Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

Hasonló dokumentumok
Bevezetés. Adatvédelmi célok

Biztonsági vizualizálás

Fábián Zoltán Hálózatok elmélet

Elosztott rendszer architektúrák

Hálózati réteg. WSN topológia. Útvonalválasztás.

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Biztonsági auditálás

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

Alkalmazások biztonsága

Szoftver újrafelhasználás

Hálózati szolgáltatások biztosításának felügyeleti elemei

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

A szoftverfejlesztés eszközei

The nontrivial extraction of implicit, previously unknown, and potentially useful information from data.

CARE. Biztonságos. otthonok idős embereknek CARE. Biztonságos otthonok idős embereknek Dr. Vajda Ferenc Egyetemi docens

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Szoftver-mérés. Szoftver metrikák. Szoftver mérés

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során

KÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés

Operációs rendszerek. Az X Window rendszer

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Intelligens biztonsági megoldások. Távfelügyelet

Komponens alapú fejlesztés

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

Kriptográfia I. Kriptorendszerek

IT biztonság 2016/2017 tanév

Worldwide LHC Computing Grid

Elosztott rendszerek

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Szoftver-technológia II. Architektúrák dokumentálása UML-lel. Irodalom. Szoftver-technológia II.

Pantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra

Neurális hálózatok bemutató

Adatbázisrendszerek április 17.

IP megoldások a tűzjelzéstechnikában

Intelligens adatelemzés

Kincsem Park (biztonsági rendszerterv vázlat)

Forráskód generálás formális modellek alapján

Élet az IPv4 után. Hbone workshop

Csima Judit április 9.

3. Gyors útmutató 4. Garanciakártya

Szoftver architektúra, Architektúrális tervezés

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Vállalati WIFI használata az OTP Banknál

Android Commander Felhasználói kézikönyv

Csináld magad naplóelemzés syslog-ng-vel

Az alállomási kezelést támogató szakértői funkciók

Kogníció, koncepciók, modellek

Programrendszerek tanúsítása szoftverminőség mérése

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Tudásalapú információ integráció

Az iskolai rendszerű képzésben az összefüggő szakmai gyakorlat időtartama. 10. évfolyam Adatbázis- és szoftverfejlesztés gyakorlat 50 óra

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

(appended picture) hát azért, mert a rendszerek sosem

IV.7 MÓDSZER KIDOLGOZÁSA FELHASZNÁLÓI ADATOK VÉDELMÉRE MOBIL ALKALMAZÁSOK ESETÉN

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

Útmutató R&MinteliPhy-hoz

IKT trendek és tapasztalatok a BME szemszögéből

IP Thermo for Windows

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Megbízhatóság az informatikai rendszerekben

IBM felhő menedzsment

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

MARCONI (Ericsson) SDH felügyeleti rendszerének mérése

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Számítógépes munkakörnyezet II. Szoftver

IoT rendszerfelügyelet

Tarcsi Ádám ELTE Informatikai Kar

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Infor PM10 Üzleti intelligencia megoldás

A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

Párhuzamos programozási platformok

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

Informatikai biztonság a kezdetektől napjainkig

Elektronikus információbiztonsági oktatási koncepció


MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

IT alapok 11. alkalom. Biztonság. Biztonság

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Regresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Párhuzamos programozási platformok

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Programmód menütérképe

Projekt Tervezés. 2006/5/17 Dr. Kulcsár László

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)

Tudjuk-e védeni dokumentumainkat az e-irodában?

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

Szolgáltatási szint megállapodás

Szomszédság alapú ajánló rendszerek

A Gyűrűk Ura - Az NQMS visszatér 3 lábú monitorozás az üvegsztrádákon

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Dokumentum kompozíció

Átírás:

Behatolás detektálás IDS rendszerek Behatolás megel!zés Megel!z! csapás Küls! megel!zés Küls! elrettentés Bels! megel!zés Bels! elrettentés Detektálás Eltérítés Elhárítás (ellenlépések) Behatolási kísérletek Rendszer határa (perimeter) Er!- forrás 2

IDS-ek szerepe Els!dleges védelmi, megel!z! vonalak (perimeter) kiegészítése rossz szándékú tevékenység azonosítása, jelzése, elhárítása hálózati, számítási er!források védelme támadás tolerancia növelése bels! támadások ellen is 3 Általános IDS architektúra Felhasználói felület Biztonsági személyzet Riasztások Célzott rendszer Szenzorok IDS Feldolgozás (Detektálás) Menedzsment Tudásbázis Konfig. Adatgy!jt" tár 4

IDS-ek osztályozása Információ forrás alapján hálózat, hosztok Válasz alapján Elemzési technika alapján ismert támadás minták (szignatúra), m"ködési anomália azonosítás passzív (riasztás), aktív (automatikus beavatkozás) 5 Hálózat alapú IDS Szenzorok hálózati csomaggy"jtés elosztott, több hálózati eszközökhöz csatlakozó szenzor El!nyök jól elhelyezett szenzorokkal kiterjedt hálózat monitorozható Hátrányok titkosított forgalom nehézségeket okozhat támadások sikeressége nehezen ellen!rizhet! 6

