Yuksel Celik

advertisement
Intrusion Detection and Prevention Systems
Saldırı Tespit ve Önleme Sistemleri
Computer & Network Security
Definition
Intrusions :
attempts to compromise the confidentiality, integrity, availability, or to bypass the security
mechanisms of a computer system or network (illegal access)
Intrusions have many causes, such as malware (worms, spyware, etc…), attackers gaining
unauthorized access to systems from the Internet, and authorized users of systems who
misuse their privileges or attempt to gain additional privileges for which they are not
authorized
Saldırı : Gizlilik, bütünlük, kullanılabilirlikten ödün vermeye veya bir bilgisayar sisteminin veya ağın güvenlik
mekanizmalarını atlamaya çalışır.
Saldırıların kötü niyetli yazılımlar (solucanlar, casus yazılımlar vs ..), saldırganların Internet'ten gelen sistemlere yetkisiz
erişim kazanmaları ve ayrıcalıklarını kötüye kullanan veya yetkileri bulunmayan ek ayrıcalıklar kazanmaya çalışan yetkisiz
kullanıcıları gibi birçok nedeni vardır
Computer & Network Security
Definition
Intrusion detection: is the process of monitoring the events occurring in a computer system
or network and analyzing them for signs of possible intrusions (incidents).
Intrusion detection system (IDS): is software that automates the intrusion detection
process. The primary responsibility of an IDS is to detect unwanted and malicious activities.
Intrusion prevention system (IPS): is software that has all the capabilities of an intrusion
detection system and can also attempt to stop possible incidents.
Saldırı tespiti: bir bilgisayar sistemi veya ağında meydana gelen olayları izlemek ve bunları muhtemel müdahaleler (olaylar)
işaretleri açısından analiz etmektir.
Saldırı Tespit Sistemi (IDS): Saldırı tespit işlemini otomatikleştiren bir yazılımdır. Bir IDS'in birincil sorumluluğu, istenmeyen
ve kötü amaçlı faaliyetleri tespit etmektir.
Saldırı önleme Sistemi (IPS): bir saldırı tespit sisteminin tüm özelliklerine sahip olan ve olası olayları durdurmaya çalışabilen
bir yazılımdır.
Computer & Network Security
Why Intrusion Detection Prevention Systems should be used?
It’s a dire fact that while every enterprise has a firewall, most still suffer from network
security problems. IT professionals are acutely aware of the need for additional protective
technologies, and network equipment vendors are anxious to fill in the gap.
Intrusion Prevention Systems have been promoted as cost-effective ways to block malicious
traffic, to detect and contain worm and virus threats, to serve as a network monitoring point,
to assist in compliance requirements, and to act as a network sanitizing agent.
Her kuruluşta bir güvenlik duvarı bulunurken çoğu kişinin ağ güvenliği sorunları yüzünden korkunç bir gerçektir. BT uzmanları,
ek koruyucu teknolojilere duyulan ihtiyacın farkındalar ve ağ ekipmanı üreticileri bu boşluğu doldurmak için endişeleri var.
Saldırı Önleme Sistemleri, kötü niyetli trafiği engellemek, solucan ve virüs tehditlerini tespit etmek ve bunları içerecek, bir ağ
izleme noktası olarak hizmet etmek, uyumluluk gereksinimlerine yardımcı olmak ve bir ağ sterilize eden ajanı olarak hareket
etmek için uygun maliyetli bir seçenektir.
Computer & Network Security
IDPSs are primarily focused on
• Identifying possible incidents, logging information about them, attempting to stop them,
and reporting them to security administrators.
• Identifying problems with security policies
• Documenting existing threats
• Deterring individuals from violating security policies.
• Olası olayları belirleme, bunlarla ilgili bilgileri günlüğe kaydetme, bunları durdurmaya çalışmak ve bunları güvenlik
yöneticilerine rapor etmek.
• Güvenlik politikalarıyla ilgili sorunları tanımlama
• Mevcut tehditleri belgelemek
• Bireyleri güvenlik politikalarını ihlal etmekten alıkoyuyor.
