Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ



Σχετικά έγγραφα
Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Ασφάλεια Υπολογιστικών Συστηµάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

DDoS (Denial of Service Attacks)

Ασφάλεια Πληροφοριακών Συστημάτων

Στρατηγικές Ασφάλειας

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Σκοπιµότητα των firewalls

Η Αρχιτεκτονική SPEAR

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ. Τ μήμα Μ ηχανικώ ν Π ληροφ ορικής Τ.Ε.

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΠΑΝΕΠΙΣΗΜΙΟ ΠΕΙΡΑΙΨ ΣΜΗΜΑ ΧΗΥΙΑΚΨΝ ΤΣΗΜΑΣΨΝ. ΠΜ «Σεχνοοικονομική Διοίκηση και Ασφάλεια Χηφιακών υστημάτων» ΔΙΠΛΨΜΑΣΙΚΗ ΕΡΓΑΙΑ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης. του. Ράδογλου-Γραμματίκη Ι.

Εισαγωγή στην πληροφορική

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

The Greek Data Protection Act: The IT Professional s Perspective

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ

Connected Threat Defense

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Βιοµηχανικοί Αυτοµατισµοί

Σύστημα Διαχείρισης Φωτισμού. Εφαρμογές, Δυνατότητες & Πλεονεκτήματα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

7.5 Διευθυνσιοδότηση Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο

Connected Threat Defense

Συλλογικοί Κατάλογοι & Διαδίκτυο

τεχνογνωσία στην πληροφορική

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Σχεδίαση συστήματος ανάγνωσης πολλαπλών αισθητήρων FBG, με χρήση οπτικών ινών νόθευσης ιόντων Ερβίου. Ν. Σταθόπουλος Σ. Σαββαίδης

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εισαγωγή στο διαδίκτυο

Ευφυείς Τεχνολογίες ----Πράκτορες

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Διαχείριση δικτύων

7.2.2 Σχέση OSI και TCP/IP

Τοίχος προστασίας Firewall

3.5 Bayesian Intrusion Detection System... 21

Ωροµέτρηση - Άδειες/Απουσίες (Time & Attendance Absences/Leaves )

7.2 Τεχνολογία TCP/IP

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Πληροφορική. Μάθημα Κατεύθυνσης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Μεταπτυχιακή ιπλωµατική Εργασία

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Πόση ασφάλεια έχουμε τελικά ; Μια κρίσιμη ερώτηση Μια καθοριστική απάντηση!

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

«Μέθοδοι Πολυμεταβλητής Στατιστικής Ανάλυσης με εφαρμογές στην Ασφάλεια Πληροφοριακών Συστημάτων»

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ

Δίκτυα και Διαδίκτυο

ΙΤ Infrastructures. Cyber Security Presentation

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

ιαδικασία εγκατάστασης - αναβάθµισης MS SQL Server 2014 Express Edition για SingularLogic Control, Accountant, Λογιστικά

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΟΙΚΟΝΟΜΟΥ ΕΥΘΥΜΙΟΣ

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ

Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI. 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ

Επαναληπτικές Ασκήσεις Μαθήματος

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Transcript:

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Ο «εισβολέας»

Network Intrusion 1/2 An intrusion, also known as a system compromise, is any security incident that involves taking control of a computer system from the owner and/or authorized administrator of the computer unauthorized act of bypassing the security mechanisms of a system unwanted attempts at accessing, manipulating, and/or disabling of computer systems

Network Intrusion 2/2

Intrusion Detection Systems Τι δεν είναι IDS; Πανάκεια Τείχος προστασίας ( Firewall ) Antivirus Τι είναι τα IDS; Μηχανισµός ανίχνευσης εισβολών Μηχανισµός παρακολούθησης δικτυακής κίνησης

Είδη IDS µε βάσητηναρχή λειτουργίας τους Network Based Εξετάζουν το δίκτυο συνολικά (Network) για ίχνη εισβολής Είναι τα πιο διαδεδοµένα Host Based Εξετάζουν κάθε χρήστη ξεχωριστά Θεωρούνται πιο ισχυρά Hybrid Χαρακτηριστικά και από τις δύο κατηγορίες

Τεχνικές ανίχνευσης εισβολών 1/2 Ανίχνευση ιαταραχών (Anomaly Detection) Καθιερώνουν ένα σύνηθες προφίλ δραστηριότητας µε στατιστικό τρόπο Βασίζονται στο ότι όλες οι επιθετικές δραστηριότητες είναι ανωµαλίες Αν κάτι παρεκκλίνει από το προφίλ είναι επίθεση

Τεχνικές ανίχνευσης εισβολών 2/2 Ανίχνευση Κακής Συµπεριφοράς (Misuse Detection) Βασίζεται στο ότι υπάρχουν τρόποι αναπαράστασης επιθέσεων µε τηµορφή ενός προτύπου (signature) Αν ανιχνευτεί γνωστό πρότυπο έχουµε επίθεση

Παραδείγµατα τεχνικών Ανίχνευση ιαταραχών Ανίχνευση κακής συµπεριφοράς

Γιατί IDS; 1. Οι δικτυακές εισβολές είναι πραγµατικότητα 2. Παρέχειέναδεύτεροεπίπεδο προστασίας 3. Αναγνωρίζουµε λάθηστιςρυθµίσεις ενός δικτύου κάνοντας δυνατή τη βελτίωσή του

Network Intrusions Map

ΑΣΦΑΛΙΣΤΕΙΤΕ Ανάπτυξη έξυπνου συστήµατος ανίχνευσης επιθέσεων. Εγκατάσταση σε ΜΜΕ δυτικής Ελλάδας. οκιµή λειτουργίας και αξιολόγηση.

Στόχοι του συστήµατος 1/4 Σωστή διάκριση µεταξύ οµαλής και ανώµαλης λειτουργίας: ιεξαγωγή πειραµάτων και για τις δύο περιπτώσεις. ηµιουργία κανόνων. Εξασφάλιση επεκτασιµότητας του µοντέλου εντοπισµού.

Στόχοι του συστήµατος 2/4 Εντοπισµός ανωµαλιών στο πρώτο στάδιο µιας επίθεσης: Στάδιο Αναγνώρισης και συλλογής πληροφοριών για το θύµα. Χωρίς αυτό το στάδιο µια επίθεση δεν είναι πραγµατοποιήσιµη. Πιοεύκολοστονεντοπισµό. Το µεγαλύτερο πλεονέκτηµα τωνids σε σχέση µεταfirewalls.

Στόχοι του συστήµατος 3/4 Αναγνώριση και καταγραφή των επιτιθέµενων: Εύκολη υπόθεση αν προέρχονται και κατευθύνονται από µία µηχανή σε µία άλλη. Πιο δύσκολες στον εντοπισµό οι κατανεµηµένες επιθέσεις: 1. Πολλοί εναντίον ενός. 2. Πολλοί εναντίον πολλών.

Στόχοι του συστήµατος 4/4 Παρακολούθηση της λειτουργίας ολόκληρου του δικτύου σε πραγµατικό χρόνο: Πολλά IDS δεν κάνουν on-line ανάλυση, απλά καταγράφουν και επεξεργάζονται offline. Πληροφόρηση του υπεύθυνου ασφάλειας.

HELENA Είναι anomaly-based Είναι κατανεµηµένο Είναι αυτό-διατηρούµενο Συνδυάζει στοιχεία και από τα Hostbased και από τα Network-Based συστήµατα

Οργάνωση του συστήµατος 1/2 ύο βασικά συστατικά µέρη: Agent : Αισθητήρες σε κάθε µέλος του δικτύου, που παράγουν αναφορές πραγµατικού χρόνου για την κατάσταση της κίνησης. Juror : Κεντρική εφαρµογή που λαµβάνει τις αναφορές και αποφασίζει για το αν έχουµε ήόχι επίθεση.

Οργάνωση του συστήµατος 2/2

Πλεονεκτήµατα της κατανεµηµένης λογικής 1. Κατανοµή του φόρτου εργασίας 2. Προστασία και του συνολικού δικτύου αλλά και κάθε συστήµατος ξεχωριστά 3. Εντοπισµός πολλών ειδών επιθέσεις και από τα host-based και τα Networkbased IDS

Agent 1/5 Εκτελείται στο παρασκήνιο και παράγει στατιστικά για την κίνηση του δικτύου. Επικεντρώνεται στην παρακολούθηση του TCP/IP πρωτοκόλλου. Χωρίζει τα πακέτα του TCP σε δύο κλάσεις και µετράει τη συχνότητα εµφάνισης της κάθε κλάσης.

Agent 2/5 Πειράµατα µας έδωσαν τις παρακάτω κατανοµές για την κλάση των NON-ACK πακέτων στις δύο περιπτώσεις. Κατανοµή για κανονική κίνηση Κατανοµή για επίθεση

Agent 3/5

Agent 4/5 Είναι υλοποιηµένος σαν υπηρεσία των windows εν «φαίνεται» από τον χρήστη του συστήµατος Έχει µικρές απαιτήσεις σε πόρους συστήµατος

Agent 5/5

Juror 1/2 Μαζεύει τις αναφορές των agents και αποφασίζει για την κατάσταση του δικτύου ίνει πληροφορίες στον υπεύθυνο ασφαλείας του δικτύου Απαιτεί περισσότερους πόρους και απαιτεί dedicated server για να λειτουργήσει

Juror 2/2

Παράδειγµα Εκτέλεσης AGENT AGENT Επίθεση 195.32.55.12 70% Επίθεση 195.32.55.12 90% AGENT JUROR Επίθεση 195.32.55.12 70% 85% 96% Επίθεση 195.32.55.12 60% AGENT AGENT

Στόχοι για το µέλλον Επέκταση του agent για να υποστηρίζει και άλλα λειτουργικά ( π.χ. Unix-based ) Εισαγωγή νέων στατιστικών προτύπων ως προς την καλή/κακή λειτουργία

Σύνοψη Γενικά IDS Network-host based Ανίχνευση ανωµαλιών και ανίχνευση κακής συµπεριφοράς Το σύστηµα που υλοποιήθηκε