งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ"— ใบสำเนางานนำเสนอ:

1 บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ

2 Outline อะไรคือ IDS/IPS ? ทำไมต้องมี IDS/IPS ? ขีดความสามารถ IDS
การวิเคราะห์และการตรวจจับการบุก รุก การแจ้งเตือนภัยของ IDS

3 อะไรคือ IDS/IPS ? IDS (Intrusion Detection System) หมายถึงระบบตรวจจับการ บุกรุก เป็นเครื่องมือรักษาความ ปลอดภัยที่ทุกองค์กรควรจะมีรองจาก ไฟร์วอลล์ ใช้ในการตรวจจับความ พยายามในการบุกรุกเครือข่าย และ เตือนภัยให้กับผู้ดูแลระบบได้รับทราบ ปกติแฮคเกอร์จะหลีกเลี่ยงการเจาะ ระบบที่มี IDS ติดตั้งอยู่

4 อะไรคือ IDS/IPS ? [2] ปัญหาใหญ่ของ IDS คือไม่สามารถ ป้องกันการบุกรุกได้แบบเรียลไทม์ใน การโจมตีแบบ DDoS จึงมีการ คิดค้นเทคโนโลยีใหม่ เรียกว่า IPS (Intrusion Prevention System) IPS ที่มีความฉลาดจะใช้เทคโนโลยี ชั้นสูงในการวิเคราะห์ข้อมูล เช่น Neural Network, Fuzzy Logic ส่งผลให้การวิเคราะห์แม่นยำขึ้น

5 อะไรคือ IDS/IPS ? [3] อีกเครื่องมือหนึ่งที่มักใช้ร่วมกับ IDS/IPS คือ Honeypot Honeypot เป็นเป้าหมายลวง หมายถึงเครื่องเซิร์ฟเวอร์ที่เราปล่อย ให้มีช่องโหว่เพื่อลวงให้แฮคเกอร์เข้า มาติดกับ ทำให้เรารู้วิธีการเจาะระบบของแฮค เกอร์อย่างละเอียด ตลอดจนสามารถ สืบหาตัวแฮคเกอร์ได้ก่อนที่ระบบจริง จะถูกเจาะ

6 ทำไมต้องมี IDS/IPS ? เพื่อเป็นเครื่องมือในการสืบสวนหา บุคคลที่บุกรุกระบบ อาจนำไปสู่การ จับกุมและลงโทษบุคคลเหล่านั้นได้ เพื่อตรวจจับการโจมตีหรือการฝ่าฝืน คำสั่ง ที่ไม่สามารถป้องกันได้จากระบบ รักษาความปลอดภัยอื่น เพื่อตรวจจับความพยายามที่จะบุกรุก เครือข่ายและป้องกันก่อนที่จะเกิดการ โจมตีจริงๆ เพื่อเก็บรวบรวมสถิติเกี่ยวกับความ พยายามหรือการโจมตี และนำไป วิเคราะห์ภัยคุกคามที่อาจเกิดขึ้นได้

7 ทำไมต้องมี IDS/IPS ? [2] เพื่อเป็นเครื่องมือในการวัด ประสิทธิภาพในการป้องกันของระบบ รักษาความปลอดภัยอื่น เช่น ไฟร์ วอลล์ เป็นต้น เพื่อเป็นข้อมูลที่เป็นประโยชน์เมื่อมี การบุกรุกจริงๆ ซึ่งจะช่วยค้นหาส่วน ที่ถูกโจมตี การกู้คืน และการแก้ไข ผลเสีย รวมไปถึงการป้องกันใน อนาคต

