Tải bản đầy đủ (.ppt) (25 trang)

Đồ án an toàn và bảo mật mạng hệ thống phát hiện xâm nhập

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (266.64 KB, 25 trang )

Hệ thống phát hiện xâm nhập
Intrusion detection systems
IDS
Phát hiện xâm nhập
Hệ thống phát hiện xâm nhập

IDS là một thống giám sát lưu thông mạng, các hoạt động
khả nghi và cảnh báo cho hệ thống, nhà quản trị.

Ngoài ra IDS cũng đảm nhận việc phản ứng lại với các
lưu thông bất thường hay có hại bằng cách hành động đã
được thiết lập trước như khóa người dùng hay địa chỉ IP
nguồn đó truy cập hệ thống mạng,…
Hệ thống phát hiện xâm nhập
Ta có thể hiểu tóm tắt về IDS như sau :

Chức năng quan trọng nhất : giám sát -cảnh báo - bảo vệ
o
Giám sát : lưu lượng mạng + các hoạt động khả nghi.
o
Cảnh báo : báo cáo về tình trạng mạng cho hệ thống + nhà quản trị.
o
Bảo vệ : Dùng những thiết lập mặc định và sự cấu hình từ nhà
quản trị mà có những hành động thiết thực chống lại kẻ xâm nhập
và phá hoại.

Chức năng mở rộng :
o
Phân biệt : "thù trong giặc ngoài“
o
Phát hiện : những dấu hiệu bất thường dựa trên những gì đã biết


hoặc nhờ vào sự so sánh thông lượng mạng hiện tại với baseline
Hệ thống phát hiện xâm nhập
Hệ thống phát hiện xâm nhập

Phân loại hệ thống phát hiện xâm nhập:
1. Network Intrusion Detection System (NIDS)
2. Host Intrusion Detection System (HIDS)
Network Intrusion Detection System
(NIDS)

NIDS thường được đặt trên một network segment như
một thành phần chuyên dụng.

NIDS làm nhiệm vụ phân tích các packets "đi qua nó" và
kiểm tra các dấu hiệu tấn công dựa trên một tập các
signature, nếu dấu hiệu trong packet trùng khớp, NIDS sẽ
ghi nhận lại và gửi đi một báo động.
Network Intrusion Detection System
(NIDS)
Network Intrusion Detection System
(NIDS)

Lợi thế của NIDS:

Quản lý được cả một network segment (gồm nhiều
host)

"Trong suốt" với người sử dụng lẫn kẻ tấn công

Cài đặt và bảo trì đơn giản, không ảnh hưởng tới

mạng

Tránh DoS ảnh hưởng tới một Host nào đó

Có khả năng xác định lỗi ở tầng Network (trong
mô hình OSI)

Độc lập với OS
Network Intrusion Detection System
(NIDS)

Hạn chế của NIDS:

Có thể xảy ra trường hợp báo động giả (false positive),
tức không có intrusion mà NIDS báo là có intrusion

Không thể phân tích các traffic đã được encrypt (vd:
SSL, SSH, IPSec,…)

NIDS đòi hỏi phải được cập nhật các signature mới
nhất để thực sự an toàn

Có độ trễ giữa thời điểm bị attack với thời điểm phát
báo động. Khi báo động được phát ra, hệ thống có thể
đã bị tổn hại.

Không cho biết việc attack có thành công hay không.
Network Intrusion Detection System
(NIDS)


Một số sản phẩm NIDS

Cisco IDS
113/index
.html

Dragon® IDS/IPS
rotection.a
spx
Host Intrusion Detecon System
(HIDS)

HIDS thường được cài đặt trên một máy tính nhất đinh.

HIDS chỉ giám sát các hoạt động trên một máy tính. HIDS thường
được đặt trên các host xung yếu của tổ chức, và các server trong
vùng DMZ - thường là mục tiêu bị tấn công đầu tiên.

