SlideShare a Scribd company logo
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА
Център „ Магистърско обучение “
Катедра „ Информатика “
Реферат
По
Безопастност и защита на
компютърни системи и приложения
На тема:
Системи за откриване на атаки (IDS)
Изготвил:
Сафие Салиева, фак. ном. 92945, гр. 64
спец. Информатика
Проверили:
Доц. Д-р Стефан Дражев
Ас. Радка Начева
2
Съдържание
Въведение................................................................................................................................. 3
I. Същност на системи за откриване на атаки (Intrusion detection system (IDS)) .. 3
II. Класификация на системи за откриване на атаки................................................... 4
1. Според обхвата на защита......................................................................................... 4
1.1 Host Based Intrusion Detection System (IDS за хост) ............................................... 4
1.2 Network Based Intrusion Detection System (IDS за мрежа) ..................................... 5
1.3 Hybrid Based Intrusion Detection System (хибриден IDS)....................................... 7
2. Според анализа на използваната техника.............................................................. 8
2.1 Anomaly based IDS (IDS базирани на аномалии).................................................... 8
2.2 Misuse based IDS (IDS базирани на злоупотрдеби)............................................... 8
2.3 Signature-Based IDS (Съдържателно претърсващи IDS)........................................ 8
3. Според поведение след атака .................................................................................... 9
3.1 Active IDS ................................................................................................................... 9
3.2 Passive IDS.................................................................................................................. 9
III. Методи и техники използвани при системи за откриване на атаки................. 9
1. Техники използвани при подхода откриване на атаки (Anomaly detection
techniques)........................................................................................................................... 10
1.1 Подход на имунната система (Immune system approach)..................................... 11
1.2 Верификация на протокол (Protocol Verification)................................................. 11
1.3 Проверка на файл (File checking) ........................................................................... 11
1.4 Taint Checking .......................................................................................................... 12
1.5 Невронни мрежи (Neural Nets) ............................................................................... 12
1.6 Празен списък (Whitelisting)................................................................................... 13
2. Техники, използвани при подхода откриване на злоупотреби (Misuse
detection techniques) .......................................................................................................... 13
2.1 Съвпдание на израз (Expression Matching)............................................................ 13
2.2 Анализ на преходите (State transition analysis)...................................................... 13
2.3 Специализирани езици (Dedicated Languages)...................................................... 14
2.4 Генетични алгоритми (Genetic algorithms)............................................................ 14
2.5 Алармени системи (Burglar Alarms) ...................................................................... 15
Източници: ............................................................................................................................ 16
3
Въведение
Първите системи за откриване на атаки се появяват още през 1980г. Тези решения
постоянно се развиват и продължават да печелят потребители по цял свят. Под IDS се
разбира технология, включваща класически системи за откриване на атаки, средства за
откриване на аномалии и отразяване на атаки на приложно ниво (application security
gateway или application assurance platform). Съвременните IDS трябва да са в състояние
да откриват широк спектър възможни несанкционирaни действия, за които не винаги
може да се реши само с комбинирането на различни методи за идентификация на
подозрителната активност.
I. Същност на системи за откриване на атаки
(Intrusion detection system (IDS))
Всеки компютър е винаги в риск от неоторизирано проникване. IDS е ключова
техника в информационната сигурност, играе важна роля за откриване на различни
видове атаки и осигурява сигурността на мрежовата система. IDS е процесът на
наблюдение и анализиране на събитията възникващи в компютър или мрежова система
за идентифициране на всички проблеми на сигурността. IDS предлага три важни
функции за сигурност: наблюдение, откриване и реагиране на нерегламентирана
дейност. Системите за откриване на атаки следи дейността на защитните стени (firewall),
рутери, сървъри и др.
IDS е инструмент за видимост. Той се намира от страната на мрежата,
наблюдавайки трафика от множество различни точки и предоставя видимост върху
състоянието на сигурността в мрежата. IDS поглежда дълбоко навътре в мрежата и вижда
какво се случва там от гледна точка на сигурността. Информацията предоставена от IDS,
подпомага работата на екипите за управление на сигурността. Могат да се предвидят
проблеми като:
- Нарушения в политиката за сигурност наинформацията, като системи или
потребители, които са стартирали приложения в противоречие с политиката.
- Инфекции, като вируси и троянски коне, които имат частичен или цялостен
контрол върху вътрешни системи, използвайки ги, за да разпространят инфекцията и да
атакуват други системи
4
- Грешки в настройките на конфигурацията, като приложения или системни
с некоректни настройки на сигурността или неправилна мрежова конфигурация, която
намалява производителността на мрежата, като и погрешно конфигурирани защитни
стени, където наборът от правила не отговаря на политиката за сигурност.
- Неоторизирани клиенти или сървъри, включително сървърни приложения
за самата мрежа като DHCP или DNS услугата, както и неоторизирани приложения като
мрежови сканиращи инструменти или незащитен отдалечен самостоятелен компютър.
II. Класификация на системи за откриване на атаки
Системите за откриване на атаки се калсифицират по следните критерии:
1. Според обхвата на защита
1.1Host Based Intrusion Detection System ( IDS за хост);
1.2Network Based Intrusion Detection System (IDS за мрежа) ;
1.3Hybrid Based Intrusion Detection System (хибриден IDS).
2. Според анализа на използваната техника
2.1Anomaly based IDS (IDS базирани на аномалии);
2.2Misuse based IDS (IDS базирани на злоупотрдеби);
2.3Signature-Based IDS (Съдържателно претърсващи IDS).
3. Според поведението
3.1Active IDS
3.2Passive IDS
1. Според обхвата на защита
1.1 Host Based Intrusion Detection System (IDS за хост)
IDS за хост е система, която се намира на отделен хост в мрежата. Нейната задача
е да открива само атаки насочени към този конкретен хост. Предимството на системата
е, че може да се има голяма степен на доверие в нея, както и информация за всяка атака
предприета към дадения хост. Обикновено трафикът към даден хост е подмножество на
трафика в цялата мрежа, което позволява ефективно да се изгради система от
5
разпределени IDS с по-голяма вероятност на откриване на атаките именно поради малкия
и специфичен трафик към конкретните хостове. Независимо от това предимство, тези
системи имат и редица недостатъци. На първо място, те са зависими от операционната
система на хоста. За хетерогенните мрежи1
това означава множество различни IDS, което
води до по-големи административни разходи. Възникват и проблеми със самото
наблюдение на тези разпределени IDS. Поради тези недостатъци, IDS за хост обикновено
се използват за защита само на особено чувствителни устройства, като например
мрежови сървъри. Ако има някаква промяна или се открива неоторизирано действие,
той предупреждава потребителя чрез изскачащ прозорец. Решението трябва да бъде въз
основа на политиката, която е инсталирана на локалната система. Тези процедури хост-
базирани се считат пасивните съставна част.
1.2 Network Based Intrusion Detection System (IDS за мрежа)
IDS за мрежа са устройства, които работят в един мрежови сегмент.
Функциониращи в т.н. хаотичен (promiscuous)2
режим, тези устройства записват целия
трафик в дадения сегмент. Това им дава предимство спрямо IDS за хост, защото могат от
едно място да откриват атаки насочени към много хостове. Освен това една или две IDS
за мрежа могат много по- лесно да бъдат наблюдавани, отколкото десетки или стотици
IDS за хостове.
Тези системи имат и редица недостатъци. Първият от тях е, че повечето мрежи са
комутируеми (switched)3
. За да могат IDS за мрежа да функционират правилно, те трябва
да имат достъп до целия мрежови трафик. Това може да се осигури като комутаторите се
конфигурират с пренасочване на портовете (port forwarding), известно също като
огледално копие на портовете (port mirroring). Пренасочването на портовете е
възможност за препращане на трафика между различните портове към специално
отделен порт за наблюдение. Не всички комутатори, особено по-евтините, поддържат
тази възможност. Освен това, дори да позволяват пренасочване на портовете, те не
1
Хетерогенна мрежа – мрежа, която свързва компютър с друго устройство с различни операционни системи или
протоколи.
2
Хаотичен (promiscuous) режим – позволява на мрежово устройство да се намеси и да прочете всеки мрежов пакет,
който пристига в своята цялост. Този режим на работа понякога се дава на мрежа Snoop сървър,който улавя и записва
всички пакети за анализ.
3
Комутируеми (switched) - комутируемата мрежи за да се осъществи връзка, междинни устройства трябва да се
превключат.
6
винаги поддържат възможността да наблюдават едновременно предаваните и
