Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Samankaltaiset tiedostot
Poikkeavuuksien havainnointi (palvelinlokeista)

Diplomityöseminaari

Hyökkäysten havainnoinnin tulevaisuus?

Muuttuvat tietoturvauhkat

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Vesihuolto päivät #vesihuolto2018

MATINE-projekti 2500M-0069: Tietotekniset harhautukset (ICT Illusions)

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Tunkeutumisen havaitseminen

Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta

Salausmenetelmät (ei käsitellä tällä kurssilla)

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

SMART BUSINESS ARCHITECTURE

Epätäydellisen preferenssi-informaation huomioon ottavien päätöksenteon tukimenetelmien vertailu (aihe-esittely)

Järjestelmäarkkitehtuuri (TK081702)

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Visualisoi tapahtumat ja selvitä niiden kulku

Intrusion Detection Systems

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Tiedon suojaaminen ja hallinta. Sytyke seminaari

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Johdanto LoM-tarkasteluihin

Miten digimarkkinoinnilla tehdään tulosta?

Kattava tietoturva kerralla

Tekoäly tänään , Vadim Kulikov (Helsingin Yliopisto)

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Kyberturvallisuus käytännössä

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Tietoturva / Kevät 2000

Yritysturvallisuuden perusteet

Kyberturvallisuuden implementointi

T Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot

Forte Netservices Oy. Forte Client Security Services

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Tietoturvan haasteet grideille

Inferring Trichoderma reesei gene regulatory network

MTTTS2 Pro gradu -tutkielma ja seminaari. Kevät 2014, 40op Jaakko Peltonen

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Data-analyysi tieteenalana Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Javan asennus ja ohjeita ongelmatilanteisiin

Käyttöliittymän suunnittelu tilastotieteen verkko-opetukseen. Jouni Nevalainen

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvaloukkausten hallinta

Tietoturva-kurssit: kryptografian perusteet IPSec

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

Tutkimus web-palveluista (1996)

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Palvelunestohyökkäykset

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

egradu & Muuntaja Ylemmän tutkintovaiheen opinnäytetöiden elektroninen arkistoiminen ja esilletuonti

3 Verkkopalveluarkkitehtuuri

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kyberturvallisuus kiinteistöautomaatiossa

3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe)

ANOMALIAPOHJAINEN NIDS-JÄRJESTELMÄ

Tietoturvan haasteet grideille

3 Verkkopalveluarkkitehtuuri

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Yleistä tarinointia gradusta

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

IT-palvelusopimuskuvaus 2018

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Salaus ja tietoturva teollisen internetin ratkaisuissa

Security server v6 installation requirements

Visma Software Oy

Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari Mika Klemettinen, Tekes

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö

Varmaa ja vaivatonta viestintää kaikille Suomessa

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

AsioEduERP v12 - Tietoturvaparannukset

IoT-järjestelmien parhaat turvallisuuskäytännöt mitä niissä on sairaaloille?

Tietotekniikan Sovellusprojektit

Kriittisten järjestelmien kyberuhkia: joitakin tunnettuja tapahtumia

Käyttöjärjestelmät(CT50A2602)

Testidatan generointi

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Transkriptio:

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä

Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä seuraavaksi

Yleistä Ohjaajat: Timo Hämäläinen & Antti Juvonen Tehty ~33 %: Kirjoittaminen & testausympäristö aloitettu, materiaalia etsitty Konstruktiivinen tutkimus Aikaisemmat pro gradu -tutkielmat: Poikkeavuuksien havaitseminen WWW-palvelinlokidatasta Web-palvelut ja niihin kohdistuvan poikkeavan tietoliikenteen analyysi käyttäen diffuusiokuvausmenetelmää Aihe varsin tutkittu, joten materiaalia paljon saatavilla. Mikä on oma näkökulma? Motivaatio: Uusi aihepiiri itselle, mahdollisuus kokeilla eri tekniikoita kokeellisessa osiossa

