Um IDS utilizando SNMP e Lógica Difusa



Documentos relacionados
RMON Remote Network Monitoring

Gerência de Redes. Arquitetura de Gerenciamento.

Aula 01 Introdução ao Gerenciamento de Redes

Gerenciamento e Interoperabilidade de Redes

RMON REMOTE NETWORK MONITORING. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

Redes de Computadores

Protótipo de Software de Gerência SNMP Para o Ambiente Windows NT

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Sistemas de Detecção de Intrusão

Gerência de Redes Ferramentas de Gerência

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Top-Down Network Design

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Gerência e Administração de Redes

Redes de Dados e Comunicações. Prof.: Fernando Ascani

FAE São José dos Pinhais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Tópicos Especiais em Redes de Telecomunicações

Rotina de Discovery e Inventário

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

Capítulo 8 - Aplicações em Redes

Objetivos deste capítulo

Redes de Computadores

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Projeto Integrador Segurança de Redes e Transmissão de Dados

Gerência de Redes de Computadores

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

Pós-Graduação em Engenharia Elétrica Inteligência Artificial

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Universidade de Brasília

LGW4000 Labcom Media Gateway. Labcom Media Gateway Apresentação Geral 10/11/2011

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

Gerência de Segurança

Gerência de Redes. Profa. Márcia Salomão Homci

Aula 4. Pilha de Protocolos TCP/IP:

Segurança da Informação

Segurança na Rede Local Redes de Computadores

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

FIREWALL, PROXY & VPN

Rede de Computadores II

TACTIUM ecrm Guia de Funcionalidades

Relatorio do trabalho pratico 2

MRS. Monitoramento de Redes e Sistemas

Roteamento e Comutação

:: Telefonia pela Internet

Gerenciamento de Redes de Computadores. Resolução de Problemas

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Componentes de um sistema de firewall - II. Segurança de redes

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

Capítulo 5 Métodos de Defesa

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Capítulo 9. Gerenciamento de rede

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Nettion Security & Net View. Mais que um software, gestão em Internet.

SISTEMAS DISTRIBUÍDOS

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Segurança de Redes. Firewall. Filipe Raulino

Uma Proposta de Metodologia para Análise de Desempenho de Redes IEEE Combinando o Protocolo SNMP com Ferramentas de Simulação

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Comunicação via interface SNMP

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

WMS - Warehouse Management System

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

Transcrição:

Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco

Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes 4. Conclusões

1. Motivação Situação da segurança: Gastos mundiais com segurança foram de US$ 38 bilhões em 2006 (Convergência Digital) Necessidade de integração entre tecnologias de segurança e de rede. Diminuição de custos; Aproveitamento de recursos;

1. Cooperação Honeypots IDS IPS Segurança Firewalls Gerência de Rede

2. IDS - Classificação Local de captura IDS de rede x IDS de host IDS proporto: rede Forma de detecção Por anomalia x por assinatura IDS proposto: híbrido

2. IDS - Problemas Problemas peculiares aos IDSs: Número elevado de falsos-positivos e falsos-negativos; Complexidade das extruturas dos IDSs; Exigência de alta capacidade de processamento; Consumo excedente de banda direcionada a atividade de monitoramento.

2. SNMP SNMP: Simple Network Management Protocol Problemas de segurança (V1 e V2) Gerente Request Response Trap Agente MIB

2. MIBs RMON MIBs para moritoramento remoto: RMON1 RFC1757 RMON2 RFC2021 Aplicação (7) Apresentação (6) Sessão (5) Transporte (4) Rede (3) Enlace (2) Físico (1) RMON2 RMON1

2. RMON - Peculiaridades Implementam também os grupos system e interfaces da MIB-II. Se implementa um grupo, tem de fazê-lo de forma completa. Application Layer: camadas superiores ao nível de rede.

