przegląd metod i problemów Krystian Baniak 07.10.2008



Podobne dokumenty
INFORMATYKA Pytania ogólne na egzamin dyplomowy

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Cookie Policy. 1. Informacje ogólne.

Palo Alto firewall nowej generacji

Polityka prywatności

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Transformacja wiedzy w budowie i eksploatacji maszyn

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

Wykorzystywanie plików cookies

SZTUCZNA INTELIGENCJA

II. PRZETWARZANIE DANYCH OSOBOWYCH:

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Wprowadzenie do zagadnień związanych z firewallingiem

Polityka prywatności serwisu

HARMONIZACJA DANYCH PRZESTRZENNYCH JERZY GAŹDZICKI

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Zapory sieciowe i techniki filtrowania danych

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

POLITYKA PRYWATNOŚCI

1. Wykonanie Umowy Sprzedaży oraz przesłanie spersonalizowanej informacji handlowej w ramach marketingu bezpośredniego.

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Maciej Byczkowski ENSI 2017 ENSI 2017

Sprawozdanie nr 4. Ewa Wojtanowska

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

KIERUNKOWE EFEKTY KSZTAŁCENIA

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

MASKI SIECIOWE W IPv4

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

POLITYKA PRYWATNOŚCI SERWIS:

Sieci komputerowe. Wstęp

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Oświadczenie o plikach cookies

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

Systemy pojedynczego logowania (Single Sign-On)

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

POLITYKA PRYWATNOŚCI DEFINICJE

Użytkownik: każda osoba fizyczna odwiedzająca Serwis lub korzystająca z jednej lub kilku usług lub funkcjonalności udostępnianych w Serwisie.

Komunikacja w sieciach komputerowych

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Polityka prywatności serwisu zarabianieskuteczne.pl

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Ontologie, czyli o inteligentnych danych

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Polityka prywatności. 1. Informacje ogólne.

Protokoły sieciowe - TCP/IP

Polityka prywatności serwisu

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Podmiot odpowiedzialny za przetwarzanie danych osobowych Klientów.

Polityka prywatności 1. Informacje ogólne.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Analiza zachowao użytkowników serwisów WWW. Zakres badao web miningowych

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Spis treści. Polityka dotycząca plików cookie

Polityka Cookies. W razie dalszych pytań lub uwag, prosimy o kontakt za pośrednictwem naszej strony kontaktowej

Przypisywanie adresów IP do MAC-adresów

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

POLITYKA PRYWATNOŚCI

E-identyfikacja idealny scenariusz kontra skuteczność. Grzegorz Wójcik Prezes Zarządu Autenti

Systemy uczące się wykład 2

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

POLITYKA PRYWATNOŚCI DEFINICJE

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Polityka prywatności

4. Podstawowa konfiguracja

Rozwiązanie Compuware Data Center - Real User Monitoring

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Zagadnienia na egzamin dyplomowy

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

ZiMSK. VLAN, trunk, intervlan-routing 1

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Zdalne logowanie do serwerów

Systemy Agentowe główne cechy. Mariusz.Matuszek WETI PG

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

I. Informacje ogólne.

Transkrypt:

przegląd metod i problemów Krystian Baniak 07.10.2008 1

Agenda Wprowadzenie Identyfikacja dziedzina zastosowania Rodzaje identyfikacji Techniki identyfikacji użytkowników sieci Problemy i wyzwania Dyskusja 2

Wprowadzenie Użytkownik :: unikalna osoba, która ma dostęp do Internetu lub do innej sieci IP Identyfikator :: zestaw informacji unikalnie związany z podmiotem; użytkownikiem Profil :: zestaw cech charakterystycznych dla użytkownika 3

Dlaczego jest potrzebna? Identyfikacja ma na celu ustalenie dla danego typu aktywności powiązania z danym podmiotem w postaci obiektu:: identyfikatora określającego tożsamość podmiotu bądź profil jego działania. Zastosowanie technik identyfikacji Uwierzytelnienie / potwierdzenie tożsamości Personalizacja odpowiedzi systemu z którego korzysta podmiot Rozliczalność transakcji wykonywanych w systemie przez podmiot Przeprowadzanie analiz aktywności podmiotu w systemie identyfikacja w sensie udziału podmiotu Aktywna, np. Proces logowania do systemu (z udziałem podmiotu) Pasywna, np. system nadzoru obserwując aktywność i przebieg wydarzeń dokonuje identyfikacji podmiotu (bez udziału podmiotu) 4

Dziedziny zastosowań Identyfikacja pasywna poprzez obserwację ma zastosowanie w wielu aspektach zarządzania sieciami IP. Zarządzanie sieciami (network management) Określanie trendów i przewidywanie obciążenia sieci Bezpieczeństwo sieci Analiza behawioralna Intrusion prevention Analiza środowiska nad którym nie sprawujemy kontroli administracyjnej Profilowanie i klasyfikacja użytkowników Na potrzeby akcji marketingowych Optymalny dobór reklam 5

