A behatolásészlelő rendszer ( IDS [1] ) egy olyan szoftver vagy hardver eszköz, amelyet arra terveztek, hogy észlelje a számítógépes rendszerhez vagy hálózathoz való jogosulatlan hozzáférést vagy azok jogosulatlan ellenőrzését, főként az interneten keresztül . A megfelelő angol kifejezés az Intrusion Detection System (IDS) . A behatolásérzékelő rendszerek további védelmi réteget biztosítanak a számítógépes rendszerek számára.
A behatolásérzékelő rendszereket bizonyos típusú rosszindulatú tevékenységek észlelésére használják, amelyek veszélyeztethetik a számítógépes rendszer biztonságát. Az ilyen tevékenységek magukban foglalják a sebezhető szolgáltatások elleni hálózati támadásokat , a privilégiumok eszkalációját , a fontos fájlokhoz való jogosulatlan hozzáférést és a rosszindulatú szoftverekkel kapcsolatos tevékenységeket ( számítógépes vírusok , trójaiak és férgek ).
Az IDS architektúra általában a következőket tartalmazza:
Az érzékelők típusától és elhelyezkedésétől, valamint az elemzési alrendszer által a gyanús tevékenységek észlelésére használt módszerektől függően többféle módon is osztályozható az IDS. Sok egyszerű IDS-ben az összes komponens egyetlen modulként vagy eszközként van megvalósítva.
A hálózatba kapcsolt IDS -ben az érzékelők a hálózat felügyeleti célpontjain helyezkednek el, gyakran demilitarizált zónában vagy a hálózat szélén. Az érzékelő elfogja az összes hálózati forgalmat , és elemzi az egyes csomagok tartalmát rosszindulatú összetevők keresésére. A protokoll IDS- ek bizonyos protokollok szabályait vagy egy nyelv (például SQL ) szintaxisát sértő forgalom nyomon követésére szolgálnak. A gazdagép IDS -ben az érzékelő általában egy szoftverügynök, amely figyeli annak a gazdagépnek a tevékenységét, amelyre telepítve van. A felsorolt IDS-típusok hibrid változatai is léteznek.
A passzív IDS -ben, amikor a rendszer biztonsági megsértést észlel, a megsértésről szóló információ rögzítésre kerül az alkalmazásnaplóban, és veszélyjelzéseket küld a konzolnak és/vagy a rendszergazdának egy adott kommunikációs csatornán keresztül. Egy aktív rendszerben , más néven Intrusion Prevention System ( IPS ) rendszerben , az IDS a kapcsolat megszakításával vagy a tűzfal újrakonfigurálásával válaszol a jogsértésre, hogy blokkolja a támadótól érkező forgalmat. A válaszlépések végrehajthatók automatikusan vagy a kezelő utasítására.
Bár mind az IDS, mind a tűzfal információbiztonsági eszköz, a tűzfal abban különbözik, hogy bizonyos típusú forgalmat egy gazdagépre vagy alhálózatra korlátoz a behatolások megelőzése érdekében, és nem követi nyomon a hálózaton belüli behatolásokat. Az IDS ezzel szemben lehetővé teszi a forgalom áthaladását, elemzi azt, és jelez, ha gyanús tevékenységet észlel. A biztonság megsértésének észlelése általában heurisztikus szabályokkal és az ismert számítógépes támadások aláíráselemzésével történik.
Az IDS első koncepciója James Andersonnak és a cikknek [2] köszönhetően jött létre . 1984-ben Fred Cohen (lásd Behatolásészlelés ) azt állította, hogy minden behatolás észlelhetetlen, és a behatolásészleléshez szükséges erőforrások növekedni fognak a számítástechnika használatának mértékével.