приеманите пакети от тези портове.
На Фиг.1 два от портовете на комутатора са свързани към хостове, а един порт е
свързан към рутер. Има и четвърти порт, който e резервиран като огледален, за
наблюдение на трафика.
Фиг. 1 Използване на пренасочване на портове
След като е решено да се прихване трафика изпращан към маршрутизатора, как
ще се направи това зависи от типа на комутатора и от неговите възможности за
пренасочване на портовете. Ако комутаторът има възможност да препраща само
приемания трафик (от гледна точка на комутатора), то тогава се наблюдава само трафика
изпращан от рутера, но не и трафика, който той получава от хостовете. В идеалния
случай се наблюдава целия трафик – нещо, което не всички комутатори го могат.
Частично това може да се преодолее, ако се пренасочва трафика на различните VLAN
към отделни портове, но тук отново комутаторът трябва да има възможност за такова
конфигуриране. Но дори и ако има на разположение такъв съвременен комутатор, то
възникват проблеми с различията в производителността на IDS за мрежа и на самия
комутатор.
За да бъдат прихванати всички пакети преминаващи през комутатора, като се има
предвид гъстотата на портовете му, производителността на такава IDS трябва да бъде
многократно по-голяма. Един от начините за заобикаляне на проблемите, които
7
комутаторите създават в процеса на откриване на прониквания, е те да бъдат избегнати
напълно. Може да се използва устройство наречено точка за тестване (test access point –
TAP), което позволява да се разклоняват сигналите на стандартните UTP кабели или
оптичните влакна. Такива устройства се използват от известно време и по-точно от
момента на масово навлизане на комутаторите като мрежово оборудване.
Увеличението на скоростта на предаване в мрежата увеличава проблемите с този
вид IDS. Реалната производителност на IDS зависи от редица фактори на обкръжаващата
среда, включително от броя на активните сесии, размерът на пакетите, а също така и от
това, дали пакетите, които се обработват са валидни. Един валиден пакет създава много
по- малко работа отколкото пакет, в който се опитва да се открие някакви
непоследователни фрагменти от повече от няколко милиона активни връзки. За да се
компенсират намалените възможности за откриване на прониквания при по- високи
скорости на мрежата, може да се прилагат няколко метода. Всички те по някакъв начин
са свързани с разпределение на натоварването на високоскоростните връзки между
множество IDS сензори. Трябва да се използва балансиране на мрежовия трафик или
трафика на приложенията, като се раздели този трафик на няколко ниско скоростни
потока и към всеки един от тях да се свърже отделен IDS сензор, който да наблюдава
трафика в рамките на своите възможности. Важно е пакетите от един поток да са
свързани смислово, така че IDS да имат възможност да открият свързани пакети като
част от една атака. Друг начин, който е много по-трудно управляем, но е значително по-
евтин, е да се разположат IDS сензорите по-близо до хостовете и по-далеко от гръбнака
на мрежата, където се използват високоскоростни връзки
1.3 Hybrid Based Intrusion Detection System (хибриден IDS)
Сегашната тенденция в откриване на атаки е да се съчетаят и двете видове: хост-
базирани и мрежово-базирани IDS, като по този начин се проектират хибридни системи.
Системата Hybrid IDS има гъвкавост и тя повишава нивото на защита. Той съчетава IDS
сензор за местоположения и протоколи за атаки, които са насочени към конкретен
сегмент или към цялата мрежа.
8
2. Според анализа на използваната техника
2.1 Anomaly based IDS (IDS базирани на аномалии)
IDS базирани на аномалии откриват случаи, които показват нетипични поведения
или нарушават праговете въз основа на статистически анализ. Примери за това са
възможни маскиране атаки, които са открити по тази начин или прониквания на
системата за контрол на сигурността. Друг пример е отказ на услуга атаки, които се
откриват чрез нетипично използване на системните ресурси. Други проблеми включват
злоупотреби, нарушения на ограниченията за сигурност, или използване на специални
привилегии. Следователно, IDS базиран на статистически аномалии определя
нормалната дейност на мрежата. Той записа какъв вид честотна лента обикновено се
използва, какви протоколи се използват, кои портове и устройства обикновено се
свързват един с друг и сигнализира администратора или потребителя, когато трафикът е
открит, който е аномален (не е нормално).
2.2 Misuse based IDS (IDS базирани на злоупотрдеби)
Повечето търговски IDS търсят следи за атака: специфични модели на
мрежовия трафик, или активност в лог файл, които показват подозрително поведение са
известни като откриване на злоупотреби IDS.
2.3 Signature-Based IDS (Съдържателно претърсващи IDS)
Това са едни от най-разпространените IDS. При тях образци на пакети, с които са
направени опити за атака, се въвеждат в базата данни на IDS, след което IDS проверява
дали всеки новооткрит пакет съвпада с някой от въведените й в базата данни образци.
Пакетите, които съвпадат с образците, се маркират за по-нататъшна проверка. Този вид
IDS е широко разпространен, разбираем и лесно се имплементира. Той обаче има два
недостатъка: липса на информация за определена атака и липса на образци на пакетите
от такава атака. Тези недостатъци произхождат от начина, по който IDS работи.
За да се открие определен вид атака някой трябва да положи усилия и да премине
през процедурата за конфигуриране на IDS с тази информация. Разбира се, никой не
може да знае как една атака изглежда, докато някой не е бил атакуван, не е открил атаката
9
по някакъв начин, и не е информирал Интернет обществото за нея. Този процес на
неизвестност може да трае от няколко часа до няколко дни след реализиране на атаката,
в зависимост от това какво е естеството на атаката, нейния обхват, както и какво
внимание обръщаме на този проблем. Обикновено на атаките които нанасят големи
поражения и са с широк параметър на действие се обръща по-голямо внимание и те се
обработват по-бързо. Това едва ли е някаква утеха, тъй като вашата мрежа често е
подложена на такъв тип атаки.
3. Според поведение след атака
3.1 Active IDS
Активната IDS предприема действия срещу проблема, да го оправя или поне да
намали въздействието му.
3.2 Passive IDS
Пасивната IDS е система, която е конфигурирана само да наблюдава и
анализира дейността на мрежовия трафик и да сигнализира на администратора за
потенциални уязвимости и атаки. Пасивната IDS не е в състояние да извършва каквито
и да било предпазни или коригиращи функции по себе си.
III. Методи и техники използвани при системи за
откриване на атаки
В основата на системи за откриване на атаки се намира способността за
различаване допустимо, нормално поведение на система от това, което е ненормално
(възможен симптом на нерегламентирана дейност) или активно вредно.
Два са подходите, които се отнасят към този проблем:
- Anomaly detection (Откриване на аномалии) се опитва да моделира
нормално поведение. Всички събития, които нарушават този модел се считат за
съмнителни. Например, опит на уеб сървър опитва да отвори връзки с голям брой
адреси, това може да бъде признак за инфекция в системата.
10
- Misuse detection (Откриване на злоупотреба) се опитва да моделира
необичайно поведение, всяка поява на които ясно показва злоупотреба система.
Например, HTTP заявка, която се позовава да стартира cmd.exe може да посочва атака.
Поради допълващия характер на тези два подхода, много системи се опитват да
се комбинират двете тези техники. Проблемът на неверни положителни резултати,
причинени много търговски предложения IDS да се фокусират върху откриване
злоупотреба - оставяйки откриване на аномалия на системи за научни изследвания.
1. Техники използвани при подхода откриване на атаки (Anomaly
detection techniques)
Денинг описва в книгата си редица статистически характеристики и
броячи за събития. Тези, както и по-изтънчени техники, са били изпълнява в аномални
системи за откриване:
- Прагови мерки - посочени са като оперативен модел в теорията на Denning.
Тази схема прилага набор от евристични ограничения на случващите се събитията или
поставя броят събитията в даден интервал. Пример за това е когато един потребител
прави опит да влезе в системата и неговия акаунт се деактивира след определен брой
неупешни опити за влизане.
- Средно и стандартно отклонение(Mean and standard deviation) - чрез
сравняване на характеристики за събитието като профилни средни стойности и
стандартно отклонение. Резултатът от това сравняване се представя като доверителен
интервал за аномалия. Профилните стойности са фиксирани или се базират на
претеглени исторически данни.
- Многовариантен модел (Multivariate model) - изчислява се съответствието
между множество мерки на събитието в сравнение с профилните очаквания.
- Модел на процеа на Марков (Markov process model) - отбелязва
променливите състояния на видовете събития през състоянията на преход в матрицата,
където едно събитие се счита за аномалия, ако неговата вероятност, зададена от предно
състояние и свързаната стойност в състоянието на прехода в матрицата, е твърде ниска.
11
- Анализ на клъстеризацията - този непараметричен метод разичта на
представените потоци от събития, във формата на вектор. Клъстерите представляват
подобни дейонсти или за употреба модели, при които правилно и неправилно поведение
могат да бъдат разграничени.
1.1 Подход на имунната система (Immune system approach)
Реализациите на приложението осигуряват модел на нормално поведение,
във формата на пътеки до кода на приложението. При подхода на имунната
система,приложенията са моделирани по отношение на последователността на
системата за различните й условия: нормално поведение, условия за грешки . Този модел
позволява поведнието на системата да се класифицира като нормално или подозрително.
Например, неправилно изпълнение на заявка при работата на уеб сървър може дадоведе
до атака от типа препълване на буфера (buffer overflow).Този подход е доказал
