Презентация "Средства обнаружения атак - 3" - скачать презентации по Информатике

Содержание

Слайд 2

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак

Средства защиты сетей

МЭ
Средства анализа защищённости
Средства обнаружения атак

Слайд 3

Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента

Архитектура систем обнаружения атак

Модуль слежения
Модуль управления

Системы на

базе узла
Системы на базе сегмента
Слайд 4

Архитектура систем обнаружения атак E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Сенсоры

Архитектура систем обнаружения атак

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Сенсоры

Слайд 5

Архитектура систем обнаружения атак E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Управляющие компоненты

Архитектура систем обнаружения атак

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Управляющие компоненты

Слайд 6

E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ Системы обнаружения атак на базе узла

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Системы обнаружения атак на базе узла

Слайд 7

Системы обнаружения атак на базе узла Источники данных: Журналы аудита Действия

Системы обнаружения атак на базе узла

Источники данных:
Журналы аудита
Действия пользователей
Необязательно:
Сетевые

пакеты (фреймы),
направленные к узлу и от узла
Слайд 8

Системы обнаружения атак на базе сети E-Mail сервер WWW сервер Рабочие места Маршру-тизатор МЭ

Системы обнаружения атак на базе сети

E-Mail сервер

WWW
сервер

Рабочие места

Маршру-тизатор

МЭ

Слайд 9

Системы обнаружения атак на базе сети TCP IP NIC Источник данных: Сетевые пакеты (фреймы)

Системы обнаружения атак на базе сети

TCP

IP

NIC

Источник данных:
Сетевые пакеты (фреймы)

Слайд 10

Принципы работы систем обнаружения атак Обнаружение аномалий Анализ сигнатур

Принципы работы систем обнаружения атак

Обнаружение аномалий
Анализ сигнатур

Слайд 11

Анализ сигнатур A B ООВ Port=139 Windows  Атака “WinNuke” Сигнатуры «State-less» (однопакетные)

Анализ сигнатур

A

B

ООВ

Port=139

Windows

 Атака “WinNuke”

Сигнатуры «State-less» (однопакетные)

Слайд 12

Анализ сигнатур  Атака “SynFlood” Сигнатуры «State-based» (анализ таблиц) A SYN

Анализ сигнатур

 Атака “SynFlood”

Сигнатуры «State-based» (анализ таблиц)

A

SYN

X

SYN

ACK

SYN Узел А

SYN Узел А

SYN

Узел А

SYN Узел А

SYN Узел А

Слайд 13

Анализ сигнатур  Атака “HTTP_Shell” Сигнатуры «Stream-oriented» (сборка сегментов) WWW-сервер X

Анализ сигнатур

 Атака “HTTP_Shell”

Сигнатуры «Stream-oriented» (сборка сегментов)

WWW-сервер

X

Слайд 14

Системы обнаружения атак Net Prowler Secure IDS eTrust Intrusion Detection RealSecure

Системы обнаружения атак

Net Prowler

Secure IDS

eTrust
Intrusion
Detection

RealSecure

Snort

Производитель

Axent
Technologies

Cisco
Systems

Computer
Associates

Internet
Security
Systems

Нет

Платформа

Windows NT

Защищенная
версия
Solaris

Windows NT

Windows NT
(2000)

Unix

Технология
обнаружения

Сигнатуры
атак

Принцип
реализации

Сигнатуры
атак

Сигнатуры
атак

Сигнатуры
атак

Сигнатуры
атак

На базе
сети

На базе
сети

На базе

сети
+
возможности МЭ

На базе сети
и на базе
узла

На базе
сети

Слайд 15

Система обнаружения атак RealSecure TCP IP NIC На базе узла На базе сети

Система обнаружения атак RealSecure

TCP

IP

NIC

На базе узла

На базе сети

Слайд 16

Компоненты RealSecure Модули слежения Модули управления Сетевой модуль (Network Sensor) Системный агент (OS Sensor) Server Sensor

Компоненты RealSecure

Модули слежения

Модули управления

Сетевой модуль
(Network Sensor)

Системный агент
(OS Sensor)

Server Sensor

Слайд 17

Компоненты RealSecure Модули слежения Модули управления Workgroup Manager Server Manager Командная строка

Компоненты RealSecure

Модули слежения

Модули управления

Workgroup
Manager

Server Manager

Командная
строка

Слайд 18

Компоненты RealSecure Модули управления Workgroup Manager Event Collector Enterprise Database Asset

Компоненты RealSecure

Модули управления

Workgroup Manager
Event Collector
Enterprise Database
Asset Database
Console

Server

Manager

Командная
строка

Слайд 19

Архитектура Event Collector (сбор событий с сенсоров) Консоли Сетевой модуль (Network

Архитектура

Event Collector
(сбор событий с сенсоров)

Консоли

Сетевой модуль
(Network Sensor)

Системный агент
(OS Sensor)

Server Sensor

Слайд 20

Взаимодействие компонентов Сенсоры Консоли Enterprise Database Asset Database Event Collector

Взаимодействие компонентов

Сенсоры

Консоли

Enterprise Database
Asset Database

Event Collector

Слайд 21

Расположение сетевого модуля Network Sensor Event Collector

Расположение сетевого модуля

Network
Sensor

Event Collector

Слайд 22

Расположение Server Sensor Server Sensor Event Collector

Расположение Server Sensor

Server
Sensor

Event Collector

Слайд 23

Пример атаки Firewall Web Server UNIX Шаг 1. При сканировании портов

Пример атаки

Firewall

Web Server

UNIX

Шаг 1. При сканировании портов через МЭ была обнаружена

служба rlogin на нескольких узлах и служба IMAP, содержащая уязвимость, на почтовом сервере

Шаг 2. Использование уязвимости в службе IMAP для получения доступа с правами администратора к почтовому серверу в DMZ.

Шаг 4. Получение доступа к файлам, содержащим пароли и попытка их расшифровки. Получение доступа к другим узлам сети

Шаг 5. Установка серверной части троянского коня на одном из узлов

rlogin

Шаг 3. Почтовый сервер используется в качестве платформы для получения доступа к узлу с ОС Unix за МЭ.

Слайд 24

Пример атаки: Сеть + RealSecure Firewall E-Mail Server Web Server Router

Пример атаки: Сеть + RealSecure

Firewall

E-Mail

Server

Web

Server

Router

NT

Clients & Workstations

Network

UNIX

NT

UNIX

UNIX

Шаг 1. Сетевой сенсор обнаруживает

попытки сканирования и реконфигурирует МЭ для их блокировки. Серверный сенсор обнаруживает попытки подключения к портам и блокирует ответы на них.

Шаг 2. Сетевой сенсор обнаруживает атаку на службу IMAP. Серверный сенсор блокирует исходящие соединения, направленные во внутреннюю сеть

Шаг 5. Сетевой и серверный сенсор обнаруживают попытки установки или использования серверных частей троянских коней

Шаг 4. Серверный сенсор обнаруживает попытки доступа к файлам с паролями а также ограничивает использование служб FTP/Telnet.

Шаг 3. Серверный сенсор оповещает о попытках подключения со стороны узла из DMZ или блокирует такие попытки.

Network Sensors

Server Sensors

Слайд 25

Категории контролируемых событий Атаки Уровня сети (Сканирование портов, SYN Flood, Ping

Категории контролируемых событий

Атаки
Уровня сети (Сканирование портов, SYN Flood, Ping

of Death)
Уровня СУБД (MS SQL Server)
Уровня приложений (Атаки на MS IIS, MS Exchange)
Установленные соединения
TELNET, FTP, SMTP
Пользовательские события
HTTP – запросы, содержимое почтовых сообщений
Слайд 26

Механизмы реагирования RealSecure Разрыв соединения Реконфигурация межсетевого экрана Выполнение программы, определённой

Механизмы реагирования RealSecure

Разрыв соединения

Реконфигурация межсетевого экрана

Выполнение программы, определённой пользователем

Отправка сообщения

На консоль

По

протоколу SNMP

По E-mail

Регистрация события в БД

Расширенная регистрация с возможностью
последующего воспроизведения

Слайд 27

Обнаружение атак и МЭ Использование OPSec SDK, предоставляющих необходимые API Применение

Обнаружение атак и МЭ

Использование OPSec SDK, предоставляющих необходимые API
Применение

открытых протоколов
CVP(Content Vectoring Protocol)
UFP (URL Filter Protocol)
SAMP (Suspicious Activity Monitoring Protocol)
Использование языка INSPECT

Концепция OPSec

Слайд 28

Реконфигурация МЭ Network Sensor Протокол SAMP

Реконфигурация МЭ

Network
Sensor

Протокол SAMP

Слайд 29

Реконфигурация МЭ Network Sensor Протокол SAMP

Реконфигурация МЭ

Network
Sensor

Протокол SAMP

Слайд 30

Реконфигурация МЭ Network Sensor

Реконфигурация МЭ

Network
Sensor

Слайд 31

Практическая работа 12 Работа с программой RealSecure

Практическая работа 12

Работа с программой RealSecure

Слайд 32

Система обнаружения атак Snort

Система обнаружения
атак Snort

Слайд 33

Архитектура TCP IP NIC По принципу реализации Система на базе сети По технологии обнаружения Анализ сигнатур

Архитектура

TCP

IP

NIC

По принципу реализации
Система на базе сети

По технологии обнаружения
Анализ сигнатур

Слайд 34

Режимы работы Sniffer Mode Packet Logger Intrusion Detection System

Режимы работы

Sniffer Mode
Packet Logger
Intrusion Detection System

Слайд 35

Sniffer Mode Вывод на экран содержимого пакетов Ethernet IP TCP UDP

Sniffer Mode

Вывод на экран содержимого пакетов

Ethernet

IP

TCP
UDP
ICMP

Данные

./snort -v

./snort -vd

./snort -vde

IP

TCP
UDP
ICMP

Данные

IP

TCP
UDP
ICMP

Слайд 36

Packet Logger Запись содержимого пакетов в файл ./snort –vde –l ./log подкаталог log в текущем каталоге

Packet Logger

Запись содержимого пакетов в файл

./snort –vde –l ./log

подкаталог log в

текущем каталоге
Слайд 37

Intrusion Detection System Обнаружение событий ./snort –vde –l ./log – c snort.conf Правила срабатывания (контролируемые события)

Intrusion Detection System

Обнаружение событий

./snort –vde –l ./log – c snort.conf

Правила

срабатывания (контролируемые события)