Intrusion Detection / Intrusion Prevention System

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Over the Net Solution. Serial Over the Net SN0108/SN0116 8/16 Port Serial Over the Net Front Rear.
Advertisements

:-> ติดตั้ง Dial-up Networking
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
Firewall IPTABLES.
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
การสร้างระบบการป้องกันการบุกรุกโดยใช้ Open Source Software
Chapter 31: NW Management
iWall โดย 1. นายวีกิจ สัจจะมโนรมย์
บทที่ 4 ระบบตรวจจับการบุกรุก
Data transfer rate(bandwidth) protocol file server web server.
ACCESS Control.
Network Security.
Application Layer.
1 LAN Implementation Sanchai Yeewiyom School of Information & Communication Technology Naresuan University, Phayao Campus.
BY KIADTIPONG YORD. CHANDRA 2004 :: COMPUTER NETWORK ระบบเครือข่ายคอมพิวเตอร์ และการกระจาย Computer Network and Distributed เทคโนโลยี Internet Internet.
OSI 7 LAYER.
OSI Network Layer TCP/IP Internet Layer วิชาการสื่อสารข้อมูลและเครือข่าย นายวุฒิชัย คำมีสว่าง.
การสื่อสารข้อมูล.
Security in Computer Systems and Networks
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
ระบบคอมพิวเตอร์.
ศูนย์ข้อมูลกลางเพื่อบริหารจัดเก็บและใช้ประโยชน์
เครือข่ายคอมพิวเตอร์
บทที่ 2 ความรู้เบื้องต้นเกี่ยวกับเทคโนโลยีสารสนเทศ และระบบสารสนเทศ
อยู่ระหว่างดำเนินการ
Mobile Network/Transport Layers
บทที่ 3 โพรโตคอล ทีซีพีและไอพี TCP / IP
บทที่ 8 เครือข่ายการสื่อสารทางไกลระหว่างประเทศ
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Wireless Network เครือข่ายไร้สาย
Security in Computer Systems and Networks
แบบจำลองเครือข่าย (Network Models)
บทที่ 6 : Firewall Part3 สธ412 ความมั่นคงของระบบสารสนเทศ
ปัญหาความปลอดภัยในระบบเครือข่าย
การเบิกค่ารักษาพยาบาลผู้ป่วยใน สวัสดิการการรักษาพยาบาลข้าราชการ
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
Pattanachai Huangkaew Kapchoeng Wittaya School
ฮาร์ดแวร์และยูทิลิตี้เบื้องต้น
การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
บทที่ 5 ระบบปฏิบัติการเครือข่าย
บทที่ 2 ระบบคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ (COMPUTER NETWORK)
Intrusion Detection and Prevention System
ระบบสารสนเทศเพื่อการจัดการ * Management Information Systems
การบริหารความปลอดภัยสารสนเทศ
Electronic Commerce Law กฏหมายพานิชย์อิเล็กทรอนิกส์
ARP Spoof โดยอาจารย์ธวัชชัย ชมศิริ อาจารย์สาขาวิชาวิทยาการคอมพิวเตอร์
การป้องกันรักษาความปลอดภัยจากเครือข่ายอินเทอร์เน็ต เบื้องต้น
เทคโนโลยีสารสนเทศเพื่อการเรียนรู้ (Information Technology for Life)
การออกแบบระบบ System Design.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Database ฐานข้อมูล.
สิทธิทางปัญญาและจริยธรรมทางเทคโนโลยีสารสนเทศ
วิธีเข้าระบบทดสอบจริยธรรมตำรวจ
การให้บริการไฟล์ File Transfer Protocol
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Injection.
การสมัครเข้าใช้งานโปรแกรม (การขอ Username/ Password)
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
บทที่ 3 การให้บริการซอฟต์แวร์ Software as a service(SaaS) 3.1 ความหมาย
บทที่ 7 การใช้คอมพิวเตอร์ในสังคมสารสนเทศ
Virtualization and CentOS Installation
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

