Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы_КСЗИ_p3.docx
Скачиваний:
7
Добавлен:
08.09.2019
Размер:
151.46 Кб
Скачать
  1. Сенсори систем виявлення вторгнень. Призначення. Основні функції. Архітектура.

Сенсори виконують роль головної сполучної ланки IDS з обчислювальною середовищем. Вони збирають необхідну для виявлення вторгнення інформацію, фільтрують її і відсилають детекторам. Розрізняють два основні типи сенсорів: системні (host-sensors), що збирають інформацію про стан систем (про ресурси, здійснених доступах, виконанні, цілісності, входах / виходах із системи), і мережеві (network-sensors) сенсори, що аналізують мережевий трафік. Перші здійснюють моніторинг стану системи, тоді як другі досліджують зовнішні впливи на неї. На рис. 2 зображена типова архітектура обох сенсорів.

Рис 2

МЕРЕЖЕВІ СЕНСОРИ спостерігають за мережевою активністю і збирають інформацію про події безпеки, що відбуваються в мережі. З точки зору функціональності, вони є пакетними аналізаторами («sniffer»), які декодують пакети з мережевого трафіку, опціонально здійснюють попередню фільтрацію до цікавлять протоколів і передають отримані пакети детектору для подальшого аналізу.

Мережеві сенсори розміщують в таких місцях мережі, які забезпечують повне охоплення трафіку мережі. Найбільш популярний варіант - окремий комп'ютер приєднаний до мережі з встановленим на ньому мережевим компонентом IDS (він може включати не тільки сенсор, але й інші частини IDS; це допомагає уникнути пересилання всіх зібраних пакетів через мережу на інші компоненти). Розміри трафіку можуть досягати колосальних розмірів, тому від такої станції потрібна велика продуктивність, яку досягають шляхом установки своєї ОС, значними ресурсами комп'ютера та низкою інших заходів.

Вторгнення здійснюються як внутрішніми порушниками (підключеними безпосередньо до локальної мережі організації), так і зовнішніми (що мають доступ до ресурсів організації через Інтернет). При цьому, до порушників належать не тільки зловмисники, але й рядові користувачі, що здійснюють помилки при використанні програмного забезпечення. Внутрішніх порушників доцільно виявляти за допомогою аналізу локального трафіку, а зовнішніх - аналізуючи зовнішній трафік. У першому випадку, мережеві сенсори розміщують в межах локальної мережі організації, а в другому - до та / або після міжмережевого екрану.

Міжмережеві екрани і мережеві пристрої є ідеальними місцями розміщення мережевих сенсорів, оскільки вони є критичними точками, які не обійти як зовнішнього, так і, почасти, локальному порушникові при спробі атаки. Просунуті IDS використовують функції моніторингу трафіку у різних мережних пристроїв (у маршрутизаторів і комутаторів для збору локального трафіку, а у шлюзів і міжмережевих екранів - зовнішнього). Крім того, широко поширений збір подій безпеки з логів популярних форматів і через SNMP.

СИСТЕМНІ СЕНСОРИ розташовуються на робочих станціях і призначаються для збору інформації про користувачів і системних діях. До такої інформації належать такі події безпеки, як вхід користувачів у систему (використовувані облікові записи, політика автентифікації), доступ до даних (доступ до файлів, контроль доступу і адміністраторські дії), запуск програм (додатків і використовуваних сервісів, IPC), споживання ресурсів (процесор, пам'ять, дисковий простір, системні ресурси, діапазон використання мережі), стан цілісності системи (інваріантність системних файлів і структур, відповідність і несуперечність версій програм). Крім того, системні сенсори можуть займатися моніторингом персонального мережевого трафіку хоста, але це не є основною їх завданням.

До додаткових функцій сенсорів відноситься реалізація відповідних дій у разі виявлення детектором вторгнень. Сенсори є основними сполучними між IDS і перевіряється середовищем (мережею, хостами), тому саме на них повинні знаходитися агенти контрзаходів, які впливають на проверяемую систему. Відповідні дії реалізуються даними агентами по сигналу від менеджера IDS.

Системні сенсори надають можливість припинення окремих сесій і користувальницьких облікових записів, завершення процесів, блокування хоста та інші. Агент контрзаходів на мережевому сенсорі може закривати з'єднання і втручатися у сесії, шляхом відсилання різних пакетів від імені передавальною або приймаючої сторони (наприклад, зі встановленим прапором RST). Мережеві сенсори, які мають інтерфейс взаємодії з фаєрволом можуть також переконфігурувати firewall, встановлювати фільтрацію хостів із зовнішніх / внутрішніх мереж і блокувати конкретні сервіси.

Основний тип сенсорів, який використовується в ids, визначає їх класифікацію як мережеві (network-based), які використовують тільки мережеві сенсори, і системні (host-based), які використовують тільки системні сенсори. Найбільш популярний, особливо для комерційних систем, підхід включення в ids сенсорів всіх видів (combined або mixed ids), більш того в деяких системах вводять додаткові типи сенсорів, які є частковостями або об'єднаннями мережевого і системного сенсорів. Наприклад: сенсори сервера, сенсори міжмережевого екрану і ін