.2.   Техники, използвани при подхода откриване на злоупотреби
          (Misuse Detection Techniques)


   4.2.1. Съвпдание на израз (Expression Matching)
      Най-простата форма за откриване на злоупотреба е чрез техниката съвпадение на
изрази, която търси за поток от данни на събитие (влизане в системата, мрежови трафик
или подбни. Много подбно е на ключови съвпадения, използвани е някои антивирусни
приложения.) Един прост пример за това е:

"^GET[^$]*/etc/passwd$" – това е една HTTP заявка в UNIX, която проверява за файла с
паролите в системата.

      Както може да се види от този пример, резултатът от този израз може много бързо
да стане труден за четене и текстът дори да не може да се разпознае. Сигнатурите могат
много лесно да се изградят, особено когато са комбинирани с протоколно поле, което може
да даде информация.

   4.2.2. Анализ на състоянията на преходите (State transition analysis)
      Моделът на анализ на състоянията на преходите следи за атаки в мрежата при
проямна на състоянието и прехода на събитие т.е. при съвпадение на събитие. Всяко
наблюдавано събитие се прилага към крайна машина на състоянита (всяка от които
представя някакъв сценарий за атака). Всяка машина, която достигне своето окончателно
състояние показва някаква атака. На фиг.8 е представена крайна машина на състоянията на
преходите.

      Този подход позволява сложните сценарии на евентуални прониквания в системата
да бъдат моделирани по прост начин и е в състояние да открива разпределени атаки.
Другите машини на състоянията на преходите представят подобни предимства като този
подход. Такива напрмиер са Мрежите на Петри.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      21
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники




                       Фиг.№8 Машина на състоянията на преходите

   4.2.3. Специализирани езици (Dedicated Languages)
      Броят на внедряванията на системите за откриване на атаки представят проникващи
сигнатури, които използват специализирани езици (dedicated languages). Общият характер
на тези езици като цяло се различава, но всички те предлагат голяма гъвкавост при
съвпадение на сценариите за атаки.

      Сигнатурата приема формата на специализирана програма с необработени събития
за вход. Всички входни данни, които задействат филтриращата програма (на фиг.9 е
представена такава филтрираща програма), или тези входни данни, които изцяло
съвпаднат с условните сигнали на системата, се разпознават като атака.




                                Фиг.№9 Филтрираща програма




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      22
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                   техники


      Представените примери на фиг. №9 и фиг. №10 представят филтри, които съвпадат
с CGI скриптове на HTTP. В първия случай, това съвпадение се представя чрез каквато и
да е връзка с TCP, чиито краен порт е 80 и специфичен стринг, който представя част от
структурата на протокола HTTP.

      Във втория случай, филтърът проверява дали дестинацията на тази връзка е една от
крайните дестинации в някой от сървърите, като се създава HTTP сегмент от данни. Той се
създава като конкатенация на текущия и предходния TCP сегмент и проверяват всеки един
ред за събитие, което да съответства на набора от сигнатури. Ако са намерени каквито и да
е съвпадения, те се записват в регистрите с текущото време на запис, връзката, чрез която е
установена, и поисканите детайли от системата.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                       23
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники




             Фиг.№10 Филтрираща програма със създаване на HTTP сегмент



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      24
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


      Както се забелязва, създаването на сигнатури изисква добри познания на
протоколите и начините за атаки, както и значителни програмни умения.

      Атаките, които използват различни стрингове със сигнатури, могат да заобиколят
този тип филтриращи програми.

   4.2.4. Генетични алгоритми (Genetic algorithms)
      Системата GASSATA (Genetic Algorithm as an Alternative Tool for Security Audit
Trail Analysis) използва генетични алгоритми за да търси комбинация между добре
известни атаки (изразяват се като двоични вектор, при който всеки един елемент представя
наличието на определена атака), които най-добре съотвестват или съвпадат с
наблюдавания поток от данни на дадено събитие. Векторът се изчислява въз основа на
рикса, свързан със замесените атаки, и квадратна функция за несъотвестващите елементи.
Във всеки един цикъл, най-добрия набор от хипотези са тествани неколкократно, така че
вероятността от фалшиви позитивни резултати да е нула.

      Тази техника, както невронния подход, предлага добра производителност, но не
идентифицира причината за атаката, а отново показва само крайния резултат. Изрзяването
на някои форми на поведение, и изразяването на подобни или комбинирани атаки не е
възможно в такава система.

   4.2.5. Алармени системи (Burglar Alarms)
      Тази техника е предложена от Маркъс Ранъм, при която за да се намали рискът на
неверните положителни резултати и да се позволи идентифицирането на нови атаки,
трябва да се акцентира върху идентифицирането на събития, които никога не би трябвало
да се появяват. Прилагането на специални наблюдения за търсене на случаи с подобни
нарушения на политиките, реално поставя капан за евентуалните атаки.

      Пример за такава техника е наблюдението на опит за свързване на хакер, който е
извън системата, с HTTP със сървъра (в случаите, когато това е противоречие с политиката
на сайта) – алармира се за потребителска грешка, или просто хакерът се опитва да
използва сървърът като междинна точка. Така при подходящ набор от тригери грешните



Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      25
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники


положителни резултати ще се сведат до минимум. Избирането на подходящия набор от
тригери обаче изисква много задълбочени знания за системата.

      Заключение

      Областта на системите за откриване на атаки е била и ще продължава да се развива
много бързо, поради бързо развиващите се технологии. Представени са редица техники и
решения за спазване с външни нежелани нарушители в системите за откриване на атаки.
Те потенциала да разрешат         проблемите със сигурността, пред които са изправени
повечето системи. Редица въпроси все още остават да бъдат решени.

      Досега изследванията, свързани със системите за откриване на атаки, са фокусирани
върху архитектурните и представителни въпрсои. Съвременнните системи доказват, че са
способни да се справят с добре познатите атаки, но при появата на нов вид атака,
сигурността на системата е поставена под голям въпрос.




