Основы безопасности информационных технологий
Содержание лекции
Основные понятия
Классификация систем обнаружения вторжений
Обнаружение сигнатур
Виды сигнатур
Обнаружение аномалий
Метод Data Mining
Методы технологии мобильных агентов
Autonomous Agent For Intrusion Detection
Методы обхода сетевых СОВ
Методы обхода хостовых СОВ
422.00K
Category: informaticsinformatics

Основы безопасности информационных технологий. Системы обнаружения атак и вторжений

1. Основы безопасности информационных технологий

Системы обнаружения атак и вторжений

2. Содержание лекции

Основные понятия
Классификация систем обнаружения вторжений
Обнаружение сигнатур
Обнаружение аномалий
Метод Data Mining
Методы технологии мобильных агентов
Методы обхода сетевых СОВ
Методы обхода хостовых СОВ

3. Основные понятия

Атака — действия, предпринимаемые
злоумышленником, против компьютера (или сети)
потенциальной жертвы.
Вторжение — несанкционированный вход в
информационную систему.
Система обнаружения вторжений — комплекс,
который по результатам анализа контролируемых и
собираемых данных принимает решение о наличии
атаки или вторжения.
Ложная тревога — генерация сигнала об обнаружении
атаки (вторжения), которой не было.
Пропуск — пропуск атаки или вторжения.

4. Классификация систем обнаружения вторжений

Функции и особенности проектирования и реализации
СОВ :
подход к обнаружению
защищаемая система
структура СОВ
источник данных (для принятия решения)
время анализа
характер реакции

5. Обнаружение сигнатур

Сигнатура - множество условий, при удовлетворении
которых наступает событие, определяемое как атака
или вторжение.
Подходы к обнаружению сигнатур:
совпадение с шаблоном
совпадение с шаблоном состояния
анализ на основе шаблона используемого протокола
эвристический подход

6. Виды сигнатур

Сигнатуры эксплойта
Сигнатуры уязвимости
Сигнатуры аномалий протоколов

7. Обнаружение аномалий

Характеристики
аномального поведения
=
Обнаружение сигнатур
!=
Обнаружение аномалий
Характеристики
наблюдаемого поведения
Характеристики
нормального поведения
Подходы к обнаружению:
методы Data Mining
методы технологии
мобильных агентов
методы построения
иммунных систем
применение генетических
алгоритмов
применение нейронных
сетей

8. Метод Data Mining

Технологию Data Mining можно определить как процесс
обнаружения в необработанных данных:
ранее неизвестных
нетривиальных
практически полезных
доступных интерпретации знаний, необходимых для принятия
решений в различных
Классы Data Mining
предметно-ориентированные аналитические системы
нейронные сети
системы рассуждений на основе аналогичных случаев
деревья решений

9. Методы технологии мобильных агентов

Достоинства использования технологии агентов для
сбора и анализа :
каждый агент можно запрограммировать на
получение данных из своего источника
возможность независимого старта и остановки работы
различных агентов
агенты могут быть программами, написанными на
различных языках программирования

10. Autonomous Agent For Intrusion Detection

Хост 1
Агент
Анализатор
Хост 3
Анализатор
Агент
Агент
Агент
...
...
Агент
Монитор
Хост 2
Агент
Агент
...
Агент
Анализатор
Монитор
Интерфейс
администратора
Агент
Возможности:
обучение агентов с
использованием различных
методов машинного
обучения
эволюция агентов во
времени с использованием
генетического
программирования
сохранение состояния
контролируемых сеансов
между сеансами
мобильность агентов

11. Методы обхода сетевых СОВ

Основные методы:
сбивание с толку
фрагментация
шифрование
перегрузка

12. Методы обхода хостовых СОВ

Основные методы:
контроль расположения и целостности файлов
сбивание с толку
вставка нулевого знака в запрос после указания
метода
перехват приложения
English     Русский Rules