Система обнаружения вторжений

Система обнаружения вторжений (СОВ[1]) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)

Обычно архитектура СОВ включает:

  • сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы
  • подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров
  • хранилище, обеспечивающее накопление первичных событий и результатов анализа
  • консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты

Существует несколько способов классификации СОВ в зависимости от типа и расположения сенсоров, а также методов, используемых подсистемой анализа для выявления подозрительной активности. Во многих простых СОВ все компоненты реализованы в виде одного модуля или устройства.

Виды систем обнаружения вторжений

В сетевой СОВ, сенсоры расположены на важных для наблюдения точках сети, часто в демилитаризованной зоне, или на границе сети. Сенсор перехватывает весь сетевой трафик и анализирует содержимое каждого пакета на наличие вредоносных компонентов. Протокольные СОВ используются для отслеживания трафика, нарушающего правила определённых протоколов либо синтаксис языка (например, SQL). В хостовых СОВ сенсор обычно является программным агентом, который ведет наблюдение за активностью хоста, на который установлен. Также существуют гибридные версии перечисленных видов СОВ.

  • Сетевая СОВ (Network-based IDS, NIDS) отслеживает вторжения, проверяя сетевой трафик и ведет наблюдение за несколькими хостами. Сетевая система обнаружения вторжений получает доступ к сетевому трафику, подключаясь к хабу или свитчу, настроенному на зеркалирование портов, либо сетевое TAP устройство. Примером сетевой СОВ является Snort.
  • Основанная на протоколе СОВ (Protocol-based IDS, PIDS) представляет собой систему (либо агента), которая отслеживает и анализирует коммуникационные протоколы со связанными системами или пользователями. Для веб-сервера подобная СОВ обычно ведет наблюдение за HTTP и HTTPS протоколами. При использовании HTTPS СОВ должна располагаться на таком интерфейсе, чтобы просматривать HTTPS пакеты ещё до их шифрования и отправки в сеть.
  • Основанная на прикладных протоколах СОВ (Application Protocol-based IDS, APIDS) — это система (или агент), которая ведет наблюдение и анализ данных, передаваемых с использованием специфичных для определённых приложений протоколов. Например, на веб-сервере с SQL базой данных СОВ будет отслеживать содержимое SQL команд, передаваемых на сервер.
  • Узловая СОВ (Host-based IDS, HIDS) — система (или агент), расположенная на хосте, отслеживающая вторжения, используя анализ системных вызовов, логов приложений, модификаций файлов (исполняемых, файлов паролей, системных баз данных), состояния хоста и прочих источников. Примером является OSSEC.
  • Гибридная СОВ совмещает два и более подходов к разработке СОВ. Данные от агентов на хостах комбинируются с сетевой информацией для создания наиболее полного представления о безопасности сети. В качестве примера гибридной СОВ можно привести Prelude.

Пассивные и активные системы обнаружения вторжений

В пассивной СОВ при обнаружении нарушения безопасности информация о нарушении записывается в лог приложения, а также сигналы опасности отправляются на консоль и/или администратору системы по определённому каналу связи. В активной системе, также известной как Система Предотвращения Вторжений (IPS — Intrusion Prevention system (англ.)), СОВ ведет ответные действия на нарушение, сбрасывая соединение или перенастраивая межсетевой экран для блокирования трафика от злоумышленника. Ответные действия могут проводиться автоматически либо по команде оператора.

Сравнение СОВ и межсетевого экрана

Хотя и СОВ, и межсетевой экран относятся к средствам обеспечения информационной безопасности, межсетевой экран отличается тем, что ограничивает поступление на хост или подсеть определённых видов трафика для предотвращения вторжений и не отслеживает вторжения, происходящие внутри сети. СОВ, напротив, пропускает трафик, анализируя его и сигнализируя при обнаружении подозрительной активности. Обнаружение нарушения безопасности проводится обычно с использованием эвристических правил и анализа сигнатур известных компьютерных атак.

История разработок СОВ

Первая концепция СОВ появилась благодаря Джеймсу Андерсону и статье[2]. В 1984 Фред Коэн (см. Обнаружение вторжений) сделал заявление о том, что каждое вторжение обнаружить невозможно и ресурсы, необходимые для обнаружения вторжений, будут расти вместе с степенью использования компьютерных технологий.