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      26
Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и   2013
                                                                                  техники



Използвана литература:
   1. Intrusion Detection System - http://www.ciscopress.com/articles
   2. Intrusion Detection System techniques and Approaches -
      http://docis.info/strip/docis/lib/goti/rclis/dbl
   3. IDS Evasion Techniques -
      http://johncrackernet.blogspot.com/2007/01/intrusion-detection-system-ids-
      evasion.html
   4. Управление на мрежовата сигурност – доц.д-р Емил Стоилов
   5. Defining Intrusion Detection System -
      http://www.centos.org/docs/4/4.5/Security_Guide/s1-ids-defn.html
   6. Introduction to Intrusion Detection System -
      http://netsecurity.about.com/cs/hackertools/a/aa030504_2.htm




Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779                                      27

More Related Content

What's hot

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Seyfullah KILIÇ
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
Murat KARA
 
Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objective
Tiger Virani
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
selimcihan
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
PencilData
 
Introduction to SIEM.pptx
Introduction to SIEM.pptxIntroduction to SIEM.pptx
Introduction to SIEM.pptx
neoalt
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
BGA Cyber Security
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Roshan Ranabhat
 
Firewall
FirewallFirewall
Segmenting your Network for Security - The Good, the Bad and the Ugly
Segmenting your Network for Security - The Good, the Bad and the UglySegmenting your Network for Security - The Good, the Bad and the Ugly
Segmenting your Network for Security - The Good, the Bad and the Ugly
AlgoSec
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
BGA Cyber Security
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Firewall presentation m. emin özgünsür
Firewall presentation   m. emin özgünsürFirewall presentation   m. emin özgünsür
Firewall presentation m. emin özgünsüremin_oz
 
Qradar - Reports.pdf
Qradar - Reports.pdfQradar - Reports.pdf
Qradar - Reports.pdf
PencilData
 
ztna-2-0-report.pdf
ztna-2-0-report.pdfztna-2-0-report.pdf
ztna-2-0-report.pdf
Anto664537
 
Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)
Hachmdhmdzad
 

What's hot (20)

SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3Siber Güvenlik ve Etik Hacking Sunu - 3
Siber Güvenlik ve Etik Hacking Sunu - 3
 
Cscu exam-info-and-test-objective
Cscu exam-info-and-test-objectiveCscu exam-info-and-test-objective
Cscu exam-info-and-test-objective
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Kriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleriKriptoloji kriptolama teknikleri
Kriptoloji kriptolama teknikleri
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
 
Introduction to SIEM.pptx
Introduction to SIEM.pptxIntroduction to SIEM.pptx
Introduction to SIEM.pptx
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Firewall
FirewallFirewall
Firewall
 
Segmenting your Network for Security - The Good, the Bad and the Ugly
Segmenting your Network for Security - The Good, the Bad and the UglySegmenting your Network for Security - The Good, the Bad and the Ugly
Segmenting your Network for Security - The Good, the Bad and the Ugly
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Firewall presentation m. emin özgünsür
Firewall presentation   m. emin özgünsürFirewall presentation   m. emin özgünsür
Firewall presentation m. emin özgünsür
 
Qradar - Reports.pdf
Qradar - Reports.pdfQradar - Reports.pdf
Qradar - Reports.pdf
 
ztna-2-0-report.pdf
ztna-2-0-report.pdfztna-2-0-report.pdf
ztna-2-0-report.pdf
 
Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)
 

Viewers also liked

V for vendetta
V for vendettaV for vendetta
V for vendettahmsherman
 
Uac locksmith
Uac locksmithUac locksmith
Uac locksmith
uaclocksmith
 
2014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v42014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v4
Meegan Scott
 
Europa Park Showphotos
Europa Park ShowphotosEuropa Park Showphotos
Europa Park Showphotos
Daisy Zweers
 
Bath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors CatalogBath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors Catalog
BATH KITCHEN 4U
 
Laporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangLaporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangRepublik Nusantara
 
Formato anteproyecto con normas apa
Formato anteproyecto con normas apaFormato anteproyecto con normas apa
Formato anteproyecto con normas apa
Daniela Jimenez
 
Foto's
Foto'sFoto's
Foto's
Daisy Zweers
 
Design thinking course_prototyping&testing
Design thinking course_prototyping&testingDesign thinking course_prototyping&testing
Design thinking course_prototyping&testingTeviTuakli
 
saha7. usaha dan energi
saha7. usaha dan energisaha7. usaha dan energi
saha7. usaha dan energi
Farhan Bahri
 
1. besaran, satuan dan vektor
1. besaran, satuan dan vektor1. besaran, satuan dan vektor
1. besaran, satuan dan vektor
Farhan Bahri
 
محاضرة التسويق word
محاضرة التسويق  wordمحاضرة التسويق  word
محاضرة التسويق word
ahmedssssalama
 

Viewers also liked (17)

V for vendetta
V for vendettaV for vendetta
V for vendetta
 
IDS
IDSIDS
IDS
 
Fixtures
FixturesFixtures
Fixtures
 
Whats funding
Whats fundingWhats funding
Whats funding
 
Uac locksmith
Uac locksmithUac locksmith
Uac locksmith
 
2014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v42014 survey-monitoring-evaluation-v4
2014 survey-monitoring-evaluation-v4
 
Europa Park Showphotos
Europa Park ShowphotosEuropa Park Showphotos
Europa Park Showphotos
 
10779
1077910779
10779
 
Bath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors CatalogBath Kitchen 4U Cabinet Doors Catalog
Bath Kitchen 4U Cabinet Doors Catalog
 
Laporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagangLaporan keuangan-perusahaan-dagang
Laporan keuangan-perusahaan-dagang
 
Pengenalan bahasa c++
Pengenalan bahasa c++Pengenalan bahasa c++
Pengenalan bahasa c++
 
Formato anteproyecto con normas apa
Formato anteproyecto con normas apaFormato anteproyecto con normas apa
Formato anteproyecto con normas apa
 