8 ขีดความสามารถของ IDS IDS สามารถทำสิ่งต่อไปนี้ได้ดี
มอนิเตอร์และวิเคราะห์เหตุการณ์ที่เกิดขึ้น ในระบบรวมถึงพฤติกรรมของผู้ใช้ ทดสอบระดับความปลอดภัยของระบบ เรียนรู้ลำดับเหตุการณ์ของระบบที่แตกต่าง จากเหตุการณ์ปกติ หรือเกิดจากการโจมตี ที่รู้ล่วงหน้า จัดการข้อมูล Event Log และ Audit Log ของระบบปฏิบัติการ รายงานข้อมูลเกี่ยวกับนโยบายการรักษา ความปลอดภัยพื้นฐาน

9 ขีดความสามารถของ IDS [2]
ไม่สามารถปิดช่องโหว่ของระบบที่ ไม่ได้ป้องกันโดยระบบรักษาความ ปลอดภัยอื่น เช่นไฟร์วอลล์หรือ แอนตี้ไวรัส ไม่สามารถตรวจจับ รายงาน และ ตอบโต้การโจมตีได้ในช่วงเวลาที่มี การใช้เครือข่ายหนาแน่นมากเกินไป ไม่สามารถตรวจจับการโจมตีแบบ ใหม่ หรือการโจมตีแบบเก่าแต่ เปลี่ยนรูปแบบการโจมตี

10 ขีดความสามารถของ IDS [3]
ไม่สามารถตอบโต้การโจมตีได้อย่างมี ประสิทธิภาพ หากผู้โจมตีมีความ ชำนาญสูง ไม่สามารถสืบหาผู้บุกรุกได้โดย อัตโนมัติ ต้องอาศัยคนในการช่วย วิเคราะห์ ไม่สามารถขัดขวางไม่ให้เกิดการ โจมตี IDS เอง ไม่สามารถป้องกันปัญหาเกี่ยวกับ ความถูกต้องของแหล่งข้อมูล ไม่สามารถทำงานได้ดีในระบบ เครือข่ายที่ใช้สวิตช์

11 ประเภทของ IDS แบ่งเป็น 2 ประเภท คือ Host-Based IDS Network-Based IDS

12 ประเภทของ IDS : Host-Based IDS
เป็นซอฟต์แวร์ที่รันบนโฮสต์ ปกติจะวิเคราะห์ Log เพื่อค้นหา ข้อมูลเกี่ยวกับการบุกรุก โดยจะอ่าน เหตุการณ์ใหม่ที่เกิดขึ้นใน Log และ เปรียบเทียบกับกฎที่ตั้งไว้ก่อนหน้า ถ้าตรงกับกฎก็จะแจ้งเตือนทันที มีการตรวจสอบ Checksum ของ ไฟล์เพื่อตรวจสอบความคงสภาพ

13 ประเภทของ IDS : Host-Based IDS [2]
ข้อดี สามารถตรวจพบการบุกรุกกับโฮสต์ นั้นๆได้เสมอ ถ้าระบบสามารถบันทึก เหตุการณ์ไว้ใน Log ได้ สามารถบอกได้ว่าการบุกรุกครั้งนั้น สำเร็จหรือไม่ โดยวิเคราะห์จาก ข้อความใน Log หรือการแก้ไขไฟล์ สำคัญ สามารถระบุได้ว่ามีการเข้าใช้งาน อย่างผิดปกติโดยผู้ใช้ระบบเอง

14 ประเภทของ IDS : Host-Based IDS [3]
ข้อเสีย โปรเซสของ IDS อาจถูกโจมตีเองจน ไม่สามารถแจ้งเตือนได้ โฮสต์เบสไอดีเอสจะแจ้งเตือนก็ต่อเมื่อ เกิดเหตุการณ์ตรงกับที่กำหนดไว้ก่อน หน้า จึงไม่สามารถแจ้งเตือนการบุก รุกด้วยเทคนิคใหม่ๆได้ การทำงานของไอดีเอสจะมีผลกระทบ ต่อประสิทธิภาพของโฮสต์ เนื่องจาก ต้องตรวจสอบ Log File อยู่เสมอ

15 ประเภทของ IDS : Network-Based IDS
เป็นซอฟต์แวร์พิเศษที่รันบน คอมพิวเตอร์เครื่องหนึ่งต่างหาก มีเน็ตเวิร์คการ์ดที่รับทุกๆแพ็คเก็ตที่วิ่ง อยู่บนเครือข่าย แล้ววิเคราะห์ข้อมูล ในแพ็คเก็ตเหล่านั้นกับข้อมูลที่เป็น รูปแบบการบุกรุกที่เก็บไว้ใน ฐานข้อมูลก่อนหน้า ถ้าตรงกับ รูปแบบดังกล่าว IDS จะแจ้งเตือน ทันที

16 แผนผังการทำงานของ Network-based IDS

17 ประเภทของ IDS : Network-Based IDS [2]
ตัวแรกใช้เชื่อมต่อเข้ากับเครือข่ายที่ต้อง เฝ้าระวัง โดยการ์ดนี้จะไม่มีหมายเลขไอ พี เพื่อป้องกันเครื่องอื่นมองเห็น ตัวที่สองจะเชื่อมต่อเข้ากับอีกเครือข่าย หนึ่ง เพื่อใช้แจ้งเตือนไปยังเซิร์ฟเวอร์ สาเหตุที่ต้องทำเช่นนี้ก็เพื่อการป้องกัน IDS ถูกโจมตีเสียเอง

18 ประเภทของ IDS : Network-Based IDS [3]
ข้อดี NIDS จะถูกซ่อนในเครือข่าย ทำให้ผู้ บุกรุกไม่รู้ว่ากำลังถูกเฝ้ามอง NIDS หนึ่งเครื่องสามารถใช้เฝ้าระวัง การบุกรุกได้หลายระดับและหลาย โฮสต์ สามารถตรวจจับทุกๆแพ็คเก็ตที่วิ่งไป ยังระบบที่เฝ้าระวังอยู่

19 ประเภทของ IDS : Network-Based IDS [4]
ข้อเสีย จะแจ้งเตือนก็ต่อเมื่อตรวจพบแพ็คเก็ตที่ ตรงกับฐานข้อมูลที่กำหนดไว้ก่อนหน้า เท่านั้น ไม่สามารถตรวจจับแพ็คเก็ตได้ทั้งหมด เมื่อมีการใช้เครือข่ายหนาแน่น ไม่สามารถระบุได้ว่าการบุกรุกนั้น สำเร็จหรือไม่ ไม่สามารถวิเคราะห์แพ็คเก็ตที่เข้ารหัส ไว้ได้

20 ประเภทของ IDS : การเลือกใช้ HIDS และ NIDS

21 การวิเคราะห์และการตรวจจับการบุกรุก
IDS จะใช้ 2 วิธีหลักในการ วิเคราะห์เพื่อตรวจจับการพยายามบุก รุก คือ การตรวจจับการใช้งานในทางที่ผิด (Misuse Detection) การตรวจจับเหตุการณ์ผิดปกติ (Anomaly Detection)

22 การวิเคราะห์และการตรวจจับการบุกรุก : Misuse Detection
คือการวิเคราะห์เหตุการณ์ที่เกิดขึ้น ในระบบ เพื่อค้นหาเหตุการณ์ที่ กำหนดไว้ว่าเป็นการโจมตี ข้อมูลที่เป็นเหตุการณ์ที่เป็นการโจมตี เรียกว่า “Signature” การตรวจจับการบุกรุกด้วยวิธีนี้จึง เรียกว่า “Signature-based Detection”