Дороти Деннинг, при содействии Питера Неймана, опубликовали модель СОВ в 1986, сформировавшую основу для большинства современных систем.[3] Её модель использовала статистические методы для обнаружения вторжений и называлась IDES (Intrusion detection expert system — экспертная система обнаружения вторжений). Система работала на рабочих станциях Sun и проверяла как сетевой трафик, так и данные пользовательских приложений.[4]

IDES использовала два подхода к обнаружению вторжений: в ней использовалась экспертная система для определения известных видов вторжений и компонент обнаружения, основанный на статистических методах и профилях пользователей и систем охраняемой сети. Тереза Лунт[5] предложила использовать искусственную нейронную сеть как третий компонент для повышения эффективности обнаружения. Вслед за IDES в 1993 вышла NIDES (Next-generation Intrusion Detection Expert System — экспертная система обнаружения вторжений нового поколения).

MIDAS (Multics intrusion detection and alerting system), экспертная система, использующая P-BEST и LISP, была разработана в 1988 году на основе работы Деннинга и Неймана.[6] В этом же году была разработана система Haystack, основанная на статистических методах.[7]

W&S (Wisdom & Sense — мудрость и чувство), основанный на статистических методах детектор аномалий, был разработан в 1989 году в Лос-Аламосской Национальной лаборатории.[8] W&S создавал правила на основе статистического анализа и затем использовал эти правила для обнаружения аномалий.

В 1990, в TIM (Time-based inductive machine) было реализовано обнаружение аномалий с использованием индуктивного обучения на основе последовательных паттернов пользователя на языке Common LISP.[9] Программа была разработана для VAX 3500. Примерно в то же время был разработан NSM (Network Security Monitor — монитор сетевой безопасности), сравнивающий матрицы доступа для обнаружения аномалий на рабочих станциях Sun-3/50.[10] В том же 1990 году был разработан ISOA (Information Security Officer’s Assistant), содержащий в себе множество стратегий обнаружения, включая статистику, проверку профиля и экспертную систему.[11] ComputerWatch, разработанный в AT&T Bell Labs, использовал статистические методы и правила для проверки данных и обнаружения вторжений.[12]

Далее, в 1991, разработчики Университета Калифорнии разработали прототип распределенной системы DIDS (Distributed intrusion detection system), которая также являлась экспертной системой.[13] Также в 1991 сотрудниками Национальной Лаборатории Встроенных Вычислительных Сетей (ICN) была разработана система NADIR (Network anomaly detection and intrusion reporter). На создание этой системы оказала большое влияние работа Деннинга и Люнт.[14] NADIR использовала основанный на статистике детектор аномалий и экспертную систему.

В 1998 году Национальная лаборатория им. Лоуренса в Беркли представила Bro, использующий собственный язык правил для анализа данных libpcap.[15] NFR (Network Flight Recorder), разработанный в 1999, также работал на основе libpcap.[16] В ноябре 1998 был разработан APE, сниффер пакетов, тоже использующий libpcap. Спустя месяц APE был переименован в Snort.[17]

В 2001 году была разработана система ADAM IDS (Audit data analysis and mining IDS). Система использовала данные tcpdump для создания правил.[18]