възможността си за откриване на редица типични техники за атака,но не може да открива
атаки от типа race condition (този тип атаки подправят критичнотовреме за
взаимодействие между различните процеси или системи) или нарушения в политиките.
1.2 Верификация на протокол (Protocol Verification)
Техниките при протоколната верификация строго проверяват всяко
еднопротоколно поле и поведението му според установените стандарти. Данните, които
нарушават нормалните граници, се маркират като подозрителни. Този подход се
използва от редица търговски системи. Може да открива много от широко
разпространените и добре познати атаки, но не се справя добре с некоректни зададените
стандарти на много приложни протоколи. Използването на тази техника при определени
протоколи може да бъде трудно и дори да доведе до фалшиви резултати.
1.3 Проверка на файл (File checking)
Този подход е широко прилаган в Tripwire система, също така се използва и в
антивирусни приложения за откриване на промени в изпълними файлове. Тази техника
използва криптографски контролни суми при системни данни, за да открие някаква
12
промяна. Пример за подобна промяна е опит за неразрешена софтуерна инсталация. Тези
техники са изключително полезни при налагащо се възстановяване на системата.
Откриването на атака може да бъде пропуснато ако криптографските контролни суми са
модифицирани или извършваният процес е компроментиран. В такъв случай се
осигуряват чисти версии на компроментираните системни файлове с проверени файлове,
докато се изпълнява операцията за промяна на файловете.
1.4 Taint Checking
Приложно ориентиран подход за откриване на аномалии. Състои се в създаванете
на рисково-ориентирани приложения. Като пример за използване на този подход може
да се даде с програмните езице Perl или PHP, които често се използват за изпълнение на
HTTP CGI (HyperText Transfer Protocol Common Gateway Interface)приложения. В
подобна система, всяка потребителска намеса се счита за „опетняване“(tainted), всеки
опит за използване на рисков контекст се отхвърля. Извличането на данни става само и
единствено с регулярен израз – по този начин се избягва рискът да се изпълнят команди,
които са вътре в това съдържание, т.е. неочакваното съдържание да бъде използвано.
1.5 Невронни мрежи (Neural Nets)
Невронната мрежа по същество е една мрежа от изчислителни единици, които
съвместно изпълняват свързани помежду си фукнции. Първоначално мрежата е обучена
на техники да следва нормалното поведение на системата. Потоците от данни на
наблюдаваното събитие се подават на мрежата, след което тя класифицира тези потоци
като нормални (аконаблюденията съвпадат с обучените от мрежата данни) или ги
маркира като аномалия. Системата може да бъде обучавана, като се използват
наблюдаваните данни, което позволява на мрежата да научи за промените в поведението
й. Тъй като този подход не разчита на предварителна представа за поведението
нанаблюдаваната система, така се избягва необходимостта от предварително избиране
наопределени характеристики и прагове. Способността на мрежата за учене позволява
компенсация при отклонение в поведението на системата – въпреки че това може да
позволи неоткритите прониквания в системата да бъдат включени в модела. По-голямата
трудност при тази техника се крие във факта, че само резултатът може да се наблюдава.
13
Това означава, че не може да се откриепричината за несъответсвие между модела и
наблюдаваното поведение.
1.6 Празен списък (Whitelisting)
Празният списък е проста техника, но ефективна. Тя представлява преминаването
на необработен поток събитие (пр. System log) чрез набор от филтри, всеки от които
кореспондира с добре познати модели. Така всеки един остатък след като са преминали
всички познати събития, е отбелязан или като нов, или като подозрителен. Това е техника
за редуциране на данните, която създава преглед на осъществимите потоци от събития.
Филтрите постепенно са пречистени, като е намален броят наневерните резултати.
Разпознаването на атаки от множеството нормално протичащи събития в системата е
много трудно, тъй като атаките имитират подбни събития (пример за подобна атака е
провален достъп до системата, което може да се дължи на множество събития).
2. Техники, използвани при подхода откриване на злоупотреби
(Misuse detection techniques)
2.1 Съвпдание на израз (Expression Matching)
Най-простата форма за откриване на злоупотреба е чрез техниката съвпадение
на изрази, която търси поток от данни на събитие (влизане в системата, мрежови трафик
и др.). Подбно е на ключови съвпадения, използвани в някои антивирусни приложения.
Пример за това е:"^GET[^$]*/etc/passwd$" – това е една HTTP заявка в UNIX, която
проверява за файла с паролите в системата. Както може да се види от този пример,
резултатът от този израз може много бързо да стане труден за четене и текстът дори да
не може да се разпознае. Сигнатурите могат много лесно да се изградят, особено когато
са комбинирани с протоколно поле, което може да даде информация.
2.2 Анализ на преходите (State transition analysis)
Моделът на анализ на преходите следи за атаки в мрежата при проямна на
състоянието и прехода на събитие т.е. при съвпадение на събитие. Всяко наблюдавано
събитие се прилага към крайна машина на състоянита (всяка от които представя някакъв
сценарий за атака). Всяка машина, която достигне своето окончателно състояние показва
някаква атака. Този подход позволява сложните сценарии на прониквания в системата да
бъдат моделирани по прост начин.
14
2.3 Специализирани езици (Dedicated Languages)
Броят на внедряванията на системите за откриване на атаки представят
проникващи сигнатури, които използват специализирани езици (dedicated languages).
Общият характер на тези езици като цяло се различава, но всички те предлагат голяма
гъвкавост при съвпадение на сценариите за атаки. Сигнатурата приема формата на
специализирана програма с необработени събития за вход. Всички входни данни, които
задействат филтриращата програма (фиг.2) или тези входни данни, които изцяло
съвпаднат с условните сигнали на системата, се разпознават като атака.
В този случай, това съвпадение се представя чрез каквато и да е връзка с TCP,
чиито краен порт е 80 и специфичен стринг, който представя част от структурата на
протокола HTTP. Във втория случай, филтърът проверява дали дестинацията на тази
връзка е една открайните дестинации в някой от сървърите, като се създава HTTP
сегмент от данни. Той сесъздава като конкатенация на текущия и предходния TCP
сегмент и проверяват всеки единред за събитие, което да съответства на набора от
сигнатури. Ако са намерени каквито и да е съвпадения, те се записват в регистрите с
текущото време на запис, връзката, чрез която еустановена, и поисканите детайли от
системата.
Фиг.2 Филтрираща програма
Създаването на сигнатури изисква добри познания на протоколите и начините за
атаки, както и значителни програмни умения. Атаките, които използват различни
стрингове със сигнатури, могат да заобиколят този тип филтриращи програми.
2.4 Генетични алгоритми (Genetic algorithms)
Системата GASSATA (Genetic Algorithm as an Alternative Tool for Security
AuditTrail Analysis) използва генетични алгоритми за да търси комбинация между добре
известни атаки (изразяват се като двоични вектор, при който всеки един елемент
15
представя наличието на определена атака), които най-добре съотвестват или съвпадат с
наблюдавания поток от данни на дадено събитие. Векторът се изчислява въз основа на
риска, свързан със замесените атаки, и квадратна функция за несъотвестващите
елементи. Във всеки един цикъл, най-добрия набор от хипотези са тествани
неколкократно, така че вероятността от фалшиви позитивни резултати да е нула. Тази
техника, както невронния подход, предлага добра производителност, но неидентифицира
причината за атаката, а отново показва само крайния резултат. Изрзяването на някои
форми на поведение, и изразяването на подобни или комбинирани атаки не е възможно
в такава система.
2.5 Алармени системи (Burglar Alarms)
Тази техника е предложена от Маркъс Ранъм, при която за да се намали рискът на
неверните резултати и да се позволи идентифицирането на нови атаки, насочени към
идентифицирането на събития, които никога не би трябвало да се появяват. Прилагането
на специални наблюдения за търсене на случаи с подобни нарушения на политиките,
реално поставя капан за евентуалните атаки. Пример за такава техника е наблюдението
на опит за свързване на хакер, който е извън системата, с HTTP със сървъра (в случаите,
когато това е противоречие с политикатана сайта) – алармира се за потребителска
грешка, или просто хакерът се опитва да използва сървъра като междинна точка. Така
при подходящ набор от тригери грешните положителни резултати ще се сведат до
минимум. Избирането на подходящия набор от тригери обаче изисква много
задълбочени знания за системата.
Интернет и локалните мрежи вече са навсякъде, така организациите все повече
прилагат различни системи за наблюдение на евентуалните нарушения в сигурността,
защото проникванията в системите растат с всеки изминал ден. Системите за откриване
на атаки имат потенциала да облекчат много от проблемите, пред които е изправена
мрежовата сигурност.
16
Източници:
1. http://www.referati.org/sistemi-za-otkrivane-na-anomalii/39199/ref/p6
2. Intrusion detection systems: a survey and analysis of classification techniques
http://www.ijarcce.com/upload/2013/april/1-mangai%20amar-
Intrusion%20Detection%20Systems.pdf
3. Intrusion Detection and Prevention System: Classification and Quick Review
http://www.ejournalofscience.org/archive/vol2no7/vol2no7_17.pdf
4. http://www.omnisecu.com/security/infrastructure-and-email-security/types-of-
intrusion-detection-systems.php
5. http://www.dummies.com/how-to/content/examining-different-types-of-intrusion-
detection-s.html
6. Управление на мрежовата сигурност. Системи за откриване на нарушители –
Доц. д-р Емил Стоилов
7. Intrusion Detection Techniques and Approaches - Theuns Verwoerd and Ray Hunt