Foto's
Foto'sFoto's
Foto's
 
Design thinking course_prototyping&testing
Design thinking course_prototyping&testingDesign thinking course_prototyping&testing
Design thinking course_prototyping&testing
 
saha7. usaha dan energi
saha7. usaha dan energisaha7. usaha dan energi
saha7. usaha dan energi
 
1. besaran, satuan dan vektor
1. besaran, satuan dan vektor1. besaran, satuan dan vektor
1. besaran, satuan dan vektor
 
محاضرة التسويق word
محاضرة التسويق  wordمحاضرة التسويق  word
محاضرة التسويق word
 

Similar to IDS

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemklimentina
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsevation
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentationradoatanasov
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
University of Economics - Varna
 
86101
8610186101
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
marin georgiev
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентацияYuliyana Savova
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
Martin Kenarov
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
Dimitr Vankov
 
20090930 Одит и анализ на уязвимостите, заплахите и рисковете
20090930 Одит и анализ на уязвимостите, заплахите и рисковете20090930 Одит и анализ на уязвимостите, заплахите и рисковете
20090930 Одит и анализ на уязвимостите, заплахите и рисковетеNikolay Dimitrov
 
PHP Security
PHP SecurityPHP Security
DoS атаки
DoS атакиDoS атаки

Similar to IDS (20)

Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
IDS
IDSIDS
IDS
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Radoslav
RadoslavRadoslav
Radoslav
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
речник
речникречник
речник
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
86101
8610186101
86101
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
безопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентациябезопастност и защита на социални мрежи презентация
безопастност и защита на социални мрежи презентация
 
Bezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniqBezopastnost i zashtita na web priolojeniq
Bezopastnost i zashtita na web priolojeniq
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
20090930 Одит и анализ на уязвимостите, заплахите и рисковете
20090930 Одит и анализ на уязвимостите, заплахите и рисковете20090930 Одит и анализ на уязвимостите, заплахите и рисковете
20090930 Одит и анализ на уязвимостите, заплахите и рисковете
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 

