1. Trang chủ
  2. » Công Nghệ Thông Tin

hệ thống tìm kiếm , ngăn ngừa phát hiện xâm nhập

40 902 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 889,18 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thông 1 Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS.. 2 Đại học Công nghệ thông tin Khoa Mạng máy tính và truyền thô

Trang 1

1

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

1

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Giới thiệu

Hệ thống phát hiện xâm nhập

(Intrusion Detection System) và

Hệ thống ngăn ngừa xâm nhập

(Intrusion Prevention System)

Trang 2

2

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

2

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

(Intrusion Detection System)

Hệ thống phát hiện xâm nhập (IDS) là một

biện pháp an ninh có khả năng phát hiện sự

bất thường, sự lạm dụng hoặc sự truy cập trái

phép vào tài nguyên của hệ thống mạng.

Trang 3

3

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

3

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

IDS (tt)

Trang 4

4

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

4

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

IDS (tt)

IDS có thể phát hiện những cuộc tấn công:

- Tấn công lớp Ứng dụng (Application layer): quét cây thư

mục, tràn bộ đệm

- Quét mạng (network scans)

- Tấn công từ chối dịch vụ (DoS): TCP SYN packets, số

lượng lớn ICMP packet

- Các bất thường của mạng được phát hiện bởi IDS: IP

datagram không hợp lệ, TCP packet không hợp lệ, yêu cầu

hoặc đáp ứng ARP không hợp lệ

Trang 5

5

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

5

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

IDS (tt)

Sau khi phát hiện lưu lượng mạng bất

thường, IDS sẽ tạo ra các cảnh báo (alert).

Người quản trị mạng sẽ theo dõi các cảnh

báo này và đưa ra các quyết định đối phó.

Chú ý: bản thân IDS không tự ngăn chặn

các cuộc tấn công hoặc các lưu lượng nguy

hiểm.

Trang 6

6

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

6

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Ưu và nhược điểm của IDS

Trang 7

7

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

7

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Ưu và nhược điểm của IDS

Nhược điểm:

- Không thể ngưng các trigger packet

- Cần có chính sách bảo mật tốt

- Các kỹ thuật tránh né (được dùng bởi kẻ

xâm nhập) dễ dàng đánh lừa IDS

Trang 8

8

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

8

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

(Intrusion Prevention System)

Hệ thống ngăn chặn xâm nhập (IPS) là một

biện pháp an ninh có khả năng phát

hiện(detect) và ngăn ngừa (prevent) sự bất

thường, sự lạm dụng hoặc sự truy cập trái

phép vào tài nguyên của hệ thống mạng.

Trang 9

9

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

9

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

IPS (tt)

IPS có thể phân tích lưu lượng mạng như sau:

■ Tập hợp lại (lắp ghép) các phiên (session) ở tầng 4 và

phân tích nội dung của chúng.

■ Theo dõi, giám sát tỷ lệ giữa gói (packet) và phiên

(session) để phát hiện và ngăn chặn sự sai lệch so với

mạng cơ bản.

■ Phân tích nhóm các gói (packet) để xác định xem chúng

có phải dùng để do thám hệ thống mạng hay không.

■ Giải mã các giao thức lớp Ứng dụng (application layer)

và phân tích nội dung của chúng.

■ Phân tích các gói (packet) để đối phó với hoạt động xấu

được chứa trong một gói đơn.

Trang 10

10

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

10

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phân loại IPS

IPS có thể được triển khai ở cả 2 dạng:

- IPS triển khai trên mạng (Network-based IPS (NIPS))

- IPS triển khai trên hệ thống đầu cuối (Host-based IPS

(HIPS))

Trang 11

11

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

11

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

(Network IPS)

- Có khả năng phát hiện các cuộc tấn công trên các hệ điều hành

và ứng dụng khác nhau.

- Có thể ngăn chặn được trigger packet (do hoạt động ở inline)

- Giảm chi phí lắp đặt, thi công, bảo trì và triển khai hệ thống

mạng Do chỉ cần 1 thiết bị NIPS có thể phân tích lưu lượng của

toàn mạng.