Tutkimuskysymys Web-palvelut ja niihin kohdistuneiden poikkeavuuksien simulointi ja tunnistaminen testiympäristössä Mitä voidaan havaita testiympäristössä (mistä, miksi, millä)? Mitä ei voida havaita? Kuinka luotettavasti poikkeavuudet havaitaan (algoritmi/testiympäristö)? Bonus: Algoritmien soveltuvuus reaaliaikaiseen järjestelmän kehittämiseen Hakusanat: network security, intrusion detection, anomaly detection, zero day attack, log analysis, feature extraction, real time data mining techniques, jne

Johdanto Web-palvelun tietoturvaan Tyypillinen hyökkäys web-palveluun: 1. Hyökkääjä ostaa exploit kitin (Blackhole, Redkit ) 2. Hyökkääjä pystyttää exploit kitille hyökkäyspalvelimen 3. Hyökkääjä ostaa ja säätää varsinaisen hyökkäysohjelman, hyötykuorman (payloadin) 4. Hyökkääjä murtaa nettipalvelimia 5. Hyökkääjä ohjaa murrettujen palvelimien kävijöitä (esim. iframe-injektiolla) exploit kittiin 6. Hyökkääjä seuraa operaation tuloksia exploit kitin analytiikasta Kohdistettu isku eli APT (engl. Advanced Persistent Threat) Hyökkäyksen vaiheet: Tarkkailuvaihe, toimintavaihe, tavoitevaihe, naamiointivaihe Hyökkääjät: Rikolliset, haktivistit, valtiolliset toimijat

Sisällysluettelo tiivistetysti 1. Johdanto 2. Web-palvelun tietoturva 3. Tunkeilijan havaitsemisjärjestelmä (IDS) 3.1 Historia 3.2 Taksonomia 3.3 Mistä anomalioita voidaan havaita 3.3.1 Lokipohjainen järjestelmä 3.3.2 Liikenteen seurantaan perustuva järjestelmä 3.3.3 Käyttöjärjestelmäkutsujen seurantaan perustuva järjestelmä 3.4 Anomalioiden havainnoinnin algoritmit 4. Anomaliapohjaisen järjestelmän haasteet 4.1 Reaaliaikaisuus 4.2 Tutkittavat datat 4.3 Tarkkuus 4.4 Piirteiden erottaminen 5. Testiympäristö poikkeavuuksien havaitsemiseksi 5.1 Aiheeseen liittyvä tutkimus 5.2 Tutkimuksessa käytetyt menetelmät 5.3 Tutkimus 5.4 Johtopäätökset 5.5 Yhteenveto

Teoria (IDS) IDS-järjestelmien jaottelu IDS (Intrusion Detection System) pyrkii tunnistamaan hyökkääjän ja suorittamaan hälytyksen. Yleinen IDS-arkkitehtuuri Algoritmien jaottelu Tyypilliset tilat * Garcia-Teodoro, Pedro, J. Diaz-Verdejo, Gabriel Maciá-Fernández, and Enrique Vázquez. "Anomaly-based network intrusion detection: Techniues, systems and challenges." computers & security 28, no. 1 (2009): 18-28.

Testausympäristö Oracle VM VirtualBox: Asiakas 1..x: - JMeter Hyökkääjä: Hyökkääjä: - Ostinato Ostinato (DoS) Web-Server: - Ubuntu Lokitiedot: - -Tcpdump Django - Apache (http) - MySql - Python / PHP - MySql - Apache Lokeja: - Tcpdump - Apache/http - MySql IDS: - Esikäsittely! - Algoritmi(t) - Havaitsi / ei havainnut?

Mitä seuraavaksi Kirjoittamista yleisesti ja teoriaosaan maustetta, esim.: Anomaly detection ja state-of-the-art tietoturvaratkaisut UTM (Unified Threat Management) Seuraavan sukupolven palomuurit (Next generation firewall) Uusimmat tutkimukset (2012->) Testiympäristön tekemistä Serverille palvelu, verkon rakenne Liikenteen generointi (mikä on hyvää liikennettä, tarvitaanko satunnaisuutta, roskaa) Hyökkäyksien suunnittelu Jonkun algoritmin testaaminen

http://www.youtube.com/watch?v=ytum5bghcpe http://www.youtube.com/watch?v=nhufad15ixq http://www.youtube.com/watch?v=muwnhn0j8ze Kiitos, kysymyksiä?