IDS

  • 1. Курсов проект по Безопасност и защита на тема Системи за откриване на атаки (Intrusion Detection System) Изготвил: Проверил: Магдалена Вълкова доц.д-р.Стефан Дражев спец.Информатика, V курс,гр.59, фак.№10779 х.ас. Видилина Кръстева Икономически Университет – Варна, 2013
  • 2. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Съдържание 1.Същност на системата за откриване на атаки ......................................................................... 4 2.Класификация на системите за откриване на атаки ................................................................ 8 2.1. Системи за откриване на атаки според предназначението им: ..................................... 8 2.2. Системи за откриване на атаки според реализацията им: ............................................. 9 3.Видове системи за откриване на атаки (IDS) .......................................................................... 9 3.1. Network-based IDS (IDS за мрежа) ..................................................................... 9 3.2. Host-based IDS (IDS за хост) ........................................................................................... 14 3.3. Пасивни системи за откриване на атаки (Passive IDS) ................................................ 15 3.4. Реактивни системи за откриване на атаки (Reactive IDS) ........................................... 15 4.Методи и техники, използвани при системите за откриване на атаки (Intrusion Detection System) .......................................................................................................................................... 16 4.1.Техники, използвани при подхода откриване на аномалии (Anomaly Detection Techniques) ................................................................................................................................... 17 4.1.1. Статистически модели (Statistical models) .............................................................. 17 4.1.2. Подход на имунната система (Immune system approach) ...................................... 18 4.1.3. Верификация на протокол (Protocol Verification) .................................................. 18 4.1.4. Проверка на файл (File checking) ............................................................................. 19 4.1.5. Taint Checking ............................................................................................................ 19 4.1.6. Невронни мрежи (Neural Nets)................................................................................. 19 4.1.7. Празен списък (Whitelisting) .................................................................................... 20 4.2.Техники, използвани при подхода откриване на злоупотреби (Misuse Detection Techniques) ................................................................................................................................... 21 4.2.1. Съвпдание на израз (Expression Matching) ............................................................. 21 4.2.2. Анализ на състоянията на преходите (State transition analysis) ............................ 21 Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 2
  • 3. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники 4.2.3. Специализирани езици (Dedicated Languages) ....................................................... 22 4.2.4. Генетични алгоритми (Genetic algorithms) ............................................................. 25 4.2.5. Алармени системи (Burglar Alarms) ........................................................................ 25 Използвана литература: ..................................................................................................... 27 Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 3
  • 4. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники 1. Същност на системата за откриване на атаки Целта на една защитна стена е да предпазва една част от мрежата от друга нейна част, като разрешава или забранява определен трафик на базата на някакви предварително избрани критерии. Устройството, което е проектирано да отговори на въпроси като – „Защитната стена конфигурирана ли е правилно?“, „Дали през нея не преминава трафик от кибернетични атаки, които не са били предвидени , когато е била първоначално конфигурирана?“ – се нарича система за откриване на нарушители или атаки (IDS – Intrusion Detection System). Системата за откриване на нарушители събира информация за дейността на информационната система, като извършва диагностика на състоянието й. Целта е да се открият нарушения в сигурността, опитите за нарушаване на сигурността или да се разкрият пропуски в нея, които могат да доведат до потенциални прониквания в системата. Системата за откриване на атаки (IDS) се намира от страна на мрежата, като следи трафика от множество различни точки и предоставя видимост върху състояниието на сигурността в цялата мрежа. Системата за откриване на атаки следи детайлно цялата мрежа и вижда какво се случва в нея във всеки един момент, от гледна точка на сигурността. Информацията, която предоставят системите за откриване на атаки, подпомага работата на екипите, които се занимават с управлението на сигурността. Могат да се предвидят проблеми като:  Нарушения в политиката за сигурност на информацията – системи или потребители, които са стратирали приложения в противоречие с политиките;  Вируси и троянски коне, които имат частичен или цялостен контрол върху вътрешни системи, използвайки ги, за да разпространят инфекцията и да атакуват други системи;  Изтичане на информация поради внедряване на шпионски софтуер и записвачки на клавишни натискания (key loggers), както и случайно изтичане на информация от нормални потребители; Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 4
  • 5. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники  Грешки в настройките на конфигурацията, като приложения или системи с некоректни настройки на сигурността или неправилна мрежова конфигурация, която намалява производителността на мрежата, както и погрешно конфигурирани защитни стени, при които наборът от правила не отговаря на политиките за сигурност;  Неоторизирани клиенти, сървъри или сървърни приложения за самата мрежа като DHCP или DNS услугата, както и неоторизирани приложения като мрежови сканиращи инструменти или незащитен отдалечен самостоятелен компютър. Повишаването на видимостта на мрежовата сигурност е това, което характеризира системата за откриване на атаки и отличава системите за откриване на атаки. Какво е атака? Фиг.№ 1 Какво представлява атака Откриването на атака е процес на идентификация и реакция на на каквато и да е подозрителна дейност, която е насочена към компютърните или мрежовите ресурси. Самата атака представлява действие, което води до реализацията на заплаха като се използва уязвимостта на информационната система. Както се вижда на горепосочената фигура има три подхода за откриване на атаки – Блокиране на атаки, Откриване на атаки и Регистриране на атаки. Откриването на атаки се реалзириа като се намери най-уязвимата част от мрежата. Блокирането на атаки се Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 5
  • 6. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники реализира на втория етап и се прилага в класическите системи за откриване на атаки. При регистрирането на атаки се откриват вече извършените атаки, след което се анализират и на база на този анализ се предотвратяват повторно подбни атаки. Познаването на заплахите е от съществено значение за ефективния анализ на риска и за подходящ подбор на средствата за защита. Фиг.№ 2 Ефективна оценка на Системите за откриване на атаки Заплахите се променят заедно с развитието на информационните технологии, както и средствата за защита. Тяхната промяна налага адекватна реакция от страна на производителите на средствата за защита. Осъществяването на заплаха е възможно навсякъде, където съществува информация, средства за нейното съхранение и разпространението й. Поради тази причина е трудно да се обхванат всички заплахи. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 6