- Có cái nhìn tổng quan về hệ thống mạng Khi bộ cảm biến

quan sát các sự kiện đến hoặc từ có host và các phần khác nhau

của mạng, thì bộ cảm biến có thể tương quan các sự kiện này lại

với nhau để có cái nhìn sâu và kiến thức sâu hơn về các hoạt động

xấu trong toàn mạng.

- NIPS là vô hình với kẻ tấn công, vì nó có Interface được dành

riêng để giám sát mạng.

Trang 12

12

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

12

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Giới hạn của Network IPS

- Yêu cầu có kiến thức tốt để điều chỉnh bộ

cảm biến thích ứng với hệ thống mạng, host

và môi trường ứng dụng.

- Bộ cảm biến NIPS không có khả năng phân

tích lưu lượng trên tầng ứng dụng khi mà lưu

lượng này đã mã hóa (IPSec hoặc SSL).

- NIPS có thể bị quá tải Điều này sẽ làm tê

liệt hệ thống mạng.

Trang 13

13

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

13

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng NIPS hay HIPS?

Hỏi: NIPS có khả năng giám sát tất cả

lưu lượng mạng đi qua nó, bao gồm cả

lưu lượng mạng sẽ tới máy đích được

thiết lập HIPS Như vậy việc cài đặt

HIPS trên máy đích đó có dư thừa và

thực sự cần thiết hay không?

Trang 14

14

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

14

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

IPS triển khai trên hệ thống đầu cuối (HIPS)

- Phần mềm được cài đặt lên từng host

- Phát hiện và bảo vệ từng máy

- Không yêu cầu phần cứng chuyên dụng

Trang 15

15

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

15

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng NIPS hay HIPS? (tt)

Đáp: NIPS không thể phân tích các lưu lượng

mạng được mã hóa ở lớp Ứng dụng

(Application layer) với IPSec hoặc SSL Từ đó,

điều gì sẽ xảy ra nếu dữ liệu độc hại được chứa

trong lưu lượng đã được mã hóa? Do đó, giả sử

có 1 kết nối SSL giữa máy tính đích đến server,

thì lưu lượng SSL sẽ không thể được phân tích

bởi cảm biến NIPS Thay vào đó, HIPS sẽ thực

hiện việc này thay cho NIPS HIPS sẽ phân

tích dữ liệu chứa trong SSL sau khi lưu

lượng SSL đã được giải mã.

Trang 16

16

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

16

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng NIPS hay HIPS? (tt)

Trang 17

17

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

17

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Triển khai NIPS và HIPS

Dựa trên đặc điểm của NIPS và HIPS,

thống mạng để hỗ trợ cho nhau.

- NIPS có khả năng phân tích lưu lượng

mạng để ngăn chặn tấn công DoS hoặc

các packet thăm dò mạng.

- HIPS có thể tập trung bảo vệ các ứng

dụng và tài nguyên của máy chủ.

Trang 18

18

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

18

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Trang 19

19

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

19

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Chế độ Promiscuous

Chế độ Promiscuous chỉ yêu cầu 1 cổng

(interface) giám sát Khi thực thi chế độ

promiscuous, bộ cảm biến sẽ sao chép

lưu lượng mạng Sau đó, bộ cảm biến sẽ

phân tích lưu lượng sao chép này và có

thể phát hiện lưu lượng xấu.

Trang 20

20

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

20

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Chế độ Promiscuous (tt)

Trang 21

21

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

21

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Chế độ Inline

Chế độ Inline yêu cầu ít nhất 2 cổng

(interface) giám sát Ở chế độ này, bộ

cảm biến sẽ giám sát trực tiếp lưu lượng

gốc đi qua nó Vì vậy, bộ cảm biến có

thể loại bỏ các lưu lượng xấu trước khi

chúng tới được đích (kể cả trigger

packet).

Trang 22

22

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

22

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Chế độ Inline (tt)

Trang 23

23

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

23

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng IDS hay IPS?

IDS hay không? Tại sao?

