wykrywanie włamań i aktywna ochrona danych pełna wersja, ebooki-ksiazki
[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Wykrywanie w³amañ
i aktywna ochrona danych
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Alex Lukatsky
T³umaczenie: Przemys³aw Szeremiota
ISBN: 83-7361-666-7
Tytu³ orygina³
with Intrusion Detection
Format: B5, stron: 512
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Poznaj sposoby wykrywania ataków hakerów
• Wybierz i skonfiguruj odpowiedni system detekcji w³amañ
• Dowiedz siê, w jaki sposób hakerzy mog¹ zaatakowaæ Twój system
• Zareaguj na atak hakera
Wykrywanie w³amañ to stosunkowo nowa dziedzina, któr¹ zainteresowa³o siê ju¿ wielu
specjalistów od zabezpieczeñ systemów komputerowych. Wokó³ niej, podobnie jak
wokó³ innych rozwijaj¹cych siê dziedzin, kr¹¿y wiele mitów. Ksi¹¿ki powiêcone
ochronie przed w³amaniami przedstawiaj¹ ten temat z innej perspektywy. Trudno jest
równie¿ znaleæ zestawienie i porównanie narzêdzi do detekcji w³amañ oraz omówienie
procedury instalacji i skonfigurowania takiego narzêdzia.
G³ównym za³o¿eniem ksi¹¿ki „Wykrywanie w³amañ i aktywna ochrona danych”
jest wype³nienie tej luki. Ksi¹¿ka przedstawia systemy detekcji w³amañ i sposoby
korzystania z nich. Pokazuje równie¿ rodzaje i techniki ataków hakerskich oraz metody
reagowania na w³amania i próby w³amañ.
• Anatomia ataku
• Zasady wykrywania w³amañ do sieci
• Wykrywanie ladów ataku
• ród³a informacji o atakach
• Czynniki warunkuj¹ce bezpieczeñstwo systemu
• Narzêdzia do wykrywania ataków
• Instalacja i konfiguracja systemu detekcji w³amañ oraz administrowanie nim
• Bezpieczeñstwo systemu wykrywania ataków
• Reagowanie na zdarzenia zachodz¹ce w sieci
Zabezpiecz swoj¹ sieæ za pomoc¹ nowoczesnych technik i narzêdzi.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Wstp ...............................................................................................9
Docelowy krg odbiorców .............................................................................................. 10
Przegld treci.................................................................................................................11
Rozdział 1. Wykrywanie włama — wprowadzenie..............................................15
Znaczenie systemów wykrywania włama...................................................................... 15
Poziomy systemu informatycznego................................................................................. 19
Tradycyjne rodki bezpieczestwa.................................................................................. 20
Wady tradycyjnych rodków bezpieczestwa........................................................... 20
Omijanie zapór sieciowych....................................................................................... 22
Podsumowanie ................................................................................................................ 34
Rozdział 2. Anatomia ataku...............................................................................35
Zdarzenia zwizane z bezpieczestwem.......................................................................... 35
Luki i podatno- na włamanie......................................................................................... 36
Klasyfikacja luk ........................................................................................................ 36
Ataki................................................................................................................................ 41
Nieformalny model ataku.......................................................................................... 43
Model ataku tradycyjnego......................................................................................... 44
Model ataku rozproszonego ...................................................................................... 45
Skutki ataku .............................................................................................................. 54
Etapy realizacji ataku................................................................................................ 56
Narz5dzia realizacji ataku......................................................................................... 66
Klasyfikacja ataków.................................................................................................. 67
Bazy danych luk i ataków ......................................................................................... 68
Incydenty......................................................................................................................... 70
Włamywacze................................................................................................................... 71
Cele włamywaczy ..................................................................................................... 74
Podsumowanie ................................................................................................................ 79
Rozdział 3. Wprowadzenie do wykrywania włama..............................................81
Wspomaganie zapór sieciowych ..................................................................................... 84
Kontrola dost5pu do plików ............................................................................................ 84
Kontrolowanie nierzetelnych pracowników i zapobieganie wyciekom informacji ......... 85
Ochrona antywirusowa.................................................................................................... 85
Kontrolowanie poczyna administratorów...................................................................... 86
Kontrolowanie dost5pu do internetu................................................................................ 87
Wykrywanie nieznanych urzdze.................................................................................. 88
4
Wykrywanie włama i aktywna ochrona danych
Analiza efektywnoci konfiguracji zapory sieciowej ...................................................... 88
Analiza przepływu informacji ......................................................................................... 89
Analiza danych urzdze sieciowych.............................................................................. 89
Zbieranie dowodów i reagowanie na incydenty .............................................................. 89
Inwentaryzacja zasobów i tworzenie mapy sieci............................................................. 90
Wykrywanie konfiguracji domylnych............................................................................ 91
Kontrolowanie efektywnoci działu informatycznego..................................................... 92
Systemy wykrywania włama a inne narz5dzia zabezpieczajce.................................... 92
Podsumowanie ................................................................................................................ 93
Rozdział 4. Trzy podstawowe zasady wykrywania włama...................................95
Przesłanki ataku............................................................................................................... 95
Powtarzajce si5 zdarzenia........................................................................................ 96
Monitorowanie liczby powtórze.............................................................................. 97
Monitorowanie odst5pu czasowego pomi5dzy zdarzeniami...................................... 98
Niepoprawne polecenia........................................................................................... 101
Próby wykorzystywania luk.................................................................................... 103
