IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.

Slides:



Advertisements
Samankaltaiset esitykset
KuvatyypittMyn1 Kuvatyypit •MPEG-2 käyttää kolmen tyyppisiä kuvia. •Kuvatyyppejä kutsutaan I, P ja B-kuviksi. •Kuva voi olla joko kehys (frame) tai kenttä.
Advertisements

TUPLATIIMI - YHTEISÖLLISYYS
LPC LPCC PLP LSP/LSF Matemaattinen kikka Levinson-Durbin algoritmi
Tietopaketti Big Datasta
Suorita menulta voit ottaa yhteyden iSeries:iin tai katkaista yhteyden sinne ja poistua RI400:sta.
LanguageMaid Kielten oppimiseen ja opetukseen Itsenäiseen käyttöön Opettajan työvälineeksi.
KyläNetti - sivun tekeminen • KyläNetti-sivustoon on luotu valmiiksi esimerkinomainen sivurakenne, jota voi vapaasti muokata • Kaikki sivut eivät ole näkyvissä.
Internetprotokollien pääsynvalvonta verkkolaitteissa Teemu Heino Työn valvoja: Professori Raimo Kantola Työn suorituspaikka: Elisa Internet Oy.
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
1 Heli Lepomäki Yritysten ja muiden organisaatioiden käyttöön sähköinen työpöytä on jo leviämässä, koska niiden toiminta ja asiakaspalvelu.
1 Java-kieleen pohjautuvien ohjelmien käyttökohteita Ohjelmat Appletit JavaBeans JavaScript Java Server Pages (JSP) Java Servletit J2ME, mobiililaitteet.
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Luku 5 – Tietojen hakeminen sovelluksiin
Verkkoliikenteen seuraaminen ja tulkitseminen
EXtensible Markup Language
Perintä. Yleistä Olio-ohjelmoinnin menetelmä muodostaa uusia luokkia aiemmin määriteltyjen luokkien avulla Luokka saa automaattisesti käyttöönsä kaikki.
Tietojärjestelmän suunnittelu
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
AS Automaation käyttöliittymät Harjoitustyö 2011 Case: kirjastorobotti.
AKTIIVISEMPI ARKI Työpohjat työyhteisön arjen tarkasteluun.
(Joskus puhutaan myös komponenttitestauksesta.) Pienin kokonaisuus, joka on järkevä testata erikseen. ● Perinteisesti yksittäinen aliohjelma. ● Olio-ohjelmien.
String-vertailusta ja Scannerin käytöstä (1/2)
IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.
Selainkäyttöliittymän tuotantoprosessi Klikkaamalla pääotsikoista tietosi karttuu. Sininen mökki toimii paluupainikkeena. Selainkäyttöliittymän tuotantoprosessi.
Wireless Local Area Network
Novell NetWare Verkkokäyttöjärjestelmä. NOS (Network Operating System) Yleensä järjestelmäriippumaton. Antaa: Läpinäkyvän (käyttäjän kannalta protokollavapaan)
Metodit – Arvotyyppi Ellei metodi palauta arvoa, sen arvotyyppi on void Tällöin ”return;”-lauseke ei ole metodissa pakollinen, vaikka sen käyttö on sallittua.
Tekijä: Jukka Ranta Valvoja: Prof. H. Hämmäinen
Heuristinen arviointi Antti Nummiaho Johdanto (1/3) Heuristinen arviointi on käytettävyyden arviointia ilman käyttäjää. Se on yksinkertainen,
Hankintasuunnitelma.
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op
5. Kapselointi Yleistä Kapseloinnilla (encapsulation) tarkoitetaan luokan tietojen ja toimintojen pakkaamista yhdeksi suojatuksi kokonaisuudeksi.
Mikä on CAN? • CAN (Controller Area Network) on autojen hajautettujen
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
© Conformiq Software Ltd. | The Future of Software Testing Kuormitustestaus.
Pinon ylivuodon estäminen Mikko Toivonen & Antti Mattila.
Tietojärjestelmäprojektin onnistuminen
Heuristinen arviointi Käyttöliittymäseminaari Jere Salonen.
Komponenttipohjainen ohjelmistotekniikka (TJTSS56) Osa 4 Kevätlukukausi 2010 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos Markku Sakkinen.
© Jukka Juslin1 Osio2 Olio-ohjelmointi: Merkkijonot eli Stringit Jukka Juslin.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Riina Vesanen Systeemitieteiden kandidaattiseminaari – Syksy 2009 Palveluiden myyntikäyrien analysointi.
2. Lisää Java-ohjelmoinnin alkeita
Aakkosnumeerinen tieto Tarkoittaa kaikkea muuta tietoa paitsi laskentaan tarkoitettuja lukuja Muuttujan tietosisältö on siis tekstitietoa Muuttujan tietotyypiksi.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Tiedostojen käsittely
Linux palomuurina Kimmo Karhu, EL0A
Tiedon vieminen funktiolle tMyn1 Tiedon vieminen funktiolle, parametrit Argumentin vieminen funktiolle voidaan toteuttaa kahdella menetelmällä: –Pass-by-Value.
To start press the space bar. Tietojen päivittäminen PAF kantaan käyttäen Temple Ready ohjelmaa ja IGI CD- levyjä CD-ROM:lla on tiedot vuoteen 2000 saakka,
Rautaa rajalle! Rautapalomuurit verkon reunalla
XML – osa 2 Teppo Räisänen
Javascript 2: Ohjelmointikielen ominaisuudet Jaana Holvikivi Metropolia.
Palomuurin peruskäsitteitä Palomuurin tehtävänä on erottaa ja kontrolloida tietoliikennettä yrityksen lähiverkon (LAN) ja yrityksen ulkoisen verkon (WAN)
Tahtoo kotisivut meillekin Pohdintaa ja ehdotuksia Espoon Parkkiskerhon kotisivuprojektiin Vili
Introduction to Hybrid Wireless Networks & Hybrid Wireless Network Architectures Markus Runonen
VLAN Kimmo Tukiainen
JYVÄSKYLÄN YLIOPISTO 2007 Bluetooth-yhteydenmuodostus InSitu-järjestelmässä Tietotekniikan pro gradu -seminaari Tuukka Puranen
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
Intrusion detection system IDS Erik Taavila TITE III.
Verkonhallinta Henri Sihvola Jarkko Pulli. Verkonhallinnan vaatimukset Vaatimukset kuvattu ISO:n CMIP- verkonhallintastandardissa –Kokoonpanon hallinta.
1 ASIAKAS/PALVELIN -JÄRJESTELMÄ Järjestelmän tarkoituksena on mahdollistaa käyttäjän kyselyt tietokantaan asiakasohjelman avulla. Asiakasohjelma ottaa.
Intrusion Detection System (IDS) Teemu Kokkinen Kevät 2007.
Palveluiden käyttäjien oikeudet tietoihinsa “Anonyymin identiteetin ongelma” Tapani Tarvainen Electronic Frontier Finland ry.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Edellisen kerran yhteenveto: IAPP (Inter Access Point Protocol) –Announce protokolla kertoo välittää verkon tukiasemille kaikkialla tarvittavan tiedon.
String-vertailusta ja Scannerin käytöstä (1/2)
Havainnointi tutkimus-menetelmänä
Mobiilitietoturva.
Kirjoita tähän Kirjoita tähän Kirjoita tähän Kirjoita tähän Kirjoita tähän Kirjoita tähän Kirjoita tähän.
Ryhmä 3 Timo Anttonen, Miro Salo
Rilli osuuskuntapäivät
Esityksen transkriptio:

IDS Antti Junttila

IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen ei-toivottu liikenne ja tunnistamaan verkkoon suuntautuvat hyökkäysyritykset

Erilaisia ratkaisuja Tunkelija voidaan havaita joko konekohtaisella (host IDS) tai verkkopohjaisella (network IDS)- tyyppisellä ratkaisulla. Konekohtaisessa IDS-ohjelmistossa voi olla esim. lokeja tarkkaileva tai tiedostojärjestelmän muutoksia tutkiva ohjelma. Verkkokohtaisessa ratkaisussa verkkoon sijoitetaan liikennettä kerääviä sensoreita Yleensä verkkopohjaista ratkaisua hallitaan jonkinlaisella konsolilla

Miten se toimii? Datavirrasta etsitään joitakin tiettyjä kuvioita joiden perusteella voidaan olettaa jonkun yrittävän tunkeutua järjestelmään. Jotkut verkkopohjaiset järjestelmät osaavat katkaista hyökkääjän yhteydet, jolloin puhutaan myös IPS:stä (Intrusion Prevention System).

Metodit Voidaan etsiä tunkeutumisen merkkejä joko valmiista säännöistä (á la virustutka, luetaan merkkijono, ja jos on viruskannassa samanlainen pätkä, aletaan epäillä). Tästä käytetään engl. nimeä Misuse Detection. Toisaalta voidaan käyttää heuristista menetelmää (löydetään poikkeuksia). Käytetään nimitystä Anomaly Detection. Sääntöpohjainen ratkaisu tutkii valmiita ennalta määritettyjä sääntöjä ja koettaa löytää niiden avulla mahdolliset tunkeutumiset, heuristinen menetelmä vertaa otosta normaalista verkkoliikenteestä nykyiseen.

Hyviä ja huonoja puolia Yleensä sääntöpohjainen ratkaisu tehoaa vain tunnettuihin hyökkäyksiin. Se on yhtä tehokas kuin sen tietokanta tunnetuista hyökkäyksistä. AD-järjestelmä on yleensä itseoppiva (ensin tarkkaillaan pätkä normaalia liikennettä ja havahdutaan jos aletaan poikkeamaan normaalista).

Isäntäpohjainen vs. verkkopohjainen Yleensä isäntäpohjainen malli on on ohjelmistopohjainen, tarkkailee tapahtumia isäntäkoneessa. Toimii siten, että tarkkailee isäntää ja analysoi järjestelmän kutsuja, sovelluslokeja, salasanatiedostojen muutoksia jne. Verkkopohjainen malli on yleensä sijoitettu pullonkaulaan (engl. choke point). Mahdollisesti DMZ:llä. Yleensä kytketään verkkoon hubilla, kytkimellä, porttireplikaattorilla tai hanalla.

Passiivinen ja reaktiivinen järjestelmä Passiivinen järjestelmä havaitsee jotain poikkeavaa, tallettaa tiedon ja raportoi asiaankuuluvalle elimelle. Reaktiivinen järjestelmä toimii siten, että se em. lisäksi sulkee verkkoliikenteen tai kirjaa ulos käyttäjän. tms.