سیستمهای تشخیص نفوذ (IDS)

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

انواع اصلی عامل ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
Decision Tree.
معماری DSS.
فصل دوم:Questions For Review. مقایسه Decision Making با Problem Solving  اصولا مساله وقتی پیش می آید که سیستم پاسخگو به اهدافش نباشد و به نتایج پیش گویی.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Intrusion Detection Systems. Definitions Intrusion –A set of actions aimed to compromise the security goals, namely Integrity, confidentiality, or availability,
پیدا کردن شواهد علمی. منابع بررسي متون  كتاب ها  گزارش ها  مجله هاي علمي peer reviewed  ايندكس مديكوس  داده هاي الكترونيكي  بانك هاي الكترونيكي.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
درس سیستم عامل استاد : عربی. سرفصل ها  فصل 1 : مقدمه  فصل 2 : پروسس ها  فصل 3 : ورودی / خروجی  فصل 4 : مدیریت حافظه  فصل 5 : سیستمهای فایل.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
افزایش میزان فروش بوسیله سئو سایت SEO. فروش و سئو SEO ( بهینه سازی وب سایت برای موتور جستجو Search Engine Optimization ) رابطه ‌ ای مانند محتوا و بازاریابی.
معماری فناوری اطلاعات چیست؟
Business Process Modeling
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
مدیریت اطلاعات و داده های سازمان یافته
پروژه درس امنیت پایگاه داده ساجده حرّاز نرگس یوسف نژاد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
بررسي روش های تحلیل رفتارکاربران در شبکه
فصل اول: رسانه های ذخیره سازی
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
اسلایدهای فصل سوم کتاب سیلبرشاتز دانشکده مهندسی کامپیوتر دانشگاه شریف
بسم الله الرحمن الرحیم.
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
جلسه نخست معرفی مبانی امنیت (1)
کلیات سل و کنترل آن.
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
آشنایی با پایگاه داده mysql
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
Data Mining By : Alireza Abazari.
BSC-Based Framework for E-Business Strategy
ASP.NET فرناز شریعت.
Intro تمام موجودات باید قبل از تقسیم DNA خود را همانندسازی کنند
مهندسی فناوری اطلاعات ارائه دهنده دکتر سيد امين حسيني
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
ممیزی پایگاه داده مریم آزادمنش بهار90.
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
جلسه ششم حفاظت در سیستم عامل
معماری سرویس گرا (SOA).
MohammadMahdi Talebian Shahed University Fall 2017
تدريس يار: ميثم نظرياني
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
شبیه سازی دوبعدی فوتبال روبوکاپ
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
یادگیری الکترونیکی مبتنی بر دانش
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
اصول و مفاهیم حسابداری Principles And Concepts Accounting.
کاربرد کامپیوتر در مهندسی صنایع (21774(
عنوان پایان نامه : بهبود خوشه بندی داده های حجیم درالگوریتم PSON برای کاوش مجموعه اقلام تکراری استاد راهنما : دکتر تورج بنی رستم نگارش : اکبر خبازیان.
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
Presentation transcript:

سیستمهای تشخیص نفوذ (IDS)

تعاریف نفوذ تشخیص نفوذ پیشگیری از نفوذ مجموعه ای از اقدامات که با هدف مصالحه ی اهداف امنیتی مثل یکپارچگی، محرمانگی و دسترس پذیری و مصرف منابع شبکه مثل منابع محاسباتی و ارتباطی انجام می شود. تشخیص نفوذ فرآیند تشخیص و پاسخگویی به فعالیتهای که منجر به نفوذ می شوند. پیشگیری از نفوذ توسعه فرآیند تشخیص نفوذ از طریق کنترل دسترسی به منظور حفاظت از کامپیوتر در مقابل بهره برداری

اجزاء تشخیص نفوذ فرضهایی اصلی: اجزاء IDS: فعالیتهایی سیستم قابل مشاهده هستند. فعالیتهای طبیعی و نفوذی دارای شواهد مشخصی هستند. اجزاء IDS: از دید روش شناختی: ویژگیها: ضبط شواهد نفوذ مدلها: ارتباط شواهد با همدیگر از دید معماری سامانه: اجزاء مختلف: پردازنده ی داده های ممیزی ، پایگاه دانش، موتور تصمیم گیری، تولید هشدار، تولید پاسخ

اجزاء IDS پیش پردازنده ی داده های ممیزی داده های ممیزی داده های فعالیت فعالیتهای سیستم قابل تشخیص هستند. مدل تشخیص موتور تشخیص هشدارها فعالیتهای طبیعی و نفوذی دارای شواهد مشخصی هستند. جداول تصمیم موتور تصمیم گیری اقدام/پاسخ

راهبردهای تشخیص نفوذ پیاده سازی: تحت شبکه یا تحت میزبان مدلسازی ویژگیها: شواهدی که از داده های ممیزی استخراج می شوند. راهبرد تحلیل: ارتباط شواهد با همدیگر تشخیص سوءاستفاده (مبتنی بر امضاء) تشخیص ناهنجاری (مبتنی بر آمار) پیاده سازی: تحت شبکه یا تحت میزبان توسعه و نگهداری وارد کردن دانش متخصصین به صورت دستی یا خودکار (سیستمهای خبره) یادگیری سامانه از روی داده ممیزی Need “both” on all these.