More Related Content

What's hot

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Roshan Ranabhat
 
malware analysis
malware  analysismalware  analysis
malware analysis
20CS201AkashR
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
Megha Sahu
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
chuckbt
 
Network Security
Network Security Network Security
Network Security
Abdul Qadir Pattal
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
Sparta Bilişim
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
Aj Maurya
 
Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)
Hachmdhmdzad
 
Implementing ossec
Implementing ossecImplementing ossec
Implementing ossec
Jeronimo Zucco
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
Kurtuluş Karasu
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
Adityasechan1
 
Corporate threat vector and landscape
Corporate threat vector and landscapeCorporate threat vector and landscape
Corporate threat vector and landscape
yohansurya2
 
Ethical hacking mind map
Ethical hacking mind mapEthical hacking mind map
Ethical hacking mind map
dasdwwe1
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
BGA Cyber Security
 

What's hot (20)

Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
malware analysis
malware  analysismalware  analysis
malware analysis
 
Nessus Software
Nessus SoftwareNessus Software
Nessus Software
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
Network Security
Network Security Network Security
Network Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)Intrusion Detection Systems (IDS)
Intrusion Detection Systems (IDS)
 
IDS
IDSIDS
IDS
 
Implementing ossec
Implementing ossecImplementing ossec
Implementing ossec
 
SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Corporate threat vector and landscape
Corporate threat vector and landscapeCorporate threat vector and landscape
Corporate threat vector and landscape
 
Ethical hacking mind map
Ethical hacking mind mapEthical hacking mind map
Ethical hacking mind map
 
E-Mail Forensics
E-Mail ForensicsE-Mail Forensics
E-Mail Forensics
 

Viewers also liked

Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
Dido Viktorov
 
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
Светла Иванова
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentationradoatanasov
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fiInes Slavova
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиVqra Velinova
 
Концепция за развитие на клуб Маркетинг към ИУ- Варна !
Концепция за развитие на клуб Маркетинг към ИУ- Варна !Концепция за развитие на клуб Маркетинг към ИУ- Варна !
Концепция за развитие на клуб Маркетинг към ИУ- Варна !Nikolay Georgiev
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
radopetrov
 
wifi-security 2
wifi-security 2wifi-security 2
wifi-security 2
Iliya Iliev
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
SkillFactory
 
Using Genetic algorithm for Network Intrusion Detection
Using Genetic algorithm for Network Intrusion DetectionUsing Genetic algorithm for Network Intrusion Detection
Using Genetic algorithm for Network Intrusion Detection
Sagar Uday Kumar
 
