Wykrywanie_wlaman_i_aktywna_ochrona_danych_wlam.pdf

(1007 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Wykrywanie w³amañ
i aktywna ochrona danych
Autor: Alex Lukatsky
T³umaczenie: Przemys³aw Szeremiota
ISBN: 83-7361-666-7
Tytu³ orygina³u:
Protect Your Information
with Intrusion Detection
Format: B5, stron: 512
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Poznaj sposoby wykrywania ataków hakerów
• Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
• Dowiedz siê, w jaki sposób hakerzy mog¹ zaatakowaæ Twój system
• Zareaguj na atak hakera
Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr¹ zainteresowa³o siê ju¿ wielu
specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak
wokó³ innych rozwijaj¹cych siê dziedzin, kr¹¿y wiele mitów. Ksi¹¿ki po wiêcone
ochronie przed w³amaniami przedstawiaj¹ ten temat z innej perspektywy. Trudno jest
równie¿ znale æ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie
procedury instalacji i skonfigurowania takiego narzêdzia.
G³ównym za³o¿eniem ksi¹¿ki „Wykrywanie w³amañ i aktywna ochrona danych”
jest wype³nienie tej luki. Ksi¹¿ka przedstawia systemy detekcji w³amañ i sposoby
korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody
reagowania na w³amania i próby w³amañ.
• Anatomia ataku
• Zasady wykrywania w³amañ do sieci
• Wykrywanie ladów ataku
• ród³a informacji o atakach
• Czynniki warunkuj¹ce bezpieczeñstwo systemu
• Narzêdzia do wykrywania ataków
• Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
• Bezpieczeñstwo systemu wykrywania ataków
• Reagowanie na zdarzenia zachodz¹ce w sieci
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Zabezpiecz swoj¹ sieæ za pomoc¹ nowoczesnych technik i narzêdzi.
Spis treści
Wstęp ............................................................................................... 9
Docelowy krąg odbiorców .............................................................................................. 10
Przegląd treści ................................................................................................................. 11
Rozdział 1. Wykrywanie włamań — wprowadzenie .............................................. 15
Znaczenie systemów wykrywania włamań...................................................................... 15
Poziomy systemu informatycznego................................................................................. 19
Tradycyjne środki bezpieczeństwa .................................................................................. 20
Wady tradycyjnych środków bezpieczeństwa ........................................................... 20
Omijanie zapór sieciowych ....................................................................................... 22
Podsumowanie ................................................................................................................ 34
Rozdział 2. Anatomia ataku ............................................................................... 35
Zdarzenia związane z bezpieczeństwem.......................................................................... 35
Luki i podatność na włamanie ......................................................................................... 36
Klasyfikacja luk ........................................................................................................ 36
Ataki................................................................................................................................ 41
Nieformalny model ataku.......................................................................................... 43
Model ataku tradycyjnego......................................................................................... 44
Model ataku rozproszonego ...................................................................................... 45
Skutki ataku .............................................................................................................. 54
Etapy realizacji ataku ................................................................................................ 56
Narzędzia realizacji ataku ......................................................................................... 66
Klasyfikacja ataków .................................................................................................. 67
Bazy danych luk i ataków ......................................................................................... 68
Incydenty......................................................................................................................... 70
Włamywacze ................................................................................................................... 71
Cele włamywaczy ..................................................................................................... 74
Podsumowanie ................................................................................................................ 79
Rozdział 3. Wprowadzenie do wykrywania włamań.............................................. 81
Wspomaganie zapór sieciowych ..................................................................................... 84
Kontrola dostępu do plików ............................................................................................ 84
Kontrolowanie nierzetelnych pracowników i zapobieganie wyciekom informacji ......... 85
Ochrona antywirusowa.................................................................................................... 85
Kontrolowanie poczynań administratorów ...................................................................... 86
Kontrolowanie dostępu do internetu................................................................................ 87
Wykrywanie nieznanych urządzeń .................................................................................. 88
4
Wykrywanie włamań i aktywna ochrona danych
Analiza efektywności konfiguracji zapory sieciowej ...................................................... 88
Analiza przepływu informacji ......................................................................................... 89
Analiza danych urządzeń sieciowych .............................................................................. 89
Zbieranie dowodów i reagowanie na incydenty .............................................................. 89
Inwentaryzacja zasobów i tworzenie mapy sieci ............................................................. 90
Wykrywanie konfiguracji domyślnych............................................................................ 91
Kontrolowanie efektywności działu informatycznego..................................................... 92
Systemy wykrywania włamań a inne narzędzia zabezpieczające .................................... 92
