Lataa esitys
Esittely latautuu. Ole hyvä ja odota
JulkaistuOlavi Juusonen Muutettu yli 9 vuotta sitten
1
Tekijä: Jukka Ranta Valvoja: Prof. H. Hämmäinen
Haittaliikenteen suodattaminen tunkeutumisen havaitsemis- ja estoteknologialla verkko-operaattorin Internet-yhteyspalvelussa Tekijä: Jukka Ranta Valvoja: Prof. H. Hämmäinen
2
Agenda 26.2.2007 IPS -teknologiasta Tietoturvasta Prosesseista
Tutkimuksesta Agenda Tuloksista
3
Tutkimusongelma Taustalla Viestintävirasto 13 / 2005M
Verkko-operaattorin perspektiivi haittaliikenteen suodattamiseen IPS -teknologialla kiinteänä osana Internet-yhteyspalvelua Tutkimuksen piirissä yrityksille ja yhteisöille tarjottava Internet-yhteyspalvelu Case -tutkimus operaattoriympäristössä
4
Tietoturva-alan trendejä
Ohjelmistohaavoittuvuuksien määrä edelleen kasvussa Käyttöjärjestelmät, sovellukset Päätelaitteet, verkkolaitteet Tietoturvarikollisuus järjestäytynyttä ja ammattimaista, raha merkittävä motivaattori Haittaohjelmistot jalostuneita, hyökkäysten automaatioaste korkea Hyökkääjillä enemmän voitettavaa, uhreilla enemmän hävittävää
5
IPS -teknologia (I) Verkkosegmentin reunapuolustuksen väline
Haitallisen liikenteen tunnistaminen perustuu käsitykseen normaalista liikenteestä sekä tietoon tunnetuista hyökkäysmenetelmistä Tunkeutumisen havaitseminen kontekstisidonnaista: Käyttöjärjestelmähaavoittuvuudet Sovellushaavoittuvuudet
6
IPS -teknologia (II) Epäilyttävän liikenteen yksikäsitteinen tulkinta haitalliseksi haastavaa Todistusaineisto ja tunnusmerkit: Data-arvot protokollakehyksissä Merkkijonot hyötykuormassa Näiden kombinaatiot aika-akselilla Virheelliset tulkinnat saattavat aiheuttaa sovellustason ongelmia Teknologia itsessään kuitenkin tutkitusti kypsää - tietoturvavaikutus hyvä
7
ITIL -prosessimallit (I)
IT -alan de facto prosessistandardi Palvelun toimitusprosessit Palvelun tukiprosessit Palvelupiste Tapahtumanhallinta Ongelmanhallinta Konfiguraationhallinta Muutoksenhallinta Jakelunhallinta
8
ITIL -prosessimallit (II)
Internet-yhteys IPS Palvelupiste Tapahtumanhallinta Ongelmanhallinta Konfiguraationhallinta Muutoksenhallinta Jakelunhallinta Vikojen valvonta, vastaanotto, kirjaus, viestintä asiakkaalle Häiriötilanteiden hallinta, palvelun normaalin toiminnan palauttaminen Merkittävien poikkeustilanteiden hallinta, proaktiivinen häiriöiden hallinta Palveluun liittyvän tiedon hallinta (sopimukset, tekninen dokumentaatio,...) Palveluun kohdistuvien muutosten suunnittelu ja hyväksyntä Muutostöiden projektointi ja toteutus, teknisen kokonaisuuden hallinta
9
Case -esittely (I) Case 1: Yksittäinen toimipiste
IPS -toteutus runkoverkon kytkentäpisteessä Esim. PK -yritys, ohut tai olematon IT -organisaatio Ei kontrolloitua ohjelmistojen ja päivitysten hallintaa Asiakkaan lähiverkko IPS Palveluntarjoajan runkoverkko Internet
10
Case -esittely (II) Case 2: MPLS VPN -yritysverkko
Organisaatiolla oma IT -hallinto sekä kontrolloitu, kolmannen osapuolen toimittama IT -arkkitehtuuri IPS -toteutuksen piirissä myös organisaation sisäinen liikenne Asiakkaan toimipiste Y IPS Palveluntarjoajan runkoverkko Internet Asiakkaan toimipiste Z Asiakkaan toimipiste X
11
Case -esittely (III) Case 3: Palveluverkon runko-osuus
Osakokonaisuus asiakkaan tarjoamasta puolijulkisesta WLAN -palvelusta Asiakkaan WLAN hot spot Y IPS Palveluntarjoajan runkoverkko Internet Asiakkaan WLAN hot spot Z Asiakkaan WLAN hot spot X
12
Havainnot: Tekninen näkökulma (I)
Väärien tulkintojen minimointi vaatii hyvää ajankohtaista tietoa asiakkaan päätelaitteista ja järjestelmistä Ohjelmistot, ohjelmistoversiot, päivitykset Dynaamiset IP -osoitteet Tietoturvapolitiikan sallima liikenne IPS -säännöstön kompleksisuus suorituskyky-rasite Mitä vähemmän lähtötietoja, sitä enemmän estyvää liikennettä ja häiriöitä Internet-yhteyspalvelussa
13
Havainnot: Tekninen näkökulma (II)
Havaintojen luotettavuuden ongelma: Tulkinta riippuvaista normaalin tai tunnetusti haitallisen liikenteen yksikäsitteisestä määritelmästä Jokaiseen tulkintaan liittyy epävarmuustekijöitä Miten määritellä havainnon kohtuullinen varmuus? Verkkoinfran suojaaminen IPS -teknologialla Haavoittuvan järjestelmän suojaaminen toisella haavoittuvalla järjestelmällä?
14
Havainnot: Prosessinäkökulma
Internet-yhteyspalvelun toimittajan tukiprosessit riippuvaisia asiakkaan IT -tukiprosesseista Päätöksenteko ongelmallista: Asiakkaan vaikutusvalta IPS -säännöstöön? Palvelupiste Tapahtuman hallinta Ongelman hallinta Muutoksen hallinta Konfiguraation hallinta Jakelun hallinta Palveluntarjoaja Asiakas Konfiguraatio- tietokanta
15
Johtopäätökset Tunkeutumisen havaitsemis- ja estoteknologia on käsitteellisesti oikea väline Viestintävirasto 13 / 2005M täyttämiseksi ja haittaliikenteen suodattamiseksi runkoverkoissa Teknisesti sen tietoturvavaikutus on sille optimaalisissa olosuhteissa hyvä Prosessinäkökulmasta IPS -teknologian hyödyntäminen Internet-yhteyspalvelun kiinteänä komponenttina on operaattorille kohtuuton vaatimus IPS -teknologia soveltuu parhaiten staattisiin ympäristöihin ja sitä voidaan erillisenä palveluna tuottaa
16
Kommentit ja kysymykset
Samankaltaiset esitykset
© 2024 SlidePlayer.fi Inc.
All rights reserved.