IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.

Slides:



Advertisements
Samankaltaiset esitykset
Tietokannat: MySQL ja PostgreSQL. Yleistä • Relaatiotietokantaohjelmisto, jolla voidaan luoda, ylläpitää ja muuttaa ja hallinnoida tietokantoja • Avoin.
Advertisements

Internetprotokollien pääsynvalvonta verkkolaitteissa Teemu Heino Työn valvoja: Professori Raimo Kantola Työn suorituspaikka: Elisa Internet Oy.
Seminaari Lähiverkot -erikoistyökurssi
CD-ROM-asema mikrossa
Kiintolevyn osiointi.
Verkkoliikenteen seuraaminen ja tulkitseminen
Tietokoneen suojaaminen Juuso Juntunen Myllytulli Mytlpt09e 2010.
Mikko Tyrväinen InSitu –Luentopalautejärjestelmän tekninen evaluointi.
Valitse sanomapalkissa Ota muokkaus käyttöön,
Netvibes henkilökohtaisena oppimisympäristönä Kiravo – kirjasto avoimena oppimisympäristönä Biblär – biblioteket som ett öppet lärcentra Krista Auvinen.
Konvergenssin haasteita Internetin Quality of Service (QoS) –QoS hallinta, tarvitaanko montaa palveluluokkaa? –QoS monitorointi (mittaukset) Kapasiteetin.
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
 Eristävä moniosainen järjestelmä  Suodattaa suojattavan verkon ja vaarallisemman verkon välisiä yhteyksiä  Voidaan toteuttaa joko ohjelmistolla tai.
© Jukka Harju, Jukka Juslin Java-ohjelmointi Opas ammattimaiseen osaamiseen Luku 9 Poikkeuskäsittely.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
DHCP & DNS Joni Härmä EL3.
IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.
Tietokonemadot Aleksi Tarhonen Henri Yletyinen.
Kuinka tehdä blogi o365:ssä
Tietoliikenteen laadun seuraaminen ja parantaminen yritysverkossa Tekijä: Heikki Matikainen Valvoja: Raimo Kantola Yritys: Kemira Oyj.
Novell NetWare Verkkokäyttöjärjestelmä. NOS (Network Operating System) Yleensä järjestelmäriippumaton. Antaa: Läpinäkyvän (käyttäjän kannalta protokollavapaan)
Ossi Rönnberg & Atte Koste OH5
Tekijä: Jukka Ranta Valvoja: Prof. H. Hämmäinen
JohdantotMyn1 Johdanto Verkkopalvelun koostamiseen käytetään koosteohjelmia ja ohjelmointikieliä. Verkkopalvelun toteutus voi vaatia myös palvelinohjelmointia.
Professori Pekka Kauppi, Bio- ja ympäristötieteiden laitos, HY: Miksi yliopistotutkija tallentaa julkaisuarkistoon? JULKAISIJAN ILTAPÄIVÄ 2007 Julkaisuarkistojen.
© Conformiq Software Ltd. | The Future of Software Testing Kuormitustestaus.
Taustaa Opetus- ja kulttuuriministeriön toimialalla on laajalti omaksuttu verkostomainen sähköinen työskentely yli organisaatiorajojen. Kuluttajille tarkoitettujen.
Tutkimusdatan varastointityyppejä Joka portaalla tulee lisää ominaisuuksia. Alemmilla portailla mainitut asiat sisältyvät ylempiin. Datasetti kuvaillaan.
Linux Palomuurina V Anssi Hohti & Jari Ravantti.
Pinon ylivuodon estäminen Mikko Toivonen & Antti Mattila.
T Personal SE assignment Static Methods Jaakko Nyrölä, ryhmä TeTe
Linux palomuurina Kimmo Karhu, EL0A
Rautaa rajalle! Rautapalomuurit verkon reunalla
DNS ja DHCP palvelut Linuxissa
Joni Kelloniitty & Niko Säyriö
Ydinpalveluiden (käyttäjä, käyttöoikeus, potilas).NET-palvelutoteutus: CoreServiceDemo PlugIT-loppuseminaari Koulutustyöpaja 1: Avoimet ohjelmistorajapinnat.
Palomuurin peruskäsitteitä Palomuurin tehtävänä on erottaa ja kontrolloida tietoliikennettä yrityksen lähiverkon (LAN) ja yrityksen ulkoisen verkon (WAN)
1 © Jukka Juslin Luokat, attribuutit ja metodit Yleistietoa: seuraavalla koulutusviikolla tarkempi käsittely.
Tahtoo kotisivut meillekin Pohdintaa ja ehdotuksia Espoon Parkkiskerhon kotisivuprojektiin Vili
Pakkauskaavio– Package Diagram Jani Pelkonen, Niko Viinikanoja, Teemu Tervahauta.
Introduction to Hybrid Wireless Networks & Hybrid Wireless Network Architectures Markus Runonen
BIOS!. Tulee sanoista Basic input output system Valmistajan tehtaalla valmistettu ohjelma emolevyn flash-piirillä (ennen 1995 ROM-piirillä) Laitteiston.
Jean Danielsbacka EL3 Linux. Samba? ● Tiedosto- ja tulostuspalvelin, joka toimii lähes missä tahansa TCP/IP:tä tukevassa ympäristössä ● Samba on ilmainen.
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
Ti Lähiverkot - erikoistyökurssi SNMP (Simple Network Management Protocol) Mikko Pöllönen.
Backup Janne Suominen. Sisältö Toimintaperiaate Asennus Konfigurointi.
VLAN Kimmo Tukiainen
JYVÄSKYLÄN YLIOPISTO 2007 Bluetooth-yhteydenmuodostus InSitu-järjestelmässä Tietotekniikan pro gradu -seminaari Tuukka Puranen
Ti Lähiverkot -erikoistyökurssi
DHCP Antti Pöyhönen.
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
Linux – Palomuuri (iptables) Antti Almgren Tite
Network Information System (NIS) Lähiverkot erikoistyökurssi Linux J. Heinikoski.
Intrusion detection system IDS Erik Taavila TITE III.
Verkonhallinta Henri Sihvola Jarkko Pulli. Verkonhallinnan vaatimukset Vaatimukset kuvattu ISO:n CMIP- verkonhallintastandardissa –Kokoonpanon hallinta.
Intrusion Detection System (IDS) Teemu Kokkinen Kevät 2007.
Otsikko Kunnan tai kuntayhtymän kirjaston tietoliikenneverkon toteutuksen pohjana voidaan käyttää esimerkiksi tähtitopologiaa. Verkko jakaantuu useampiin.
DNS - Domain Name System
TIETOTURVA INTERNETISSÄ. TIETOTURVA Tietoturvallisuus on tietojen, tietoliikenteen, palvelujen ja järjestelmien suojausta. Kun puhutaan Internetin tietoturvasta,
Tietoturva internetissä

