Firewall, IDS,IPS (2)

Məqaləmizin ikinci hissəsində  digər məqaləmizin davamı olaraq bu məqaləmizdə də təhlükəsizlik cihazları və funksionallıqları haqqında məlumat verməyə çalışacağıq.

Circuit-Level Gateways

Circuit-level gateways –  OSI modelin  sessiya təbəqəsində, TCP/İP  modelin isə TCP təbəqəsində  işləyən təhlükəsizlik cihazıdı. Bu cihazlar şəbəkələr arasında məlumatları yoxlamadan ötürürlər. Host-dan  gələn trafiki blok edib onu öz adından  yəni  paketin göndərəni kimi cıxış edir. Buda cihazların server və klient səvəiyyəsində biri-biriləri ilə birbaşa bağlantı qurmalarının qarşısını alır. Əsas üstünlükləri əksər protokollar üçün müxtəlif servislərin göstərilməsi və  uyğunlaşdırılmaq üçün daha əlverişli imkanları vardır. Bunlara misal kimi SOCK proxy –ni göstərmək olar.

Stateful Packet Inspection

Stateful packet-inspection (SPI)- Bu cihaz təyin olunmuş qaydalar əsasında paketin rədd  və ya icazəsinə imkan verir. Əgər bu cihaz  vəziyyətdən -xəbərdar haldadırsa (state-aware),  o zaman nəinki ip adres və portlar həmçinin SYN, ACK, ardıcıllıq nömrəsi və  TCP başlığında olan digər dataların vəziyyətini araşdırıb qərar qəbul edə bilir. Paketlərin filtrasiyası individual olaraq icazə və ya rədd olunması həmçinin ikitərəfli bağlantı üçün  icazəli qaydalar olmalıdı.  SPI firewal-lar hər bir sesiyanın vəziyyətini yoxlayır  və dinamik  yaxud statik hansısa portu bağlaya və ya icazə verə bilər.

Firewall Identification

Təhlükəsilik cihazları adətən mənfur  məqsədlərin müəyyən olunması üçün nəzərdə tutulur. Ona görədə bu cihazlar  perimetrin qorunması üçün öndə istifadə olunur. Xakerlərin baxışına əsasən bu tip cihazların  texnoloji cəhətdən təyin etmək üçün  aşağıdakı bəzi üsullardan istifadə olunur.

Portların skan olunması  və hansı portların istifadə olunmasının aşkar olunması

Demək olar ki, bunun üçün ən yaxşı alət nmap hesab olunur.

Traceroute-dan istifadə etməklə data paketin  firewall-dan  keçməsinin   təyin olunması

İstifadə olunan  serverin və oradakı tərtibarların  təyin olunması

Intrusion Detection System (IDS)

İDS qanuni və qanunsuz proseslərin monitorinqini həyata keçirən avadanlıqdır. Bu  avadanlıq istər daxili istərsədə xarici  sesiyalara aid bütün informasiyaları toplayır və analiz edir. Hər hansı bir qanunauyğun olmayan hal aşkar olarsa  müxtəlif vasitələrlə xəbərdarlıq edir. Bu şəbəkə  inzibatçıları üçün əlavə bir alət kimi İT arenasında öz yerini tutmuşdur. O bütün  daxili və xarici şəbəkələrin aktivliyini yoxlayır və analiz edir. Bütün  şübhəli  halları- sistemə müdaxilə  və bu kimi  digər  halları üzə çıxarmaq iqtidarındadır.

İDS

İDS növləri

Network intrusion detection system (NIDS)- Şəbəkəyə müdaxilənin təyin olunması sistemi

Şəbəkə  trafikinin monitor edilməsi və müdaxilələrin təyin olunması üçün  müstəqil bir platformadır.   NİDS şəbəkədə ya hub  ya da switch-ə qoşularaq şəbəkədə olan axına nəzarət edir.  Bu halda HUB-da heç bir dəyişiklik olunmur yalnız switch-də  güzgülü portlar (Port mirroring) yaratmaqla bütün paketlərin  nüsxəsi NİDS-ə yönəldilir. Adətən DMZ ya şəbəkə sərhəddində yerləşdirilir və sensorlar daxil olan bütün  trafiki analiz edir. Nümünə üçün SNORT-u göstərmək olar.

Host-based intrusion detection system (HIDS)- host səvyyəsində müdaxilənin təyin olunması sistemi

Bu kompüterdə agenti olan bir  sistemdi və o sistem çağırışlarını, loq-ları, file – fayl sistemində dəyişiliklərin və digər vəziyyətlərə nəzarət edir. HİDS  sensorları adətən tərtibat formasında olur. Nümünə üçün OSSEC güstərmək olar.

Perimeter Intrusion Detection System (PIDS)-Perimetrə müdaxilənin təyin olunması sistemi

Perimetrə müdaxilənin və yerini  təyin edir. Müxtəlif elektronik və fiber optik kabellə perimetr təchiz olunur və PİDS perimetrdə müdaxiləni aşkar edir və siqnalvermə işə düşür.

perimetre-detection-diagram

 

Virtual Machine based Intrusion Detection System (VMIDS)- Virtual maşın əsasında müdaxilənin təyin olunması sistemi

O virtual maşın səviyyəsində müdaxiləni təyin edir. Bu çox yeni bir növ İDS hesab olunur və hazırda inkişaf etdirilir. Onun istifadəsində ayrıca İDS-ə ehtiyac duyulmur və bütün proseslər həm fiziki, həm virtual olaraq monitor olunur.

