Intrusion Detection Systems

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Surfen im Internet.
Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik, Lehrstuhl DBIS Albert-Einstein-Straße 21, D Rostock Putbus,
für das Schulnetz der BS Roth
Präsentation von Daniel Hörl
Copyright atsec information security, 2006 The information security provider Wireless Intrusion Detection und Prevention Systeme – Ein Überblick Matthias.
Firewalls.
Web-CMS der Universität Ulm
Gefährdung durch Viren
Intrusion Detection Sven Diesendorf INF02.
WIRTSCHAFTSINFORMATIK Westfälische Wilhelms-Universität Münster WIRTSCHAFTS INFORMATIK Seminar Software Agenten Agenten als Informationsfilter Referent.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Framework für ein Intrusion Detection System
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Schulen ans Netz Oberhausener Moderatoren
Sicherheit in drahtlosen Netzen
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Der IPCOP-Router Bastian Neubarth
WhatsUp Gold
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Ideen für ein campusweites VLAN-Konzept
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Messtudie zu Peer2Peer- Dateiverteilungssystemen Unter Bertachtung von zwei bekannten Vertretern: Napster und Gnutella.
Weltweite Kommunikation mit Exchange Server über das Internet
Präsentation von: Tamara Nadine Elisa
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Netzwerke.
Policy Manager für die Netzwerk-Sicherheit
CCNA2 – Module 9 Basic Router Troubleshooting
Wie sicher ist W-LAN?.
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Virtual Private Network
Provider und Dienste im Internet
Proseminar: Technologien des Internets
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
VPN – Virtual Private Network
->Prinzip ->Systeme ->Peer – to – Peer
Mit einem Mausklick geht’s weiter
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Lokale Netze.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
Intrusion Detection System
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
1 Name des Vortragenden Funktion des Vortragenden Synchronized Security Advanced Threat Protection neu definiert.
Firewall.
Netzwerksicherheit Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Aufgabe 1: Begriffswelt
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
 Präsentation transkript:

Intrusion Detection Systems IDS Kevin Büchele, Michael Schmidt

Inhalt Einleitung Arten Funktionsweisen Attacken Honeypot

Einleitung IDS ist wie eine Alarmanlage überwacht Systemkomponenten greift nicht aktiv ein Intrusion Response System schon aktiv!

Anforderungen an ein IDS Gesicherte IDS-Umgebung Echtzeitfähigkeit Reporting-Tool Hohe fachliche Kompetenz bzgl Faktor Mensch 4

Arten der IDS Host-basierende IDS Netz-basierende IDS Hybride IDS Cisco Intrusion Detection System Network Module

Host-basierte IDS Überwachung der Auditdaten auf einem Rechner überwachen nur das Gerät auf dem installiert Analyse von Prüfsummen über Systemdateien

Vorteile keine Hardware nötig Umfassende Überwachung (auch in verschlüsselter Umgebung)

Nachteile Einzelne Installationen erforderlich (hoher Aufwand, hohe Kosten) wirkt negativ auf die Performance

Netz-basierende IDS steigende Vernetzung durchs Internet eigenes Gerät im Netzwerk untersucht nur IP-Pakete überwacht alle Rechner in einem Netz

Wo im Netzwerk? vor der Firewall hinter der Firewall

Vorteile Echtzeit-Überwachung Überwachung von großen Netzwerken mit geringem Aufwand

Nachteile Eventuell hoher Netzwerktraffic Inhalte verschlüsselter Daten können nicht erkannt werden Schlecht bei DDoS

Hybride IDS verbindet Host- und Netz-basierendes Prinzip Nachteile beider Systeme werden ausgeglichen  höhere Abdeckung beide Sensortypen durch Managementeinheit verbunden Hybride Arbeitsweisen weit verbreitet

Feedback-Methoden ein lokaler Alarm, wie z. B. ein Pop-Up-Fenster auf der Sicherheitskonsole des Administrators eine Alarmmeldung per Mail, Handy oder Pager wenn die Sicherheitskonsole nicht ständig überwacht wird

Gegenmaßnahmen Rekonfiguration der Firewall oder der Router Herunterfahren von Diensten In ganz schwerwiegenden Fällen kann der Router komplett heruntergefahren werden.

Interaktion

Funktionsweisen des IDS Misuse Detection Anomaly Detection Strict Anomaly Detection

Missbrauchserkennung Misuse Detection (Signaturanalyse) Sehr häufig genutztes Verfahren Einfach zu realisieren Identifiziert bekannte Angriffe Abgleich mit einer Referenzdatenbank Mustervergleich positiv?  Verletzung der Security-Policy

Missbrauchserkennung

Mögliche Attacken Speziell geformte Netzwerkpakete Auffallend große/kleine Pakete Ungewöhnliche Protokolle Ungewöhnliche TCP-Flags Zugriffe auf spezielle Ports

Nachteil Funktioniert nur bei bekannten Sicherheitsproblemen (also: Muster muss in der Datenbank enthalten sein, erfordert regelmäßige Updates (vergleichbar mit Virenscanner))

Anomalieerkennung Auch: statische Analyse Eigens definierter Regelsatz Primitive Arbeitsweise (alles, was nicht nomal ist, ist abnormal => Angriff) Lernphase kurz nach der Installation durch Analyser

Nachteile False positives Hoher Verwaltungsaufwand (v.a am Anfang)

Strict Anomaly Detection Ähnlich der Anomalieeerkennung, jedoch anderes Mustererkennungsverfahren => wie bei Misuse Detection Nur bekannte Systemaktivitäten werden in der Datenbank abgespeichert => weniger Verwaltungsaufwand als bei A.D.

Attacken Anzeichen von Attacken Systembezogen (CPU-Aktivität, ungewöhnliche Login- Aktivität) Änderungen im Dateisystem (Logfiles, gelöschte Dateien, Änderungen von Rechten) Netzwerkspezifisch (Hoher Traffic (DDOS?), Aktivität zu ungewöhnlichen Zeiten)

Honeypot Einrichtung, die vom eigentlichen Ziel ablenken soll Täuschen Interessante Daten vor Keine bestimmten Dienste Ungeschützt  Einflüsse von außen werden als Angriff bewertet Einflüsse können ggf. abgespeichert werden (Datensammlung für ein IDS)

Honeypot

Quellen Seminararbeit zu: Sicherheit in vernetzten Systemen WS 2002/03 – Universität Hamburg http://www.informatik.uni-hamburg.de/RZ/lehre/ 18.415/seminararbeit/8_IDS.pdf Website der Universität Oldenburg – IDS http://einstein.informatik.uni-oldenburg.de/23653.html diverse Präsentationen von Vorgängern

Vielen Dank für die Aufmerksamkeit