IDS szenzorok elhelyezése 7 Hoszt alapú IDS Szenzorok Hosztokon or. és alkalmazás logolás El!nyök Célpont er!források jól azonosíthatók Kialakíthatók elosztott log gy"jt! rendszerek Támadás kimenete megfigyelhet! Hátrányok Nehezebb menedzselés Könnyebben támadható szenzorok 8

Alkalmazás alapú IDS Hoszt alapú rendszerek részhalmaza közvetlen felhasználói ténykedés megfigyelése Alkalmazások eseményeinek feldolgozása (interakciós lépések sorozata konkrét felhasználókhoz kötötten) 9 IDS analízis Visszaélés felismerés (szignatúra alapú) Normálistól eltér! m"ködés (anomália alapú) szokatlan m"ködés gyanús Hibrid rendszerek rögzített illegális m"ködés felismerése Automatikus detektálás <- döntési probléma 10

Detektálás elmélet Bináris detektálási probléma Megfigyelési tér Forrás H0 H1 Valószín!ségi átviteli mechanizmus x (Megfigyelési tér eleme)? Döntési szabály Döntés X (Indikációs részhalmaz) Egydimenziós megfigyelési tér P(L H0) P(L H1) Döntési küszöb L 11 Anomália alapú IDS Normális m"ködési profil rögzítése statisztikai módszerek, asszociációs szabályok Küszöb detektálás megengedett szintek Statisztikai jellemz!k illeszkedésének (rögzített mintákhoz) vizsgálata Egyébmódszerek adatbányászat, genetikus algoritmusok 12

Hibrid IDS-ek Hálózat Asszociációs minta-elemzés Adat rögzít! Storage Sz"rés Feature extraction Anomália detektálás Ismert támadás detektálás Anomália értékelés Címkék Detektált támadások Elemz! 13 Vizsgált jellemz!k (pl.) Alap cél-, forrás- IP, port, protokoll, csomagszám, kapcs. id!tartama, bájtok Id! ablak alapú származtatott különböz! cél IP címek (portok) száma, különböz! forrás IP címek (portok) száma Kapcsolat alapú származtatott mint el!bb, csak flow-kra 14

IDS-sel detektálható támadások Scannelési támadások hálózat topológiájának, aktív hosztok, operációs rendszerek, szolgáltatások, alkalmazások sebezhet!ségek felderítése DOS támadások hiba kihasználás, árasztás Betörési támadások hozzáférés szerzés, jogosultság kiterjesztés 15 Válaszok a riasztásra Aktív válaszok növelése) automatikus tevékenységek további adatok gy"jtése (szenzitivitás környezet megváltoztatása (blokkolás) ellenlépések (támadás indítás) Passzív válaszok riasztások, értesítések humán beavatkozásra (hálózat menedzsment eszközök felé) 16

IDS-ekt!l elvárt további szolgáltatások Történeti adat elemzés trendek elemzése, adattárolási nehézségek Valósidej" riasztás korreláció többféle szenzor adatainak kombinálása Heterogén adatok összekötése eltér! log filozófiák, logikai kapcsolatok Biztonsági helyszínelés dokumentálás, jogilag elfogadható bizonyítékok Megoldási lehet!ség => biztonsági infovizualizálás 17 Adatmodellezési kérdések Adatkockák (sok dimenziós struktúra) feature extraction, asszociáció bányászat Csillag séma (hierarchikus dimenziók) Adatkockák aggregálása hierarchiák mentén elemzési granularitás Forgatás, lefúrás támogatása 18

Detektáló algoritmusok Asszociáció elemzés asszociációs szabályok meghatározása Klasszifikációs megoldások Bayes osztályozás valószín"ségi feltételezésekb!l kiindulva döntés Bayes tétel alapján Clustering eljárások távolság alapú (pl. legközelebbi szomszéd) alg. Outlier elemzés Id!sor elemzési technikák (pl. ARMA) 19 Bayes osztályozók f! problémája Bayes döntés Base-Rate fallacy ha a populáció nagy és megoszlása széls!séges, de a diszkrimináló feltétel nem elég széls!séges, akkor a megbízhatóság alacsony lesz Paper A P(I A) = P(I) " P(A I) P(I) " P(A I) + P( I) " P(A I) Bayesian Detection Rate: P(I A) 1 P(A I)=1.00 P(A I)=0.70 P(A I)=0.50 P(A I)=0.10 0.1 0.01 P(I) << P( I)! 0.001 1e 07 1e 06 1e 05 False alarm rate: P(A I) 0.0001 Figure 1: Plot of Bayesian detection rate versus false alarm rate 0.001 20 case scenario, our Bayesian detection rate is down to around 2%,3 by which time no-one will care less when the alarm goes off. Substituting (6) and (9) in equation (8) gives:

IDS-ek korlátai Zaj csökkenti a hatékonyságot pozítívok alatt lásd pl. base-rate fallacy szoftver hibák (nem szándékos támadások) generálta fals pozitívok Tényleges támadások száma a fals Nem up-to-date szignatúra adatbázisok 21 IDS megoldások Netstats realtime hálózat monitor AIDE fájl változ(tat)ások detektálása üzenet lenyomat adatbázis segítségével Bro hálózati forgalom monitorozás, esemény orientált elemzés (alkalmazás rétegben is) Snort realtime hálózati forgalom elemzés, szignatúra és anomália alapon, preprocesszorok, szabályok 22