Презентация "Обнаружение атак. Система RealSecure" - скачать презентации по Информатике

Содержание

Слайд 2

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак

Средства защиты сетей

МЭ
Средства анализа защищённости
Средства обнаружения атак

Слайд 3

Архитектура систем обнаружения атак Модуль слежения Модуль управления

Архитектура систем обнаружения атак

Модуль слежения
Модуль управления

Слайд 4

Архитектура систем обнаружения атак E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Сенсоры

Архитектура систем обнаружения атак

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Сенсоры

Слайд 5

Архитектура систем обнаружения атак E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Управляющие компоненты

Архитектура систем обнаружения атак

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Управляющие компоненты

Слайд 6

Классификация систем обнаружения атак По уровням информационной инфраструктуры

Классификация систем обнаружения атак

По уровням информационной инфраструктуры

Слайд 7

Классификация систем обнаружения атак Системы на базе узла Системы на базе сегмента По принципу реализации

Классификация систем обнаружения атак

Системы на базе узла
Системы на

базе сегмента

По принципу реализации

Слайд 8

E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Системы обнаружения атак на базе узла

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Системы обнаружения атак на базе узла

Слайд 9

Системы обнаружения атак на базе узла Источники данных: Журналы аудита Действия

Системы обнаружения атак на базе узла

Источники данных:
Журналы аудита
Действия пользователей
Необязательно:
Сетевые

пакеты (фреймы),
направленные к узлу и от узла
Слайд 10

Системы обнаружения атак на базе сети E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ

Системы обнаружения атак на базе сети

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Слайд 11

Системы обнаружения атак на базе сети TCP IP NIC Источник данных: Сетевые пакеты (фреймы)

Системы обнаружения атак на базе сети

TCP

IP

NIC

Источник данных:
Сетевые пакеты (фреймы)

Слайд 12

Классификация систем обнаружения атак По технологии обнаружения Обнаружение аномалий Анализ сигнатур

Классификация систем обнаружения атак

По технологии обнаружения

Обнаружение аномалий
Анализ сигнатур

Слайд 13

Системы обнаружения атак Net Prowler Secure IDS eTrust Intrusion Detection RealSecure

Системы обнаружения атак

Net Prowler

Secure IDS

eTrust
Intrusion
Detection

RealSecure

Snort

Производитель

Axent
Technologies

Cisco
Systems

Computer
Associates

Internet
Security
Systems

Нет

Платформа

Windows NT

Защищенная
версия
Solaris

Windows NT

Windows NT
(2000)

Unix

Технология
обнаружения

Сигнатуры
атак

Принцип
реализации

Сигнатуры
атак

Сигнатуры
атак

Сигнатуры
атак

Сигнатуры
атак

На базе
сети

На базе
сети

На базе

сети
+
возможности МЭ

На базе сети
и на базе
узла

На базе
сети

Слайд 14

RealSecure - система обнаружения атак в реальном времени Устанавливается в сетевом

RealSecure - система обнаружения атак
в реальном времени

Устанавливается в сетевом сегменте

или на
отдельном узле

Просматривает весь трафик сегмента или
действия пользователя конкретного узла

Анализирует трафик с целью обнаружения атак и других
событий, связанных с безопасностью

В случае обнаружения предпринимает ответные действия

Слайд 15

Компоненты RealSecure Модули слежения Модули управления Сетевой модуль (Network Sensor) Системный агент (OS Sensor) Server Sensor

Компоненты RealSecure

Модули слежения

Модули управления

Сетевой модуль
(Network Sensor)

Системный агент
(OS Sensor)

Server Sensor

Слайд 16

Компоненты RealSecure Модули слежения Модули управления Workgroup Manager Server Manager Командная строка

Компоненты RealSecure

Модули слежения

Модули управления

Workgroup
Manager

Server Manager

Командная
строка

Слайд 17

Компоненты RealSecure Модули управления Workgroup Manager Event Collector Enterprise Database Asset

Компоненты RealSecure

Модули управления

Workgroup Manager
Event Collector
Enterprise Database
Asset Database
Console

Server

Manager

Командная
строка

Слайд 18

Компоненты RealSecure версии 6.0 Event Collector (сбор событий с сенсоров) Консоли

Компоненты RealSecure версии 6.0

Event Collector
(сбор событий с сенсоров)

Консоли

Сетевой модуль
(Network Sensor)

Системный

агент
(OS Sensor)