Intrusion detection and prevention system
Intrusion detection and prevention systemIntrusion detection and prevention system
Intrusion detection and prevention system
Nikhil Raj
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
Drift
 

Viewers also liked (17)

Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
10779
1077910779
10779
 
IDS
IDSIDS
IDS
 
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
НАЦИОНАЛНА СТРАТЕГИЯ ЗА КИБЕРСИГУРНОСТ „КИБЕР УСТОЙЧИВА БЪЛГАРИЯ 2020”
 
Intrusion Detection Systems Presentation
Intrusion Detection Systems PresentationIntrusion Detection Systems Presentation
Intrusion Detection Systems Presentation
 
безопасност и защита на Wi fi
безопасност и защита на Wi fiбезопасност и защита на Wi fi
безопасност и защита на Wi fi
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
4684
46844684
4684
 
Концепция за развитие на клуб Маркетинг към ИУ- Варна !
Концепция за развитие на клуб Маркетинг към ИУ- Варна !Концепция за развитие на клуб Маркетинг към ИУ- Варна !
Концепция за развитие на клуб Маркетинг към ИУ- Варна !
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
wifi-security 2
wifi-security 2wifi-security 2
wifi-security 2
 
Milena- wifi
Milena- wifiMilena- wifi
Milena- wifi
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Wi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинарWi-Fi для чайников: основы технологии за 1 вебинар
Wi-Fi для чайников: основы технологии за 1 вебинар
 
Using Genetic algorithm for Network Intrusion Detection
Using Genetic algorithm for Network Intrusion DetectionUsing Genetic algorithm for Network Intrusion Detection
Using Genetic algorithm for Network Intrusion Detection
 
Intrusion detection and prevention system
Intrusion detection and prevention systemIntrusion detection and prevention system
Intrusion detection and prevention system
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
 

Similar to с- ми_за-откриване_на_атаки(ids)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsevation
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection systemklimentina
 
86101
8610186101
Intrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияIntrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияklimentina
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
DoS атаки
DoS атакиDoS атаки
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web applicationkarizka3
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8Деян Димов
 
Web Applications Security
Web Applications Security Web Applications Security
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
Ema Angelova
 
PHP Security
PHP SecurityPHP Security
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
Fad3
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 

Similar to с- ми_за-откриване_на_атаки(ids) (20)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
86101
8610186101
86101
 
Intrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификацияIntrusion detection systems (ids) – класификация
Intrusion detection systems (ids) – класификация
 
Antivirus and firewalls
Antivirus and firewallsAntivirus and firewalls
Antivirus and firewalls
 
речник
речникречник
речник
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 
Radoslav
RadoslavRadoslav
Radoslav
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web application
 
DIPLOMA_MAGISTUR
DIPLOMA_MAGISTURDIPLOMA_MAGISTUR
DIPLOMA_MAGISTUR
 
безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8безопасност и защита на Windows phone 8
безопасност и защита на Windows phone 8
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
PHP Security
PHP SecurityPHP Security
PHP Security
 
Nadezhda Stavreva
Nadezhda StavrevaNadezhda Stavreva
Nadezhda Stavreva
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
реферат безопасност и защита Edd
реферат безопасност и защита Eddреферат безопасност и защита Edd
реферат безопасност и защита Edd
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 

с- ми_за-откриване_на_атаки(ids)