Podsumowanie ................................................................................................................ 93
Rozdział 4. Trzy podstawowe zasady wykrywania włamań ................................... 95
Przesłanki ataku............................................................................................................... 95
Powtarzające się zdarzenia........................................................................................ 96
Monitorowanie liczby powtórzeń.............................................................................. 97
Monitorowanie odstępu czasowego pomiędzy zdarzeniami...................................... 98
Niepoprawne polecenia........................................................................................... 101
Próby wykorzystywania luk .................................................................................... 103
Nieprawidłowe (nietypowe) parametry ruchu sieciowego ...................................... 104
Źródła informacji o atakach .................................................................................... 125
Technologie wykrywania włamań........................................................................... 130
Wykrywanie włamań — dwa podejścia .................................................................. 132
Podsumowanie .............................................................................................................. 140
Rozdział 5. Wykrywanie śladów ataku ............................................................... 141
Kontrola spójności plików i katalogów ......................................................................... 143
Dane o wa nych plikach i katalogach ..................................................................... 147
Kontrola spójności plików i katalogów ................................................................... 149
Analiza plików dziennika .............................................................................................. 149
Analiza ruchu sieciowego.............................................................................................. 153
Analiza powiadomień.................................................................................................... 153
Analiza procesów, usług i portów ................................................................................. 154
Wykrywanie nieautoryzowanej instalacji urządzeń....................................................... 155
Regularny przegląd urządzeń .................................................................................. 155
Monitorowanie modemów ...................................................................................... 156
Kontrolowanie dostępu do zasobów fizycznych ..................................................... 157
Analiza zewnętrznych źródeł informacji i analiza zachowania systemu ....................... 157
Podsumowanie .............................................................................................................. 158
Rozdział 6. Klasyfikacja systemów wykrywania włamań.................................... 159
Systemy zapewniania bezpieczeństwa........................................................................... 161
Systemy wyszukujące słabości projektu ................................................................. 162
Systemy wykrywające wady fazy konfiguracji ....................................................... 167
Klasyczne systemy wykrywania włamań i programy analizujące pliki dzienników ..... 176
Rys historyczny....................................................................................................... 176
Klasyfikacja systemów wykrywania włamań — wstęp .......................................... 178
Architektura systemu wykrywania włamań ............................................................ 181
Stanowiskowe systemy wykrywania włamań ......................................................... 185
Sieciowe systemy wykrywania włamań .................................................................. 190
Narzędzia wykrywania ataków odmowy obsługi .................................................... 199
Systemy wykrywania włamań a zapory sieciowe.................................................... 201
Systemy zwodzące (wabiki).................................................................................... 202
Podsumowanie .............................................................................................................. 210
Spis treści
5
Rozdział 7. Uprzedzanie ataków czyli tworzenie infrastruktury
wykrywania włamań ....................................................................... 211
Szkolenie personelu....................................................................................................... 214
Ośrodki szkoleniowe ..................................................................................................... 216
Szkolenia on-line..................................................................................................... 217
Seminaria on-line .................................................................................................... 217
Seminaria i konferencje........................................................................................... 217
Gry symulacyjne ..................................................................................................... 218
Certyfikacja............................................................................................................. 219
Definiowanie procedur i zasad bezpieczeństwa............................................................. 219
Wybór i stosowanie systemowych
i sieciowych mechanizmów rejestrowania zdarzeń..................................................... 223
Rejestrowane informacje......................................................................................... 224
U yteczność wbudowanych mechanizmów
rejestrowania informacji o zdarzeniach ................................................................ 224
Rejestrowanie zdarzeń............................................................................................. 226
Ochrona plików dzienników ................................................................................... 226
Plan zarządzania plikami dzienników ..................................................................... 228
Generowanie informacji dla systemów kontroli spójności ............................................ 230
Mapa sieci ............................................................................................................... 231
Archiwizacja wa nych plików i katalogów............................................................. 233
Podsumowanie .............................................................................................................. 234
Rozdział 8.