Dorothy Denning Peter Neumann közreműködésével 1986-ban kiadta az IDS modellt, amely a legtöbb modern rendszer alapját képezte. [3] Modellje statisztikai módszereket használt a behatolásészleléshez, és az IDES (Intrusion detection expert system) nevet kapta. A rendszer Sun munkaállomásokon futott, és a hálózati forgalmat és a felhasználói alkalmazások adatait is vizsgálta. [négy]
Az IDES kétféle megközelítést alkalmazott a behatolásészlelésben: szakértői rendszert használt az ismert típusú behatolások azonosítására, valamint egy statisztikai módszereken, valamint a védett hálózat felhasználóinak és rendszereinek profiljain alapuló észlelési komponenst. Teresa Lunt [5] mesterséges neurális hálózat használatát javasolta harmadik komponensként a detektálás hatékonyságának javítására. Az IDES-t követően 1993-ban megjelent a NIDES (következő generációs behatolásérzékelő szakértői rendszer).
A MIDAS-t ( Multics intrusion detection and alerting system), a P-BEST-et és a LISP -t használó szakértői rendszert 1988-ban fejlesztették ki Denning és Neumann munkái alapján. [6] Ugyanebben az évben kidolgozták a statisztikai módszereken alapuló szénakazal-rendszert. [7]
A W&S (Wisdom & Sense – bölcsesség és érzés) egy statisztikai alapú anomália-detektort 1989-ben fejlesztették ki a Los Alamos National Laboratory- ban . [8] A W&S statisztikai elemzésen alapuló szabályokat hozott létre, majd ezeket a szabályokat használta fel az anomáliák kimutatására.
1990-ben a TIM (Time-based inductive machine) az anomáliák észlelését induktív tanulással valósította meg a Common LISP nyelv felhasználói szekvenciális mintái alapján . [9] A programot a VAX 3500-hoz fejlesztették ki. Körülbelül ugyanebben az időben fejlesztették ki az NSM-et (Network Security Monitor), amely a Sun-3/50 munkaállomásokon az anomáliák észleléséhez szükséges hozzáférési mátrixokat hasonlította össze. [10] Szintén 1990-ben fejlesztették ki az ISOA-t (Information Security Officer's Assistant), amely számos észlelési stratégiát tartalmaz, beleértve a statisztikákat, a profilellenőrzést és egy szakértői rendszert. [11] Az AT&T Bell Labs-nál kifejlesztett ComputerWatch statisztikai módszereket és szabályokat alkalmazott az adatok validálására és a behatolás észlelésére. [12]
Továbbá 1991-ben a Kaliforniai Egyetem fejlesztői kifejlesztették a DIDS (Distributed intrusion detection system) elosztott rendszer prototípusát, amely egyben szakértői rendszer is volt. [13] Szintén 1991-ben fejlesztette ki a NADIR (Network anomaly detection and intrusion reporter) rendszert a National Laboratory for Embedded Computing Networks (ICN). Ennek a rendszernek a létrehozását nagyban befolyásolta Denning és Lunt munkája. [14] A NADIR statisztikai anomália-detektort és szakértői rendszert használt.
1998-ban a Nemzeti Laboratórium. Lawrence a Berkeley-nél bemutatta a Bro -t , amely saját szabálynyelvét használja a libpcap adatok elemzéséhez . [15] Az 1999-ben kifejlesztett NFR (Network Flight Recorder) szintén a libpcap-re épült. [16] 1998 novemberében fejlesztették ki az APE-t, egy csomagszimulálót, amely a libpcap-et is használja. Egy hónappal később az APE-t Snort névre keresztelték át . [17]
Az ADAM IDS-t (Audit data analysis and mining IDS) 2001-ben fejlesztették ki. A rendszer a tcpdump adatokat használta a szabályok létrehozásához. [tizennyolc]
Rosszindulatú szoftver | |
---|---|
Fertőző rosszindulatú programok | |
Rejtős módszerek | |
Malware haszonszerzés céljából |
|
Operációs rendszerek szerint |
|
Védelem |
|
Ellenintézkedések |
|