Intrusion Detection / Intrusion Prevention System โดย อ.ศุภกร รัศมีมณฑล

สิ่งที่เรียนในบทนี้ ทำไมต้องมี IDS/IPS ขีดความสามารถของ IDS ประเภทของ IDS การวิเคราะห์และการตรวจจับการบุกรุก ประเภทของการโจมตี ช่องโหวของระบบคอมพิวเตอร์ การติดตั้ง IDS

ทำไมต้องมี IDS/IPS ตรวจจับหาคนทำผิด เก็บรวบรวมข้อมูลการโจมตีไปปรับปรุงระบบ วัดประสิทธิภาพการป้องกันของระบบรักษาความปลอดภัย ตรวจจับการบุกรุกช่องโหวที่ยังไม่ได้แก้ไข

ขีดความสามารถของ IDS สิ่งที่ IDS ทำได้ เฝ้าสังเกตและวิเคราะห์เหตุการณ์ที่เกิดขึ้นในระบบพร้อมรายงาน ทดสอบระดับความปลอดภัยของระบบ เรียนรู้ลำดับเหตุการณ์ที่จะโจมตีล่วงหน้า เรียนรู้ลำดับเหตุการณ์ที่แตกต่างจากเหตุการณ์ปกติ จัดเก็บข้อมูลเหตุการณ์ที่เกิดขึ้น

ขีดความสามารถของ IDS ไม่สามารถปิดช่องโหว่ที่ไม่ได้ป้องกันจากไฟล์วอล์ ไม่สามารถตอบโต้การโจมตี ไม่สามารถตรวจจับการโจมตีแบบใหม่ ไม่สามารถตรวจจับผู้กระทำผิดได้ทันที ไม่สามารถป้องกันตนเองได้

ประเภทของ IDS 1.Host-based IDS ทำการตรวจจับข้อมูลที่ไหลเข้าและออกคอมพิวเตอร์แต่ละเครื่องนอกจากนั้นระบบก็ยังตรวจสอบความสมบูรณ์ของ system files และเฝ้าดู processes ที่น่าสงสัย Host-base IDS มี 2 ประเภทใหญ่คือ host wrappers / personal firewall agent-based software

ประเภทของ IDS(ต่อ) a) host wrappers / personal firewall เราสามารถที่จะทำการปรับแต่งให้ IDS ชนิดนี้ทำการตรวจสอบทุกๆ packets บนเครือข่าย การพยายามที่จะเชื่อมต่อเข้ามา หรือการที่จะพยายาม login เข้ามาซึ่งรวมถึงการเชื่อมต่อแบบ dial-in Host wrappers ที่รู้จักกันดีคือ TCP Wrapper

ประเภทของ IDS(ต่อ) b) agent-based software สามารถที่จะเฝ้าตรวจการ access และการเปลี่ยนแปลงของ system files รวมทั้งการเปลี่ยนแปลง privilege ของผู้ใช้ IDS ประเภทนี้ที่รู้จักกันดีคือ Tripwire

ประเภทของ IDS(ต่อ)

ประเภทของ IDS(ต่อ) 2. Network based IDS ระบบการตรวจจับการบุกรุกแบบ network-based นั้นจะทำการเฝ้าดูข้อมูลบนเครือข่ายโดยที่ระบบดังกล่าวจะทำการรับข้อมูลทั้งหมดที่อยู่บนส่วนของเครือข่ายที่รับผิดชอบ นอกเหนือจากส่วนของเครือข่ายที่รับผิดชอบ และชนิดของการสื่อสารอื่นๆ แล้วระบบดังกล่าวก็ไม่สามารถทำการตรวจจับ packet ต่างๆ จะถูกตรวจจับโดย sensor ของระบบ IDS ซึ่ง sensor จะมองเห็นเฉพาะ packet ที่ผ่านส่วนของเครือข่ายที่ sensor นั้นติดอยู่ packet ต่างๆ จะเป็นที่สนใจของ sensor ก็ต่อเมื่อ packet นั้นเข้ากับ signature ที่กำหนดซึ่งปกติแล้ว signature จะมี 3 ประเภทคือ

