Система обнаружения вторжений
Обзор системы обнаружения вторжений (Intrusion Detection System) - средства защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Отслеживание сетей, хостов в поиске вредоносных действий или нарушения правил.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 23.01.2019 |
Размер файла | 172,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
Макеенко Никита Игоревич,
Новожилов Игорь Олегович,
Корабейников Дмитрий Николаевич
В наши дни человек тесно связан с информацией. Тысячи информационных потоков проходят через нас ежедневно. Так или иначе, многим приходится работать с разнообразными данными. Хранение, доступ, передача, редактирование информации невозможно представить без какой-либо защитной оболочки. Причем эта проблема затрагивает не только крупные компании, но и обычных пользователей, которым не безразлична безопасность личной информации.
Количество вредоносных программ увеличивается с невероятной скоростью, особенно в сети Интернет. Злоумышленники находят все новые и новые способы, чтобы завладеть данными пользователей. И в большинстве своем, добиваются успеха, так как большая доля участников глобальной сети просто не защищает свои компьютеры.
Антивирусные программы помогают лишь отчасти остановить действия злоумышленника. Для всесторонней безопасности следует применять комплекс мер, нацеленный на достижение конфиденциальности, доступности и целостности защищаемой информации.
В данной статье будет рассмотрен один из компонентов комплексной системы защиты - система обнаружения вторжений (Intrusion Detection System).
Система обнаружения вторжений (СОВ, IDS) - программное или аппаратное средство защиты компьютерных систем и сетей от неавторизованного доступа или несанкционированного управления. Она отслеживает сети и хосты в поиске вредоносных действий или нарушения правил, таких как компрометация конфиденциальности, безопасности системы или целостности. Некоторые системы IDS способны остановить попытку вторжения, что от них не требуется. Системы обнаружения вторжений в первую очередь направлены на выявление возможных проникновений в систему, записи информации об инцидентах и анализе отчетов.
Безопасность должна поддерживаться и в сети. Классические сетевые брандмауэры анализируют сеть и заголовки транспортного уровня, такие как источник и IP адрес назначения, протокол и порты назначения. Однако, в настоящее время большинство атак направлено не только на сетевой и транспортный уровень, так как сетевые брандмауэры защищают от них хорошо. Атаки сосредоточены на использовании уязвимостей в операционных системах, приложениях и протоколах. Сетевые брандмауэры не могут обнаружить их. Именно в таких случаях хорошим помощником станут IDS. Другие примеры атак, которые могут обнаружить системы обнаружения вторжений (в отличие от брандмауэра):
· Атаки, известные также как «перенаправление портов», внутри легитимного трафика;
· Атаки в пределах внутренних сетей.
Системы обнаружения вторжений обычно делятся на две категории:
· Network IDS (NIDS) - сетевые системы обнаружения вторжений, которые размещаются в стратегических точках сети, контролируя трафик между устройствами и хостами в сети.
· Host-Based IDS (HIDS) - хостовые системы обнаружения вторжений, работающие на отдельных хост-системах, где контролируют трафик от и к хост-системам, а также деятельность в самой системе.
Рассмотрим эти категории вместе с их программными реализациями.
Как правило, Network Intrusion Detection System (NIDS) размещается на внутренней стороне сетевого брандмауэра, где он может отслеживать трафик от и к устройствам. Таким образом, NIDS обнаруживает вредоносные действия, которые проникают через сетевой брандмауэр. NIDS обычно работает в смешанном режиме путем мониторинга копии сетевого трафика. Он анализирует трафик, сравнивая его с базой данных известных атак или обнаруживает аномальные действия. После идентификации, событие NIDS генерируется и сообщается на станцию управления. [1]
Можно использовать следующие устройства для передачи сетевого трафика NIDS:
· Сетевые концентраторы;
· Сетевые коммутаторы с зеркальными портами.
Программной реализацией NIDS является Suricata - свободный, быстрый и надежный механизм обнаружения сетевых угроз с открытым исходным кодом. [2]
Suricata состоит из нескольких модулей: захвата, сбора, декодирования, обнаружения и вывода. По умолчанию до декодирования захваченный трафик идет одним потоком, это оптимально с точки зрения детектирования, но больше нагружает систему. Однако, одним из преимуществ Suricata является возможность разделения потоков. Благодаря этому IDS спокойно справляется с потоками до 10 Гбит/с на обычном оборудовании.
Функционирование NIDS, в том числе мониторинг сетевого трафика и обнаружения вредоносных событий, происходит на сенсоре. Вся собранная информация поступает на сервер управления.
Рисунок 1. Схема работы сетевой системы обнаружения вторжений.
Преимущества NIDS:
· Контролируется трафик всей сети;
· Не влияет на производительность сети и пропускную способность, так как анализируется только копия сетевого трафика;
· Не влияет на доступность сети.
Недостатки NIDS:
· Невозможно анализировать зашифрованную информацию;
· Требует постоянные обновления сигнатур;
· Требуется конкретная конфигурация сети, чтобы получить копию трафика;
· Не может блокировать атаки.