Nhiêm vụ chính của HIDS là giám sát các thay đổi trên hệ thống,
bao gồm (not all):
- Các tiến trình
- Các entry của Registry
- Mức độ sử dụng CPU
- Kiểm tra tính toàn vẹn và truy cập trên hệ thống file
- Một vài thông số khác
Các thông số này khi vượt qua một ngưỡng định trước hoặc những
thay đổi khả nghi trên hệ thống file sẽ gây ra báo động.
Host Intrusion Detection System
(HIDS)
Host Intrusion Detection System

(HIDS)

Lợi thế của HIDS:

Có khả năng xác đinh user liên quan tới một event

HIDS có khả năng phát hiện các cuộc tấn công
diễn ra trên một máy, NIDS không có khả năng
này.

Có thể phân tích các dữ liệu mã hoá

Cung cấp các thông tin về host trong lúc cuộc tấn
công diễn ra trên host này.
Host Intrusion Detection System
(HIDS)

Hạn chế của HIDS:

Thông tin từ HIDS là không đáng tin cậy ngay khi sự
tấn công vào host này thành công.

Khi OS bị "hạ" do tấn công, đồng thời HIDS cũng bị
"hạ“

HIDS phải được thiết lập trên từng host cần giám sát

HIDS không có khả năng phát hiện các cuộc dò quét
mạng (Nmap, Netcat,…)


HIDS cần tài nguyên trên host để hoạt động

HIDS có thể không hiệu quả khi bị DoS
Host Intrusion Detection System
(HIDS)

Một số sản phẩm HIDS :

Snort
/>
GFI EventsManager 7
/>adv=142& ickid=13108213

ELM 5.0 TNT software:
/>Các kỹ thuật xử lý dữ liệu

Hệ thống Expert
o
Hệ thống này làm việc trên một tập các nguyên
tắc đã được định nghĩa từ trước để miêu tả các
tấn công. Tất cả các sự kiện có liên quan đến bảo
mật đều được kết hợp vào cuộc kiểm định và
được dịch dưới dạng nguyên tắc if-then-else.

Ví dụ Wisdom & Sense và ComputerWatch (được phát
triển tại AT&T).
Các kỹ thuật xử lý dữ liệu

Phân tích dấu hiệu
o

Phương pháp này dựa trên những hiểu biết về tấn công.
Chúng biến đổi sự mô tả về ngữ nghĩa từ của mỗi tấn công
thành định dạng kiểm định thích hợp. Như vậy, dấu hiệu
tấn công có thể được tìm thấy trong các bản ghi hoặc đầu
vào của luồng dữ liệu theo một cách dễ hiểu. Một kịch bản
tấn công có thể được mô tả, ví dụ như một chuỗi sự kiện
kiểm định đối với các tấn công hoặc mẫu dữ liệu có thể tìm
kiếm đã lấy được trong cuộc kiểm định.
o
Phương pháp này sử dụng các từ tương đương trừu tượng
của dữ liệu kiểm định. Sự phát hiện được thực hiện bằng
cách sử dụng chuỗi văn bản chung hợp với các cơ chế.
Điển hình, nó là một kỹ thuật rất mạnh và thường được sử
dụng trong các hệ thống thương mại

Ví dụ như Stalker, Real Secure, NetRanger, Emerald
eXpert-BSM
Các kỹ thuật xử lý dữ liệu

Phương pháp Colored Petri Nets
o
Thường được sử dụng để tổng quát hóa các tấn công
từ những hiểu biết cơ bản và để thể hiện các tấn công
theo đồ họa.
o
Hệ thống IDIOT của đại học Purdue sử dụng Colored
Petri Nets.
o
Với kỹ thuật này, các quản trị viên sẽ dễ dàng hơn
trong việc bổ sung thêm dấu hiệu mới. Mặc dù vậy,

việc làm cho hợp một dấu hiệu phức tạp với dữ liệu
kiểm định là một vấn đề gây tốn nhiều thời gian.
o
Kỹ thuật này không được sử dụng trong các hệ thống
thương mại.
Các kỹ thuật xử lý dữ liệu

