Diplomityöseminaari

Samankaltaiset tiedostot
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Intrusion Detection Systems

Poikkeavuuksien havainnointi (palvelinlokeista)

Tutkimus web-palveluista (1996)

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Vesihuolto päivät #vesihuolto2018

Opinnäytetyön loppuseminaari

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tunkeutumisen havaitseminen

Hyökkäysten havainnoinnin tulevaisuus?

OSI ja Protokollapino

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

ICTLAB palomuuri ja etähallintayhteydet

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Jan Åkerholm TIETOTURVATYÖN SUUNNITTELU

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

3. IP-kerroksen muita protokollia ja

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Liikkuvien isäntäkoneiden reititys

5. Mobile IP (RFC 3220)

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

Tietoturva / Kevät 2000

Tietomurroista opittua

Diplomityöseminaari Teknillinen Korkeakoulu

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Turvallinen etäkäyttö Aaltoyliopistossa

AsioEduERP v12 - Tietoturvaparannukset

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje

Kytkimet, reitittimet, palomuurit

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Diplomityöseminaariesitys Ville-Matti Alho

Palvelunestohyökkäykset

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Yritysturvallisuuden perusteet

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

HP Change Rules of Networking

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

Automaattinen betonin ilmamäärämittaus

FuturaPlan. Järjestelmävaatimukset

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

TK Palvelinympäristö

Vaivattomasti parasta tietoturvaa

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Käyttöjärjestelmät(CT50A2602)

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

Kyberturvallisuus kiinteistöautomaatiossa

Tunkeutumisen havaitseminen

VALVO JA VARAUDU PAHIMPAAN

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Juniper tietoturvaominaisuudet SpiderNetympäristössä

Tietoturvaloukkausten hallinta

Tietosuojaseloste. Trimedia Oy

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

TOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari Sami Noponen, VTT

TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ

SwingControl valvontayksikkö

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Tietokoneverkkojen erikoistumisopinnot Opintosuunnitelma

Pertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta.

TUNKEUTUMINEN VAHVUUDEKSI

Siirtyminen IPv6 yhteyskäytäntöön

Securing the network and information

0.1 Internet-verkon perustoiminta

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

XWEB5000 FI doc dixel 2/68

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Securing the network and information

Antti Vähälummukka 2010

RumbleTools Oy. Imatralainen korkean teknologian yritys Ydinosaamisemme on prosessien automatisointi robotiikan ja ohjelmistokehityksen avulla

Transkriptio:

Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki

Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen havaitseminen Implementointi Yhteenveto

Johdanto TCP/IP teknologian kehitys aloitettiin 1960- luvulla Tietotuva ei ollut tuolloin ongelma Nykyisin joudutaan lisäämään tietoturvaa parantavia komponentteja

Perinteiset suojausmetodit Palomuurit Ei suojaa hyökkäyksiltä sisäverkosta Eritasoiset käyttäjätunnistukset Etäyhteydet Applikaatio taso

Hyökkäystekniikat ja työkalut Tiedon kerääminen kohteesta ICMP (broadcast ICMP, ym.) Skannerit (Nmap, Nessus ym.) Verkon kuuntelu, Sniffing Social Engineering ym.

Mapping Host Icmp echo to addresses 192.168.1.255 and 192.168.1.0 (broadcasts) Network 192.168.1.0 Netmask 255.255.255.0 Broadcast 192.168.1.255 ICMP Echo replys to the scanners IP address

Hyökkäystekniikat ja työkalut Tiedon kerääminen kohteesta ICMP (broadcast ICMP, ym.) Skannerit (Nmap, Nessus ym.) Verkon kuuntelu, Sniffing Social Engineering ym.

Hyökkäystekniikat ja työkalut Verkkoon tunkeutuminen Ohjelmistovirheet Esim. Code Red, TSIG bug Salasanojen kuuntelu

Hyökkäystekniikat ja työkalut Hyökkääjan jatkotoimenpiteet Troijalainen hevonen Esim. Back Orifice, Netbus

Tunkeutumisen havaitseminen Työasemapohjainen, Host based Sensori jokaisella valvottavalla koneella Verkkopohjainen, Network based Verkkoliikenteen monitorointi

Tunkeutumisen havaitseminen Misuse Detection Tunnetaan epäilyttävä liikenne Fingerprints Anomaly Detection Tunnetaan normaali liikenne Connection profiles

Policy Default Permit Signature-based misuse detection Dynamic Signaturebased misuse detection Default Deny Specification-based anomaly detection Profile-based anomaly detection Static Dynamic Knowledge

Tunkeutumisen havaitseminen Datan käsittely Liikenteen kerääminen Ongelmia Datan määrä Kytkentäiset lähiverkot Datamäärän vähentäminen Raakadata > TCP/IP Headerit > Yhteydet

Implementointi Politiikat ja toimintaohjeet Hyökkäykseen reagointi Kommunikointi Tiedon kerääminen ja suojaaminen Tiedon analysoiminen Hyökkääjän eristäminen Mitä opittiin? Koulutus

Implementointi Computer Security Incident Response Team (CSIRT) Missio Palvelut Resurssit

Yhteenveto Teknisesti vaikea asia False positives/false negatives Vaaditaan paljon tietoa verkosta, palvelimista ym.

Yhteenveto Yritysverkossa tärkeää huomioida Riittävät resurssit Politiikat ja toimintaohjeet Asentaminen paljon helpompaa kuin ylläpito

Kysymyksiä? Kiitos!