Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
У. Столлингс ГЛАВА 15 Безопасность.doc
Скачиваний:
66
Добавлен:
11.05.2015
Размер:
795.14 Кб
Скачать

Выявление вторжений

Даже самая лучшая система предотвращения вторжения рано или поздно будет взломана. Второй линией обороны от вторжений является их выявление, на чем в последние годы было сфокусировано внимание большого количества исследователей. Интерес к этой теме обусловлен несколькими причинами, включая следующие.

  1. Если вторжение обнаружено достаточно быстро, взломщика можно идентифицировать и изгнать из системы, прежде чем он успеет причинить вред или дискредитировать данные. Чем раньше удастся обнаружить присутст­вие взломщика, тем меньше вреда он нанесет и тем быстрее можно будет восстановить систему.

  2. Эффективная система обнаружения вторжений может служить сдерживающим средством, предотвращающим вторжения.

  3. Обнаружение вторжений позволяет собирать информацию о методах вторжений, которую можно использовать для повышения надежности соответ­ствующих средств.

Выявление вторжений основано на предположении, что поведение взломщика отличается от поведения законного пользователя, и эти отличия можно определить количественно. Конечно же, нельзя ожидать, что отличие в поведении будет пол­ным; скорее, следует предположить наличие некоторой корреляции.

На рис. 15.6 в самых общих чертах представлен характер задачи, которая стоит перед разработчиком системы выявления вторжений. Несмотря на то что типичное поведение взломщика отличается от типичного поведения санкциони­рованного пользователя, они имеют нечто общее. Таким образом, вольное толко­вание поведения взломщика, при котором будет отобрано больше злоумышлен­ников, приведет к тому, что в эти сети попадутся ненастоящие взломщики, т.е. некоторые санкционированные пользователи будут идентифицированы как взломщики. С другой стороны, если попытаться ужесточить критерии отбора, наложив строгие рамки на интерпретацию поведения взломщика, это повысит риск упустить злоумышленника. Некоторые злоумышленники могут не попасть в эти рамки и не будут идентифицированы как взломщики.

Андерсон (Anderson) провел исследование [ANDE80], в котором было дока­зано, что можно с разумной степенью достоверности отличить имитатора от за­конного пользователя. Понаблюдав за поведением легальных пользователей не­которое время, можно установить определенные закономерности их поведения, а затем выявлять существенные отклонения от них. Андерсон предположил, что правонарушителя (санкционированного пользователя, который выполняет не­санкционированные действия) обнаружить труднее, так как в этом случае раз­личие между обычным и необычным поведением может быть незначительным. Таким образом исследователь пришел к выводу, что подобные нарушения почти не подлежат обнаружению, при котором только ведутся поиски необычного по­ведения. Тем не менее поведение правонарушителя подлежит обнаружению с помощью разумного определения класса условий, предполагающих несанкцио­нированное поведение. Наконец, оказалось, что невозможно выявить тайного пользователя с помощью одних лишь автоматических методов. Результаты этих наблюдений, сделанных в 1980 году, остаются актуальными и сейчас.

В [PORR92] перечислены такие подходы к выявлению вторжений.

1. Выявление статистических отклонений. Этот подход включает в себя сбор в те­чение некоторого периода времени данных, связанных с поведением законных пользователей. Затем наблюдаемое поведение проходит обработку статистическими методами, в результате чего с высокой степенью достоверности удается выявить, является ли данный пользователь законным, исходя из его поведения.

  • Пороговое обнаружение. При этом подходе необходимо задать не зави­сящие от пользователя пороги частот различных событий.

  • Профильное обнаружение. Создается профиль поведения каждого пользователя, который служит для выявления изменений в поведении поль­зователей отдельных учетных записей.

2. Выявление на основе правил. Делается попытка установить набор правил, на основе которых можно было бы принимать решение, является ли данное поведение поведением взломщика.

  • Выявление отклонений. Правила составляются для того, чтобы выявить отклонения от предыдущих характеристик использования системы.

  • Идентификация проникновения. Подход, лежащий в основе экспертных систем, при котором осуществляется поиск подозрительного поведения.

Стержнем статистических подходов является попытка определить нормаль­ное, или ожидаемое, поведение, в то время как подходы, основанные на прави­лах, пытаются задать надлежащее поведение.

Если говорить о перечисленных выше видах взломщиков, то выявление на основе статистических отклонений эффективно в отношении притворщиков, ко­торые, скорее всего, не станут подражать стилю поведения пользователей тех учетных записей, которыми они завладели. С другой стороны, эти методы могут оказаться бессильными против правонарушителей. Для выявления атак такого рода могут быть полезными подходы, основанные на правилах, позволяющих распознавать события и их последовательности, которые при определенных об­стоятельствах свидетельствуют о проникновении чужака. На практике может понадобиться использование в системе обоих подходов для эффективной борьбы против широкого спектра атак.