Tiedon suojaaminen ja turvaaminen
Scala Collections.
Tietoturva internetissä
Mobiilitietoturva.
Tietoturva.
Tietoturva internetissä
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
SFX:n haravointi Finnaan
Esityksen transkriptio:

IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen

IDS eli Intrusion Detection System on järjestelmä, joka tunnistaa verkkoon tai verkkolaitteeseen kohdistuvat hyökkäykset. IDS voidaan jakaa kahteen osa-alueeseen: - Host-based ID - Network-based ID.

HOST-BASED ID: Perustuu menetelmään, jossa seurataan yksittäisen päätteen toimintaa ja liikennettä. Tarkistaa myös järjestelmän tiedostojen eheyttä ja seuraa mahdollisia epäilyttäviä tapahtumia. Host based ID perusohjelmaluokat: - Host Wrapper / Personal Firewall Tarkastelee verkossa liikkuvia paketteja, yhteysyrityksiä sekä kirjautumisyrityksiä. -Agent-based Tarkastelee yhteysyrityksiä ja muutoksia kriittisissä järjestelmätiedoissa. Tiedot kerätään erillisiltä päätteiltä palvelimelle.

NETWORK BASED ID: Menetelmä, jonka tehtävänä on tarkkailla vain verkkoliikennettä. Eriteltävissä kahteen tyyppin: Tietokanta- pohjaiset ja Toiminta-pohjaiset järjestelmät. Tietokantapohjaiset: Tarkastelee pakettiliikennettä erilaisten hyökkäystunniste (signature) -mallien avulla. Signature –tyypit: - String signature Tarkkailee pakettien sisältämiä tekstejä tai koodeja, jotka voivat mahdollisesti aiheuttaa haittaa kohteelle.

- Port signatures Tarkkailee epäilyttäviä yhteysyrityksiä hyvin tunnettuihin portteihin. - Header signatures Tarkastelee pakettien otsikoita (packet header) Tietokantapohjaisten järjestelmien heikkoutena on pidetty sitä että hyökkäysten havaitseminen perustuu entuudestaan tunnettujen hyökkäysten luettelointiin. Toisaalta tämän tyyppiset IDS:ät havaitsevat usein myös uudet ja entuudestaan tuntemattomat hyökkäykset, koska uudetkin hyökkäykset useimmiten perustuvat ainakin osin vanhoihin hyökkäyksiin. Tietokantapohjaiset IDS:ät ovat yleisimpiä luotettavuutensa vuoksi.

Tyypillinen NIDS järjestelmä Esimerkki 1. - Toimii kuin tavallinen 2. tason silta - Ei asetettua IP-osoitetta  näkymätön

Esimerkki 2.

TOIMINTAPOHJAISET JÄRJESTELMÄT Toimintapohjaisen järjestelmän toiminta perustuu verkkoliikenteen vertaamiseen ns normaaliin tai sallittuun liikeenteeseen. Järjestelmälle on siis ”opetettu” tarkkailtavan verkon normaalitilanteessa generoima liikenne. Järjestelmä varoittaa/reagoi kaikkeen poikkeavaan liikenteeseen. Ongelmia: Koska toiminta perustuu verkon liikenteen vertaamiseen, johonkin opetettuun tilanteeseen, syntyy tällöin paljon vääriä hälytyksiä ja haitallista toimintaa saattaa jäädä huomaamatta.

Toimintaperiaatteestaan huolimatta IDS:ien tehtävä on havainnoida ja hälyttää epänormaalista toiminnasta. Jos järjestelmä reagoi automaattisesti näihin havaintoihin esimerkiksi muuttamalla palomuurin asetuksia estääkseen havaitun epänormaalin liikenteen, kutsutaan järjestelmää IPS:ksi. Lähteet: