- •Наиболее распространенные системы ids.
- •Системы обнаружения вторжений на основе выявления аномальной активности
- •Системы предотвращения вторжений
- •Примеры сигнатур сетевых систем обнаружения вторжений
- •Проблема ложных срабатываний сетевых систем обнаружения вторжений
- •Типичные причины ложных срабатываний:
- •Правильное размещение сетевой системы обнаружения вторжений
- •Snort: система обнаружения вторжений с открытыми исходными текстами
- •Требования к оборудованию
- •Уникальные особенности Snort
- •Установка Snort
- •Запуск Snort
- •Режим протоколирования пакетов
- •Режим обнаружения вторжений
- •Режимы сигнализации Snort
- •Хостовые системы обнаружения вторжений
- •Tripwire: Программа проверки целостности файлов
- •Конфигурирование Tripwire
- •Инициализация эталонной базы данных
- •Проверка целостности файлов
- •Обновление базы данных
- •Список источников:
Инициализация эталонной базы данных
Первым шагом при выполнении Tripwire является формирование эталонной базы данных. Создается начальный список сигнатур, согласно которым будут применяться политики. Помните, что выполнение этого шага после того, как в системе появились подозрительные файлы, ни к чему хорошему не приведет; необходимо создать эталонную базу данных до того, как появятся какие-либо проблемы с безопасностью, лучше всего сразу после установки и конфигурирования системы. Чтобы создать начальный файл базы данных, используйте команду
tripwire -m i -v
Ключ -m определяет режим выполнения, в данном случае i означает инициализацию. Ключ -v задает расширенный вывод, чтобы можно было посмотреть, что происходит. Tripwire определяет все файлы, заданные в файле политики, создает базу данных в каталоге ./database и шифрует ее с помощью пароля сайта.
Чтобы по-настоящему обезопасить Tripwire, необходимо сделать копию эталонной базы данных на некотором защищенном несетевом носителе информации - флоппи-диске, компакт-диске или магнитной ленте. Если вы будете хранить копию в сети, всегда будет существовать возможность ее изменения, хотя Tripwire и имеет от этого некоторые средства защиты.
Проверка целостности файлов
Это основной режим выполнения программы Tripwire после ввода в эксплуатацию. В этом режиме текущие атрибуты определенных файлов сравниваются с атрибутами в базе данных Tripwire. Формат запуска в этом режиме таков:
tripwire -m c маршрутное_имя
Задается маршрутное имя файла или каталогов, которые вы хотите контролировать. Эта команда будет проверять атрибуты файла согласно спецификациям файла политики и выдавать отчет обо всех изменениях.
Обновление базы данных
По мере уточнения политики и при существенных изменениях системы необходимо обновлять базу данных, чтобы она отражала реальное состояние файлов. Это важно, так как в базу данных не только будут добавляться новые файлы и каталоги, но и исключаться ложные срабатывания. Не обновляйте базу данных, если есть вероятность, что ваша система была скомпрометирована. В этом случае сигнатуры станут недействительными, а база данных Tripwire - бесполезной. Можно обновить каталоги выборочно; в конце концов, некоторые вещи, например системные бинарные файлы, будут изменяться редко. База данных Tripwire обновляется с помощью следующей команды:
tripwire -m u -r маршрутное_имя_отчета
Здесь маршрутное_имя_отчета соответствует самому свежему файлу отчета. Выполнение этой команды покажет все произошедшие изменения, а также правила, их обнаружившие. Рядом с файлами, в которых обнаружились изменения, будет присутствовать знак x в квадратных скобках. Если оставить x на месте, то Tripwire обновит сигнатуру для этого файла, когда вы закончите работу с отчетом. Если удалить x, то Tripwire будет предполагать, что исходная сигнатура правильна, и не будет ее обновлять. При выходе Tripwire внесет изменения. Можно задать ключ -c в командной строке, чтобы пропустить предварительный просмотр отчета. В этом случае Tripwire просто учтет обнаруженные изменения.
Список источников:
1. Т. Хаулет. Инструменты безопасности с открытым исходным кодом (http://www.intuit.ru/goto/course/secopen/http://www.intuit.ru/goto/lecture/1263/)
2. П. Покровский. «Развертывание системы обнаружения вторжений». «LAN», № 6/2003 .
3. Андрей Васильков. Системы обнаружения вторжения aka IDS . "Компьютерра" №19 от 20 мая 2002 года.
