Развертывание IDS должно вписываться в общую стратегию информационной безопасности компании. Нет смысла тратить деньги и время на развертывание IDS, если непонятно, для чего это делается.

Cреди множества систем для обеспечения информационной безопасности можно выделить два класса: активные, т. е. целенаправленно проверяющие информационную систему на наличие уязвимостей, и пассивные, наблюдающие за состоянием информационной системы и поведением активных систем. О последних и пойдет речь.

К пассивным системам прежде всего относятся так называемые системы обнаружения вторжений (Intrusion Detection Systems, IDS). В свою очередь, они делятся на два вида: на базе сети и на базе хоста. Сетевые системы (Network Intrusion Detection Systems, NIDS) анализируют трафик с целью обнаружения известных атак на основании имеющихся у них наборов правил (экспертные системы). Исключение с точки зрения принципов анализа составляют системы на базе нейросетей и искусственного интеллекта. Подмножеством сетевых систем обнаружения вторжений являются системы для наблюдения только за одним узлом сети (Network Node IDS). Другой вид систем обнаружения вторжений представляют системы на базе хоста (Host Intrusion Detection Systems, HIDS). Они устанавливаются непосредственно на узлах и осуществляют наблюдение за целостностью файловой системы, системных журналов и т. д.

Среди недостатков системы анализа с фиксированным набором правил (сигнатур) обычно называют задержку обновления. Поставщики IDS зачастую не успевают оперативно реагировать на новые виды атак и своевременно выпускать соответствующие сигнатуры. Поэтому возможность самостоятельного написания правил представляется весьма полезна. Однако при таком подходе велика вероятность, что написанное правило окажется неэффективным. В этом случае нужна его основательная проверка, к примеру, путем симуляции соответствующей уязвимости. К тому же защита от очередной появившейся атаки требует добавления новой сигнатуры в базу сигнатур IDS, что приводит к разрастанию базы и снижению производительности. Проблема может быть в какой-то степени решена путем описания группы уязвимостей одним правилом.

ЭТАПЫ РАЗВЕРТЫВАНИЯ NIDS

Процесс выбора сетевой системы обнаружения вторжений состоит из трех основных этапов: определение требований к системе и выбор отвечающей им системы, задание сетевой конфигурации, указание набора событий, на которые будет реагировать система.

Предположим, вы решили, что вашей компании все-таки необходима система обнаружения вторжений, тогда процесс ее внедрения может быть разбит на следующие этапы:

  • составление списка требований;
  • разработка схемы внедрения;
  • определение бюджета проекта;
  • тестирование выбранной системы;
  • приобретение IDS (в случае выбора коммерческой системы);
  • разработка документации по процессу развертывания;
  • физическое размещение, подключение и ввод в эксплуатацию;
  • финальная отладка и тестирование.

Прежде всего необходимо определить требования, которые будут предъявляться к системе. Затем следует проанализировать текущую конфигурацию сети и наметить точки установки сенсоров IDS. Кроме того, на этой стадии желательно предусмотреть техническую возможность масштабирования IDS в будущем.

При выработке бюджета принимается решение о покупке коммерческой IDS (например, RealSecure компании Internet Security Systems) или установке одной из бесплатных открытых реализаций IDS (например, Snort). В случае приобретения коробочного варианта программного обеспечения вы получите, вероятнее всего, поддержку и обновление продукта. Остановив свой выбор на бесплатном ПО, вам придется загрузить дистрибутив либо в исходных кодах, либо скомпилированный для той или иной ОС и самостоятельно осуществить установку, настройку и сопровождение системы. Поддержка бесплатного продукта редко оказывается полноценной, хотя компания-разработчик бесплатного продукта может предложить оплатить ее на фиксированный срок.

Надо отметить, что использование бесплатного ПО необязательно сведет расходы к минимуму, точно так же коммерческое ПО не всегда является дорогим. При подсчете стоимости решения следует учитывать и временной фактор, т. е. какое время потребуется на развертывание коммерческой и бесплатной IDS при прочих равных условиях. Принятие неверного решения на этой стадии приведет к кратковременной экономии, но росту затрат в будущем. В предложение к руководству о внедрении системы обнаружения вторжений желательно включить фактор возврата инвестиций, имея в виду те средства, которые компания сохранит благодаря правильно настроенной системе обнаружения вторжений, а также вернет в результате судебного процесса над злоумышленником, взломавшим систему, если вина последнего будет доказана благодаря отчетам системы обнаружения вторжений.