Trang 24

24

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

24

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

- Cả 2 kỹ thuật đều sử dụng các cảm biến (sensor)

- Cả 2 kỹ thuật đều sử dụng các signature để phát

hiện các dạng bất thường của lưu lượng trong hệ

thống mạng

- Cả 2 đều có thể phát hiện các dạng atomic

(packet đơn) hoặc dạng composite (nhiều packet)

Trang 25

25

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

25

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng IDS hay IPS? (tt)

Trả lời:

IDS và IPS đều có khả năng nhận biết được các cuộc

tấn công Tuy nhiên, điều khác nhau cơ bản là cách hoạt

động và vị trí đặt chúng trong hệ thống mạng Do vậy, IPS

không thể thay thế IDS 2 giải pháp này có thể hỗ trợ lẫn

nhau.

Cách hoạt động:

- IDS hoạt động ở chế độ promicuous Ở chế độ này

IDS sẽ sao chép lưu lượng để phân tích Nói 1 cách khác,

IDS không phân tích trực tiếp lên lưu lượng gốc.

- IPS hoạt động ở chế độ inline Ở chế độ này, IPS

trực tiếp phân tích lên lưu lượng gốc Điều này sẽ giúp cho

IPS có thể ngăn chặn kịp thời lưu lượng có hại, kể cả những

trigger packet

Trang 26

26

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

26

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng IDS hay IPS? (tt)

Vị trí đặt IDS và IPS

Trang 27

27

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

27

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Sử dụng IDS hay IPS? (tt)

Do đó, việc sử dụng IDS hay IPS tùy thuộc vào:

- Quy mô, tính chất, chính sách an ninh của hệ thống

mạng.

Ví dụ: trong mô hình mạng nhỏ với 1 máy chủ an

ninh, thì giải pháp IPS thương được cân nhắc Do nó

có thể phát hiện và trực tiếp ngăn chặn tấn công.

-Với quy mô lớn hơn thì có thể kết hợp IDS và IPS lại

để hỗ trợ cho nhau.

Ví dụ: thiết bị IDS có thể thêm vào hệ thống mạng đã

được triển khai IPS để kiểm tra sự hoạt động của IPS.

Trang 28

28

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

28

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Các kỹ thuật phát hiện (detection)

Phát hiện dựa trên dấu hiệu (Signature)

Phát hiện dựa trên chính sách (Policy)

Phát hiện dựa trên sư bất thường

(Anomaly)

Phát hiện dựa trên Honey pot

Trang 29

29

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

29

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Signature

(Signature-based Detection)

Lưu lượng mạng được phân tích và

so sánh dữ liệu đó với các dấu hiệu

(signatures) tấn công đã được biết trước.

Ví dụ: Tấn công web server thường ở

dạng URL Vì vậy, các chuỗi trong URL

sẽ được xác định xem có phải là chuỗi

dùng để tấn công máy chủ hay không.

Trang 30

30

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

30

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Signature

- Nhận dạng các dấu hiệu tấn công (đã

được biết trước) với tỷ lệ chính xác cao.

Trang 31

31

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

31

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Signature

(Signature-based Detection) (tt)

Nhược điểm:

- Phải liên tục cập nhập các dấu hiệu tấn công

mới.

- Cần có kiến thức sâu về IDP/IPS nếu muốn

điều chỉnh dấu hiệu một cách hiệu quả trong

môi trường phức tạp và có tính không ổn định.

- Các kỹ thuật trốn tránh (evasion) có thể vượt

qua IPS dùng kỹ thuật này

- Không thể phát hiện các loại tấn công chưa

được biết đến (chưa có dấu hiệu tấn công được

biết).