Server Sensor

Слайд 19

Архитектура Сенсоры Консоли Enterprise Database Asset Database Event Collector

Архитектура

Сенсоры

Консоли

Enterprise Database
Asset Database

Event Collector

Слайд 20

Расположение сетевого модуля Network Sensor Управляющая консоль

Расположение сетевого модуля

Network
Sensor

Управляющая консоль

Слайд 21

Расположение системного агента OS Sensor Управляющая консоль

Расположение системного агента

OS Sensor

Управляющая консоль

Слайд 22

Расположение Server Sensor Server Sensor Управляющая консоль

Расположение Server Sensor

Server
Sensor

Управляющая консоль

Слайд 23

Примеры размещения RealSecure ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Примеры размещения RealSecure

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 24

Категории контролируемых событий Атаки Уровня сети (Сканирование портов, SYN Flood, Ping

Категории контролируемых событий

Атаки
Уровня сети (Сканирование портов, SYN Flood, Ping

of Death)
Уровня СУБД (MS SQL Server)
Уровня приложений (Атаки на MS IIS, MS Exchange)
Установленные соединения
TELNET, FTP, SMTP
Пользовательские события
HTTP – запросы, содержимое почтовых сообщений
Слайд 25

Механизмы реагирования RealSecure Разрыв соединения Реконфигурация межсетевого экрана Выполнение программы, определённой

Механизмы реагирования RealSecure

Разрыв соединения

Реконфигурация межсетевого экрана

Выполнение программы, определённой пользователем

Отправка сообщения

На консоль

По

протоколу SNMP

По E-mail

Регистрация события в БД

Расширенная регистрация с возможностью
последующего воспроизведения

Слайд 26

Network Sensor ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Особенности: - обнаружение в реальном режиме

Network Sensor

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Особенности:

- обнаружение в реальном режиме времени

- независимость от операционной

системы

- обнаружение атак до достижения ею цели

- невозможность обнаружения (Stealth-режим)

Слайд 27

RealSecure и межсетевые экраны ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Модемы Атаки через «туннели»

RealSecure и межсетевые экраны

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Модемы
Атаки через «туннели»
Атаки со

стороны авторизованных пользователей
Атаки на межсетевые экраны
Слайд 28

Server Sensor ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Обнаружение атак на всех уровнях на

Server Sensor

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Обнаружение атак на всех уровнях на конкретный узел сети

Особенности:

производительность
обнаружение всех атак
работа в коммутируемых сетях
работают в сетях с шифрованием

Функции персонального межсетевого экрана

Слайд 29

Server Sensor 2. Стек TCPIP 1. Low Module 3. High Module

Server Sensor

2. Стек TCPIP

1. Low Module

3. High Module

Слайд 30

Что делает управляющая консоль? Предоставляет интерфейс для конфигурирования модулей слежения На

Что делает управляющая консоль?

Предоставляет интерфейс для
конфигурирования модулей слежения

На консоль поступают

сообщения от
модулей слежения и данные,
записанные модулями слежения

Позволяет формировать отчёты на
основе собранных данных

Слайд 31

Концепция OPSec ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Использование OPSec SDK, предоставляющих необходимые API

Концепция OPSec

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Использование OPSec SDK, предоставляющих необходимые API
Применение открытых

протоколов
CVP(Content Vectoring Protocol)
UFP (URL Filter Protocol)
SAMP (Suspicious Activity Monitoring Protocol
LEA (Log Export API )
OMI (Object Management Interface)
Использование языка INSPECT
Слайд 32

Реконфигурация МЭ Network Sensor Протокол SAMP

Реконфигурация МЭ

Network
Sensor

Протокол SAMP

Слайд 33

Реконфигурация МЭ Network Sensor Протокол SAMP

Реконфигурация МЭ

Network
Sensor

Протокол SAMP

Слайд 34

Реконфигурация МЭ Network Sensor

Реконфигурация МЭ

Network
Sensor

Слайд 35

Система обнаружения атак Snort

Система обнаружения
атак Snort

Слайд 36

Архитектура TCP IP NIC По принципу реализации Система на базе сети По технологии обнаружения Анализ сигнатур

Архитектура

TCP

IP

NIC

По принципу реализации
Система на базе сети

По технологии обнаружения
Анализ сигнатур

Слайд 37

Режимы работы Sniffer Mode Packet Logger Intrusion Detection System

Режимы работы

Sniffer Mode
Packet Logger
Intrusion Detection System

Слайд 38

Sniffer Mode Вывод на экран содержимого пакетов Ethernet IP TCP UDP

Sniffer Mode

Вывод на экран содержимого пакетов

Ethernet

IP

TCP
UDP
ICMP

Данные

./snort -v

./snort -vd

./snort -vde

IP

TCP
UDP
ICMP

Данные

IP

TCP
UDP
ICMP

Слайд 39

Packet Logger Запись содержимого пакетов в файл ./snort –vde –l ./log подкаталог log в текущем каталоге

Packet Logger

Запись содержимого пакетов в файл

./snort –vde –l ./log

подкаталог log в

текущем каталоге