1 / 16

Podstawy teleinformatyki

Podstawy teleinformatyki. IDS – system wykrywania i zapobiegania atakom sieciowym. IDS – system wykrywania i zapobiegania atakom sieciowym. IDS ( Intrusion Detection System ) / IPS ( Intrusion Prevention System ) – system wykrywania i zapobiegania atakom sieciowym.

wang-pruitt
Download Presentation

Podstawy teleinformatyki

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Podstawy teleinformatyki IDS – system wykrywania i zapobiegania atakom sieciowym

  2. IDS – system wykrywania i zapobiegania atakom sieciowym. IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) – system wykrywania i zapobiegania atakom sieciowym. • system zwiększający bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym. • Systemy wykrywania włamań typu IDS działają przez analizę ruchu sieciowego.

  3. IDS – system wykrywania i zapobiegania atakom sieciowym. Do priorytetowych zadań wykonywanych przez systemy IDS należą: • analiza aktywności systemu i użytkowników • wykrywanie zbyt dużych przeciążeń • analiza plików dziennika • rozpoznawanie standardowych działań włamywacza • natychmiastowa reakcja na wykryte zagrożenia • tworzenie i uruchamianie pułapek systemowych • ocena integralności poszczególnych części systemu wraz z danymi

  4. IDS – system wykrywania i zapobiegania atakom sieciowym. Współczesne systemy IPS stosują znacznie bardziej zaawansowane metody prewencji, takie jak: • wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe, • monitorowanie stanu bezpieczeństwa czyli np. wykrywanie robaków działających na hostach pracowników firmy, • wspomaganie administratorów w znajdywaniu źródeł naruszeń bezpieczeństwa, • detekcja nieupoważnionych komputerów przyłączonych do sieci lokalnej, • monitorowanie przestrzegania przez pracowników przyjętej polityki bezpieczeństwa czyli np. wykorzystywania niedozwolonych aplikacji, • wykrywanie systemów i aplikacji podatnych na błędy bezpieczeństwa, • wykrywanie sytuacji przełamania zabezpieczeń.

  5. IDS – system wykrywania i zapobiegania atakom sieciowym. Metody analizy ruchu sieciowego zastosowane w systemach IDS: • Analiza heurystyczna – wykorzystująca mechanizmy defragmentacji, łączenia pakietów w strumienie danych, analizy nagłówków pakietów oraz analizy protokołów aplikacyjnych. Pozwala wytypować pakiety mogące doprowadzić do zdestabilizowania docelowej aplikacji w razie obecności w niej błędów implementacyjnych. • Analiza sygnaturowa – polegająca na wyszukiwaniu w pakietach ciągów danych charakterystycznych dla typowych ataków sieciowych. Najważniejszym elementem tej metody jest baza sygnatur, uzupełniana na bieżąco wraz z pojawianiem się nowych ataków.

  6. IDS – system wykrywania i zapobiegania atakom sieciowym. Rodzaje systemów IDS: • IDS systemowy (Host IDS) – analizuje pracę systemu operacyjnego i wykrywa wszelkie możliwe naruszenia bezpieczeństwa. • IDS sieciowy (Network IDS) – analizuje ruch sieciowy , wykrywając wystąpienie znanych sygnatur ataków. • IDS stacji sieciowej (Network Node IDS) – system instalowany na poszczególnych stacjach sieciowych analizuje jedynie ruch związany z jego stacją (najczęściej stosowany w sieciach VPN, ponieważ zwykły system IDS nie ma dostępu do danych szyfrowanych)

  7. IDS – system wykrywania i zapobiegania atakom sieciowym. HOST IDS: • Każdy host w sieci ma zainstalowany moduł agenta, • Dodatkowo w sieci istnieje jeden komputer będący konsolą zarządzania systemu, • Każdy moduł agenta analizuje na danym hoście kluczowe pliki systemu, logi zdarzeń oraz inne sprawdzalne zasoby oraz szuka nieautoryzowanych zmian lub podejrzanej aktywności, • Zarządca zbiera informacje od wszystkich agentów i monitoruje ich pracę z poziomu jednego hosta.

  8. IDS – system wykrywania i zapobiegania atakom sieciowym. NETWORK IDS: • Składa się z sond NIDS umieszczonych w kilku newralgicznych miejscach w sieci, • pracę sond koordynuje konsola zarządzająca systemem NIDS, • Sondy szczegółowo sprawdzają każdy pakiet przechodzący w sieci. • Konsola zarządzająca Zbiera informacje od sond i poddaje je analizie, dzięki niej administrator monitoruje działanie całej sieci z jednego miejsca.

  9. IDS – system wykrywania i zapobiegania atakom sieciowym. NETWORK NODE IDS: • System składa się z agentów - węzłów sieci, umieszczonych na różnych hostach w sieci lokalnej i kontrolowanych przez jedną centralną konsolę zarządzającą i monitorującą całą sieć, • Agenci nie dokonują monitorowana plików logu, czy analizy zachowań, lecz analizują przepływ pakietów w sieci. • Agenci NNIDS skupiają się tylko na wybranych pakietach sieci - tylko tych adresowanych do danego węzła, na którym agent rezyduje,

  10. Podstawy teleinformatyki Konstrukcje sieci – analiza pracy sieci pod względem wybranych kryteriów bezpieczeństwa

  11. Konstrukcje sieci Rys.1. Sieć nr 1 – wszystkie stacje robocze i serwery sieci lokalnej są podłączone przez router bezpośrednio do Internetu.

  12. Konstrukcje sieci Rys.2. Sieć nr 2 – dokonano logicznego podziału zasobów sieci lokalnej: • Serwery świadczące usługi dla komputerów sieci LAN, • Stacje robocze sieci LAN, • Serwery internetowe

  13. Konstrukcje sieci Rys.3. Sieć nr 3 – na granicach wydzielonych segmentów sieci LAN umieszczono firewall.

  14. Konstrukcje sieci Rys.4. Sieć nr 4 – połączono funkcje firewalla i routera tworząc FRI oraz FRW.

  15. Funkcje FRI: Routing pomiędzy DMZ a Internetem, Pozwolenie na nawiązywanie połączeń skierowanych jedynie do naszych serwerów internetowych, Pozwolenie na wychodzenie do Internetu połączeń z naszych serwerów internetowych, z podziałem na konkretne usługi, Pozwolenie na wychodzenie do Internetu połączeń z FRW, Pozostałe połączenia powinny być blokowane i logowane. Funkcje FRW: Translacja adresów NAT w połączeniach nawiązywanych z sieci LAN do Internetu, Umożliwianie użytkownikom z sieci LAN dostępu jedyni do wybranych usług internetowych, Ochrona prze próbami nawiązania połączeń do sieci LAN, Pozostałe połączenia powinny być blokowane i logowane. Konstrukcje sieci

  16. Konstrukcje sieci Rys.5. Sieć nr 5 – zastosowano system IDS w punktach, w których pakiety dostają się do danej strefy sieci LAN.

More Related