Computer & Network Security
Classes of detection methodologies : Signature-based
Compares known threat signatures to observed events to identify incidents.
This is very effective at detecting known threats but largely ineffective at detecting
unknown threats and many variants on known threats.
Signature-based detection cannot track and understand the state of complex
communications, so it cannot detect most attacks that comprise multiple events.
İmza tabanlı: olayları belirlemek için bilinen tehdit imzalarını gözlemlenen olaylarla karşılaştırır.
Bu, bilinen tehditleri tespit etmede çok etkili ancak bilinmeyen tehditleri ve bilinen tehditler üzerinde birçok varyantı
tespit etmede büyük ölçüde etkisizdir.
İmza tabanlı algılama, karmaşık iletişim durumunu izleyemez ve anlayamaz; bu nedenle, birden çok olay içeren saldırıların
çoğunu algılayamaz.
Computer & Network Security
Classes of detection methodologies : Anomaly-based detection:
• sample network activity to compare to traffic that is known to be normal.
• When measured activity is outside baseline parameters or clipping level, IDPS will trigger
an alert.
• Anomaly-based detection can detect new types of attacks.
• Requires much more overhead and processing capacity than signature-based .
• May generate many false positives.
Anormalik tabanlı algılama: normal olduğu bilinen trafik ile karşılaştırılacak örnek ağ etkinliği.
Ölçülen etkinlik, temel parametrelerin veya kırpma seviyesinin dışında olduğunda, IDPS bir uyarı tetikler.
Anormalik tabanlı algılama yeni saldırı türlerini tespit edebilir.
İmza tabanlı belgelere göre çok daha fazla ek yük ve işleme kapasitesi gerektirir.
Birçok yanlış pozitif hatalar üretebilir.
Computer & Network Security
Classes of detection methodologies: Stateful protocol analysis:
• A key development in IDPS technologies was the use of protocol analyzers.
• Protocol analyzers can natively decode application-layer network protocols, like HTTP or
FTP. Once the protocols are fully decoded, the IPS analysis engine can evaluate different
parts of the protocol for anomalous behavior or exploits against predetermined profiles of
generally accepted definitions of benign protocol activity for each protocol state
• Problems with this type include that it is often very difficult or impossible to develop
completely accurate models of protocols, it is very resource-intensive, and it cannot
detect attacks that do not violate the characteristics of generally acceptable protocol
behavior.
IDPS teknolojilerinde önemli bir gelişme protokol analizörlerinin kullanılmasıydı.
Protokol analizörleri, HTTP veya FTP gibi uygulama katmanı ağ protokollerini doğal olarak çözebilir. Protokoller tamamen
çözüldükten sonra, IPS analiz motoru protokolün farklı bölümlerini anormallik davranış için değerlendirebilir veya her bir
protokol durumu için genel kabul görmüş iyi huylu protokol aktivitelerinin önceden belirlenmiş profillerine karşı yararlanır.
Bu türdeki sorunlar arasında, tamamen doğru protokol modelleri geliştirmek çok zordur veya imkansızdır, çok fazla
kaynak gerektirir ve genellikle kabul edilebilir protokol davranış özelliklerini ihlal etmeyen saldırıları tespit edemez.
Computer & Network Security
Placement of Network IDPSs
• Outside firewall
• Just inside firewall
-Combination of both will detect attacks getting through
firewall and may help to refine firewall rule set.
•
•
•
•
Behind remote access server
Between business units
Between corporate network and partner networks
Sensors may need to be placed in all switched
segments
network
• Güvenlik duvarının dışında
• Sadece güvenlik duvarının içinde
Her ikisinin birleşimi saldırıların geçip geçtiğini algılayacak
Güvenlik duvarı ve güvenlik duvarı kural setini hassaslaştırmaya yardımcı olabilir.