İDS-Firewall ilə müqayisəsi

Hər ikisi şəbəkə təhlükəsizliyi üçün istifadə olunur. Firewall-un fərqi qabaqcadan   baş verəcəklərin qarşısını almaq, şəbəkələr arasında  sədd  yaratmaq və onların arasında əlaqəni qayadalara əsasən qurmaq və ya qadağan etməkdir. İDS Şübhəli bir hal təyin edərkən onu həmən analiz edir və  siqnal verir (log serverde, sms ilə, fiziki siqnal, email ilə və s.). İDS həmçinin sistemdaxili  hucumlarada nəzarət edir bunlarda açarların (signature) köhnə olması və ya  sistemdə boşluqlar olması nəticəsində əmələ gəlir. Lakin avtomatik olaraq  sistem və ya  inzibatçı tərəfdən  təyin olunmuş  qaydalar əsasında  bu  hücumları dəf edən sistem İPS adlanır- bu haqda bir azdan.

Anomaly Detection Model- anomaliya təyinedici

Bütün  İDS-lər aşağıdakı  təyinetmə xüsusiyyətlərdən  istifadə olunur.

 Statistical anomaly -Statistik anomaliya

Bu cihazlar şəbəkə trafikini ümumi performansını analiz etməklə anomaliyanı təyin edir. Əgər performans ümumi göstəricidən artıq  dərəcədə qeydə alınırsa  bu zaman  siqnal verilir.

Signature-based- Açar bazası

Şəbəkə hücumları və digər anomaliyalar  bu baza əsasında  təyin olunur və  təcili siqnal verilir. Ona görədə bu bazanı mütəmadi olaraq yeniləmək lazım gəlir.

Indication of Intrusions- Hücum əlamətləri

Sistemə aid hücumlar

Istifadəçinin təyin olunmasında yaranan problemlər

Istifadə olunmayan istifadəçi adlarına aid daxil olmalar

Iş vaxtından kənar daxilolmalar

Avtomatik yeni istifadəçinin yaranması

Sistemin və sazlama  fayllarına dəyişiliklərin olunması

Sistem loqların silinməsi

Sistemin performansının kəskin artması

Qeyri-adi grafik görüntülər və əlavə açılan pəncərələr

Sistem qəzası və istifadəçinin müdaxiləsi olmadan yenidən yüklənməsi

File Intrusions

Naməlum file və tərtibatların  sitemdə təyin olunması

File qoyulmuş icazələrin modifikasiya olunması

File həcmlərinin izaholunmayan  şəkildə artması

Qəribə file-ın  sistem  qovluqlarında peyda olunması

Yoxa çıxan qovluqlar

Network Intrusions

Kənar yerlərdən  təkrar qoşulmalar haqda loqların olması

Qəfil trafikin artması

Istifadə olunan xidmətlərin  yenidən əlavə olunması

Defense against IDS attacks-İDS hücumlarına qarşı müdafiə

Şəbəkə təhlükəsizliyi inzibatçısı müxtəlif  ehtiyat  və təşəbbüslər həyata keçirməlidir ki,  daxili və xarici hücumlardan qoruna bilsin.

Bunlar:

Daimi olaraq  viruslara qarşı  sistemləri yeniləmək

Çağırılmamış qonağın ip adresinin qara siyahıda olması

Xəbərdarlıq üçün səs və siqnallardan istifadə etmək

TCP FİN və RST paketlərinin məcburi xitam verilməsi

Dəlillərin gələcək analizlər üçün  saxlanılması

Çağırılmamış qonağın ya hücum edən haqda informasiyaların saxlanılması

Hücumlar haqqında inzibatçının məlumatlandırılması

Intrusion Prevention System-Hücümların dəf edilməsi sistemi

Ənənəvi İDS texnologiyaları  hadisəni təyin etməyə xidmət edir. Lakin İPS həm  təyin edir həmdə müdafiə edir yəni İDS funksiyalarını  həyata keçirə bilir. İPS  məqsədi  qərəzli olan halları aşkar etmək və onların qarşısını almaqdan ibarətdir.

Bu məqalədə İPS, İDS və Firewall sistemləri haqda ümumi məlumat verildi.  Məsləhət görərdik ki bunu oxumazdan əvvəl bundan əvvəlki hissəni nəzərdən keçirəsiz.

Umümiyyətlə yaxşı praktika göstərir ki, şəbəkələr arasında minimal təhlükəsizlik olması vacib şərtdir.

Salamat qalın.

Ardı var…

 

Səs: +20. Bəyənilsin Zəifdir

Müəllif: Ağa Hüseynov

Şərhlər ( 1 )

  1. Təşəkkür qardaş. Əla məlumatlardı.. Zehninə qüvvət.

Şərh yazın