В процессе предварительного тестирования проверяется, соответствуют ли возможности IDS характеристикам, заявленным производителем. На данном этапе придется потратиться на приобретение ограниченной копии системы (в случае выбора коммерческой IDS) и оборудования, на котором устанавливается IDS. При этом производительность последнего может как совпадать с предполагаемой рабочей конфигурацией, так и иметь худшие характеристики. К примеру, для тестирования подойдет любой списанный бухгалтерией, но работоспособный компьютер, между тем как рабочая система впоследствии может быть установлена на компьютер в корпусе промышленного исполнения для монтажа в серверную стойку.

Государственными органами не накладывается каких-либо ограничений на приобретение, распространение и эксплуатацию систем обнаружения вторжений, так что их использование регламентируется только лицензионным соглашением с поставщиком и внутренней документацией организации.

Развертывание IDS следует производить в соответствии с разработанной документацией, где должны быть указаны ответственные лица, регламент эксплуатации IDS и инструкция по вводу IDS в эксплуатацию, включая физическое размещение сенсоров. Назначение ответственных лиц подразумевает возложение обязанностей по администрированию как минимум на двух человек, причем ни одному из них не стоит предоставлять полный набор привилегий на управление IDS (в соответствии с принципом ролевого администрирования). В тот же документ можно включить регламент доступа в помещение, где установлена система. Желательно на этой же стадии разработать инструкцию по реагированию на нарушения политики безопасности. Вышеописанные документы служат своеобразным «мостиком» между административной и технической частью проекта.

Наконец, на стадии финальной отладки устанавливается окончательный набор правил IDS, оптимальные точки подключения сенсоров и прочие тонкие моменты, которые невозможно предусмотреть на стадии первичного тестирования. Определение «окончательный» не означает, что правила устанавливаются раз и навсегда, скорее, речь идет о введении определенной схемы их регулирования в ходе проекта. При формировании набора правил рекомендуется сначала включить все доступные правила, а в дальнейшем отключать те из них, которые не относятся к критическим в данном сегменте.

Выбор правил, регламентирующих мониторинг трафика, — основной момент в настройке NIDS. К примеру, если в защищаемом сегменте расположены только серверы под управлением ОС UNIX, то включение правил, описывающих атаки на серверы под управлением Windows NT, породит избыточную информацию (причем, как показывает практика, ее объем оказывается весьма большим), в результате может случиться, что действительная атака не будет замечена администратором. С другой стороны, увлекаться чрезмерным ограничением набора действующих правил также не стоит, поскольку вероятно отключение необходимых правил по неосторожности.

При выборе сетевой системы обнаружения вторжений следует обращать внимание на наличие графического интерфейса (GUI) для просмотра событий и администрирования (желательно через защищенное соединение), процедуры добавления новых модулей и правил в систему, централизованного управления системой (особенно актуально в случае вынесения отдельных сенсоров системы на удаленные узлы сети), возможность самостоятельного написания правил с указанием таких атрибутов трафика, как заголовки TCP/UDP и содержание пакета. Кроме того, система должна анализировать трафик в режиме реального времени (желательна возможность анализа трафика на всех семи уровнях сетевой модели OSI), оповещать администратора (по электронной почте, на пейджер, посредством SMS и т. п.), быть прозрачной для пользователей и не влиять на выполнение повседневных задач.

Теоретически в лабораторных условиях можно создать IDS, полностью соответствующую вышеприведенным требованиям, но на практике такая система не реализуема, так как ее создание сопряжено с большими техническими трудностями и финансовыми затратами.

ВКЛЮЧЕНИЕ NIDS В СЕТЬ
Рисунок 1. Схема последовательного подключения IDS в сеть.

