Похожие презентации:
Способи захисту від вторгнень в мережу за допомогою підміни параметрів системи
1. НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Кафедра безпеки інформаційних технологій
“Дослідження способів захисту відвторгнень в мережу за допомогою підміни
параметрів системи”
Дипломник: студент групи БІ-41
Сеніш Андрій Романович
2.
“Дослідження способів захисту відвторгнень в мережу за допомогою
підміни параметрів системи”
МЕТА РОБОТИ:
дослідження існуючих реалізацій високоінтерактивних
систем для вбудованих пристроїв,
аналіз вразливостей у вбудованих пристроях
розробка моделі спеціальної інтерактивної системи,
призначеної для дослідження поведінки злочинця у
вбудованих пристроях.
АКТУАЛЬНІСТЬ: Технологія Honeypots дозволяє
відстежувати та вивчати нові способи злому, збору
інформації та специфічного захисту від комп'ютерних
злочинців.
2
3. Класифікація приманок
1) Пасивні – аналізуючі (research honeypots)2) Активні-виробничі (production honeypots)
(помилкові цілі для викриття та ідентифікації нападника після того, як
він раз побував у вашій організації)
Існує ще дві великі категорії :
взаємодія визначає рівень активності, який Honeypot дозволяє атакуючому.
1)низької взаємодії (low-interaction) (емуляція сервісів і операційних систем)
Переваги: простота,
Недоліки: отримують обмежений обсяг інформації , виявляють відомі
види активності злочинців, їх легко виявити.
2) високої взаємодії (highinteraction) (справжні операційні системи і програми)
Переваги: можна отримати вичерпну кількість інформації, вся
активність фіксується,
Недоліки: можна використовувати реальну систему щоб атакувати інші
системи, складніше розміщувати і підтримувати
4. Типова Honeynet, в якій honeypots представлені у вигляді різних операційних систем
Міжмережевийекран
Маршрутизатор
Комутатор
5. Алгоритм роботи високоінтерактивної системи
Моніторингмережевої
активності
ні
Функції
високоінтерактивних систем:
так
Є
активність?
– збір і контроль даних (трафіку,
Збір даних
ні
Дані про
атаку
журналів);
так
– виявлення атак;
– ідентифікація злочинця;
Ідентифікація
даних про хакера
Ідентифікація дій
хакера
– визначення мети атаки;
- реагування на дії, блокування;
– введення в оману шляхом підміни
Визначення цілі
атаки
Обман і введення
зловмисника в
оману
Блокування дій,
спрямованих на
приманку
інформації, а також шляхом зміни
конфігурації;
-
взаємодії
адміністратора
інтерактивною системою
з
5
6.
Схема вторгнення злочинця ввисокоінтерактивну систему
Хакер
ІНТЕРНЕТ
Камера
спостереження
Камера
спостереження
Камера
спостереження
6
7. Схема поведінки злочинця у високоінтерактивній системі
Отриманнядоступу
Початок атаки
Аналіз
інфраструктури
Фіксація у
системи
Збір інформації про
операційну систему
і оточення
Завантаження утиліт
і шкідливого ПЗ
Пошук файлів і
встановлених
програм
Підвищення
повноважень
Перехоплення
мережевого трафіку
Ідентифікація
пристроїв і сервісів
Зміна конфігурації
системи
Впровадження
бекдорів/руткітів
Експлуатація
вразливостей
Приховування
присутності в
системі
7
8.
Реагування високоінтерактивної системи на діїзлочинця
Аналіз інфраструктури
хакером
Збір інформації про
операційну систему і
інфраструктуру
Захисні дії системи
Підміна назв і приховування
артефактів системи і інфраструктури
Пошук файлів і встановлених
програм
Перейменування файлів і
приховування програм
Перехоплення мережевого трафіку
всередині системи
Підміна мережевого трафіку
Ідентифікація пристроїв та
сервісів
Підміна назв і приховування
артефактів сервісів і пристроїв
8
9.
Модель високоінтерактивної системи длявбудованих пристроїв
Модуль
виявлення
факту атаки
Модуль ідентифікації порушника і
мети його атаки
Модуль обману і
реагування надії
злочинця
Компонент
виявлення
активності,
спрямований на
високоінтеракт
ивну систему
Компонент
фільтрації
подій
Компонент
розпізнавання
дій злочинця
Компонент
протидії
злочинцю
Компонент
збору
даних
Компонент
ідентифікації
злочинця
Компонент
визначення
мети атаки
злочинця
Компонент
введення
злочинця в
оману
Компонент віддаленого доступу
адміністратора
Адміністратор
безпеки
9
10.
Дії атакуючого злочинця, якігенеруються програмою event_generator
user@user:~$ docker start falcoeventgenerator
user@user:~$ docker attach falcoeventgenerator
10
11. Результати роботи прототипу високоінтерактивної системи
user@user:~$ docker start falcouser@user:~$ docker attach falco
11
12. ВИСНОВКИ
Атаки на вбудовані пристрої, становлять велику небезпеку.Тому, що безпека вбудованих пристроїв знаходиться на
примітивному рівні. Захистом можуть бути високоінтерактивні
системи, призначені для дослідження поведінки злочинців.
Основним завданням бакалаврської роботи було створення моделі
високоінтерактивної системи, яка може стати основою для
створення реальної високоінтерактивної системи, що імітує будьякий вбудовуваний пристрій.
Також сформовано вимоги, яким має відповідати модель
спеціальної інтерактивної системи для вбудованих пристроїв і на
підставі вимог побудована модель високоінтерактивної системи
для вбудованих пристроїв.
На підставі вищезазначеної моделі з використанням відкритого
вихідного коду високоінтерактивної системи Sysdig Falco був
створений прототип інтерактивної системи для вбудованих
пристроїв.
Дана модель відповідає вимогам і може використовуватися для
розробки реальної високоінтерактивної системи для вбудованих
пристроїв з підміною параметрів.