СОВ с открытым исходным кодом

  • Snort
  • Suricata

См. также

Примечания

  1. «ИТ.СОВ.С6.ПЗ. Методический документ ФСТЭК России. Профиль защиты систем обнаружения вторжений уровня сети шестого класса защиты» (утв. ФСТЭК России 06.03.2012)
  2. Anderson, James P., "Computer Security Threat Monitoring and Surveillance, " Washing, PA, James P. Anderson Co., 1980.
  3. Denning, Dorothy E., "An Intrusion Detection Model, " Proceedings of the Seventh IEEE Symposium on Security and Privacy, May 1986, pages 119—131
  4. Lunt, Teresa F., "IDES: An Intelligent System for Detecting Intruders, " Proceedings of the Symposium on Computer Security; Threats, and Countermeasures; Rome, Italy, November 22-23, 1990, pages 110—121.
  5. Lunt, Teresa F., "Detecting Intruders in Computer Systems, " 1993 Conference on Auditing and Computer Technology, SRI International
  6. Sebring, Michael M., and Whitehurst, R. Alan., "Expert Systems in Intrusion Detection: A Case Study, " The 11th National Computer Security Conference, October, 1988
  7. Smaha, Stephen E., "Haystack: An Intrusion Detection System, " The Fourth Aerospace Computer Security Applications Conference, Orlando, FL, December, 1988
  8. Vaccaro, H.S., and Liepins, G.E., "Detection of Anomalous Computer Session Activity, " The 1989 IEEE Symposium on Security and Privacy, May, 1989
  9. Teng, Henry S., Chen, Kaihu, and Lu, Stephen C-Y, "Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns, " 1990 IEEE Symposium on Security and Privacy
  10. Heberlein, L. Todd, Dias, Gihan V., Levitt, Karl N., Mukherjee, Biswanath, Wood, Jeff, and Wolber, David, "A Network Security Monitor, " 1990 Symposium on Research in Security and Privacy, Oakland, CA, pages 296—304
  11. Winkeler, J.R., "A UNIX Prototype for Intrusion and Anomaly Detection in Secure Networks, " The Thirteenth National Computer Security Conference, Washington, DC., pages 115—124, 1990
  12. Dowell, Cheri, and Ramstedt, Paul, "The ComputerWatch Data Reduction Tool, " Proceedings of the 13th National Computer Security Conference, Washington, D.C., 1990
  13. Snapp, Steven R, Brentano, James, Dias, Gihan V., Goan, Terrance L., Heberlein, L. Todd, Ho, Che-Lin, Levitt, Karl N., Mukherjee, Biswanath, Smaha, Stephen E., Grance, Tim, Teal, Daniel M. and Mansur, Doug, "DIDS (Distributed Intrusion Detection System) — Motivation, Architecture, and An Early Prototype, " The 14th National Computer Security Conference, October, 1991, pages 167—176.
  14. Jackson, Kathleen, DuBois, David H., and Stallings, Cathy A., "A Phased Approach to Network Intrusion Detection, " 14th National Computing Security Conference, 1991
  15. Paxson, Vern, "Bro: A System for Detecting Network Intruders in Real-Time, " Proceedings of The 7th USENIX Security Symposium, San Antonio, TX, 1998
  16. Amoroso, Edward, "Intrusion Detection: An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response, " Intrusion.Net Books, Sparta, New Jersey, 1999, ISBN 0-9666700-7-8
  17. Kohlenberg, Toby (Ed.), Alder, Raven, Carter, Dr. Everett F. (Skip), Jr., Foster, James C., Jonkman Marty, Raffael, and Poor, Mike, "Snort IDS and IPS Toolkit, " Syngress, 2007, ISBN 978-1-59749-099-3
  18. Barbara, Daniel, Couto, Julia, Jajodia, Sushil, Popyack, Leonard, and Wu, Ningning, "ADAM: Detecting Intrusions by Data Mining, " Proceedings of the IEEE Workshop on Information Assurance and Security, West Point, NY, June 5-6, 2001

Read other articles:

Mega MendoengPoster iklanSutradaraBoen Kim NamProduserAng Hock LiemPemeran Rd Soekarno Oedjang Boen Sofiati Soehaena PerusahaanproduksiUnion FilmsTanggal rilis 1942 (1942) (Hindia Belanda) NegaraHindia BelandaBahasaIndonesia Mega Mendoeng adalah film Hindia Belanda (sekarang Indonesia) tahun 1941 yang disutradarai Boen Kin Nam untuk Union Films. Alur Istri Winanta, Retnaningsih, pergi ke Batavia dan meninggalkan suaminya. Setelah mereka bercerai, Winanta menikahi sepupunya, Fatimah. ...

 

 

Haifaחֵיפָה‎حيفا‎Từ trên bên trái: Cảnh Haifa về đêm nhìn từ Núi Carmel; Bahá'í World Centre; cảnh Đại học Haifa từ trên cao; Ahmadiyya Nhà thờ Mahmood; Carmelit; Bảo tàng Khoa học, Công nghệ, và Không gian; hình ảnh Haifa. Hiệu kỳHuy hiệuBản đồ HaifaHaifaVị trí ở IsraelVị trí tọa độ145/246 PALQuốc gia IsraelQuận HaifaThành lậpThế kỷ 1 CNChính quyền • KiểuThành ...

 

 

Dominican baseball player (born 1994) For the Chilean Olympic athlete, see Miguel Castro (athlete). Baseball player Miguel CastroCastro pitching for the Baltimore Orioles in 2018Arizona Diamondbacks – No. 50PitcherBorn: (1994-12-24) December 24, 1994 (age 29)La Romana, Dominican RepublicBats: RightThrows: RightMLB debutApril 6, 2015, for the Toronto Blue JaysMLB statistics (through 2023 season)Win–loss record22–28Earned run average4.15Strikeouts402 Teams Toronto Blue...

Landlord removals of rental housing tenants in the North American country Evicted men and child with belongings on street. New York City, 1910s. Eviction in the United States refers to the pattern of tenant removal by landlords in the United States.[1] In an eviction process, landlords forcibly remove tenants from their place of residence and reclaim the property.[2] Landlords may decide to evict tenants who have failed to pay rent, violated lease terms, or possess an expired ...