• Uzaktan erişim sunucusunun arkasında
• İş birimleri arasında
• Kurumsal ağ ve iş ortağı ağları arasında
• Sensörler tüm anahtarlamalı şebeke segmentlerine yerleştirilmelidir
Computer & Network Security
Types of IDPSs : Host-Based
They are similar in principle and purpose to network-based , except that a host-based
product monitors the characteristics of a single host and the events occurring within that
host, such as monitoring network traffic (only for that host), system logs, running processes,
file access and modification, and system and application configuration changes.
They often use a combination of attack signatures and knowledge of expected or typical
behavior to identify known and unknown attacks on systems.
If a host-based product monitors the host’s network traffic, it offers detection capabilities
similar to a network-based.
Ana makine bazlı: İlke ve amaca yönelik olarak ağ tabanlıdır, ancak bir ana makine tabanlı ürün, tek bir ana bilgisayarın
özelliklerini ve bu ana makinede meydana gelen olayları izler; ağ trafiğini izleme (yalnızca bu ana bilgisayar için), sistem
Günlükler, çalışan süreçler, dosya erişimi ve değişikliği, sistem ve uygulama yapılandırması değişiklikleri.
Sistemlerde bilinen ve bilinmeyen saldırıları tanımlamak için genellikle saldırı imzalarının bir kombinasyonu ve beklenen
veya tipik davranış bilgisi kullanırlar.
Bir ana makine tabanlı ürün, sunucunun ağ trafiğini izlerse, ağa benzer saptama yetenekleri sunar.
Computer & Network Security
Types of IDPSs : Network Behavior Analysis (NBA):
Examines network traffic to identify threats that generate unusual traffic flows, such as
denial of service (DoS) and distributed denial of service (DDoS) attacks, certain forms of
malware (e.g., worms, backdoors), and policy violations (e.g., a client system providing
network services to other systems).
NBA systems are most often deployed to monitor flows on an organization’s internal
networks, and are also sometimes deployed where they can monitor flows between an
organization’s networks and external networks (e.g., the Internet, business partners’
networks).
Ağ Davranışı Analizi (NBA): hizmet reddini (DoS) ve dağıtılmış hizmet reddini (DDoS) saldırıları, bazı kötü amaçlı yazılım
biçimlerini (örneğin, solucanlar, arka kapılar) gibi olağan dışı trafik akışı oluşturan tehditleri tanımlamak için ağ trafiğini
inceler ve Politika ihlalleri (örneğin, diğer sistemlere ağ hizmetleri sağlayan bir istemci sistemi).
NBA sistemleri çoğu zaman bir kuruluşun dahili ağlarındaki akışları izlemek için kullanılır ve ayrıca bazen bir kuruluşun
ağları ve harici ağlar (ör. İnternet, iş ortakları ağları) arasındaki akışları izleyebildikleri yerlerde konuşlandırılırlar.
Computer & Network Security
Types of IDPSs : Wireless
Wireless: monitors wireless network traffic and analyzes its wireless networking protocols to
identify suspicious activity involving the protocols themselves.
It cannot identify suspicious activity in the application or higher-layer network protocols
(e.g., TCP, UDP) that the wireless network traffic is transferring.
It is most commonly deployed within range of an organization’s wireless network to monitor
it, but can also be deployed to locations where unauthorized wireless networking could be
occurring.
Kablosuz: kablosuz ağ trafiğini izler ve protokollerin kendisiyle ilgili şüpheli etkinliği belirlemek için kablosuz ağ
protokollerini analiz eder.
Kablosuz ağ trafiğinin taşıdığı uygulama veya üst katmanlı ağ protokollerinde (ör. TCP, UDP) şüpheli etkinliği
belirleyemez.
Genellikle, bir kuruluşun kablosuz ağının kapsama alanına yerleştirilir ve bunu izlemek için yetkili olmayan kablosuz ağın
oluşabileceği yerlere de konuşlandırılabilir.
Computer & Network Security
Computer & Network Security
References:
Kizza, Joseph Migga, Guide to Computer Network Security, Springer,2014
Download