2. RMON2 Alguns Grupos protocoldir: informações sobre os protocolos suportados; protocoldist: tráfego em octetos e pacotes por protocolo suportado; addressmap: faz a relação entre MAC e IP; nlhosttable: tráfego em octetos e pacotes (entrada e saída) por endereço de rede. nlmatrix: tráfego em octetos e pacotes (entrada e saída) por par IP fonte e destino; alhost: estatísticas de tráfego em pacotes e octetos de entrada e saida por um dado protocolo (configurável) por host; almatrix: tráfego em octetos e pacotes por endereço IP;

2. Ferramentas RMON Agentes: Em dispositivos (RMON1 e RMON2) Cisco, 3COM Linux (RMON 2) http://rnsanchez.wait4.org/trace/rmon2.php (Unisinos) Windows (RMON1 e RMON2) Rmonster A questão da performance.

2. Inteligência Artificial e IDS Sistemas que utilizam Redes Neurais Sistemas com algoritmos genéticos Sistemas com lógica difusa (Fuzzy) Adequação à natureza relativa e imprecisa dos dados provenientes de monitoramentos em redes em operação. Sistemas de classificação Fuzzy [3][4] Sistemas de inferência Fuzzy [1][2]

2. Sistemas Fuzzy Sistemas de lógica difusa (nebulosa) Sistemas baseados em regras Máquina de inferência Fuzzy Administrador Interface do Usuário Máquina de Inferência Base de Conhecimento

2.Pertinência Conjuntos Crisp Fç Característica 1 baixo médio alto 0 10 30 Tráfego (Mbit/s)

2. Pertinência Conjuntos Fuzzy Pertinência 1 0,8 baixo médios altos 0 10 30 38 Tráfego (Mbit/s)

2. Sistemas Fuzzy REGRAS Entrada FUZIFICAÇÃ O DEFUZIFICAÇÃO Saída INFERÊNCIA

2. Método de Mamdani µ 1 A 1 µ 1 B 1 µ 1 C 1 0 µ 1 A 2 a 0 µ 1 B 2 b 0 µ 1 C 2 c 0 x a a 0 x b b 0 c min µ 1 0 s c

3. IDS Proposto Elementos do IDS proposto: Fuzzy IDS Configuracao Configurador (HTTPS) Clusterizador

3. IDS Proposto - Funcionamento 1. Definir os objetos a serem monitorados; 2. Definir a forma das variáveis linguísticas; 3. Definir as regras de inferência.

3. Regras Exemplo: Para uma dada rede, Se tráfego é pequeno e núm pacotes é alto então alerta é grande µ 1 0 µ µ Volume de Tráfego Número de Pacotes Incidente 1 1 P G P G P G M M M 0 0 Tráfego (Mbit/s) Número de pacotes alerta

3. Dificuldades Definição dos OIDs Monitorados Variáveis Linguísticas Regras Dificuldade em definir quais os objetos a serem monitorados. Arbitrar o comportamento das variáveis é uma provável chance de erro. A criação das regras exige conhecimento profundo da rede monitorada

3. Possíveis Soluções Definição de um agregado inicial de OIDs monitorados? Retira do administrador de segurança a necessidade de conhecer plenamente o funcionamento das suas redes; Transfere ao desenvolvedor a tarefa de adequar as regras ao ambiente monitorado. Definicão de um escopo inicial de regras? Retira do administrador de segurança a necessidade de conhecer plenamente o funcionamento das suas redes; Transfere ao desenvolvedor a tarefa de adequar as regras ao ambiente monitorado.

3. Possíveis Soluções Geração de regras Fuzzy de forma automática por redes neurais. Necessidade de separar comportamento normal x comportamento anormal [5]. Auxiliar a criação dos gráficos das variáveis linguísticas Através da captura do histórico da rede monitorada, é possível criar gráficos das variáveis linguiísticas através de métodos de CLUSTERIZAÇÃO.