Nieprawidłowe (nietypowe) parametry ruchu sieciowego ...................................... 104
=ródła informacji o atakach .................................................................................... 125
Technologie wykrywania włama........................................................................... 130
Wykrywanie włama — dwa podejcia.................................................................. 132
Podsumowanie .............................................................................................................. 140
Rozdział 5. Wykrywanie "ladów ataku ...............................................................141
Kontrola spójnoci plików i katalogów ......................................................................... 143
Dane o wa?nych plikach i katalogach ..................................................................... 147
Kontrola spójnoci plików i katalogów................................................................... 149
Analiza plików dziennika.............................................................................................. 149
Analiza ruchu sieciowego.............................................................................................. 153
Analiza powiadomie.................................................................................................... 153
Analiza procesów, usług i portów ................................................................................. 154
Wykrywanie nieautoryzowanej instalacji urzdze....................................................... 155
Regularny przegld urzdze.................................................................................. 155
Monitorowanie modemów ...................................................................................... 156
Kontrolowanie dost5pu do zasobów fizycznych ..................................................... 157
Analiza zewn5trznych Bródeł informacji i analiza zachowania systemu....................... 157
Podsumowanie .............................................................................................................. 158
Rozdział 6. Klasyfikacja systemów wykrywania włama....................................159
Systemy zapewniania bezpieczestwa........................................................................... 161
Systemy wyszukujce słaboci projektu ................................................................. 162
Systemy wykrywajce wady fazy konfiguracji....................................................... 167
Klasyczne systemy wykrywania włama i programy analizujce pliki dzienników ..... 176
Rys historyczny....................................................................................................... 176
Klasyfikacja systemów wykrywania włama — wst5p .......................................... 178
Architektura systemu wykrywania włama ............................................................ 181
Stanowiskowe systemy wykrywania włama ......................................................... 185
Sieciowe systemy wykrywania włama.................................................................. 190
Narz5dzia wykrywania ataków odmowy obsługi.................................................... 199
Systemy wykrywania włama a zapory sieciowe.................................................... 201
Systemy zwodzce (wabiki).................................................................................... 202
Podsumowanie .............................................................................................................. 210
Spis treci
5
Rozdział 7. Uprzedzanie ataków czyli tworzenie infrastruktury
wykrywania włama.......................................................................211
Szkolenie personelu....................................................................................................... 214
Orodki szkoleniowe..................................................................................................... 216
Szkolenia on-line..................................................................................................... 217
Seminaria on-line.................................................................................................... 217
Seminaria i konferencje........................................................................................... 217
Gry symulacyjne ..................................................................................................... 218
Certyfikacja............................................................................................................. 219
Definiowanie procedur i zasad bezpieczestwa............................................................. 219
Wybór i stosowanie systemowych
i sieciowych mechanizmów rejestrowania zdarze..................................................... 223
Rejestrowane informacje......................................................................................... 224
U?yteczno- wbudowanych mechanizmów
rejestrowania informacji o zdarzeniach ................................................................ 224
Rejestrowanie zdarze............................................................................................. 226
Ochrona plików dzienników ................................................................................... 226
Plan zarzdzania plikami dzienników ..................................................................... 228
Generowanie informacji dla systemów kontroli spójnoci............................................ 230
Mapa sieci............................................................................................................... 231
Archiwizacja wa?nych plików i katalogów............................................................. 233
Podsumowanie .............................................................................................................. 234
Rozdział 8. Cykl -ycia i etapy wdro-enia systemu wykrywania włama................... 235
Cykl ?ycia projektu wdro?enia infrastruktury wykrywania włama ............................. 236
Planowanie.............................................................................................................. 236
Wybór producenta................................................................................................... 237
Testowanie.............................................................................................................. 237
Projekt pilota?owy .................................................................................................. 238
Instalacja ................................................................................................................. 238
Obsługa i konserwacja ............................................................................................ 238
Uzasadnianie zakupu..................................................................................................... 238
Łczny koszt posiadania ......................................................................................... 240
Stopa zwrotu z inwestycji ....................................................................................... 243
Uruchamianie systemu wykrywania włama.......................................................... 247
Rozdział 9. Wybór systemu wykrywania włama...............................................249
Analiza wst5pna ............................................................................................................ 250
Co chroni-?............................................................................................................. 250
Przed czym chroni-? ............................................................................................... 252