23 การวิเคราะห์และการตรวจจับการบุกรุก : Anomaly Detection
แนวคิดการตรวจจับแบบนี้ตั้งอยู่บน สมมติฐานที่ว่า “การโจมตีคือการกระทำที่ถือว่าเป็น การทำงานผิดปกติ” เทคนิคการตรวจจับในเชิงพาณิชย์ คือ Threshold Detection คือการนับ จำนวนครั้งของบางเหตุการณ์เพื่อ เปรียบเทียบกับจำนวนครั้งที่อยู่ใน เกณฑ์ปกติ Statistical Measure การวัดค่าความ กระจายของคุณสมบัติของโพรไฟล์ โดยเทียบกับค่าคงที่หรือค่าที่วัดได้ใน อดีต ข้อดีของวิธีการวิเคราะห์แบบนี้คือ สามารถตรวจจับการบุกรุกโดยใช้ เทคนิคใหม่ๆได้

24 การแจ้งเตือนภัยของ IDS
เทคนิคการแจ้งเตือนของ IDS แต่ละ ผลิตภัณฑ์ จะมีพื้นฐานคล้ายๆกัน หากผู้ใช้เข้าใจหลักการรายงาน พื้นฐาน จะสามารถเรียนรู้การใช้ IDS ได้อย่างรวดเร็ว

25 การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS
Scanning Attack (การโจมตีโดย การสแกนระบบ) Denial of Service Attack (การ โจมตีแบบปฏิเสธการให้บริการ) Penetration Attack (การโจมตี แบบเจาะเข้าระบบ) Remote vs Local Attack (การ โจมตีจากภายนอกและภายใน)

26 การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [2]
Scanning Attack หรือการสแกน ระบบ หมายถึงการทดสอบว่าระบบว่า ใช้งานอะไรได้บ้างก่อนที่จะลงมือโจมตี จริงๆ ทำได้โดยการส่งแพ็คเก็ตต่างๆไปยัง ระบบ และดูข้อมูลที่ได้จากการตอบ กลับ ในการแจ้งเตือน IDS จะต้องแยกแยะ ให้ได้ว่าการสแกนนั้นเป็นการสแกนเพื่อ ประสงค์ร้าย หรือเป็นการสแกนปกติ เช่น Search Engine Scan เป็นต้น

27 การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [3]
Denial of Service Attack หรือการ โจมตีแบบปฏิเสธการให้บริการ เป็น ความพยายามที่จะทำให้ระบบเป้าหมาย ทำงานช้าลงหรือให้บริการไม่ได้เลย มี 2 ประเภท คือ การโจมตีช่องโหว่ (Flaw Exploitation) เป็นการโจมตีช่องโหว่ของระบบเพื่อให้ เกกิดข้อผิดพลาด หรือทำให้ทรัพยากรถูก ใช้งานจนหมด การฟลัดดิง (Flooding) เป็นการส่งข้อมูล ไปยังระบบจนเกินกว่าที่ระบบจะรับไหว

28 การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [4]
Penetration Attack เป็นการเข้ามา ในระบบโดยที่ไม่ได้รับอนุญาต และ เปลี่ยนแปลงสิทธิ์ หรือข้อมูลที่อยู่ใน ระบบ ผู้บุกรุกจะอาศัยการเจาะช่องโหว่ของ ซอฟต์แวร์เพื่อเข้ามาทำลายระบบ

29 การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [5]
Remote vs Local Attack เป็น แหล่งที่มาของการโจมตีแบบ DoS และการเจาะระบบ การโจมตีจากภายใน จะเป็นการเปลี่ยน สิทธิ์ในการเข้าใช้ระบบให้มากขึ้น การโจมตีจากภายนอก จะเริ่มต้นโจมตี จากเครื่องรีโมทโดยช่องทางที่ระบบเปิด ไว้ให้ หรือเป็นช่องโหว่ของระบบเอง รูปแบบการโจมตีที่เกิดขึ้นบ่อยคือผู้บุก รุกภายนอกจะเจาะระบบเพื่อให้สามารถ เข้าใช้ระบบได้ แล้วเปลี่ยนสิทธิ์ของ ตนเองให้เป็นผู้ใช้ระบบ


ดาวน์โหลด ppt บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

งานนำเสนอที่คล้ายกัน


Ads by Google