 

 

Norah JonesInformasi latar belakangNama lahirGeethali Norah Jones ShankarLahir30 Maret 1979 (umur 45)Brooklyn, New York City, New York, Amerika SerikatGenreJazzBluespopsoulCountryPekerjaanPenyanyiPenulis laguPianisPemain kibor GitarisAktrisInstrumenVokalPianoKiborGitarTahun aktif2001–sekarangLabelBlue NoteSitus webwww.norahjones.com Norah Jones (lahir 30 Maret 1979 di New York City) adalah penyanyi penyanyi dan aktris berkebangsaan Amerika Serikat. Pada tahun 2002, Jones meluncurkan ka...

 

 

Untuk orang lain dengan nama yang sama, lihat Bruce Sterling. Bruce SterlingLahir14 April 1954 (umur 70)Brownsville, TexasNama penaVincent Omniaveritas (di fanzine Cheap Truth)PekerjaanPenulis, jurubicara, futuris, instruktur desainKebangsaanAmerikaAlmamaterUniversity of Texas at Austin (B.A., Jurnalisme, 1976)Periode1970s – sekarangGenreFiksi ilmiahTemaCyberpunkAliran sastraCyberpunk/postcyberpunkTanda tanganWebsitewww.well.com/conf/mirrorshades/ Michael Bruce Sterling ...

Artikel ini bukan mengenai Doa dan Anugerah. Doa dan KaruniaGenre Drama Roman Religi PembuatSinemArtSutradaraSanjeev KumarPemeran Naysilla Mirdad Dude Harlino Glenn Alinskie Meriam Bellina Marwa Tsania Yurike Prastika Lulu Kurnia Agust Melasz Penggubah lagu tema Opick feat Amanda Ungu Lagu pembuka Maha Melihat oleh Opick feat Amanda Dilema Cinta oleh Ungu Lagu penutup Maha Melihat oleh Opick feat Amanda Dilema Cinta oleh Ungu Penata musik Wiwiex Soedarno Kayla Maritza Negara asalIndones...

 

 

此條目可参照英語維基百科相應條目来扩充。 (2021年5月6日)若您熟悉来源语言和主题,请协助参考外语维基百科扩充条目。请勿直接提交机械翻译,也不要翻译不可靠、低品质内容。依版权协议,译文需在编辑摘要注明来源,或于讨论页顶部标记{{Translated page}}标签。 约翰斯顿环礁Kalama Atoll 美國本土外小島嶼 Johnston Atoll 旗幟颂歌:《星條旗》The Star-Spangled Banner約翰斯頓環礁�...

 

 

Professional organization of geographers in the United States Not to be confused with the National Geographic Society. American Geographical SocietyAbbreviationAGSFormation1851HeadquartersManhattanLocation121 Sixth Avenue, New York, New York, United StatesCoordinates40°43′27″N 74°00′19″W / 40.72409780°N 74.00527430°W / 40.72409780; -74.00527430[1]PresidentMarie D. PriceChairmanChristopher TuckerChief Executive OfficerJohn KonarskiAffiliationsAmerica...

2020 California ballot proposition Proposition 18 November 3, 2020 (2020-11-03) Allows 17-year-olds who will be 18 at the time of the next general election to vote in primaries and special electionsResults Choice Votes % Yes 7,514,317 43.96% No 9,577,807 56.04% Valid votes 17,092,124 96.10% Invalid or blank votes 693,027 3.90% Total votes 17,785,151 100.00% Registered voters/turnout 22,047,448 80.67% For   60%–70%   50%–60% Against   80%–90% ...

 

 

جائزة الشيخ حمدان بن راشد آل مكتوم للعلوم الطبيةمعلومات عامةالراعي الشيخ حمدان بن راشد آل مكتومالبلد الإمارات العربية المتحدةسميت باسم حمدان بن راشد آل مكتوم أول جائزة 2000موقع الويب hmaward.org.ae تعديل - تعديل مصدري - تعديل ويكي بياناتهي جائزة عالمية طبية أنشئت عام 1999م، تعمل على...

 

 

Ada usul agar Poros Medan Merdeka-Thamrin-Sudirman digabungkan ke artikel ini. (Diskusikan) Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan. Mohon bantu kami mengembangkan artikel ini dengan cara menambahkan rujukan ke sumber tepercaya. Pernyataan tak bersumber bisa saja dipertentangkan dan dihapus.Cari sumber: Segitiga Emas Jakarta – berita · surat kabar · buku · cendekiawan · JSTOR (Oktober 2022) Segitiga Emas Jakarta adala...