Phân tích trạng thái phiên
o
Một tấn công được miêu tả bằng một tập các mục
tiêu và phiên cần được thực hiện bởi một kẻ xâm
nhập để gây tổn hại hệ thống. Các phiên được trình
bày trong sơ đồ trạng thái phiên.
Các kỹ thuật xử lý dữ liệu

Phương pháp phân tích thống kê,
o
Đây là phương pháp thường được sử dụng. Hành vi người dùng
hoặc hệ thống (tập các thuộc tính) được tính theo một số biến
thời gian.
o
Ví dụ, các biến như là: đăng nhập người dùng, đăng xuất, số
file truy nhập trong một chu kỳ thời gian, hiệu suất sử dụng
không gian đĩa, bộ nhớ, CPU,… Chu kỳ nâng cấp có thể thay
đổi từ một vài phút đến một tháng. Hệ thống lưu giá trị có nghĩa
cho mỗi biến được sử dụng để phát hiện sự vượt quá ngưỡng
được định nghĩa từ trước. Ngay cả phương pháp đơn giản này
cũng không thế hợp được với mô hình hành vi người dùng điển
hình. Các phương pháp dựa vào việc làm tương quan profile
người dùng riêng lẻ với các biến nhóm đã được gộp lại cũng ít

có hiệu quả.
o
Vì vậy, một mô hình tinh vi hơn về hành vi người dùng đã được
phát triển bằng cách sử dụng profile người dùng ngắn hạn hoặc
dài hạn. Các profile này thường xuyên được nâng cấp để bắt
kịp với thay đổi trong hành vi người dùng. Các phương pháp
thống kê thường được sử dụng trong việc bổ sung trong IDS
dựa trên profile hành vi người dùng thông thường
Các kỹ thuật xử lý dữ liệu

Neural Networks
o
Sử dụng các thuật toán đang được nghiên cứu của chúng để nghiên
cứu về mối quan hệ giữa các vector đầu vào - đầu ra và tổng quát hóa
chúng để rút ra mối quan hệ vào/ra mới.
o
Phương pháp neural network được sử dụng cho phát hiện xâm nhập,
mục đích chính là để nghiên cứu hành vi của người tham gia vào mạng
(người dùng hay kẻ xâm phạm).
o
Thực ra các phương pháp thống kê cũng một phần được coi như neural
networks.
o
Sử dụng mạng neural trên thống kê hiện có hoặc tập trung vào các đơn
giản để biểu diễn mối quan hệ không tuyến tính giữa các biến và trong
việc nghiên cứu các mối quan hệ một cách tự động. Các thực nghiệm
đã được tiến hành với sự dự đoán mạng neural về hành vi người dùng.
o
Neural networks vẫn là một kỹ thuật tính toán mạnh và không được sử
dụng rộng rãi trong cộng đồng phát hiện xâm nhập.

Các kỹ thuật xử lý dữ liệu

Phân biệt ý định người dùng.
o
Kỹ thuật này mô hình hóa các hành vi thông
thường của người dùng bằng một tập nhiệm vụ
mức cao mà họ có thể thực hiện được trên hệ
thống (liên quan đến chức năng người dùng). Các
nhiệm vụ đó thường cần đến một số hoạt động
được điều chỉnh sao cho hợp với dữ liệu kiểm định
thích hợp. Bộ phân tích giữ một tập hợp nhiệm vụ
có thể chấp nhận cho mỗi người dùng. Bất cứ khi
nào một sự không hợp lệ được phát hiện thì một
cảnh báo sẽ được sinh ra.
Các kỹ thuật xử lý dữ liệu

Machine learning (nghiên cứu cơ chế).
o
Đây là một kỹ thuật thông minh nhân tạo, nó
lưu luồng lệnh đầu ra người dùng vào các
biểu mẫu vector và sử dụng như một tham
chiếu của profile hành vi người dùng thông
thường. Các profile sau đó được nhóm vào
trong một thư viện lệnh người dùng có các
thành phần chung nào đó.
THANK YOU !!!

×