Cykl życia i etapy wdrożenia systemu wykrywania włamań ................... 235
Cykl ycia projektu wdro enia infrastruktury wykrywania włamań ............................. 236
Planowanie.............................................................................................................. 236
Wybór producenta................................................................................................... 237
Testowanie .............................................................................................................. 237
Projekt pilota owy .................................................................................................. 238
Instalacja ................................................................................................................. 238
Obsługa i konserwacja ............................................................................................ 238
Uzasadnianie zakupu..................................................................................................... 238
Łączny koszt posiadania ......................................................................................... 240
Stopa zwrotu z inwestycji ....................................................................................... 243
Uruchamianie systemu wykrywania włamań .......................................................... 247
Rozdział 9. Wybór systemu wykrywania włamań ............................................... 249
Analiza wstępna ............................................................................................................ 250
Co chronić? ............................................................................................................. 250
Przed czym chronić? ............................................................................................... 252
Przed kim chronić?.................................................................................................. 252
Jak chronić? ............................................................................................................ 253
Jakie narzędzia anga ować do ochrony? ................................................................. 255
Nabywcy systemów wykrywania włamań..................................................................... 255
Małe firmy............................................................................................................... 256
Du e firmy z filiami ................................................................................................ 256
Korporacje międzynarodowe .................................................................................. 256
Dostawcy usług internetowych ............................................................................... 257
Dostawcy usług informatycznych ........................................................................... 258
Kryteria oceny systemów wykrywania włamań ............................................................ 258
Miejsce instalowania............................................................................................... 259
Źródła informacji i metody analizy ......................................................................... 260
Tryby przetwarzania................................................................................................ 260
Architektura ............................................................................................................ 260
Obsługiwane platformy ........................................................................................... 262
6
Wykrywanie włamań i aktywna ochrona danych
Wykrywanie włamań .............................................................................................. 262
Liczba wykrywanych ataków.................................................................................. 262
Aktualizacje sygnatur.............................................................................................. 263
Definiowanie własnych zdarzeń.............................................................................. 267
Reakcje na ataki ...................................................................................................... 278
Zarządzanie czujnikami........................................................................................... 286
Zarządzanie zdalne.................................................................................................. 286
Zarządzanie hierarchiczne....................................................................................... 288
Zarządzanie zdarzeniami......................................................................................... 289
Wydajność systemu wykrywania włamań............................................................... 309
Instalacja i konfiguracja .......................................................................................... 310
Dostępność interfejsów i zestawów programistycznych ......................................... 311
Wsparcie techniczne................................................................................................ 311
Cena ........................................................................................................................ 313
Elastyczność............................................................................................................ 313
Inne kryteria ............................................................................................................ 313
Testowanie .................................................................................................................... 314
Podsumowanie .............................................................................................................. 318
Rozdział 10. Umiejscowienie systemu wykrywania włamań ................................. 319
Rozmieszczenie czujników systemu wykrywania włamań............................................ 319
Czujnik sieciowy pomiędzy zaporą sieciową a routerem ........................................ 320
Czujnik sieciowy w strefie zdemilitaryzowanej ...................................................... 321
Czujnik za zaporą sieciową ..................................................................................... 322
Czujniki w kluczowych segmentach chronionej sieci lokalnej ............................... 323
Czujnik w pobli u serwera dostępu zdalnego ......................................................... 323
Czujnik w sieci szkieletowej ................................................................................... 324
Czujniki w oddziałach regionalnych ....................................................................... 325
Równowa enie obcią enia ...................................................................................... 325
Przypadki szczególne .............................................................................................. 328
Czujniki systemu wykrywania włamań w sieciach przełączanych ................................ 331
Wykorzystanie portu analizatora............................................................................. 333
Podłączenie dodatkowego koncentratora sieciowego.............................................. 336
Zastosowanie rozdzielacza ...................................................................................... 337
Zastosowanie urządzeń równowa ących obcią enie............................................... 340
Integrowanie systemów wykrywania włamań z przełącznikami sieciowymi.......... 341
Umiejscowienie skanera bezpieczeństwa ...................................................................... 342
Umiejscowienie systemów kontroli spójności............................................................... 344
Umiejscowienie systemów zwodzących ................................................................. 344
Umiejscowienie konsol sterujących .............................................................................. 345
Czynniki wpływające na konfigurację systemu wykrywania włamań........................... 346
Obcią enie sieci i intensywność ruchu.................................................................... 347
Rodzaj transmisji w kontrolowanym segmencie ..................................................... 347
Średnie i szczytowe obcią enie procesora............................................................... 348
Średni rozmiar pakietu w chronionym segmencie................................................... 348
Czas odpowiedzi ..................................................................................................... 350
Obecność sieci z segmentami przełączanymi.......................................................... 350
Obecność routerów asymetrycznych....................................................................... 350
Skalowalność i rozszerzalność systemu .................................................................. 351
Zgodność z istniejących sprzętem i oprogramowaniem .......................................... 351
Szyfrowanie ............................................................................................................ 351
Odległość pomiędzy czujnikami a konsolą sterującą .............................................. 351
Zabezpieczenia na linii konsola-czujnik ................................................................. 352
Dynamiczny przydział adresów w kontrolowanym segmencie sieci (DHCP)......... 352
Współpraca z działem informatycznym .................................................................. 353
Zgłoś jeśli naruszono regulamin