BCV Volley Cupdi pallavolo femminile 1992 Competizione Montreux Volley Masters Sport Pallavolo Edizione IX Organizzatore SVFIVB Date 15 aprile 1992 - 19 aprile 1992 Luogo  Svizzera(1 città) Partecipanti 8 Impianto/i 1 Risultati Vincitore Cuba(3º titolo) Secondo Cina Terzo Corea del Sud Statistiche Incontri disputati 20 Manuale La BCV Volley Cup di pallavolo femminile 1992 si è svolto dal 15 al 19 aprile 1992 a Montreux, in Svizzera. Al torneo hanno partecipato 8 squadre nazional...

 

 

1823–1824 government in Mexico Supreme Executive Power of the Mexican NationSupremo Poder Ejecutivo de la Nación Mexicana (Spanish)1823–1824 Flag Coat of arms Anthem: Veni Creator SpiritusProvisional territorial organization of MexicoStatusProvisional governmentCapitalMexico CityCommon languagesSpanishReligion Catholic Church (official religion)GovernmentProvisional governmentHead of state • 1823–1824 Nicolás Bravo• 1823–1824 Guadalupe Victoria•&#...

 

 

American video streaming service Discovery+Logo used since 2021Screenshot Discovery+ homepage on January 4, 2021Type of siteOTT streaming platformAvailable in11 languagesList of languages English Spanish Portuguese Arabic French German Hindi Polish Russian Tamil Telugu FoundedMarch 23, 2020; 4 years ago (2020-03-23)Predecessor(s) List Dplay MotorTrend+ GCN+ GolfTV Eurosport Player CNN+ B/R Live Country of originUnited StatesArea servedUnited States, Canada, and par...

Danish football club Football clubAaBFull nameAalborg Boldspilklub af 1885Nickname(s)De røde (The reds), De bolchestribede (The candy-cane striped)Short nameAaBFounded13 May 1885;139 years ago (1885-05-13)GroundAalborg Portland Park, AalborgCapacity13,800[1] (7,700 seated)OwnerAaB A/SSports directorOle Jan KappmeierHead coachMenno van DamLeagueSuperliga2023–241. Division, 2nd of 12 (promoted)WebsiteClub website Home colours Away colours Current season AaB,[2] ...

 

 

Coat of arms of ColombiaArmigerRepublic of ColombiaAdopted1924CrestAndean condor proper with wings inverted displayed, facing dexter with an olive branch on bill, a ribbon in baseShieldTierced per fess Azure, Argent and Azure, in centre chief a Pomegranate between in sinister chief a Cornucopia overflowing with coins and in dexter chief a cornucopia overflowing with fruits and vegetables proper, in center point a Phrygian cap Gules held on a Lance proper, in base the Isthmus of Panama Vert f...

 

 

Indian kabaddi team Bengal Warriorz[[File:|frameless]]Full nameBengal WarriorzShort nameBENSportKabaddiFounded2014First season2014Last season2023LeaguePKLLocationKolkata, West BengalStadiumNetaji Indoor Stadium (12,000)Colours  OwnerCapri GlobalHead coachPrashant surveCaptainManinder SinghChampionships (2019)Playoff berths4Websitebengalwarriors.com Current season Bengal Warriorz (BEN) is a professional kabaddi team based in Kolkata, West Bengal that plays in the Pro Kabaddi League.&...

National Archive of South SudanAgency overviewFormed2005HeadquartersJuba, South SudanEmployees10Parent departmentMinistry of Culture, Youth and Sports The National Archive of South Sudan is located in Juba, South Sudan. The collection consists of tens of thousands of Sudanese and Southern Sudanese government documents running from the early 1900s, through the independence of Sudan in 1956 and Sudan's First (1955–1972) and Second (1983–2005) civil wars, to the late 1990s.[1] The a...

 

 

Esta página cita fontes, mas que não cobrem todo o conteúdo. Ajude a inserir referências (Encontre fontes: ABW  • CAPES  • Google (N • L • A)). (Julho de 2019) Pio XI Papa da Igreja Católica 259.° Papa da Igreja Católica Info/Papa Atividade eclesiástica Ordem Ordem Franciscana Secular Diocese Diocese de Roma Eleição 6 de fevereiro de 1922 Entronização 12 de fevereiro de 1922 Fim do pontificado 10 de fevereiro de 1939(17...