NIDS размещают таким образом, чтобы она могла наблюдать за всеми подконтрольными ей сегментами сети. Как правило, непосредственное наблюдение осуществляют несколько расположенных в ней сенсоров. Сенсорами могут быть как сетевые интерфейсы, так и группы сетевых интерфейсов под управлением операционной системы (к примеру, кластер NIDS). В самом простом случае IDS устанавливают на вход защищаемого сегмента таким образом, чтобы весь трафик сегмента проходил через систему (см. Рисунок 1). У этого варианта есть свои плюсы и минусы. К первым можно отнести:

  • отсутствие трафика, не проходящего через IDS, что снижает вероятность незамеченного попадания злонамеренного трафика в сегмент;
  • возможность установки системы активного реагирования на атаку (например, комбинация Snort + Guardian позволяет изменять правила ipchains/iptables в соответствии с событиями IDS).

В числе недостатков назовем: во-первых, появление дополнительного звена, выход которого из строя может сказаться на работоспособности сети в целом; во-вторых — сложность масштабирования IDS вследствие непростой установки дополнительных сенсоров (на это время необходим физический разрыв соединения); в-третьих — зависимость производительности сети при взаимодействии с внешними сегментами от производительности IDS, и, в-четвертых, сетевой интерфейс, на котором выполняется наблюдение, может быть управляющим.

Вышеописанная схема необязательно должна состоять только из одной машины, при желании на вход каждого сегмента может быть установлен сенсор с поддержкой централизованного администрирования и единой базы данных сигнатур событий.

Рисунок 2. Схема параллельного подключения IDS в сеть.

Другая схема подразумевает параллельное включение IDS в сеть (как показано на Рисунке 2): сенсоры системы подключаются к коммутаторам или концентраторам сети, причем масштабируемость системы ограничена только наличием свободных слотов в системе для установки сетевых интерфейсов. Сенсором выступает сам сетевой интерфейс. Если свободные слоты для размещения сенсора отсутствуют, то возможен переход к технологии распределенной IDS (Distributed IDS, dIDS).

Распределенная IDS предполагает установку дополнительного узла для размещения сенсоров, доступ к базе данных событий центрального узла он получает посредством сетевого соединения с центральным узлом. При этом надо учесть, что, к примеру, запросы SQL передаются по сети в открытом виде, так что между отдельными узлами распределенной IDS должно быть установлено шифруемое соединение для предотвращения изменения данных в ходе передачи. При разрастании системы за центральным узлом имеет смысл оставить только функции консоли управления и обслуживания СУБД. Кроме того, вынесение сенсора IDS на отдельную машину оправдано, если текущая конфигурация IDS не справляется с анализом трафика. (Хотя IDS на базе Snort и СУБД MySQL под управлением Linux 2.4.18 на компьютере с процессором Pentium III на 450 МГц и оперативной памятью 128 Мбайт прекрасно справляется с анализом трафика с трех интерфейсов Ethernet на 100 Мбит/с.)

У этой схемы, на мой взгляд, только один минус, и то несущественный — она в состоянии обеспечить самостоятельное реагирование на события в сети, тогда как положительных сторон намного больше. Во-первых, система не оказывает существенного влияния на функционирование сети. Единственное воздействие — увеличение нагрузки на порты концентратора или коммутатора за счет «зеркалируемости» трафика. (Однако при наличии низкопроизводительного сетевого оборудования имеет смысл применять первую схему, с включением IDS в разрыв сети.) Естественно, интерфейсы IDS и сетевого оборудования (коммутаторы, концентраторы) должны работать либо на одной скорости (например, 100 Мбит/с), либо пропускная способность сетевых интерфейсов IDS должна быть выше. В противном случае — если, предположим, сетевое оборудование работает по Gigabit Ethernet, а IDS поддерживает 100 Мбит/с — не избежать потери трафика.

Во-вторых, при подобном включении IDS не требуется никакой настройки концентраторов. На коммутаторах же сети должна быть активизирована функция анализатора портов (Switch Port Analyzer, SPAN) для зеркального отображения трафика с одного порта коммутатора на другой. К сожалению, во многих коммутаторах такая функция может быть задействована либо для одного порта (analysis port), либо для группы портов (VLAN), но с перенаправлением всего трафика на один наблюдающий порт (monitoring port). Функция зеркального копирования трафика с нескольких портов на ряд портов коммутатора зачастую отсутствует. Кроме того, при наблюдении за группой портов нагрузка на сенсор возрастает пропорционально количеству интерфейсов в группе, что также может привести к потере трафика. Функция SPAN удобна еще одной особенностью: при переводе порта коммутатора в режим мониторинга он работает только на прием. Это дополнительный способ сокрытия факта присутствия сенсора в сети.