  • 7. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Фиг.№ 3 Архитектура на информационната система Източниците на заплахи за информационната сигурност могат да бъдат:  недостатъци в политиките – Могат да възникнат редица проблеми, свързани с политиките, като отсъствие на документ, който да описва политиките на безопасност; отсъствие на методи и процедури за обработка на инциденти или възстановяване на системи след атаки; Неадекватно администриране и мониторинг са едни от основните причини за получаване на заплаха към системата;  технологични недостатъци – Всяка една система използва стандартните протоколи (TCP/IP), протоколите на ниво приложения (ftp, pop3, smtp и др.), които са начин за получаване на заплаха, в последствие и атака, ако не бъдат защитени. Друг проблем при подбора на технологиите е уязвимостта в мрежовото оборудване – не коректно защитена система за идентификация и авторизация на потребителите. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 7
  • 8. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники  Грешки в настройките – Използването на пароли по подразбиране е предпоставка за успешна атака на информационната система. Грешни конфигурации на протоколите за маршрутизация и управление също биха довели до успешна атака. 2. Класификация на системите за откриване на атаки Системите за откриване на атаки се класифицират на две основни групи: 2.1. Системи за откриване на атаки според предназначението им:  Системи за анализ на сигурността (security assessment systems) – наричат се още скенери на сигурността (security scanners). Те функционират на първия етап на реализация на атаката и позволяват да се открият пропуските на информационната система.  Системи за блокиране на атаки - функционират на втория етап и позволяват атаката да бъде открита респективно блокирана.  Системи за предотвратяване на атаки – функционират на третия етап и позволяват да бъдат открити вече извършени атаки. Като в тях се включват системи за цялостен контрол, които откриват промени в контролираните регистри и системи за анализ на дневниците за регистрация. Фиг. №5 Класификация на системите за откриване на атаки Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 8
  • 9. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники 2.2. Системи за откриване на атаки според реализацията им:  Откриване на атаки, насочени към конкретен възел (host-based) – тук се включват няклоко типа системи за откриване на атаки – към конкретно приложение (Application IDS), към операционната система (OS IDS) и към системата за управление на базата данни (DBMS IDS).  Откриване на атаки, насочени към цялата мрежа или към неин сегмент. (network-based). 3. Видове системи за откриване на атаки (IDS) В повечето случаи IDS е комбинация от няколко продукта. Частта, която прихваща пакетите в един сегмент на локалната мрежа се нарича сензор. Сензорите изпращат данните към IDS устройство, в което е разположена централната база данни. Една база данни е в състояние да наблюдава дейността на множество сензори, обикновено от 10 до 20. Тя може да бъде разположена на сървър или отделен хост и включва конзола за управление. 3.1. Network-based IDS (IDS за мрежа) IDS за мрежа са устройства, които работят в един мрежови сегмент. Функциониращи в т.н. хаотичен (promiscuous) режим, тези устройства записват целия трафик в дадения сегмент. Това им дава предимство спрямо ICS за хост, защото могат от едно място да откриват атаки насочени към много хостове. Освен това една или две ICS за мрежа могат много по-лесно да бъдат наблюдавани, отколкото десетки или стотици IDS за хостове. Тези системи имат и редица недостатъци. Първият от тях е, че повечето мрежи са комутируеми (switched). За да могат IDS за мрежа да функционират правилно, те трябва да Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 9
  • 10. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники имат достъп до целия мрежови трафик. Това може да се осигури като комутаторите се конфигурират с пренасочване на портовете (port forwarding), известно също като огледално копие на портовете (port mirroring). Пренасочването на портовете е възможност за препращане на трафика между различните портове към специално отделен порт за наблюдение. Не всички комутатори, особено по-евтините, поддържат тази възможност. Освен това, дори да позволяват пренасочване на портовете, те не винаги поддържат възможността да наблюдават едновременно предаваните и приеманите пакети от тези портове. На Фиг.6 два от портовете на комутатора са свързани към хостове, а един порт е свързан към маршрутизатора. Четвъртият порт, е резервиран като огледален, за наблюдение на трафика. Фиг.№6 Пренасочване на портове Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 10
  • 11. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники След като се реши да се прихваща трафика изпращан към маршрутизатора, как ще стане това зависи от типа на комутатора и от неговите възможности за пренасочване на портовете. Ако комутаторът има възможност да препраща само приемания трафик (от гледна точка на комутатора), то тогава ще се наблюдава само трафика изпращан от маршрутизатора, но не и трафика, който той получава от хостовете. В идеалния случай трябва да се наблюдава целия трафик – нещо, което не всички комутатори го могат. Частично това може да се преодолее, ако се пренасочва трафика на различните VLAN към отделни портове, но тук отново комутаторът трябва да има възможност за такова конфигуриране. Но дори и ако има на разположение такъв съвременен комутатор, то възникват проблеми с различията в производителността на IDS за мрежа и на самия комутатор. За да бъдат прихванати всички пакети преминаващи през комутатора, като се има предвид гъстотата на портовете му, производителността на такава IDS трябва да бъде многократно по-голяма. Един от начините за заобикаляне на проблемите, които комутаторите създават в процеса на откриване на прониквания, е те да бъдат избегнати напълно. Това не означава да се изхвърлят комутаторите от шкафовете. Може да се използва устройство наречено точка за тестване (test access point – TAP), което позволява да се разклоняват сигналите на стандартните UTP кабели или оптичните влакна. Такива устройства се използват от момента на масово навлизане на комутаторите като мрежово оборудване. Първоначално те са използвани за включване на протоколни анализатори с цел изследване на събитията в определен мрежов сегмент. Понеже IDS е всъщност едно усъвършенстване на протоколния анализатор, същите устройства започнаха да се използват и за включване на IDS. На фиг.7 е представено включването на една такава точка за тестване. Разклонена е усуканата двойка на UTP кабела, която служи за предаване от маршрутизатора към комутатора. За да може да се наблюдава физическия кабел, IDS устройството използва два мрежови интерфейса. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 11
  • 12. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Фиг.№7 Свързване на IDS с TAP Основното предимство на TAP пред пренасочването на портовете е, че точката за тестване не влияе по никакъв начин на производителността на комутатора. Независимо от целта за която се използва, тя е невидима за мрежата. Тази невидимост увеличава потенциалната сигурност, тъй като IDS като че ли е отстранена от активния мрежов трафик. Обикновено TAP се поставя между маршрутизатора и комутатора, като по този начин се наблюдава целия трафик, изпращан на маршрутизатора. TAP може да бъде разположен и в други стратегически места в мрежата, като например между сървъра и комутатора. За да се улесни използването на множество точки за тестване, производителите предлагат такива устройства с много гнезда за разклонения и в изпълнение за вграждане в мрежовите шкафове. Докато точките за тестване лесно се интегрират с комутаторите, то те не са Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 12