قادر به تشخیص حملات جدید نیست تشخیص سوء استفاده الگوهای نفوذ فعالیتها تطبیق الگو نفوذ مثال: if (src_ip == dst_ip) then “land attack” قادر به تشخیص حملات جدید نیست

تشخیص ناهنجاری نفوذ احتمالی سنجه های فعالیتها مشکل؟ نرخ false positiveبالا است. خیلی از ناهنجاریها می توانند فعالیتهای عادی جدیدی باشند.

نظارت بر شبکه ها و میزبانها بسته های شبکه tcpdump BSM رخدادهای سیستم عامل Eg, Solaris OS Basic Security Module (BSM)

معیارهای کلیدی کارآیی الگوریتم معماری مقیاس پذیر مقاوم در برابر حملات هشدار: A نفوذ: I نرخ تشخیص صحیح: P(A|I) نرخ عدم تشخیص: P(¬A|I) نرخ هشدار غلط: P(A|¬I) نرخ عدم هشدار صحیح: P(¬A|¬I) معماری مقیاس پذیر مقاوم در برابر حملات

IDS های مبتنی بر میزبان استفاده از مکانیسمهای ممیزی سیستم عامل: مثال: در سولاریس یک ماژول به اسم BSM وجود دراد که تمام رخدادهای مستقیم و غیرمستقیم کاربر را ثبت می کند. دستور strace تمام فراخوانیهای سیستمی یک برنامه را ردگیری و ثبت می کند. نظارت بر فعالیتهای کاربر مثل تحلیل دستورات پوسته نظارت بر اجرای برنامه های سیستمی مثل تحلیل فراخوانیهای سیستمی انجام شده توسط sendmail

IDS های تحت شبکه وارسی ترافیک شبکه نظارت بر فعالیتهای کاربر نصب حسگرها در نقاط راهبردی رصد بسته ها توسط tcpdump در مسیریابها وارسی ترافیک شبکه جستجو برای پیدا کردن موارد نقض پروتکلها و الگوهای نامتعارف ارتباطی نظارت بر فعالیتهای کاربر جستجوی قسمت داده ای بسته ها برای پیدا کردن دنباله هایی از دستورات مخرب رمزنگاری می تواند فعالیتهای نظارتی را منجر به شکست کند. می توان قسمتهایی از سرآیند و تمام داده را رمزگذاری کرد. Problems: mainly accuracy

معماری IDS تحت شبکه مفسر دست نوشته ی سیاستها موتور رخداد libpcap شبکه لیست سیاستها به صورت یک دست نوشته هشدارها و یادآوریها مفسر دست نوشته ی سیاستها کنترل رخدادها جریان رخدادها موتور رخداد فیلترهای tcpdump جریان بسته های فیلتر شده libpcap جریان بسته شبکه

مقایسه ی دیواره ی آتش و IDS تحت شبکه فیلتر کردن فعالانه Fail-close IDS تحت شبکه نظارت غیر فعال (منفعل) Fail-open Protection is not free/cheap. For example, an intrusion detection system (IDS) needs to analyze each packet. This requires a lot of computing power, usually a dedicated high-end workstation. If the IDS is real-time then its response time must be short. When there is insufficient resources, some protection mechanisms will simply not let data in (fail-close). For example, a firewall, which filters each packet, will simply drop packets when it is overloaded. The dropped packet will not be able to reach beyond the firewall into the internal network. The user experience may not be a happy one because of data loss. However, other protection mechanisms will check/analyze as much as they can but will effectively let all data (fail-open) when there is insufficient resources. For example, an IDS, which simply copies a packet and analyzes it (while the packet continues to reach its target), may only be able to check a packet after a lengthy delay when it is overloaded, letting the packet to complete its potentially malicious actions. When assessing the protection mechanisms, we will develop models and evaluate under what conditions they will fail-close or fail-open. IDS FW

ملزومات IDS تحت شبکه سرعت بالا، حجم بالای داده یادآوری بلادرنگ فیلترها باعث دور انداختن بسته ها نمی شوند. یادآوری بلادرنگ جدایی مکانیسم از سیاست قابل توسعه پوشش تشخیص وسیع اقتصادی بودن از لحاظ استفاده از منابع مقاومت در برابر فشارها و مشکلات مقاومت در برابر حملات به خود IDS

مشکلات IDS های فعلی مبتنی بر دانش و امضاء مبتنی بر نوع حملات آماری حتی داشتن یک پایگاه دانش بزرگ نیز در مقابل حملات جدید موثر نیست. مبتنی بر نوع حملات “Intrusion A detected; Intrusion B detected …” در بلند مدت نمی تواند به صورت فعالانه حملات جدید را تشخیص دهد و از آنها جلوگیری کند. آماری “x% detection rate and y% false alarm rate” نرخ تشخیص غلط بالا است و بعضاً حمله تشخیص داده نمی شود. پیکربندی ایستا و دستی

نسل بعدی IDS ها وفقی تشخیص حملات جدید مبتنی بر سناریو بین داده های ممیزی و اطلاعات حمله از منابع مختلف وابستگی وجود دارد حساس به هزینه Model cost factors related to intrusion detection Dynamically configure IDS components for best protection/cost performance

IDS های وفقی ID IDS Modeling Engine anomaly data ID models IDS IDS detection ID models (misuse detection) semiautomatic IDS IDS

تولید نیمه خودکار مدل تشخیص models features Learning patterns connection/ session records Data mining packets/ events (ASCII) raw audit data