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – ВАРНА Център „ Магистърско обучение “ Катедра „ Информатика “ Реферат По Безопастност и защита на компютърни системи и приложения На тема: Системи за откриване на атаки (IDS) Изготвил: Сафие Салиева, фак. ном. 92945, гр. 64 спец. Информатика Проверили: Доц. Д-р Стефан Дражев Ас. Радка Начева
  • 2. 2 Съдържание Въведение................................................................................................................................. 3 I. Същност на системи за откриване на атаки (Intrusion detection system (IDS)) .. 3 II. Класификация на системи за откриване на атаки................................................... 4 1. Според обхвата на защита......................................................................................... 4 1.1 Host Based Intrusion Detection System (IDS за хост) ............................................... 4 1.2 Network Based Intrusion Detection System (IDS за мрежа) ..................................... 5 1.3 Hybrid Based Intrusion Detection System (хибриден IDS)....................................... 7 2. Според анализа на използваната техника.............................................................. 8 2.1 Anomaly based IDS (IDS базирани на аномалии).................................................... 8 2.2 Misuse based IDS (IDS базирани на злоупотрдеби)............................................... 8 2.3 Signature-Based IDS (Съдържателно претърсващи IDS)........................................ 8 3. Според поведение след атака .................................................................................... 9 3.1 Active IDS ................................................................................................................... 9 3.2 Passive IDS.................................................................................................................. 9 III. Методи и техники използвани при системи за откриване на атаки................. 9 1. Техники използвани при подхода откриване на атаки (Anomaly detection techniques)........................................................................................................................... 10 1.1 Подход на имунната система (Immune system approach)..................................... 11 1.2 Верификация на протокол (Protocol Verification)................................................. 11 1.3 Проверка на файл (File checking) ........................................................................... 11 1.4 Taint Checking .......................................................................................................... 12 1.5 Невронни мрежи (Neural Nets) ............................................................................... 12 1.6 Празен списък (Whitelisting)................................................................................... 13 2. Техники, използвани при подхода откриване на злоупотреби (Misuse detection techniques) .......................................................................................................... 13 2.1 Съвпдание на израз (Expression Matching)............................................................ 13 2.2 Анализ на преходите (State transition analysis)...................................................... 13 2.3 Специализирани езици (Dedicated Languages)...................................................... 14 2.4 Генетични алгоритми (Genetic algorithms)............................................................ 14 2.5 Алармени системи (Burglar Alarms) ...................................................................... 15 Източници: ............................................................................................................................ 16
  • 3. 3 Въведение Първите системи за откриване на атаки се появяват още през 1980г. Тези решения постоянно се развиват и продължават да печелят потребители по цял свят. Под IDS се разбира технология, включваща класически системи за откриване на атаки, средства за откриване на аномалии и отразяване на атаки на приложно ниво (application security gateway или application assurance platform). Съвременните IDS трябва да са в състояние да откриват широк спектър възможни несанкционирaни действия, за които не винаги може да се реши само с комбинирането на различни методи за идентификация на подозрителната активност. I. Същност на системи за откриване на атаки (Intrusion detection system (IDS)) Всеки компютър е винаги в риск от неоторизирано проникване. IDS е ключова техника в информационната сигурност, играе важна роля за откриване на различни видове атаки и осигурява сигурността на мрежовата система. IDS е процесът на наблюдение и анализиране на събитията възникващи в компютър или мрежова система за идентифициране на всички проблеми на сигурността. IDS предлага три важни функции за сигурност: наблюдение, откриване и реагиране на нерегламентирана дейност. Системите за откриване на атаки следи дейността на защитните стени (firewall), рутери, сървъри и др. IDS е инструмент за видимост. Той се намира от страната на мрежата, наблюдавайки трафика от множество различни точки и предоставя видимост върху състоянието на сигурността в мрежата. IDS поглежда дълбоко навътре в мрежата и вижда какво се случва там от гледна точка на сигурността. Информацията предоставена от IDS, подпомага работата на екипите за управление на сигурността. Могат да се предвидят проблеми като: - Нарушения в политиката за сигурност наинформацията, като системи или потребители, които са стартирали приложения в противоречие с политиката. - Инфекции, като вируси и троянски коне, които имат частичен или цялостен контрол върху вътрешни системи, използвайки ги, за да разпространят инфекцията и да атакуват други системи
  • 4. 4 - Грешки в настройките на конфигурацията, като приложения или системни с некоректни настройки на сигурността или неправилна мрежова конфигурация, която намалява производителността на мрежата, като и погрешно конфигурирани защитни стени, където наборът от правила не отговаря на политиката за сигурност. - Неоторизирани клиенти или сървъри, включително сървърни приложения за самата мрежа като DHCP или DNS услугата, както и неоторизирани приложения като мрежови сканиращи инструменти или незащитен отдалечен самостоятелен компютър. II. Класификация на системи за откриване на атаки Системите за откриване на атаки се калсифицират по следните критерии: 1. Според обхвата на защита 1.1Host Based Intrusion Detection System ( IDS за хост); 1.2Network Based Intrusion Detection System (IDS за мрежа) ; 1.3Hybrid Based Intrusion Detection System (хибриден IDS). 2. Според анализа на използваната техника 2.1Anomaly based IDS (IDS базирани на аномалии); 2.2Misuse based IDS (IDS базирани на злоупотрдеби); 2.3Signature-Based IDS (Съдържателно претърсващи IDS). 3. Според поведението 3.1Active IDS 3.2Passive IDS 1. Според обхвата на защита 1.1 Host Based Intrusion Detection System (IDS за хост) IDS за хост е система, която се намира на отделен хост в мрежата. Нейната задача е да открива само атаки насочени към този конкретен хост. Предимството на системата е, че може да се има голяма степен на доверие в нея, както и информация за всяка атака предприета към дадения хост. Обикновено трафикът към даден хост е подмножество на трафика в цялата мрежа, което позволява ефективно да се изгради система от
  • 5. 5 разпределени IDS с по-голяма вероятност на откриване на атаките именно поради малкия и специфичен трафик към конкретните хостове. Независимо от това предимство, тези системи имат и редица недостатъци. На първо място, те са зависими от операционната система на хоста. За хетерогенните мрежи1 това означава множество различни IDS, което води до по-големи административни разходи. Възникват и проблеми със самото наблюдение на тези разпределени IDS. Поради тези недостатъци, IDS за хост обикновено се използват за защита само на особено чувствителни устройства, като например мрежови сървъри. Ако има някаква промяна или се открива неоторизирано действие, той предупреждава потребителя чрез изскачащ прозорец. Решението трябва да бъде въз основа на политиката, която е инсталирана на локалната система. Тези процедури хост- базирани се считат пасивните съставна част. 1.2 Network Based Intrusion Detection System (IDS за мрежа) IDS за мрежа са устройства, които работят в един мрежови сегмент. Функциониращи в т.н. хаотичен (promiscuous)2 режим, тези устройства записват целия трафик в дадения сегмент. Това им дава предимство спрямо IDS за хост, защото могат от едно място да откриват атаки насочени към много хостове. Освен това една или две IDS за мрежа могат много по- лесно да бъдат наблюдавани, отколкото десетки или стотици IDS за хостове. Тези системи имат и редица недостатъци. Първият от тях е, че повечето мрежи са комутируеми (switched)3 . За да могат IDS за мрежа да функционират правилно, те трябва да имат достъп до целия мрежови трафик. Това може да се осигури като комутаторите се конфигурират с пренасочване на портовете (port forwarding), известно също като огледално копие на портовете (port mirroring). Пренасочването на портовете е възможност за препращане на трафика между различните портове към специално отделен порт за наблюдение. Не всички комутатори, особено по-евтините, поддържат тази възможност. Освен това, дори да позволяват пренасочване на портовете, те не 1 Хетерогенна мрежа – мрежа, която свързва компютър с друго устройство с различни операционни системи или протоколи. 2 Хаотичен (promiscuous) режим – позволява на мрежово устройство да се намеси и да прочете всеки мрежов пакет, който пристига в своята цялост. Този режим на работа понякога се дава на мрежа Snoop сървър,който улавя и записва всички пакети за анализ. 3 Комутируеми (switched) - комутируемата мрежи за да се осъществи връзка, междинни устройства трябва да се превключат.