  • 13. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники подходящи за някои инсталации. Както беше показано на фиг. 7, една точка за тестване заема два изходни порта. Това е проблем, тъй като нормалният мрежови интерфейсен контролер не е проектиран да приема сигнала, като едновременно с това го препредава, анализира и записва. От тук и изискването IDS станцията да има поне два мрежови интерфейса. Някои IDS устройства могат да функционират в реактивен режим ресетирайки или блокирайки подозрителни връзки от името на мрежови хостове. За да може да извършва тази дейност, IDS трябва да знае достатъчно, за да асоциира трафика на връзката с информацията, която записва по двата интерфейса. Не всички IDS имат тази възможност. И тук, както при всеки технически проблем, има решение. Най-простият начин е да се използва допълнителен комутатор. Двата порта на точката за тестване се свързват към два порта на IDS комутатора, след което се конфигурира в комутатора пренасочване и целия трафик се прехвърля към порт, към който е присъединен IDS сензор. Този начин на свързване позволява да се свържат много точки за тестване и е мащабируем. Увеличението на скоростта на предаване в мрежата увеличава проблемите с този вид IDS. Производителите могат да твърдят, че техните устройства откриват всички атаки при гигабитови скорости, но трябва да се обърне специално внимание на специализираната литература и да бъдат консултирани лаборатории провеждащи независими изпитания. В лабораторни условия може и да се постигне откриване на нарушения при гигабитови скорости, но в реалния свят горната граница е 300 Mbps. Причините за това широко разминаване се крият в разпалената реклама и в методите на провежданите тестове. В лабораторията ограничен брой наблюдавани връзки и ограничен брой портове, като при това се използват максимални дължини на пакетите. Този начин на тестване позволява всеки продукт да работи в близост до максималните си теоретични възможности. Реалната производителност на IDS зависи от редица фактори на обкръжаващата среда, включително от броя на активните сесии, размерът на пакетите, а също така и от това, дали пакетите, които се обработват са валидни. Един валиден пакет създава много по-малко работа отколкото пакет, в който се прави опит да се открият някакви Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 13
  • 14. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники непоследователни фрагменти от повече от няколко милиона активни връзки. За да се компенсират намалените възможности за откриване на прониквания при по-високи скорости на мрежата, могат да се приложат няколко метода. Всички те по някакъв начин са свързани с разпределение на натоварването на високоскоростните връзки между множество IDS сензори. Трябва да се използват балансиране на мрежовия трафик или трафика на приложенията, като този трафик се раздели на няколко ниско скоростни потока и към всеки един от тях да се свържат отделен IDS сензор, който да наблюдава трафика в рамките на своите възможности. При това препоръчително е трафикът да се разделя на потоци към отделни дестинации или за отделни сесии, а не по кръгова схема (round-robin), каквато се използва при балансиране на натоварването в мрежовите устройства. Важно е пакетите от един поток да са свързани смислово, така че IDS да имат възможност да открият свързани пакети като част от една атака. Друг начин, който е много по-трудно управляем, но е значително по-евтин, е IDS сензорите да се разположат по-близо до хостовете и по-далеч от гръбнака на мрежата, където се използват високоскоростни връзки. Макар че все по-често се срещат малки мрежи да използват Gigabit Ethernet връзки, много сегменти на мрежата работят на по- ниски скорости. Като IDS сензорите се организират в области, в които се работи на по- малки скорости поради различни причини, могат да се изградят добре работещи IDS без да се прилагат скъпи балансирания на приложенията или хардуерни гигабитови IDS. 3.2. Host-based IDS (IDS за хост) Първоначално трябва да се избере вида на системата. Това засяга ефективността на IDS – IDS за хост (Host-Based IDS) или IDS за мрежа (Network–Based IDS). Както подсказва името, IDS за хост е система, която се намира на отделен хост в мрежата. Нейната задача е да открива само атаки насочени към този конкретен хост. Предимството на системата е, че има по-голяма степен на достоверност в нея, както и информация за всяка атака предприета към дадения хост. Обикновено трафикът към даден хост е подмножество на трафика в цялата мрежа, което позволява ефективното изграждане на Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 14
  • 15. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники система от разпределени IDS с по-голяма вероятност на откриване на атаките, именно поради малкия и специфичен трафик, към конкретните хостове. Независимо от това предимство, тези системи имат и редица недостатъци. На първо място, те са зависими от операционната система на хоста. За хетерогенните мрежи това означава множество различни IDS, което води до по-големи административни разходи. Това е особено вярно в случая, когато трябва да се покрие с този тип системи всички потребителски работни станции в мрежата. Възникват и проблеми със самото наблюдение на тези разпределени IDS - Дали има централно регистриране на събитията, или всеки един от тези хостове трябва периодично да бъде анализиран за своевременно откриване на прониквания? Поради тези недостатъци, IDS за хост обикновено се използват за защита само на особено чувствителни устройства, като например мрежови сървъри. 3.3. Пасивни системи за откриване на атаки (Passive IDS) Пасивната система за откриване на атаки просто открива и предупреждава за наличието на такива в системата. Когато се открие подозрителен трафик, се генерира и изпраща сигнал до системния админстратор или потребител, в зависимост от това кой отговаря за коректно протичaщите процеси в системата и кой трябва да предприеме мерки за прекратяването или блокирането на нарушението. 3.4. Реактивни системи за откриване на атаки (Reactive IDS) Реактивните системи за откриване на атаки откриват подозрителния трафик и алармират администратора, но предупреждава че ще бъдат предприети проактивни действия, за да се прекрати външната намеса в системата. Обикновено това означава, че ще се блокира по-нататъчния мрежови трафик от съответния IP адрес или потребител. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 15
  • 16. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники 4. Методи и техники, използвани при системите за откриване на атаки (Intrusion Detection System) При системите за откриване на атаки характерна е способността да се прави разлика между нормалното поведение на системата от това кое не е нормално ( способността да се да се откриват индикации при неоторизирани действия) или действително вредни за системата действия. При такъв тип системи могат да се разграничат два основни подхода за на системите за откриване на нарушители, които са комбинация между:  Откриване на аномалии (Anomaly Detection) – този подход се базира на моделиране на нормалното поведение на системата. В следствие, на което всички събития, които нарушават този модел, се считат за подозрителни. Например, опит на уеб сървър да се свърже с много голям обхват от IP адреси – това е индикация, че може да има някаква инфекция в системата.  Открива на злоупотреби (Misuse Detection) – този подход се базира на моделирането на необичайното поведение на системата. Настъпването на необичайно действие в системата показва наличие на някаква злоупотреба в нея. Например, HTTP заявка, отнасяща се до стартиране на cmd.exe може да дава индикация за извършване на атака. Откриването на аномалии (Anomaly Detection) страда от проблеми на точност, тъй като е изграден по конкретен модел може да не съответства на сложния динамичен характер на компютърните системи. Този подход е имал много успехи в откриването на доскорошните неизвестни техники за атаки (NADIR), което е основен недостатък при подхода откриване на злоупотребите (Misuse Detection). При подходът откриване на злоупотреби може да се постигне по-високо ниво на точност, тъй като е моделирана на база на обхвата на обектите. Основната трудност при този подход се крие в създаването на компактни модели на атаки – това са модели, които Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 16
  • 17. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники покриват всички възможни варианти на една атака, докато се избягват доброкачествените модели. Този подход е уязвим към новите атаки (атаки, различни добре познатите до момента атаки) – това са най-опасния вид атаки. Поради допълващия характер на тези два подхода, в много системи се наблюдава опитът за съчетаване между тях и техните техники. Проблемът на неверните положителни резултати предизвиква множество търговски предложени, които са съсредоточени върху подхода за откриване на злоупотреби, оставяйки другият подход откриване на аномалли на изследователските системи. 4.1. Техники, използвани при подхода откриване на аномалии (Anomaly Detection Techniques) 4.1.1. Статистически модели (Statistical models)  В книгата си системите за откриване на атаки Denning описва броя на статистическите характеристики на събитията и броячи за всяко едно събитие. Тези и други по-рафинирани техники, се прилагат в системите за откриване на аномалии:  Прагови мерки: Посочени са като оперативен модел в теорията на Denning. Тази схема прилага набор от евристични ограничения на случващите се събитията или поставя броят събитията в даден интервал. Пример за това е когато един потребител прави опит да влезе в системата и неговия акаунт се деактивира след определен брой неупешни опити за влизане.  Средни стойности и стандартно отклонение: Чрез сравняване на характеристики за събитието като профилни средни стойности и стандартно отклонение. Резултатът от това сравняване се представя като доверителен интервал за аномалия. Профилните стойности са фиксирани или се базират на претеглени исторически данни.  Многовариантен модел (Multivariate model): Изчислява се корелацията между характеристиките на събитието, свързани с профилните очаквания. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 17
  • 18. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники  Процесен модел на Марков (Markov process model): Този модел отбелязва променливите състояния на видовете събития през състоянията на преход в матрицата, където едно събитие се счита за аномалия, ако неговата вероятност, зададена от предно състояние и свързаната стойност в състоянието на прехода в матрицата, е твърде ниска.  Анализ на клъстеризацията: Този непараметричен метод разичта на представените потоци от събития, във формата на вектор. Клъстерите представляват подобни дейонсти или потребителски модели, при които нормално и неправилно поведение могат да бъдат разграничени. 4.1.2. Подход на имунната система (Immune system approach) Реализациите на приложението осигуряват модел на нормално поведение, във формата на пътеки до кода н приложението. При подхода на имунната система, приложенията са изградени в съответствие на последователността на системата за различните й условия: нормално поведение, условия и натрупания опит. Този модел позволява поведнието на системата да се класифицира като нормално или подозрително. Например, неправилно изпълнение на заявка при работата на уеб сървър може да доведе до успешно завършване на атака от типа препълване на буфера (buffer overflow). Този подход е доказал възможността си за откриване на редица типични техники за атака, но не може да открива атаки от типа race condition (този тип атаки подправят критичното време за взаимодействие между различните процеси или системи) или нарушения в политиките. 4.1.3. Верификация на протокол (Protocol Verification) Много техники за атаки разчитат на използването на необичайните или деформираните протоколни полета, които неправилно се обработват от приложните системи. Техниките при протоколната верификация строго проверяват всяко едно протоколно поле и поведението му според установените стандарти или евристичните очаквания. Данните, които нарушават нормалните граници, се маркират като подозрителни, чрез този подход. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 18
  • 19. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Този подход се използва от редица търговски системи. Може да открива много от широко разпространените и добре познати атаки, но не се справя добре с некоректните зададените стандарти на много приложни протоколи. Използването на тази техника при определени протоколи може да бъде трудно и дори да доведе до фалшиви резултати. 4.1.4. Проверка на файл (File checking) Този подход е широко прилаган в Tripwire система, също така се използва и в антивирусни приложения за откриване на промени в изпълними файлове. Тази техника използва криптографски контролни суми при системни данни, за да открие някаква промяна. Пример за подобна промяна е опит за неразрешена софтуерна инсталация. Тези техники са изключително полезни при налагащо се възстановяване на системата. Откриването на атака може да бъде пропуснато ако криптографските контролни суми са модифицирани или извършваният процес е компроментиран. В такъв случай се осигуряват чисти версии на компроментираните системни файлове с проверени файлове, докато се изпълнява операцията за промяна на файловете. 4.1.5. Taint Checking Taint Checking е приложно ориентиран подход за откриване на аномалии. Състои се в създаванете на рисково-ориентирани приложения. Като пример за използване на този подход може да се даде с програмните езице Perl или PHP, които често се използват за изпълнение на HTTP CGI (HyperText Transfer Protocol Common Gateway Interface) приложения. В подобна система, всяка потребителска намеса се счита за опетняване (tainted), всеки опит за използване на рисков контекст се отхвърля. Извличането на данни от става само и единствено с регулярен израз – по този начин се избягва рискът да се изпълнят команди, които са вътре в това съсржание, т.е. неочакваното съдържание да бъде използвано. 4.1.6. Невронни мрежи (Neural Nets) Невронната мрежа по същество е една мрежа от изчислителни единици, които съвместно изпълняват свързани помежду си фукнции. Първоначално мрежата е обучена да Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 19
  • 20. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники следва нормалното поведение на системата. Потоците от данни на наблюдаваното събитие се подават на мрежата, след което тя класифицира тези потоци като нормални (ако наблюденията съвпадат с обучените от мрежата данни) или ги маркира като аномалия. Системата може да бъде обучавана, като се използват наблюдаваните данни, което позволява на мрежата да научи за промените в поведението й. Тъй като този подход не разчита на предварителна представа за поведението на наблюдаваната система, така се избягва необходимостта от предварително избиране на определени характеристики и прагове. Способността на мрежата за учене позволява компенсация при отклонение в поведението на системата – въпреки че това може да позволи неоткрите прониквания в системата да бъдат включени в модела. По-голямата трудност при тази техникасе крие във факта, че само резултатът може да се наблюдава. Това означава, че не може да се открие причината за несъответсвие между модела и наблюдаваното поведение. 4.1.7. Празен списък (Whitelisting) Празният списък е проста техника, но ефективна. Тя представлява преминаването на необработен поток събитие (пр. System log) чрез набор от филтри, всеки от които кореспондира с добре познати модели. Така всеки един остатък след като са преминали всички познати събития, е отбелязан или като нов, или като подозрителен. Това е техника за редуциране на данните, която създава преглед на осъществимите потоци от събития. Филтрите постепенно са пречистени, като е намален броят на неверните резултати. Разпознаването на атаки от множеството нормално протичащи събития в системата е много трудно, тъй като атаките имитират подбни събития (пример за подобна атака е провален достъп до системата, което може да се дължи на множество събития). Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 20
