Kilka strategii stosowanych w wykrywaniu włamań służy do opisu i rozróżnienia określonych systemów wykrywania włamań. Mają one wpływ na zagrożenia, na które reaguje każdy system i często określają środowiska, w których należy używać określonych systemów. Jak zauważono, zapobieganie włamaniom opiera się przede wszystkim na strategiach wykrywania włamań; w związku z tym czynniki różnicujące zostaną odpowiednio wyróżnione.
Struktura procesu.
Wykrywanie włamań definiuje się jako proces monitorowania i generowania alarmów i jako takie można je opisać za pomocą prostego modelu procesu. Model ten jest tutaj naszkicowany i zostanie użyty do zilustrowania podstawowych koncepcji wykrywania włamań.
Źródła informacji.
Pierwszy etap procesu wykrywania włamań obejmuje jedno lub więcej źródeł informacji, zwanych także generatorami zdarzeń. Źródła informacji do wykrywania włamań można podzielić na kategorie według lokalizacji: sieć, host lub aplikacja.
Silnik analizy
Zebrane informacje o zdarzeniu przechodzą do kolejnego etapu procesu wykrywania włamań, w którym są analizowane pod kątem objawów ataku lub innych problemów związanych z bezpieczeństwem.
Odpowiedź
Gdy silnik analizy diagnozuje ataki lub problemy z bezpieczeństwem, informacje o tych wynikach są ujawniane na etapie reakcji procesu wykrywania włamań. Odpowiedzi obejmują szerokie spektrum możliwości, od prostych raportów lub dzienników po automatyczne odpowiedzi, które zakłócają trwające ataki. Obecność tych automatycznych odpowiedzi definiuje system zapobiegania włamaniom.
Podejście do monitorowania
Pierwszym głównym klasyfikatorem używanym do rozróżniania systemów wykrywania włamań jest podejście do monitorowania systemu. Monitorowanie polega na zbieraniu danych o zdarzeniach ze źródła informacji, a następnie przekazywaniu tych danych do silnika analitycznego. Podejście do monitorowania opisuje perspektywę, z której przeprowadzane jest monitorowanie wykrywania włamań. Podstawowe metody monitorowania stosowane obecnie w systemach wykrywania włamań są oparte na sieci, hostach i aplikacjach.
Architektura wykrywania włamań
Nawet na początku ręcznego audytu bezpieczeństwa badacze zauważyli, że aby informacje audytowe były zaufane, powinny być przechowywane i przetwarzane w środowisku innym niż monitorowane. Wymóg ten ewoluował i obejmuje większość podejść do wykrywania włamań z trzech powodów:
- Aby uniemożliwić intruzowi zablokowanie lub unieważnienie systemu wykrywania włamań poprzez usunięcie źródeł informacji
- Aby uniemożliwić intruzowi zakłócenie działania czujnika wtargnięcia w celu zamaskowania obecności intruza
- Zarządzanie wydajnością i obciążeniem pamięci masowej, które może wynikać z uruchamiania zadań wykrywania włamań w systemie operacyjnym
W tej architekturze system, w którym działa system wykrywania włamań, nazywany jest hostem. Monitorowany system lub sieć nazywany jest celem.
Częstotliwość monitorowania
Innym częstym deskryptorem podejść do wykrywania włamań jest czas gromadzenia i analizy danych o zdarzeniach. Zwykle dzieli się to na podejście wsadowe (znane również jako interwałowe) i ciągłe (znane również jako podejście w czasie rzeczywistym). W analizie wsadowej dane o zdarzeniach ze źródła informacji są przekazywane do silnika analizy w postaci pliku lub innego bloku. Jak sama nazwa wskazuje, zdarzenia odpowiadające danemu przedziałowi czasu są przetwarzane (i dostarczane użytkownikowi) po włamaniu. Ten model był najczęściej używany do wczesnego wykrywania włamań, ponieważ zasoby systemowe nie pozwalały na monitorowanie lub analizę w czasie rzeczywistym. W analizie w czasie rzeczywistym dane o zdarzeniach ze źródła informacji są przekazywane do silnika analitycznego w miarę gromadzenia informacji. Informacje są analizowane natychmiast, dając użytkownikowi możliwość zareagowania na wykryte problemy wystarczająco szybko, aby wpłynąć na wynik włamania.
Strategia analizy
W przypadku wykrywania włamań istnieją dwie przeważające strategie analizy: wykrywanie nadużyć i wykrywanie anomalii. W przypadku wykrywania nadużyć silnik analizy filtruje strumienie zdarzeń, dopasowując wzorce aktywności, które charakteryzują znany atak lub naruszenie bezpieczeństwa. W przypadku wykrywania anomalii silnik analityczny wykorzystuje techniki statystyczne lub inne techniki analityczne, aby wykryć wzorce odpowiadające nieprawidłowemu użytkowaniu systemu. Wykrywanie anomalii opiera się na założeniu, że włamania znacznie różnią się od normalnej aktywności systemu. Ogólnie rzecz biorąc, wtargnięcie w systemy wykrywania polega w większym stopniu na wykrywaniu anomalii i pomiarach ilościowych w celu wykrywania i blokowania ataków.