Rodzaje zastosowań w kontekście badań autora Identyfikacja poprzez pasywną obserwację aktywności sieciowej Pasywna analiza aktywności sieciowej implikuje pewne ograniczenia Niepełny zestaw informacji Analizujemy środowisko nad którym nie mamy kontroli Brak informacji o zależności pomiędzy obserwowanymi zmiennymi losowymi Obserwowana maszyna używana jest przez wielu użytkowników Kiedy stosujemy takie rozwiązania System z którego korzystamy nie dokonuje aktywnej identyfikacji podmiotu (np. witryna vortalu internetowego, system IDS) Wymogi prywatności i anonimowości nie pozwalają na interakcję lub inspekcję identyfikatorów lub danych personalnych Systemy analizy bezpieczeństwa sieci lub aplikacji, które dokonują profilowania subskrybentów w celu lepszego poznania charakteru obserwowanego systemu i osiągnięcia podstawowego poziomu rozliczalności w sytuacji wystąpienia anomalii z winy podmiotu 6

Elementy składowe identyfikatorów Identyfikacja poprzez obserwację typowych cech charakterystycznych dla obserwowanego protokołu komunikacyjnego lub aplikacji Poziom sieci identyfikator adresowy Poziom warstwy fizyczny (MAC address) wąskie zastosowanie (bridging domain) Poziom warstwy sieci (IP address) podstawowy identyfikator użytkownika sieci Adresacja dynamiczna DHCP, adres migruje po nodach DSL, DOCSIS Translacja adresów N:M przekreśla zasadność stosowania tego identyfikatora GPRS/EDGE/UMTS IP adres migruje pomiędzy MSISDN po destrukcji kontekstu PDP Zazwyczaj skłądnik hybrydowego identyfikatora Identyfikator hybrydowy DSL/CABLE: stateful map IP-MAC (DHCP snooping, RADIUS accounting) (znaczenie lokalne) GSM/UMTS: GGSN accounting based map MSISDN >IP (MSISDN jest unikalny ale wymaga ingerencji w sieć operatora) Podsumowując adres IP + podejście hybrydowe ma limitowane zastosowanie i wymaga spełnienia określonych kryteriów aby być wiarygodnym. W wielu zastosowaniach jest jednak wystarczające. 7

Przykłady System kontroli rodzicielskiej u operatora fixed lub mobilnego bazujący na inspekcji ruchu RADIUS [ RADWARE, BLUECOAT] Wymaga dostępu do specyficznej bazy danych i zaufania do systemu kontroli rodzicielskiej System kontroli dostępu do treści (multimedia) który wykorzystuje IP adres w celu ograniczenia odbiorców do obszaru geograficznego lub puli zarządzanej przez danego zarządcę [BBC ONLINE TV] System IPS/IDS który analizuje profil ruchu pochodzący z danego IP adresu i dostosowujący zabezpieczenia do profilu aktywności DoS protection SYN flood Kwarantanna dla IP adresów przekraczających ograniczenia Identyfikacja o niskiej jakości nie nastawiona na rozliczalność w sensie prawnym 8

Elementy składowe identyfikatorów Poziom aplikacyjny i poziom sesji Transakcje Web (40-50% ruchu Internetowego in total) W powiązaniu z warstwą sieciową bardzo skuteczny Analiza nagłówka HTTP User-Agent Referer Cookie URL Klasyfikacja obiektu do którego odwołuje się zapytanie HTTP GET GEOIP URL rating (Sport p0rn news.) Wykorzystanie popularnych serwisów Internetowych (Google) Wyniki zapytań słowa kluczowe Elementy dodatkowe Rozkład aktywności w czasie 9

techniki pozyskiwania wiedzy Aby zaimplementować skuteczny system identyfikacji należy zadbać o odpowiednie metody pozyskiwania wiedzy, którą wykorzystamy do podejmowania decyzji Proces uczenia Pozyskiwania wiedzy Obserwowany system Model Aparat wnioskujący Baza Decyzja 10

Reprezentacja wiedzy wybrane metody Sieci Bayesa Doskonale nadają się do modelowania w stanie niepewności Modelujemy zależności pomiędzy zmiennymi losowymi, które są elementami naszego profilu Bazując na dowodach i znanemu prawdopodobieństwu ich występowania możemy poznać prawdopodobieństwo wystąpienia danego wydarzenia w powiązaniu z obserwowanymi dowodami w przyszłości p(a B) = p(a, B) p(b) = p(b A)p(A) p(b) X 1 X 2 p(a i E) = p(e A i )p(a p(e) i ) = p(e A i )p(a i ) p(e A )p(a i i i ) X 3 p(x 1, x 2, x 3 ) = p(x 3 x 1 ) p(x 2 x 1 ) p(x 1 ) 11

