Методы обнаружения вторжений и систем для выявления и реагирования на компьютерные атаки

Автор работы: Пользователь скрыл имя, 05 Февраля 2014 в 12:16, реферат

Описание работы

В деле обеспечения безопасности не бывает мелочей, а второстепенная роль некоторым ее компонентам отводится чисто условно. Однако, у многих складывается впечатление, что грамотно настроенный файерволл и антивирусная система при должной настройке способны справиться с любой напастью, которая угрожает ПК или LAN. К сожалению зачастую этого явно недостаточно. Даже с самой совершенной защитой компьютерные системы нельзя назвать абсолютно неуязвимыми. Большинство экспертов по компьютерной безопасности соглашаются с тем, что создать абсолютно защищенную систему никогда не удастся.

Файлы: 1 файл

Информационная безопасность реферат.docx

— 48.92 Кб (Скачать файл)

010 : 35 63 25 35 63 2E 2E 2F 77 69 6E 6E 74 2F 73 79 5c%5c../winnt/sy

020 : 73 74 65 6D 33 32 2F 63 6D 64 2E 65 78 65 3F 2F stem32/cmd.exe?/

030 : 63 2B 64 69 72 0D 0A c+dir..

 

 

 

 

 

 

 

 

Листинг. Пакет выполнения cmd.exe (html, txt)

 

Другой атакой, которую легко  идентифицировать по ее сигнатуре, является переполнение буфера .ida. "Червь" Code Red распространялся с помощью этого метода. Эксплуатируется переполнение буфера в расширении .ida для web-сервера Microsoft IIS. Это расширение установлено по умолчанию, но часто не требуется. Если вы не наложили заплату на это место, оно может предоставить прямой доступ к вашей машине. По счастью, сетевая система обнаружения вторжений способна быстро идентифицировать эти пакеты, находя содержащийся в них оператор GET /default.ida.

 

Проблема ложных срабатываний сетевых систем обнаружения вторжений

 

Одной из главных проблем систем обнаружения вторжений является их склонность к большому числу ложных срабатываний. Ложное срабатывание имеет  место, когда система генерирует сигнал тревоги на основе того, что  она считает вредоносной или  подозрительной активностью, но что  в действительности оказывается  нормальным трафиком для данной сети. Обычно в подразумеваемой конфигурации сетевая система обнаружения  вторжений будет реагировать  на все хоть чуть-чуть необычное. У  большинства подобных систем имеются  обширные используемые по умолчанию  базы данных из тысяч сигнатур возможной  подозрительной активности. Производители  сетевых систем обнаружения вторжений  не могут знать характер вашего сетевого трафика, поэтому для перестраховки  они предусматривают срабатывание по каждому поводу.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Типичные причины ложных срабатываний:

Работа системы мониторинга  сети

Многие организации используют системы мониторинга сети, такие  как HP OpenView или WhatsUp Gold, чтобы следить за системами в своей сети. Они характеризуются высокой сетевой активностью опроса и обнаружения. Для опроса состояния эти системы обычно применяют SNMP или аналогичный протокол, но они могут также использовать эхо-тестирование и другие, более назойливые проверки. По умолчанию большинство систем обнаружения вторжений рассматривают эту активность как вредоносную или, по крайней мере, подозрительную. В большой сети мониторинг может порождать тысячи сигналов тревоги в час, если система обнаружения вторжений настроена для отслеживания такой деятельности. Этого можно избежать, игнорируя активность с участием IP-адреса системы мониторинга. Можно также исключить из базы данных соответствующие сигналы тревоги, если их отслеживание не представляет для вас особой важности.

Сетевое сканирование уязвимостей/сканеры  портов

Всякий раз, когда вы запускаете сетевое тестирование уязвимостей  или сканирование портов с помощью  таких программ, как Nessus и Nmap, ваша сетевая система обнаружения вторжений будет сходить с ума. Эти программы созданы для выполнения именно того, что делают хакеры. На самом деле, вероятно, сигналы тревоги заданы для большинства встраиваемых модулей Nessus. И здесь также можно отключить сообщения с участием IP-адреса сервера Nessus или Nmap, но лучше всего вообще выключать систему обнаружения вторжений на время планового сканирования. В этом случае сканирующая машина будет по-прежнему защищена от атак, когда не выполняется сканирование, а база данных сигналов тревоги не будет искажена множеством данных от вашей собственной активности по сканированию.

Пользовательская активность

Большинство сетевых систем обнаружения  вторжений настроены для сигнализации об опасной активности пользователей, такой как одноранговое разделение файлов, мгновенный обмен сообщениями и т.д. Однако, если подобная активность допускается либо формальной политикой, либо просто несоблюдением существующих политик, то она будет фиксироваться в журналах в виде сигналов. Это может стать основанием для проведения в жизнь или создания политик против таких видов деятельности, так как можно показать, какую часть полосы пропускания и сколько времени они занимают, не говоря уже о последствиях для безопасности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Поведение, напоминающее "троянскую" программу или "червя"

Современные вирусы и вирусоподобное программное обеспечение ("черви" и "троянские" программы) нередко  используют сетевые средства, пытаясь  выполнять такие действия, как  инфицирование других машин или  массовая рассылка электронных сообщений. Подобную активность можно выявить  с помощью сетевых систем обнаружения  вторжений. Однако эти сигнатуры  могут порождать сигналы тревоги  и при нормальной деятельности. Примером служит червь Nimda, который пытается копировать на различные системы файлы с определенными расширениями, такими как .eml. К сожалению, программа Microsoft Exchange ведет себя аналогично при использовании ее web-интерфейса. Поэтому, хотя знать о подобной "троянской" активности в сети было бы полезно, можно при желании отключить сигналы, порождаемые известной нормальной деятельностью, даже когда имеется потенциальная опасность, что трафик все-таки окажется вредоносным. Это поможет избежать чрезмерного количества ложных срабатываний.

Длинные базовые цепочки  аутентификации

Сигнал такого типа ориентирован на чрезмерно длинные входные строки Web, поскольку некоторые программы использования уязвимостей применяют подобный метод для переполнения буфера и несанкционированного получения доступа. Однако в последнее время многие Web-сайты набивают в это поле много информации и могут ненароком сбить с толку сетевую систему обнаружения вторжений.

Аутентификационная активность базы данных

Некоторые сетевые системы обнаружения  вторжений следят за деятельностью  по администрированию баз данных. Теоретически в производственных базах  данных не должно наблюдаться высокой  административной активности, а ее наличие может служить признаком  того, что кто-то пытается что-то сделать  с базой. Однако во многих базах данных использование идет параллельно  с разработкой, отсюда и большой  объем администрирования. Эта деятельность, хотя и вполне законная, будет порождать  множество сигналов тревоги. Если ваша база данных находится в состоянии  непрерывного развития, то вам, вероятно, следует отключить эти сигналы, по крайней мере пока база не стабилизируется и не перейдет в режим производственной эксплуатации.

Существует много других причин ложных срабатываний, зависящих от конфигурации сети и уровня активности. В подразумеваемой конфигурации сетевая система обнаружения  вторжений может порождать сотни  ложных срабатываний в день, что  способно привести системного администратора в отчаяние. В результате сигналы  тревоги этих систем вскоре начинают игнорироваться, как некий посторонний  шум. Однако при небольших усилиях  сетевая система обнаружения  вторжений может быстро стать  полезным средством, а не электронной  версией мальчика, который то и  дело кричал "Волк!".

 


Информация о работе Методы обнаружения вторжений и систем для выявления и реагирования на компьютерные атаки