  • 6. 6 винаги поддържат възможността да наблюдават едновременно предаваните и приеманите пакети от тези портове. На Фиг.1 два от портовете на комутатора са свързани към хостове, а един порт е свързан към рутер. Има и четвърти порт, който e резервиран като огледален, за наблюдение на трафика. Фиг. 1 Използване на пренасочване на портове След като е решено да се прихване трафика изпращан към маршрутизатора, как ще се направи това зависи от типа на комутатора и от неговите възможности за пренасочване на портовете. Ако комутаторът има възможност да препраща само приемания трафик (от гледна точка на комутатора), то тогава се наблюдава само трафика изпращан от рутера, но не и трафика, който той получава от хостовете. В идеалния случай се наблюдава целия трафик – нещо, което не всички комутатори го могат. Частично това може да се преодолее, ако се пренасочва трафика на различните VLAN към отделни портове, но тук отново комутаторът трябва да има възможност за такова конфигуриране. Но дори и ако има на разположение такъв съвременен комутатор, то възникват проблеми с различията в производителността на IDS за мрежа и на самия комутатор. За да бъдат прихванати всички пакети преминаващи през комутатора, като се има предвид гъстотата на портовете му, производителността на такава IDS трябва да бъде многократно по-голяма. Един от начините за заобикаляне на проблемите, които
  • 7. 7 комутаторите създават в процеса на откриване на прониквания, е те да бъдат избегнати напълно. Може да се използва устройство наречено точка за тестване (test access point – TAP), което позволява да се разклоняват сигналите на стандартните UTP кабели или оптичните влакна. Такива устройства се използват от известно време и по-точно от момента на масово навлизане на комутаторите като мрежово оборудване. Увеличението на скоростта на предаване в мрежата увеличава проблемите с този вид IDS. Реалната производителност на IDS зависи от редица фактори на обкръжаващата среда, включително от броя на активните сесии, размерът на пакетите, а също така и от това, дали пакетите, които се обработват са валидни. Един валиден пакет създава много по- малко работа отколкото пакет, в който се опитва да се открие някакви непоследователни фрагменти от повече от няколко милиона активни връзки. За да се компенсират намалените възможности за откриване на прониквания при по- високи скорости на мрежата, може да се прилагат няколко метода. Всички те по някакъв начин са свързани с разпределение на натоварването на високоскоростните връзки между множество IDS сензори. Трябва да се използва балансиране на мрежовия трафик или трафика на приложенията, като се раздели този трафик на няколко ниско скоростни потока и към всеки един от тях да се свърже отделен IDS сензор, който да наблюдава трафика в рамките на своите възможности. Важно е пакетите от един поток да са свързани смислово, така че IDS да имат възможност да открият свързани пакети като част от една атака. Друг начин, който е много по-трудно управляем, но е значително по- евтин, е да се разположат IDS сензорите по-близо до хостовете и по-далеко от гръбнака на мрежата, където се използват високоскоростни връзки 1.3 Hybrid Based Intrusion Detection System (хибриден IDS) Сегашната тенденция в откриване на атаки е да се съчетаят и двете видове: хост- базирани и мрежово-базирани IDS, като по този начин се проектират хибридни системи. Системата Hybrid IDS има гъвкавост и тя повишава нивото на защита. Той съчетава IDS сензор за местоположения и протоколи за атаки, които са насочени към конкретен сегмент или към цялата мрежа.
  • 8. 8 2. Според анализа на използваната техника 2.1 Anomaly based IDS (IDS базирани на аномалии) IDS базирани на аномалии откриват случаи, които показват нетипични поведения или нарушават праговете въз основа на статистически анализ. Примери за това са възможни маскиране атаки, които са открити по тази начин или прониквания на системата за контрол на сигурността. Друг пример е отказ на услуга атаки, които се откриват чрез нетипично използване на системните ресурси. Други проблеми включват злоупотреби, нарушения на ограниченията за сигурност, или използване на специални привилегии. Следователно, IDS базиран на статистически аномалии определя нормалната дейност на мрежата. Той записа какъв вид честотна лента обикновено се използва, какви протоколи се използват, кои портове и устройства обикновено се свързват един с друг и сигнализира администратора или потребителя, когато трафикът е открит, който е аномален (не е нормално). 2.2 Misuse based IDS (IDS базирани на злоупотрдеби) Повечето търговски IDS търсят следи за атака: специфични модели на мрежовия трафик, или активност в лог файл, които показват подозрително поведение са известни като откриване на злоупотреби IDS. 2.3 Signature-Based IDS (Съдържателно претърсващи IDS) Това са едни от най-разпространените IDS. При тях образци на пакети, с които са направени опити за атака, се въвеждат в базата данни на IDS, след което IDS проверява дали всеки новооткрит пакет съвпада с някой от въведените й в базата данни образци. Пакетите, които съвпадат с образците, се маркират за по-нататъшна проверка. Този вид IDS е широко разпространен, разбираем и лесно се имплементира. Той обаче има два недостатъка: липса на информация за определена атака и липса на образци на пакетите от такава атака. Тези недостатъци произхождат от начина, по който IDS работи. За да се открие определен вид атака някой трябва да положи усилия и да премине през процедурата за конфигуриране на IDS с тази информация. Разбира се, никой не може да знае как една атака изглежда, докато някой не е бил атакуван, не е открил атаката
  • 9. 9 по някакъв начин, и не е информирал Интернет обществото за нея. Този процес на неизвестност може да трае от няколко часа до няколко дни след реализиране на атаката, в зависимост от това какво е естеството на атаката, нейния обхват, както и какво внимание обръщаме на този проблем. Обикновено на атаките които нанасят големи поражения и са с широк параметър на действие се обръща по-голямо внимание и те се обработват по-бързо. Това едва ли е някаква утеха, тъй като вашата мрежа често е подложена на такъв тип атаки. 3. Според поведение след атака 3.1 Active IDS Активната IDS предприема действия срещу проблема, да го оправя или поне да намали въздействието му. 3.2 Passive IDS Пасивната IDS е система, която е конфигурирана само да наблюдава и анализира дейността на мрежовия трафик и да сигнализира на администратора за потенциални уязвимости и атаки. Пасивната IDS не е в състояние да извършва каквито и да било предпазни или коригиращи функции по себе си. III. Методи и техники използвани при системи за откриване на атаки В основата на системи за откриване на атаки се намира способността за различаване допустимо, нормално поведение на система от това, което е ненормално (възможен симптом на нерегламентирана дейност) или активно вредно. Два са подходите, които се отнасят към този проблем: - Anomaly detection (Откриване на аномалии) се опитва да моделира нормално поведение. Всички събития, които нарушават този модел се считат за съмнителни. Например, опит на уеб сървър опитва да отвори връзки с голям брой адреси, това може да бъде признак за инфекция в системата.
  • 10. 10 - Misuse detection (Откриване на злоупотреба) се опитва да моделира необичайно поведение, всяка поява на които ясно показва злоупотреба система. Например, HTTP заявка, която се позовава да стартира cmd.exe може да посочва атака. Поради допълващия характер на тези два подхода, много системи се опитват да се комбинират двете тези техники. Проблемът на неверни положителни резултати, причинени много търговски предложения IDS да се фокусират върху откриване злоупотреба - оставяйки откриване на аномалия на системи за научни изследвания. 1. Техники използвани при подхода откриване на атаки (Anomaly detection techniques) Денинг описва в книгата си редица статистически характеристики и броячи за събития. Тези, както и по-изтънчени техники, са били изпълнява в аномални системи за откриване: - Прагови мерки - посочени са като оперативен модел в теорията на Denning. Тази схема прилага набор от евристични ограничения на случващите се събитията или поставя броят събитията в даден интервал. Пример за това е когато един потребител прави опит да влезе в системата и неговия акаунт се деактивира след определен брой неупешни опити за влизане. - Средно и стандартно отклонение(Mean and standard deviation) - чрез сравняване на характеристики за събитието като профилни средни стойности и стандартно отклонение. Резултатът от това сравняване се представя като доверителен интервал за аномалия. Профилните стойности са фиксирани или се базират на претеглени исторически данни. - Многовариантен модел (Multivariate model) - изчислява се съответствието между множество мерки на събитието в сравнение с профилните очаквания. - Модел на процеа на Марков (Markov process model) - отбелязва променливите състояния на видовете събития през състоянията на преход в матрицата, където едно събитие се счита за аномалия, ако неговата вероятност, зададена от предно състояние и свързаната стойност в състоянието на прехода в матрицата, е твърде ниска.