Третий вариант включения IDS в сеть является комбинацией из двух вышеописанных: часть сенсоров устанавливается параллельно контролируемому оборудованию, а наиболее критичные сегменты защищаются путем последовательного включения IDS. В информационных системах, где секретность данных ставится выше бесперебойности работы, имеет смысл воспользоваться последним методом для защиты сегмента. В критической ситуации при последовательном подключении IDS система может просто отключить сегмент, в результате весь защищаемый сегмент станет недоступен по сети.

РАЗМЕЩЕНИЕ СЕНСОРОВ

Что касается сенсоров IDS, то их местоположение зависит от того, какой трафик намечено анализировать. В связи с этим и сеть условно делится на три зоны: красную, зеленую и синюю. Красная означает, что сенсор в ней должен быть настроен таким образом, чтобы фиксировать максимальное количество нарушений. К красной зоне относится, например, Internet, так как с точки зрения информационной безопасности глобальная сеть представляет собой наибольшую угрозу. В синюю зону входит Intranet (сегмент, в котором расположены рабочие станции пользователей). И, наконец, зеленая охватывает демилитаризованную зону и другие сегменты, не подпадающие под предыдущие два определения. В отдельных случаях могут выделяться и подзоны, например зона proxy-сервера: физически она располагается в зеленой зоне, но требует отдельного внимания со стороны IDS. Такие подзоны могут быть обозначены как синие. Разделение сети на зоны полезно еще и с позиции перспективного масштабирования IDS, так как позволяет заранее определить набор соответствующих правил для зоны.

В общем случае полезно установить сенсор в каждый сегмент, трафик которого выходит за его пределы (или поступает извне). Так, если конфигурация сети включает демилитаризованную зону и локальный сегмент, то сенсоры пригодятся на каждом из этих участков. Наблюдать за локальным сегментом стоит даже тогда, когда внешний трафик отсутствует, особенно если в нем выполняются какие-либо критичные сервисы, так как, по общемировой статистике, более 80% атак приходится на атаки изнутри компании. Обычно сенсоры устанавливают между маршрутизатором и межсетевым экраном, в демилитаризованной зоне, в сегменте пользовательских рабочих станций и в других ключевых сегментах сети.

Сенсоры должны работать в режиме приема всех пакетов (promiscuous mode), чтобы видеть весь сетевой трафик, поступающий на интерфейс, а кроме того, им необходимо обладать свойством «невидимости», т. е. сетевым интерфейсам не стоит задавать IP-адрес. Для уменьшения количества сенсоров, например, чтобы не подключать сенсор непосредственно к коммутатору, наблюдаемый порт можно вывести на концентратор (к примеру, подходящим решением являются четырехпортовые концентраторы), и к нему уже подключить сенсор (см. Рисунок 3). В таком случае следует предусмотреть повышенную нагрузку на сенсор и концентратор.

Рисунок 3. Схема подключения коммутаторов в стек.

Для отладки сетевого окружения, в частности для проверки правильности набора правил на межсетевом экране, сенсоры можно подключить следующим образом: один из них устанавливается в соответствии с топологией сети перед экраном, а другой — за экраном. Таким образом, на IDS будут фиксироваться события, имевшие место до экрана и после его прохождения. По окончании составления набора правил сенсор, находящийся перед экраном, можно убрать.

ТЕСТИРОВАНИЕ РАБОТЫ IDS

Тестирование системы заключается в проверке действующего набора правил. Для этого можно воспользоваться любым из существующих инструментов для анализа защищенности. Так, широко распространенный пакет Nessus позволяет проверить наличие уязвимостей на целевых станциях и серверах. К тому же Nessus распространяется бесплатно, и его набор правил постоянно обновляется. Пакет Nessus имеет клиент-серверную архитектуру и удобен в применении, если аудит безопасности проводится постоянно, в противном случае можно воспользоваться другим инструментом — XSpider, работающим под управлением MS Windows.

Павел Покровский — специалист по информационной безопасности. С ним можно связаться по адресу: underling@yandex.ru.


Ресурсы Internet:

Snort IDS: http://www.snort.org/

RealSecure IDS: http://www.iss.net/

Nessus: http://www.nessus.org/

X-Spider: http://www.ptsecurity.ru/

Поделитесь материалом с коллегами и друзьями