  • 21. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники 4.2. Техники, използвани при подхода откриване на злоупотреби (Misuse Detection Techniques) 4.2.1. Съвпдание на израз (Expression Matching) Най-простата форма за откриване на злоупотреба е чрез техниката съвпадение на изрази, която търси за поток от данни на събитие (влизане в системата, мрежови трафик или подбни. Много подбно е на ключови съвпадения, използвани е някои антивирусни приложения.) Един прост пример за това е: "^GET[^$]*/etc/passwd$" – това е една HTTP заявка в UNIX, която проверява за файла с паролите в системата. Както може да се види от този пример, резултатът от този израз може много бързо да стане труден за четене и текстът дори да не може да се разпознае. Сигнатурите могат много лесно да се изградят, особено когато са комбинирани с протоколно поле, което може да даде информация. 4.2.2. Анализ на състоянията на преходите (State transition analysis) Моделът на анализ на състоянията на преходите следи за атаки в мрежата при проямна на състоянието и прехода на събитие т.е. при съвпадение на събитие. Всяко наблюдавано събитие се прилага към крайна машина на състоянита (всяка от които представя някакъв сценарий за атака). Всяка машина, която достигне своето окончателно състояние показва някаква атака. На фиг.8 е представена крайна машина на състоянията на преходите. Този подход позволява сложните сценарии на евентуални прониквания в системата да бъдат моделирани по прост начин и е в състояние да открива разпределени атаки. Другите машини на състоянията на преходите представят подобни предимства като този подход. Такива напрмиер са Мрежите на Петри. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 21
  • 22. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Фиг.№8 Машина на състоянията на преходите 4.2.3. Специализирани езици (Dedicated Languages) Броят на внедряванията на системите за откриване на атаки представят проникващи сигнатури, които използват специализирани езици (dedicated languages). Общият характер на тези езици като цяло се различава, но всички те предлагат голяма гъвкавост при съвпадение на сценариите за атаки. Сигнатурата приема формата на специализирана програма с необработени събития за вход. Всички входни данни, които задействат филтриращата програма (на фиг.9 е представена такава филтрираща програма), или тези входни данни, които изцяло съвпаднат с условните сигнали на системата, се разпознават като атака. Фиг.№9 Филтрираща програма Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 22
  • 23. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Представените примери на фиг. №9 и фиг. №10 представят филтри, които съвпадат с CGI скриптове на HTTP. В първия случай, това съвпадение се представя чрез каквато и да е връзка с TCP, чиито краен порт е 80 и специфичен стринг, който представя част от структурата на протокола HTTP. Във втория случай, филтърът проверява дали дестинацията на тази връзка е една от крайните дестинации в някой от сървърите, като се създава HTTP сегмент от данни. Той се създава като конкатенация на текущия и предходния TCP сегмент и проверяват всеки един ред за събитие, което да съответства на набора от сигнатури. Ако са намерени каквито и да е съвпадения, те се записват в регистрите с текущото време на запис, връзката, чрез която е установена, и поисканите детайли от системата. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 23
  • 24. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Фиг.№10 Филтрираща програма със създаване на HTTP сегмент Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 24
  • 25. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Както се забелязва, създаването на сигнатури изисква добри познания на протоколите и начините за атаки, както и значителни програмни умения. Атаките, които използват различни стрингове със сигнатури, могат да заобиколят този тип филтриращи програми. 4.2.4. Генетични алгоритми (Genetic algorithms) Системата GASSATA (Genetic Algorithm as an Alternative Tool for Security Audit Trail Analysis) използва генетични алгоритми за да търси комбинация между добре известни атаки (изразяват се като двоични вектор, при който всеки един елемент представя наличието на определена атака), които най-добре съотвестват или съвпадат с наблюдавания поток от данни на дадено събитие. Векторът се изчислява въз основа на рикса, свързан със замесените атаки, и квадратна функция за несъотвестващите елементи. Във всеки един цикъл, най-добрия набор от хипотези са тествани неколкократно, така че вероятността от фалшиви позитивни резултати да е нула. Тази техника, както невронния подход, предлага добра производителност, но не идентифицира причината за атаката, а отново показва само крайния резултат. Изрзяването на някои форми на поведение, и изразяването на подобни или комбинирани атаки не е възможно в такава система. 4.2.5. Алармени системи (Burglar Alarms) Тази техника е предложена от Маркъс Ранъм, при която за да се намали рискът на неверните положителни резултати и да се позволи идентифицирането на нови атаки, трябва да се акцентира върху идентифицирането на събития, които никога не би трябвало да се появяват. Прилагането на специални наблюдения за търсене на случаи с подобни нарушения на политиките, реално поставя капан за евентуалните атаки. Пример за такава техника е наблюдението на опит за свързване на хакер, който е извън системата, с HTTP със сървъра (в случаите, когато това е противоречие с политиката на сайта) – алармира се за потребителска грешка, или просто хакерът се опитва да използва сървърът като междинна точка. Така при подходящ набор от тригери грешните Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 25
  • 26. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники положителни резултати ще се сведат до минимум. Избирането на подходящия набор от тригери обаче изисква много задълбочени знания за системата. Заключение Областта на системите за откриване на атаки е била и ще продължава да се развива много бързо, поради бързо развиващите се технологии. Представени са редица техники и решения за спазване с външни нежелани нарушители в системите за откриване на атаки. Те потенциала да разрешат проблемите със сигурността, пред които са изправени повечето системи. Редица въпроси все още остават да бъдат решени. Досега изследванията, свързани със системите за откриване на атаки, са фокусирани върху архитектурните и представителни въпрсои. Съвременнните системи доказват, че са способни да се справят с добре познатите атаки, но при появата на нов вид атака, сигурността на системата е поставена под голям въпрос. Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 26
  • 27. Системи за откриване на атаки (Intrusion Detection System) – класификация, методи и 2013 техники Използвана литература: 1. Intrusion Detection System - http://www.ciscopress.com/articles 2. Intrusion Detection System techniques and Approaches - http://docis.info/strip/docis/lib/goti/rclis/dbl 3. IDS Evasion Techniques - http://johncrackernet.blogspot.com/2007/01/intrusion-detection-system-ids- evasion.html 4. Управление на мрежовата сигурност – доц.д-р Емил Стоилов 5. Defining Intrusion Detection System - http://www.centos.org/docs/4/4.5/Security_Guide/s1-ids-defn.html 6. Introduction to Intrusion Detection System - http://netsecurity.about.com/cs/hackertools/a/aa030504_2.htm Магдалена Вълкова спец.Информатика, V курс, гр.59, фак.№10779 27