  • 11. 11 - Анализ на клъстеризацията - този непараметричен метод разичта на представените потоци от събития, във формата на вектор. Клъстерите представляват подобни дейонсти или за употреба модели, при които правилно и неправилно поведение могат да бъдат разграничени. 1.1 Подход на имунната система (Immune system approach) Реализациите на приложението осигуряват модел на нормално поведение, във формата на пътеки до кода на приложението. При подхода на имунната система,приложенията са моделирани по отношение на последователността на системата за различните й условия: нормално поведение, условия за грешки . Този модел позволява поведнието на системата да се класифицира като нормално или подозрително. Например, неправилно изпълнение на заявка при работата на уеб сървър може дадоведе до атака от типа препълване на буфера (buffer overflow).Този подход е доказал възможността си за откриване на редица типични техники за атака,но не може да открива атаки от типа race condition (този тип атаки подправят критичнотовреме за взаимодействие между различните процеси или системи) или нарушения в политиките. 1.2 Верификация на протокол (Protocol Verification) Техниките при протоколната верификация строго проверяват всяко еднопротоколно поле и поведението му според установените стандарти. Данните, които нарушават нормалните граници, се маркират като подозрителни. Този подход се използва от редица търговски системи. Може да открива много от широко разпространените и добре познати атаки, но не се справя добре с некоректни зададените стандарти на много приложни протоколи. Използването на тази техника при определени протоколи може да бъде трудно и дори да доведе до фалшиви резултати. 1.3 Проверка на файл (File checking) Този подход е широко прилаган в Tripwire система, също така се използва и в антивирусни приложения за откриване на промени в изпълними файлове. Тази техника използва криптографски контролни суми при системни данни, за да открие някаква
  • 12. 12 промяна. Пример за подобна промяна е опит за неразрешена софтуерна инсталация. Тези техники са изключително полезни при налагащо се възстановяване на системата. Откриването на атака може да бъде пропуснато ако криптографските контролни суми са модифицирани или извършваният процес е компроментиран. В такъв случай се осигуряват чисти версии на компроментираните системни файлове с проверени файлове, докато се изпълнява операцията за промяна на файловете. 1.4 Taint Checking Приложно ориентиран подход за откриване на аномалии. Състои се в създаванете на рисково-ориентирани приложения. Като пример за използване на този подход може да се даде с програмните езице Perl или PHP, които често се използват за изпълнение на HTTP CGI (HyperText Transfer Protocol Common Gateway Interface)приложения. В подобна система, всяка потребителска намеса се счита за „опетняване“(tainted), всеки опит за използване на рисков контекст се отхвърля. Извличането на данни става само и единствено с регулярен израз – по този начин се избягва рискът да се изпълнят команди, които са вътре в това съдържание, т.е. неочакваното съдържание да бъде използвано. 1.5 Невронни мрежи (Neural Nets) Невронната мрежа по същество е една мрежа от изчислителни единици, които съвместно изпълняват свързани помежду си фукнции. Първоначално мрежата е обучена на техники да следва нормалното поведение на системата. Потоците от данни на наблюдаваното събитие се подават на мрежата, след което тя класифицира тези потоци като нормални (аконаблюденията съвпадат с обучените от мрежата данни) или ги маркира като аномалия. Системата може да бъде обучавана, като се използват наблюдаваните данни, което позволява на мрежата да научи за промените в поведението й. Тъй като този подход не разчита на предварителна представа за поведението нанаблюдаваната система, така се избягва необходимостта от предварително избиране наопределени характеристики и прагове. Способността на мрежата за учене позволява компенсация при отклонение в поведението на системата – въпреки че това може да позволи неоткритите прониквания в системата да бъдат включени в модела. По-голямата трудност при тази техника се крие във факта, че само резултатът може да се наблюдава.
  • 13. 13 Това означава, че не може да се откриепричината за несъответсвие между модела и наблюдаваното поведение. 1.6 Празен списък (Whitelisting) Празният списък е проста техника, но ефективна. Тя представлява преминаването на необработен поток събитие (пр. System log) чрез набор от филтри, всеки от които кореспондира с добре познати модели. Така всеки един остатък след като са преминали всички познати събития, е отбелязан или като нов, или като подозрителен. Това е техника за редуциране на данните, която създава преглед на осъществимите потоци от събития. Филтрите постепенно са пречистени, като е намален броят наневерните резултати. Разпознаването на атаки от множеството нормално протичащи събития в системата е много трудно, тъй като атаките имитират подбни събития (пример за подобна атака е провален достъп до системата, което може да се дължи на множество събития). 2. Техники, използвани при подхода откриване на злоупотреби (Misuse detection techniques) 2.1 Съвпдание на израз (Expression Matching) Най-простата форма за откриване на злоупотреба е чрез техниката съвпадение на изрази, която търси поток от данни на събитие (влизане в системата, мрежови трафик и др.). Подбно е на ключови съвпадения, използвани в някои антивирусни приложения. Пример за това е:"^GET[^$]*/etc/passwd$" – това е една HTTP заявка в UNIX, която проверява за файла с паролите в системата. Както може да се види от този пример, резултатът от този израз може много бързо да стане труден за четене и текстът дори да не може да се разпознае. Сигнатурите могат много лесно да се изградят, особено когато са комбинирани с протоколно поле, което може да даде информация. 2.2 Анализ на преходите (State transition analysis) Моделът на анализ на преходите следи за атаки в мрежата при проямна на състоянието и прехода на събитие т.е. при съвпадение на събитие. Всяко наблюдавано събитие се прилага към крайна машина на състоянита (всяка от които представя някакъв сценарий за атака). Всяка машина, която достигне своето окончателно състояние показва някаква атака. Този подход позволява сложните сценарии на прониквания в системата да бъдат моделирани по прост начин.
  • 14. 14 2.3 Специализирани езици (Dedicated Languages) Броят на внедряванията на системите за откриване на атаки представят проникващи сигнатури, които използват специализирани езици (dedicated languages). Общият характер на тези езици като цяло се различава, но всички те предлагат голяма гъвкавост при съвпадение на сценариите за атаки. Сигнатурата приема формата на специализирана програма с необработени събития за вход. Всички входни данни, които задействат филтриращата програма (фиг.2) или тези входни данни, които изцяло съвпаднат с условните сигнали на системата, се разпознават като атака. В този случай, това съвпадение се представя чрез каквато и да е връзка с TCP, чиито краен порт е 80 и специфичен стринг, който представя част от структурата на протокола HTTP. Във втория случай, филтърът проверява дали дестинацията на тази връзка е една открайните дестинации в някой от сървърите, като се създава HTTP сегмент от данни. Той сесъздава като конкатенация на текущия и предходния TCP сегмент и проверяват всеки единред за събитие, което да съответства на набора от сигнатури. Ако са намерени каквито и да е съвпадения, те се записват в регистрите с текущото време на запис, връзката, чрез която еустановена, и поисканите детайли от системата. Фиг.2 Филтрираща програма Създаването на сигнатури изисква добри познания на протоколите и начините за атаки, както и значителни програмни умения. Атаките, които използват различни стрингове със сигнатури, могат да заобиколят този тип филтриращи програми. 2.4 Генетични алгоритми (Genetic algorithms) Системата GASSATA (Genetic Algorithm as an Alternative Tool for Security AuditTrail Analysis) използва генетични алгоритми за да търси комбинация между добре известни атаки (изразяват се като двоични вектор, при който всеки един елемент
  • 15. 15 представя наличието на определена атака), които най-добре съотвестват или съвпадат с наблюдавания поток от данни на дадено събитие. Векторът се изчислява въз основа на риска, свързан със замесените атаки, и квадратна функция за несъотвестващите елементи. Във всеки един цикъл, най-добрия набор от хипотези са тествани неколкократно, така че вероятността от фалшиви позитивни резултати да е нула. Тази техника, както невронния подход, предлага добра производителност, но неидентифицира причината за атаката, а отново показва само крайния резултат. Изрзяването на някои форми на поведение, и изразяването на подобни или комбинирани атаки не е възможно в такава система. 2.5 Алармени системи (Burglar Alarms) Тази техника е предложена от Маркъс Ранъм, при която за да се намали рискът на неверните резултати и да се позволи идентифицирането на нови атаки, насочени към идентифицирането на събития, които никога не би трябвало да се появяват. Прилагането на специални наблюдения за търсене на случаи с подобни нарушения на политиките, реално поставя капан за евентуалните атаки. Пример за такава техника е наблюдението на опит за свързване на хакер, който е извън системата, с HTTP със сървъра (в случаите, когато това е противоречие с политикатана сайта) – алармира се за потребителска грешка, или просто хакерът се опитва да използва сървъра като междинна точка. Така при подходящ набор от тригери грешните положителни резултати ще се сведат до минимум. Избирането на подходящия набор от тригери обаче изисква много задълбочени знания за системата. Интернет и локалните мрежи вече са навсякъде, така организациите все повече прилагат различни системи за наблюдение на евентуалните нарушения в сигурността, защото проникванията в системите растат с всеки изминал ден. Системите за откриване на атаки имат потенциала да облекчат много от проблемите, пред които е изправена мрежовата сигурност.
  • 16. 16 Източници: 1. http://www.referati.org/sistemi-za-otkrivane-na-anomalii/39199/ref/p6 2. Intrusion detection systems: a survey and analysis of classification techniques http://www.ijarcce.com/upload/2013/april/1-mangai%20amar- Intrusion%20Detection%20Systems.pdf 3. Intrusion Detection and Prevention System: Classification and Quick Review http://www.ejournalofscience.org/archive/vol2no7/vol2no7_17.pdf 4. http://www.omnisecu.com/security/infrastructure-and-email-security/types-of- intrusion-detection-systems.php 5. http://www.dummies.com/how-to/content/examining-different-types-of-intrusion- detection-s.html 6. Управление на мрежовата сигурност. Системи за откриване на нарушители – Доц. д-р Емил Стоилов 7. Intrusion Detection Techniques and Approaches - Theuns Verwoerd and Ray Hunt