Основным инструментом выявления вторжений является запись данных ау­дита. Должно вестись некоторое протоколирование деятельности пользователей, которое используется системой для выявления вторжения. Оно выглядит сле­дующим образом.

  • Записи аудита пользователей системы. Почти все многопользовательские операционные системы содержат в себе программные средства учета вычислительных ресурсов, собирающие информацию о деятельности пользовате­лей. Преимущество использования этой информации заключается в отсутствии необходимости в наличии дополнительного набора программ. Недоста­ток же состоит в том, что в записях обычных пользователей может не содержаться нужная информация или она может иметь неудобный вид.

  • Записи аудита, предназначенные для выявления. Можно реализовать набор средств, которые будут генерировать записи аудита, содержащие только ту информацию, которая нужна системе выявления вторжений. Одним из пре­имуществ такого подхода является то, что его можно сделать независимым от производителя и переносимым на самые разные системы. Недостаток со­стоит в том, что этот подход предполагает дополнительные накладные рас­ ходы, связанные с добавлением пакетов учета использования ресурсов.

Хорошей демонстрацией предназначенных для выявления записей аудита является разработанный Дороти Деннинг (Dorothy Denning) [DENN87] пример. Каждая запись содержит такие поля.

  • Субъект. Инициаторы действий. Субъектом обычно является пользователь терминала, но может быть и процесс, работающий от имени пользователей или групп пользователей. Вся активность возникает как результат выполнения команд субъекта. Субъекты могут быть сгруппированы в различные классы доступа, для которых допустимо перекрытие,

  • Действие. Операция, которую субъект выполняет с объектом, например регистрация, чтение, операции ввода-вывода, запуск программ.

  • Объект. То, над чем выполняются действия. В качестве примеров можно привести файлы, программы, сообщения, записи, терминалы, принтеры и структуры, созданные пользователями или программами. В том случае, ко­гда действие выполняется над субъектом, таким, как электронная почта, он рассматривается как объект. Объекты могут быть сгруппированы по типам. Степень детализации объектов может зависеть от их типа и от окружения. Например, аудит действий, выполняемых в базе данных, может выполняться на уровне базы данных как целого или на уровне отдельных записей.

  • Исключительная ситуация. Бели в ответ на действие возникла исключи­ тельная ситуация, то она указывается в этом поле.

  • Использование ресурсов. Список числовых параметров, с помощью которых измеряется использование определенного ресурса (например, количество распечатанных или выведенных на экран строк, количество записанных или прочитанных записей, процессорное время, использованные устройства ввода-вывода, время сеанса).

  • Временной штамп. Штамп с указанием времени и даты, указывающий, ко­гда было выполнено действие.

Большинство выполняемых пользователями операций состоят из несколь­ких элементарных действий. Например, копирование файла включает в себя вы­полнение команды пользователя, в которой содержится проверка возможности доступа, предварительная настройка, чтение из одного файла и копирование в другой. Рассмотрим команду

COPY GAME.EXE TO <Library>GAME.EXE

введенную пользователем Smith, чтобы скопировать исполняемый файл GAME.EXE из текущего каталога в каталог <Library>. При этом могут быть сге­нерированы такие записи:

Smith execute <Library>COPY.EXE 0 CPU = 00002 11058721678

Smith read <Smith>GAME.EXE 0 RECORDS = 0 11058721679

Smith execute <Library>COPY.EXE write-viol RECORDS = 0 11058721680

В данном случае копирование прерывается, так как Смиту не разрешено за­писывать в каталог <Library>.

Разложение операций пользователя на элементарные действия обладает тремя преимуществами.

  1. Благодаря тому что объекты являются защищаемыми элементами систе­мы, использование элементарных действий позволяет вести всесторонний аудит воздействий на объект. Таким образом, система может обнаружить попытки преодолеть контроль доступа (отмечая аномальный рост количе­ства возникающих исключительных ситуаций). Система может также вы­являть удавшиеся нарушения, отмечая необычные изменения в наборе доступных субъекту объектов.

  2. Записи аудита, включающие в себя единственный объект и единственное действие, упрощают модель и ее реализацию.

  3. Благодаря простой единообразной структуре предназначенных для выявления записей аудита появляется возможность сравнительно легко получить эту информацию, или по крайней мере ее часть, с помощью прямого пере­носа имеющихся в системе встроенных записей аудита в записи аудита, предназначенные для выявления вторжения.