Przed kim chroni-?.................................................................................................. 252
Jak chroni-? ............................................................................................................ 253
Jakie narz5dzia anga?owa- do ochrony?................................................................. 255
Nabywcy systemów wykrywania włama..................................................................... 255
Małe firmy............................................................................................................... 256
Du?e firmy z filiami................................................................................................ 256
Korporacje mi5dzynarodowe .................................................................................. 256
Dostawcy usług internetowych ............................................................................... 257
Dostawcy usług informatycznych ........................................................................... 258
Kryteria oceny systemów wykrywania włama ............................................................ 258
Miejsce instalowania............................................................................................... 259
=ródła informacji i metody analizy ......................................................................... 260
Tryby przetwarzania................................................................................................ 260
Architektura ............................................................................................................ 260
Obsługiwane platformy........................................................................................... 262
6
Wykrywanie włama i aktywna ochrona danych
Wykrywanie włama .............................................................................................. 262
Liczba wykrywanych ataków.................................................................................. 262
Aktualizacje sygnatur.............................................................................................. 263
Definiowanie własnych zdarze.............................................................................. 267
Reakcje na ataki ...................................................................................................... 278
Zarzdzanie czujnikami........................................................................................... 286
Zarzdzanie zdalne.................................................................................................. 286
Zarzdzanie hierarchiczne....................................................................................... 288
Zarzdzanie zdarzeniami......................................................................................... 289
Wydajno- systemu wykrywania włama............................................................... 309
Instalacja i konfiguracja .......................................................................................... 310
Dost5pno- interfejsów i zestawów programistycznych ......................................... 311
Wsparcie techniczne................................................................................................ 311
Cena ........................................................................................................................ 313
Elastyczno-............................................................................................................ 313
Inne kryteria............................................................................................................ 313
Testowanie .................................................................................................................... 314
Podsumowanie .............................................................................................................. 318
Rozdział 10.Umiejscowienie systemu wykrywania włama.................................319
Rozmieszczenie czujników systemu wykrywania włama............................................ 319
Czujnik sieciowy pomi5dzy zapor sieciow a routerem........................................ 320
Czujnik sieciowy w strefie zdemilitaryzowanej...................................................... 321
Czujnik za zapor sieciow..................................................................................... 322
Czujniki w kluczowych segmentach chronionej sieci lokalnej ............................... 323
Czujnik w pobli?u serwera dost5pu zdalnego ......................................................... 323
Czujnik w sieci szkieletowej................................................................................... 324
Czujniki w oddziałach regionalnych ....................................................................... 325
Równowa?enie obci?enia...................................................................................... 325
Przypadki szczególne.............................................................................................. 328
Czujniki systemu wykrywania włama w sieciach przełczanych................................ 331
Wykorzystanie portu analizatora............................................................................. 333
Podłczenie dodatkowego koncentratora sieciowego.............................................. 336
Zastosowanie rozdzielacza...................................................................................... 337
Zastosowanie urzdze równowa?cych obci?enie............................................... 340
Integrowanie systemów wykrywania włama z przełcznikami sieciowymi.......... 341
Umiejscowienie skanera bezpieczestwa...................................................................... 342
Umiejscowienie systemów kontroli spójnoci............................................................... 344
Umiejscowienie systemów zwodzcych ................................................................. 344
Umiejscowienie konsol sterujcych .............................................................................. 345
Czynniki wpływajce na konfiguracj5 systemu wykrywania włama........................... 346
Obci?enie sieci i intensywno- ruchu.................................................................... 347
Rodzaj transmisji w kontrolowanym segmencie..................................................... 347
Irednie i szczytowe obci?enie procesora............................................................... 348
Iredni rozmiar pakietu w chronionym segmencie................................................... 348
Czas odpowiedzi ..................................................................................................... 350
Obecno- sieci z segmentami przełczanymi.......................................................... 350
Obecno- routerów asymetrycznych....................................................................... 350
Skalowalno- i rozszerzalno- systemu.................................................................. 351
Zgodno- z istniejcych sprz5tem i oprogramowaniem.......................................... 351
Szyfrowanie ............................................................................................................ 351
Odległo- pomi5dzy czujnikami a konsol sterujc .............................................. 351
Zabezpieczenia na linii konsola-czujnik ................................................................. 352
Dynamiczny przydział adresów w kontrolowanym segmencie sieci (DHCP)......... 352
Współpraca z działem informatycznym .................................................................. 353
[ Pobierz całość w formacie PDF ]