ประเภทของ IDS(ต่อ) a)string signatures จะมองหา text string ซึ่งอาจบ่งบอกถึงการโจมตี b)port signatures จะเฝ้าดูการพยายามติดต่อเข้ามาทาง port ที่รู้จักกันดี และมักจะถูกโจมตี c)header condition signatures พยายามมองหา combination ที่อันตรายและผิดกฎของ packet header

ประเภทของ IDS(ต่อ)

การวิเคราะห์และการตรวจจับการบุกรุก กระบวนการตรวจจับการบุกรุกนั้นสามารถทำได้ 2 วิธีคือ a) knowledge-based จะอาศัยข้อมูลที่เกี่ยวกับการโจมตีชนิดต่างๆ พร้อมทั้งช่องโหว่ของระบบ ในการตรวจจับการให้ใช้ช่องโหว่ต่างๆ เมื่อความพยายามในการเข้าใช้นั้นถูกจับได้ IDS ก็จะทำการแจ้งเตือน เพราะฉะนั้นจะเห็นได้ว่า ความสมบูรณ์ และประสิทธิภาพของ IDS ชนิดนี้จะขึ้นอยู่กับความทันสมัยของข้อมูลเกี่ยวกับการโจมตีต่างๆ ข้อดี อัตราการเกิดการแจ้งเตือนผิดๆ นั้นจะต่ำ และข้อมูลที่ได้จาก IDS นั้นจะมีรายละเอียดที่ดีทำให้ง่ายต่อผู้ใช้ในการป้องกันและแก้ไขการโจมตี

การวิเคราะห์และการตรวจจับการบุกรุก(ต่อ) ข้อเสีย ความยากในการรวบรวมข้อมูลเกี่ยวกับรูปแบบการโจมตี และการปรับปรุงข้อมูลเกี่ยวกับช่องโหว่ต่างๆ ให้ทันสมัยอยู่เสมอ b) Behavior-based แนวความคิดของการตรวจจับการบุกรุกแบบนี้คือ จะมีการแจ้งเตือนเมื่อระบบมีการตรวจพบความเบี่ยงเบนและความผิดปกติของระบบหรือของผู้ใช้จากการใช้ระบบปกติ ซึ่งรูปแบบของพฤติกรรมที่เป็นปกตินั้น จะถูกรวบรวมจากข้อมูลอ้างอิงต่างๆ หลังจากนั้น IDS จะทำการเปรียบเทียบระหว่างพฤติกรรมในขณะนั้นกับรูปแบบอ้างอิง ดังนั้นจะเห็นได้ว่า false alarm จะเกิดขึ้นได้บ่อยครั้ง

การวิเคราะห์และการตรวจจับการบุกรุก(ต่อ) ข้อดี สามารถที่จะตรวจจับแบบการบุกรุกแบบใหม่ๆ ที่ไม่เคยมีมาก่อน และความเกี่ยวโยงกับระบบปฏิบัติการค่อนข้างต่ำ รวมทั้งยังสามารถที่จะตรวจจับการบุกรุกที่ไม่ได้โจมตีช่องโหว่ เช่นการโจมตีจากภายใน ข้อเสีย ที่สำคัญที่สุดคือ false alarm จะค่อนข้างสูง ในช่วงของการศึกษาพฤติกรรมของระบบ และเนื่องจากพฤติกรรมจะเปลี่ยนแปลงอยู่ตลอดเวลา เพราะฉะนั้น IDS ก็ต้องใช้เวลาในการศึกษา และเป็นเหตุให้ IDS ขัดข้องหรืออาจทำให้เกิด false alarm มากขึ้น

ประเภทของการโจมตี โดยทั่วไปการบุกรุกเครือข่ายประกอบด้วย 4 ลักษณะคือ (1) การรวบรวมข้อมูลของเหยื่อ: มักเป็นขั้นตอนต้นของการบุกรุกซึ่งผู้บุกรุกจะรวบรวมข้อมูลต่างๆ ของเหยื่อเพื่อหาจุดอ่อนในการโจมตีตัวอย่างข้อมูลที่เป็นประโยชน์เช่น host name, IP address, OS, network configuration, และ services เป็นต้น ซึ่งปัจจุบันมี ซอฟต์แวร์ที่ช่วยอำนวยความสะดวกในการหาข้อมูลโดยผ่านทางอินเทอร์เน็ตมากมายอาทิเช่น ซอฟต์แวร์จำพวก PING sweep, port scan, account scans, และ DNS zone transferซึ่งซอฟต์แวร์จำพวกนี้มีจำหน่ายหรือจ่ายแจกอยู่ทั่วไป กล่าวพอสังเขปดังนี้ STROBE, NETSCAN, SATAN, NMAP, NESSUS

ประเภทของการโจมตี(ต่อ) โดยทั่วไปการบุกรุกเครือข่ายประกอบด้วย 4 ลักษณะคือ (2) การพยายามเข้าสู่ระบบ: เมื่อได้ข้อมูลที่เพียงพอ ผู้บุกรุกก็จะพยายามเข้าสู่ระบบโดยอาศัยช่องโหว่ต่างๆ ที่ตรวจพบ ไม่ว่าจะเป็นช่องโหว่ที่เกิดจากฮาร์ดแวร์หรือซอฟต์แวร์ก็ดี แต่ช่องโหว่ที่มักตรวจพบบ่อยๆเกิดขึ้นจาก ซอฟต์แวร์ ไม่ว่าจะเป็น การเขียนโปรแกรมที่ผิดพลาด การติดตั้งที่ไม่ถูกต้อง หรืออาศัยโปรแกรมประเภท ม้าโทรจัน (trojan horse) ในการเข้าสู่ระบบเป็นต้น

ประเภทของการโจมตี(ต่อ) โดยทั่วไปการบุกรุกเครือข่ายประกอบด้วย 4 ลักษณะคือ (3) การรบกวนขัดขวางการทำงานของเครื่องคอมพิวเตอร์หรืออุปกรณ์เครือข่าย: เป็นอีกลักษณะหนึ่งของการบุกรุกที่กระทำได้ค่อนข้างง่ายโดยมุ่งเน้นในการรบกวนขัดขวางต่อการทำงานของคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ทำให้เครื่องคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ไม่สามารถให้บริการได้ตัวอย่างการโจมตีชนิดนี้เช่น Syn flood, a PING of Death, a Land Attack, a teardrop attack, ICMP Flood หรือแม้แต่โปรแกรมประเภท ไวรัสหรือเวอร์มที่มีอยู่และแพร่หลากหลายบนอินเทอร์เน็ต

ประเภทของการโจมตี(ต่อ) โดยทั่วไปการบุกรุกเครือข่ายประกอบด้วย 4 ลักษณะคือ (4) การล่อลวงให้เกิดความสับสน: ในบางครั้ง ผู้บุกรุกอาจอาศัยหลายๆวิธีในการโจมตีต่อเหยื่อเพื่อให้เกิดความสับสนและล่อให้เหยื่อเปิดช่องว่างสำหรับผู้บุกรุกที่จะสามารถในการลักลอบเข้าสู่ระบบได้

ช่องโหวของระบบคอมพิวเตอร์ Software bugs แบ่งออกเป็น 4 ประเภทดังนี้ 1. Buffer Overflows ช่องโหว่ของความปลอดภัยคอมพิวเตอร์จะเกิดจากปัญหานี้ ตัวอย่างของ Software bugs เช่น โปรแกรมเมอร์ได้ทำการตั้งค่าจำนวน characters ที่จะรับ login username เป็น 256 เนื่องจากเขาคิดว่าคงจะไม่มีใครที่จะใช้ username ที่ยาวกว่า 256 characters ตัวอย่างเช่น 300 characters จะเกิดอะไรขึ้นกับอีก 50 characters ที่เหลือ ซึ่งอาจประกอบด้วย code ที่จะถูก execute โดย server และทำให้ hacker เจาะเข้าสู่ระบบได้ hacker จะทำการค้น bugs เหล่านี้โดยวิธีต่างๆ

ช่องโหวของระบบคอมพิวเตอร์ (ต่อ) 2.Unexpectes Combinations โดยทั่วๆ ไป program จะประกอบ code หลายๆ layer ซึ่ง layer ที่อยู่ต่ำที่สุดคือ ระบบปฏิบัติการ ซึ่งเมื่อผู้บุกรุกส่ง input เข้าสู่โปรแกรม input นั้นอาจจะไม่มีความหมายอะไรเลยสำหรับ layer หนึ่ง แต่อาจจะทำให้เกิดผลกับอีก layer หนึ่ง 3.Input ที่ไม่ถูกการประมวลผล โดยส่วนใหญ่ programmer จะเขียนโปรแกรม ที่จะจัดการกับ valid input แต่จะไม่พิจารณากรณีที่ input ไม่ได้ตรงตาม specification

ช่องโหวของระบบคอมพิวเตอร์ (ต่อ) 4.Race Conditions เนื่องจากปัจจุบันระบบส่วนใหญ่จะเป็น " Multitasking หรือ Multithreaded" หมายถึงว่า program หลายๆ program สามารถถูก execute พร้อมๆ กันได้ ซึ่งจะเป็นอันตรายอย่างเช่น ถ้า program นั้นๆ ใช้ data เดียวกัน ตัวอย่างเช่น programs A และ B จำเป็นที่จะต้องแก้ไข file เดียวกัน ในการที่จะแก้ไข file นี้ โปรแกรมจะต้องอ่าน ไฟล์ ไปเก็บไว้ใน memory แล้วทำการแก้ไข เนื้อความใน memeory แล้วคัดลอก memory กลับเข้าสู่ไฟล์ race conditions จะเกิดขึ้นเมื่อ program A อ่านไฟล์เข้าสู่ memory แล้วทำการแก้ไข แต่ก่อนที่ A จะเขียนกลับลงสู่ไฟล์ program B ได้ทำการอ่าน / แก้ไข / เขียน ลงสู่ไฟล์เรียนร้อยแล้ว หลังจากนั้น A ทำการ write กลับไปในไฟล์ จะเห็นได้ว่าการแก้ไขโปรแกรมทั้งหมดของ program B จะหายไป

การติดตั้ง IDS ควรจะติดตั้ง IDS ไว้ที่ส่วนไหนของเครือข่าย ? a) network hosts: ระบบตรวจจับการบุกรุกสามารถถูกติดตั้งบน hosts ตัวอย่างเช่น switched network ซึ่งจะเห็นได้ว่าเครื่องที่รัน windows นั้นจะไม่สามารถที่จะปกป้องตัวเองได้เลย เนื่องจากไม่มีความสามารถในการบันทึกเหตุการณ์ (log) เพื่อที่จะป้อนเข้าสู่ระบบตรวจจับการบุกรุกแบบ host-based ด้วยเหตุนี้อาจมีคนรันโปรแกรม password cracker โดยที่ไม่มีใครทราบได้เลย แต่ NIDS จะเป็น software ซึ่งสามารถตรวจจับการบุกรุกดังกล่าวได้ b) รอบนอกของ network: IDS จะทำงานมีประสิทธิภาพสูงสุดเมื่อติดตั้งไว้ที่ network perimeter ตัวอย่างเช่น ทั้งสองด้านของ firewall หรือใกล้ ๆ กับ dialup server หรือบน links ที่จะเชื่อมต่อไปยัง partner networks

การติดตั้ง IDS(ต่อ) c) WAN backbone: เป็นอีกตำแหน่งหน้าที่ IDS จะมีประสิทธิภาพการทำงานสูง เนื่องจากบ่อยครั้งที่มีการบุกรุกภายนอกสู่เครือข่ายของหน่วยงาน d) Server Farms :โดยปกติแล้ว server จะถูกติดตั้งไว้กับ network ของตัวเอง แต่ปัญหาที่เกิดขึ้นคือ IDS ไม่สามารถรองรับขนาดของ traffic ได้ สำหรับ server ที่มีความสำคัญมากๆ ท่านอาจจะติดตั้ง dedicated IDS สำหรับ server นั้น และเนื่องจาก IDS ควรน่าจะใช้กับ application server มากกว่า e) LAN Backbones :IDS ไม่น่าถูกนำมาใช้กับ LAN backbones เนื่องจากว่า LAN backbones มีขนาดของ traffic ที่ค่อนข้างสูง แต่บาง venders บางรายที่ใช้ IDS กับ switch