Reprezentacja wiedzy wybrane metody Sieci Bayesa problemy Złożoność obliczeniowa rosnąca wykładniczo wraz z ilością parametrów wejściowych (obserwowanych zdarzeń losowych) Proces uczenia skomplikowany, wymaga stosowania heurystyk Przykłady S.K.M. Wong C.J. Butz A Bayesian Approach to User Profiling in Information Retrieval Dane wejściowe: zbiór dokumentów oraz użytkowników Wykorzystują sieć Bayesa do tworzenia profilu preferencji użytkownika co do wyboru i przydatności dokumentów Zastosowanie np. filtrowanie wiadomości pocztowych w skrzynce odbiorczej P(Relevance=true A1=a1, A2=a2, ) 12

Reprezentacja wiedzy wybrane metody Sieci Neuronowe Parametry obserwowanego obiektu są wejściem dla sieci neuronowej Kluczowym jest dobór odpowiedniego zestawu uczącego Idealne dla modelowania zjawisk opisywanych przez dziesiątki parametrów Przykład: Tom Auld, Andrew W. Moore Bayesian Neural Networks For Internet Traffic Classification Sieć neuronowa służąca do identyfikacji typu(p2p,mail,web, ) obserwowanego przepływu sieciowego (TCP) Skuteczność ~99% (email) i ~95% po 8 miesiącach Sieć neuronowa, 246 znormalizowanych(<0,1>) parametrów obserwowanych statystyczne cechu sesji TCP Cecha charakterystyczna duże zestawy danych treningowych, uczenie techniką Bayesa 13

Reprezentacja wiedzy wybrane metody Ramy (ang. Frames, Marvin Minsky, MIT) Zapis wiedzy polegający na stereotypowaniu zjawisk; wydarzeń Ramy wykorzystują uporządkowanie hierarchiczne Rama opisuje sytuację, która ma uwarunkowanie (wartości parametrów) oraz przewiduje następstwa wynikające z Nie modelują czasu ani zmian modelu w czasie Umożliwiają formalizację zapisu co w połączeniu z odpowiednią notacją umożliwia wykorzystanie wyników w dalszej analizie IP SRC DST TCP S_PORT D_PORT WEB 80 UserAgent 14

Reprezentacja wiedzy wybrane metody Logika rozmyta (fuzzy logic) Logika wielowartościowa Modelowanie niepewności, niejednoznaczności Często stosowana z alg. ewolucyjnymi i sieciami neuronowymi Przykład Radware DefensePro Analiza behawioralna i tworzenie modelu sieci Model decyzyjny oparty na logice rozmytej metody hybrydowe Stosowane do modelowania zjawisk o dużej komplikacji Różne metody używane do normalizacji i formalizacji różnych parametrów 15

Problemy i wyzwania obserwowanie użytkowników sieciowych korzystających z NAT obserwowanie użytkowników sieciowych korzystających z tej samej maszyny (np. komputer w bibliotece) Charakterystyka ruchu sieciowego Ruch agregowany ~Poisson(k,L) szyfrowanie i anonymizacja 16

Propozycja metody hybrydowej Rozproszony system agentowy profilujący użytkowników sieciowych Założenia Rozliczalność na poziomie maszyny w sieci (node) Wykrywanie maszyn współdzielonych Wstępna Identyfikacja podmiotów na maszynach współdzielonych Wykorzystywane techniki Ramki wykorzystywane do stereotypowania zachowań sieciowych Zbudowanie ontologii aktywności sieciowej w celu uproszczenia wnioskowania o zachowaniu podmiotu obserwowanego Identyfikacja w oparciu o metodę hybrydową Parametry statystyczne aktywności sieciowej Profil preferencji i zainteresowań Zbiór unikalnych identyfikatorów aplikacyjnych 17

Przykład profilu preferencji podmiotu :dom: Computers/Internet: 31 nocat: 317 Web Advertisements: 3 ads: 25 cleaning updatesites: 2 Search Engines/Portals: 16 Health: 1 :nat: IT: 58 "NO": 1 FR: 10 DE: 7 HK: 5 EU: 1 CH: 1 GB: 554 IE: 112 JP: 1 PL: 495 SE: 5 CA: 1 NL: 19 US: 120 :ua: total_stats: :timed: :slotd: - 0-0 :slote: - 0-0 :slota: - 0-0 :slotb: - 815-8431643 :slotc: - 180-2298239 :apps: :HTTPS: 115 :HTTP: 131 :SMTP: 749 :hits: 995 :size: 10729882 Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1): 3 Client: 1 Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1): 389 Windows-Update-Agent: 1 contype: 1 18

Dziękuję za uwagę 19