3.Clusterização: Fuzzy Cmeans Uma forma de melhorar a precisão dos resultados do IDS através da utilização do histórico dos objetos monitorados 1. Armazenar o histórico dos objetos monitorados 1. Processar os dados obtidos e, utilizando o método de clusterização fuzzy cmeans, criar gráficos de variáveis linguísticas que melhor se adaptem ao comportamento real da rede monitorada.

3. Fuzzy Cmeans - Algoritmo Dados os v 1,v 2 v i centros do cluster, o índice de fuzificação m e a condição de parada ε.

4. Testes Realizados através do espelhamento do tráfego de uma pequena rede ligada ao Ponto de Presença da Rede Nacional de Ensino e Pesquisa POP-RS/RNP Utilizado o agente RMON2 produzido pela equipe na Unisinos.

4. Aplicação do Cmeans Estatísticas referentes a aplicação do Cmeans ao tráfego http. Tempo de Captura 1 semana Número de pontos Intervalo de Polling 20160 30 s

4. Aplicação do Cmeans Gráfico resultante: Pertinência 1 baixo médio alto 0 917,2 3830.7 7063.4 Pacotes http

4. Criação das Regras Criação das regras por funcionalidade exercida por cada sistema monitorado: Sistema de e-mail: se octetos-in é alto e octeto-out é baixo então alerta é alto se pacotes-ftp é alto e pacotes-http é alto então alerta é baixo Servidor web: se pacotes-in-p80 é alto e pacotes-out-80 é baixo então alerta é alto se pacotes-out-outras-portas é alto então alerta é alto Firewall: se pacotes-in é alto então alerta é alto

5. Conclusões Eficiente forma de integrar e melhor aproveitar recursos de gerência e segurança; Eficaz método para verificar comportamentos anômalos; Possibilidade de colocar probes RMON2 em redes vitais à segurança da rede privada; Possibilidade de adaptar o IDS ao monitoramento detalhado da rede; Necessidade de uma administrador com bom nível de conhecimento sobre a operação da rede para a criação das regras iniciais.

5. Trabalhos Futuros Estudo e implementação de formas de criação automatizada de regras para a diferenciação entre o comportamento normal e anormal.

References [1] DICKERSON, J. E.; DICKERSON, J. A. Fuzzy Network Profiling for Intrusion Detection. FUZZY INFORMATION PROCESSING SOCIETY, 19, 2000, Atlanta. Proceedings... [S.l]: IEEE, 2000, p. 301-306. [2] SILVEIRA, E. R.; DANTAS, M. A. R. Uma Abordagem de Monitoração de Tráfego de Rede Utilizando Lógica Difusa. Infocomp: The Journal of Computer Science, 2004, [S.l]. p. 32-41. [3] MILL, J., INOUE, A. Support Vector Classifiers and Network Intrusion Detection. In: IEEE INTERNATIONAL CONFERENCE ON FUZZY SYSTEMS, Budapest. 2004. Proceedings Budapest: IEEE, 2004. p. 25-29. [4] GOMEZ, J., DASGUPTA, D. Evolving Fuzzy Classifiers for Intrusion Detection. In: WORKSHOP ON INFORMATION ASSURANCE, 2001, New York. Proceedings [S.l]: IEEE, 2002, p. 68-75. [5] GOMEZ, J et al. Complete Expression Trees for Evolving Fuzzy Classifier Systems with Genetic Algorithms to Network Intrusion Detection. In: FUZZY INFORMATION PROCESSING SOCIETY, NAFIPS, 2002, [S.l]. Proceedings [S.l]: IEEE, 2002, p. 469-474.

Agradecimentos Equipe do POP-RS Leandro Bertholdo e João Ceron Desenvolvedores do agente RMON2 Linux Equipe do Serpro Regional Porto Alegre.

Questões? Émerson Virti emerson@tche.br Universidade Federal do Rio Grande do Sul - UFRGS