Trang 32

32

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

32

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên bất thường

(Anomaly-based Detectioin)

Phương pháp này phân tích và quan sát lưu lượng

mạng Sau đó, so sánh định nghĩa của những hoạt động

bình thường và đối tượng được quan sát nhằm sát định độ

lệch Có một vài phương pháp để phát hiện sự bất thường:

Phát hiện bất thường theo thống kê (Statistical

anomaly detection): phương pháp này sẽ giám sát các

mẫu lưu lượng mạng trong một khoảng thời gian và tự

động xây dựng đường cơ sở (baseline)

Nonstatistical anomaly detection: phương pháp này cho

phép người quản trị định nghĩa đường baseline cho các

mẫu lưu lượng

Trang 33

33

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

33

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên bất thường

(Anomaly-based Detectioin)

Ưu điểm:

- Có khả năng phát hiện cả mối nguy hiểm đã biết

và chưa từng được biết tới.

Nhược điểm:

- Các kỹ thuật trốn tránh (evasion) có thể vượt qua

IPS dùng kỹ thuật này

- Phương pháp này yêu cầu một khoảng thời gian

để thiết lập hồ sơ (profile) mạng ở trạng thái bình

thường.

Trang 34

34

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

34

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Policy (Policy-base detection)

Lưu lượng mạng được phân tích IDS/IPS

sẽ xử lý đối tượng được quan sát nếu đối tượng

này vi phạm chính sách về lưu lượng Chính

sách này sẽ cho phép (permit) hoặc từ chối

(deny) lưu lượng mạng.

Ví dụ: Chính sách về truy cập mạng Chính

sách này quy định cụ thể các mạng nào có thể

truyền thông với các host cụ thể nào IDP/IPS

có thể nhận ra các lưu lượng không được quy

định trong profile và sau đó sẽ ghi nhận lại các

hoạt động này.

Trang 35

35

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

35

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Policy (Policy-base detection) (tt)

Ưu điểm:

- Phát hiện cả mối nguy hiểm đã được

biết và chưa được biết đến.

Nhược điểm:

- Phải được xây dựng từ đầu theo chính

sách an ninh mạng.

Trang 36

36

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

36

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Phát hiện dựa trên Honey Pot

Phương pháp này dựa trên nguyên

lý Honey pot để hấp dẫn những kẻ tấn

công tập trung vào các Honey pot Từ đó

máy chủ thực sự sẽ không phải là mục

tiêu cuộc tấn công và người quản trị

mạng sẽ dùng các dữ liệu thu thập được

từ Honey pot để phân tích kỹ thuật tấn

công.

Trang 37

37

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

Server quản lý (management server): là thiết

bị tập trung để nhận thông tin từ các bộ cảm

biến và quản lý chúng.

Database server: là một kho lưu trữ thông tin

sự kiện được ghi bởi bộ cảm biến và/ hoặc

server quản lý

Console: là chương trình cung cấp giao diện

cho người quản trị quản lý thiết bị IDP/IPS.

Trang 38

38

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

38

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Cảm biến IPS (Sensor)

Trang 39

39

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

39

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Cảm biến IPS (tt)

Cảm biến IPS phân tích

các gói (packet) khi chúng đi

vào cổng (interface) của

cảm biến

Cảm biến so sánh lưu lượng

xấu với các dấu hiệu (signature)

của IPS để đưa ra các phản ứng

thích hợp: ngưng lưu lượng,

gửi cảnh báo cho người

quản trị mạng.

Trang 40

40

Đại học Công nghệ thông tin

Khoa Mạng máy tính và truyền thông

40

Hệ thống tìm kiếm, phát hiện và ngăn ngừa xâm nhập ThS Hồ Hải

Cảm biến IPS (tt) Khi nào cần tăng số lượng cảm biến IPS trong hệ

thống mạng?

Thực thi chính sách bảo mật: tăng số lượng cảm biến

IPS để thực thi các ranh giới bảo mật dựa trên chính sách

bảo mật hoặc thiết kế của hệ thống mạng

Vượt quá khả năng lưu lượng mạng: yêu cầu thêm băng

thông có thể làm tăng thêm các đường link trong hệ thống

mạng Do đó, tăng số lượng cảm biến IPS để đáp ứng yêu

cầu bảo mật.

Khả năng hiệu suất của cảm biến: cảm biến hiện tại

không đáp ứng được lưu lượng trong hệ thống mạng

Ngày đăng: 20/09/2014, 01:44

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w