1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng môn an toàn mạng Intruders and Viruses

34 698 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 480,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khái niệm: Các đối tượng người dùng/phần mềm xâm nhập vào hệ thống mà không được phép, không được chào đón bởi người quản lý hệ thống... Phân loại IntrudersGiả mạo – Người dùng bất hợp p

Trang 1

Network Security

Intruders and Viruses

Trang 2

Khái niệm: Các đối tượng (người dùng/phần mềm) xâm nhập vào hệ thống mà không được phép, không được chào đón bởi người quản lý

hệ thống

Trang 3

Phân loại Intruders

Giả mạo – Người dùng bất hợp pháp từ bên ngoài xâm nhập vào hệ thống, và lợi dụng

các quyền của một người dùng hợp pháp

Lạm quyền – Người dùng hợp pháp, nhưng

sử dụng quyền hạn vượt quá phạm vi cho

phép

Người dùng lén lút – Chiếm quyền điều khiển giám sát để tránh khỏi sự kiểm soát và điều khiển truy cập

Trang 4

Các dạng Intruders

Khám phá hệ thống – Không có ý định phá hoại

Phá hoại – Trẻ tuổi, hành động nông nổi, thiếu kiến thức, nhiều thời gian rỗi.

Trang 5

Types Of Hackers

Tội phạm chuyên nghiệp – Crackers – chuyên nghề xâm nhập hệ thống trái phép, ăn cắp, bán thông tin (thường là gián điệp hoặc tội phạm có tổ chức)

Trang 6

Types Of Hackers

Chuyên gia viết mã virus – Người có kiến thức cao về lập trình, viết mã Nhóm người này có 1 khu vực để thí nghiệm virus gọi là Zoos, sau đó thả virus ra mạng Internet.

Trang 7

disabling audits

back doors

hijacking sessions

sweepers sniffers packet spoofing

GUI automated probes/scans

burglaries

network mgmt diagnostics

distributed attack tools Staged

Auto Coordinated

Source: Carnegie Mellon University

Trang 8

Intrusion Detection

Trang 9

Mục đích

• Phát hiện nhanh – Tối thiểu hóa thiệt hại

và khôi phục nhanh.

• Ngăn chặn – Hệ thống phát hiện xâm

nhập hiệu quả có thể giúp ngăn chặn các xâm nhập.

• Thu thập thông tin về các kỹ thuật xâm nhập – tăng khả năng ngăn chặn

Trang 10

Phát hiện xâm nhập

Giả thiết cơ bản:

Hành vi của kẻ xâm nhập trái phép có

sự khác biệt so với người dùng hợp

pháp và có thể phát hiện được sự khác biệt này.

Trang 11

Intruder & Authorized User Behavior

Sai tích c c ự – ng i dùng h p ườ ợ pháp b nh m là k xâm nh p trái ị ầ ẻ ậ phép

Sai tiêu c c ự – k xâm nh p không ẻ ậ

b phát hi n ị ệ

Trang 13

Hai phương pháp tiếp cận

Phát hiện bất thường theo thống kê

Thu thập dữ liệu về hành vi của người dùng hợp pháp trong 1 khoảng thời gian

Định kỳ quan sát các hành vi và xác định các hành vi trái phép:

Dựa vào ngưỡng: Tần suất xuất hiện của các sự kiện nhất định

Dựa trên tiểu sử: Tiểu sử hoạt động của người dùng và phát hiện ra sự thay đổi

Trang 14

Two Approaches:

Phát hiện dựa trên luật

Xây dựng một hệ thống luật xác định hành vi xác định là hành vi của kẻ xâm nhập

Phát hiện bất thường: Các luật được xây dựng để phát hiện sự sai khác trong các mẫu hành vi trước đó