Host-base Intrusion Detection System (HIDS) контролирует поведение и состояние компьютерной системы, а также отправленные и сетевые пакеты. HIDS работает в качестве агента в системе, которая посылает обнаруженное событие на станцию управления. Агент HIDS обычно отслеживает, какие программы получают доступ к ресурсам, а также определяет, сделает ли приложение несанкционированное изменение в памяти, файле или базе данных. HIDS также может посмотреть на состояние системы и монитор системных журналов для обнаружения каких-либо существенных изменений в системе. В то время как NIDS обнаруживает атаки, передаваемые по сети, HIDS обнаруживает те, которые направлены против хостов в сети. NIDS не может обнаружить события в потоках пакетов, которые используют шифрование, но это может сделать HIDS после того, как трафик расшифровывается. [1] По данным принципам построена программная реализация хостовой системы обнаружения вторжений - OSSEC.
OSSEC является масштабируемой, мульти-платформенный хост - системой обнаружения вторжений с открытым исходным кодом. [3]
OSSEC предоставляет следующие возможности:
· Мониторинг и сбор информации;
· Обнаружение руткитов;
· Контроль целостности файлов;
· Контроль целостности реестра Windows;
· Активный ответ, который может запускать приложения на сервере в ответ на определенные триггеры, такие как конкретные оповещения или предупреждения уровней.
OSSEC состоит из основного приложения, программы-агента для ОС Windows и веб-интерфейса.
· Основное приложение: работает и в распределённой сети, и автономно. Поддерживает ОС Linux, Solaris, BSD и Mac.
· Агент для ОС Windows: работает только в ОС Windows. Для включения серверного режима основного приложения необходима программа-агент.
· Веб-интерфейс: графический интерфейс пользователя. Как и основное приложение, поддерживает ОС Linux, Solaris, BSD и Mac.
HIDS использует архитектуру сервера/агента, где агент HIDS находится на компьютерах, которые нужно контролировать. А сервер HIDS находится на сенсоре. Сенсор принимает события от агентов HIDS, нормализует их, и посылает их на сервер для анализа, корреляции и хранения. [4]
Рисунок 2. Схема работы хост-системы обнаружения вторжений.
Преимущества HIDS:
· Оповещения о результатах атак.
· Наблюдение за системой.
· Обнаружение изменения в файлах, памяти и приложений.
· Обнаружение таких атак, которые не находит NIDS.
Недостатки HIDS:
· Необходимо развернуть агент для каждого хоста, который нужно контролировать.
· Невозможно обнаружить сканирование сети или разведывательные атаки. [1]
Для комплексного обеспечения безопасности, HIDS должен работать бок о бок с NIDS. В результате общего взаимодействия, следует соотнести события, обнаруженные обеими системами, чтобы определить, была ли атака успешной.
хост сеть компьютерный вторжение
Библиографический список
1. About Intrusion Detection Systems in AlienVault USM Appliance. [Электронный ресурс]. URL: https://www.alienvault.com/documentation/usm-appliance/ids-configuration/about-ids.htm (дата обращения: 22.05.2017).
2. Suricata | Open Source IDS / IPS / NSM engine. [Электронный ресурс]. URL: https://suricata-ids.org/features/ (дата обращения: 22.05.2017).
3. About -- OSSEC. [Электронный ресурс]. URL: https://ossec.github.io/about.html (дата обращения: 23.05.2017).
4. About Host-based IDS (HIDS) in AlienVault USM Appliance. [Электронный ресурс]. URL: https://www.alienvault.com/documentation/usm-appliance/ids-configuration/about-alienvault-hids.htm (дата обращения: 23.05.2017).
Размещено на Allbest.ru
...Подобные документы
Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.
контрольная работа [135,5 K], добавлен 30.11.2015Общие сведения о системах обнаружения вторжений и их назначение. Ключевые принципы функционирования и архитектура СОВ Snort. Моделирование и конфигурирование корпоративной сети и вторжений для проверки работоспособности системы обнаружения вторжений.
дипломная работа [4,1 M], добавлен 20.10.2011Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.
дипломная работа [2,0 M], добавлен 05.06.2011Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014Эволюция систем безопасности сетей. Межсетевые экраны как один из основных способов защиты сетей, реализация механизмов контроля доступа из внешней сети к внутренней путем фильтрации всего входящего и исходящего трафика. Управление безопасностью сетей.
курсовая работа [37,5 K], добавлен 07.12.2012Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Способы построения защищенных сегментов локальных систем. Анализ систем обнаружения вторжений и антивирусное обеспечение. Анализ технологии удаленного сетевого доступа. Установка программного обеспечения на серверы аппаратно-программного комплекса.
дипломная работа [2,4 M], добавлен 14.03.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.
дипломная работа [770,6 K], добавлен 19.10.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа [3,7 M], добавлен 10.07.2014Исследование и оценка возможности работы сетевой карты netFPGA как IPS системы. Установка программного обеспечения, обеспечивающего взаимодействие карты и пользователя. Система обнаружения вторжений Snort. Основные достоинства Microsoft Forefront TMG.
курсовая работа [470,9 K], добавлен 11.11.2012Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Безопасность информационной системы как ее способность противостоять различным воздействиям. Виды компьютерных угроз, понятие несанкционированного доступа. Вирусы и вредоносное программное обеспечение. Методы и средства защиты информационных систем.
реферат [25,6 K], добавлен 14.11.2010Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.
дипломная работа [573,3 K], добавлен 25.09.2014