Nhận diện xâm nhập: Hệ chuyên gia tìm kiếm các hành vi đáng ngờ

Trang 15

Bản ghi kiểm soát

Công cụ chủ yếu để phát hiện xâm nhập

Bản ghi kiểm soát tự nhiên

Thông tin kiểm soát được thu thập cho các hoạt động khác

Không tốn thêm tài nguyên thu thập, nhưng

thông tin đôi khi hỗn loạn và không cần thiết

Bản ghi kiểm soát có mục đích để phát hiện

Chỉ được sử dụng bởi các hệ thống phát hiện xâm nhập

Tốn thêm tài nguyên thực hiện

Subject, action, object, exception condition,

resource usage, timestamp

Trang 16

Statistical Anomaly Categories

Characterizing the past behavior of individual users or

related groups of users and then detecting significant

deviations

A profile is a set of parameters

Foundation of this approach is an analysis of audit records Records over time define typical behavior Current audit records are used to detect intrusion

Trang 17

Statistical Anomaly Detection

Various tests determine whether current activity fits within acceptable limits

Mean & standard deviation – crude for intrusion

detection

Multivariate – correlation determines intruder

behavior

Markov process – establish transition probabilities

among various states

Time series – focus on time intervals

Operational model – exceeding fixed limits

Prior knowledge of security flaws is not required

Trang 18

Measures Used For Intrusion Detection

Trang 19

Rule-Based Detection

Observe events in the system and apply

a set of rules that decide if activity is

suspicious or not

Approaches focus on either:

Anomaly detection

Penetration identification

Trang 20

Rule-Based Anomaly

Detection

Similar in terms of approach and strengths to

statistical anomaly detection

Automatically generate rules by analyzing

historical audit records to identify usage patterns

Assume the future will look like the past and

apply rules to current behavior

Does not require a knowledge of security

vulnerabilities

Requires a rather large database of rules (104 to

106)

Trang 21

Rule-Based Penetration Identification

Based on expert system technology

Uses rules for identifying known penetrations or ones that exploit known weaknesses – suspicion rating

Rules generated by experts and system specific

Strength is a function of the skills of the rule

makers – hire a hacker

Early systems: NIDX, IDES, Haystack – late 80’s

Best approach is a high level model that is

independent of specific audit records

USTAT, a state transition model, deals with

general actions and reduces the number of rules

Trang 22

Distributed Intrusion Detection

Need IDS across the network

Centralized vs decentralized issues

Trang 23

Distributed Intrusion

Detection

Trang 24

Distributed Intrusion

Detection

Host agent module – background process

collects data and sends results to the central

manager

LAN monitor agent module – analyzes LAN traffic and sends results to the central manager

Central manager module – processes and

correlates received reports to detect intrusion

Trang 25

Agent Architecture

Machine Independent

Trang 26

Decoy systems

Lure attacker from critical systems

Collect information about the attacker

Keep attacker around long enough to respond

Jury is still out on this!

Trang 27

Password Management

Trang 28

Password Protection

User ID and password:

• User authorized to gain access to the system

• Privileges accorded to the user

• Discretionary access control

Trang 29

Password Learning

Techniques

1 Try default passwords used with standard accounts

shipped with the system

2 Exhaustive try of all short passwords

3 Try words in system’s dictionary or list of likely

passwords (hacker bulletin boards)

4 Collect information about users (full names, names

of spouses and children, pictures and books in their office, related hobbies)

5 Try users’ phone numbers , social security numbers,

room numbers

6 Try all legitimate license plate numbers

7 Use a trojan horse

8 Tap the line between a remote user and the

Trang 30

encryption routine (crypt(3)) based on DES

modified DES algorithm with 12-bit salt value

(related to time of password assignment)

25 encryptions with 64-bit block of zeros input 64-bit - 11 character sequence

Trang 31

Loading A New Password

Trang 32

Password Protection

• Prevents duplicate passwords from being visible

• Effectively increases password length without the user needing to remember additional 2

characters (possible passwords increased by

4096)

• Prevent use of hardware DES implementation for a brute-force guessing attack

Trang 33

Verifying A Password

Trang 34

Password Protection

Unix password scheme threats:

• Gain access through a guest account and run a password cracker

• Obtain a copy of the password file and

run a password cracker

Goal: Run a password cracker

• Rely on people choosing easily guessable

passwords!

Ngày đăng: 30/03/2015, 11:33

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm