Sistemi di Rilevamento Intrusioni (IDS) e Gestione Avanzata del Logging

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,54 KB

Sistemi di Rilevamento delle Intrusioni (IDS)

HIDS: Host-Based Intrusion Detection System

HIDS (Host-Based Intrusion Detection System) è un sistema di rilevamento delle intrusioni basato sull'host.

Caratteristiche Essenziali per un IDS Efficace

  • Deve imporre il minimo overhead sul sistema.
  • Deve osservare le anomalie rispetto alla normale routine di azioni svolte sul sistema.
  • Deve essere adattabile ai vari tipi di sistemi.
  • Deve funzionare anche se si modificano o si aggiungono nuove applicazioni al sistema.

NIDS: Network-Based Intrusion Detection System

Vantaggi (Pro)

  • Real time (in tempo reale).
  • Costi minori rispetto agli HIDS.
  • Non dipendono dalle architetture e dai sistemi operativi, perché si basano sui protocolli di rete.

Svantaggi (Contro)

  • Il traffico cifrato rende difficile il compito ai NIDS.

Dettagli HIDS

Vantaggi (Pro)

  • Utili contro attacchi di tipo Masquerader.

Svantaggi (Contro)

  • Non sono real time: si corre il rischio che l'attacco venga scoperto solo dopo che ha causato danni o disservizi.

Compiti Fondamentali degli HIDS

  • Controllare i processi in esecuzione per rilevare programmi modificati.
  • Rilevamento di buffer overflow.
  • Rilevare tentativi di attacco al sistema.
  • Controllare l’integrità del file system.
  • Controllare le modifiche ai permessi e ai proprietari dei file.
  • Controllare l’utilizzo delle risorse da parte dei processi in esecuzione.

Logging e Gestione dei Log

Tipi di Log

  • Log di registrazione, riconoscimento e accesso: È il noto login o logon.
  • Log di sistema: Memorizza, attraverso il relativo sistema operativo, gli eventi significativi.
  • Log di base dati: Registra le operazioni fatte sulla base dati.
  • Log di sicurezza: Memorizza tutte le operazioni che sono considerate critiche.
  • Log di applicazione: Eventi caratteristici dell'applicazione e che fungono in certi casi.

Gestione dei Log su Linux

Il log di sistema, o syslog, è la procedura di registrazione degli eventi importanti all'interno di un cosiddetto file di log. Questo sistema è gestito principalmente dal daemon syslogd, che viene configurato attraverso /etc/syslog.conf. Altri programmi o daemon possono aggiungere annotazioni al log inviando messaggi a syslogd.

Definizioni Chiave

syslogd
Demone che si occupa della registrazione del log di sistema.
klogd
È il daemon specifico di Linux per l'intercettazione e la registrazione dei messaggi del kernel.

Livelli di Priorità (Severity)

Le parole chiave riferite alle priorità possono essere le seguenti:

  • debug
  • info
  • notice
  • warning
  • err (error)
  • crit (critical)
  • alert
  • emerg (emergency)

Logrotate: Gestione dello Spazio Log

Su macchine ad alto traffico, o sotto attacco DoS (Denial of Service) o con particolari problemi ricorrenti, le dimensioni dei log possono crescere a dismisura in pochissimo tempo, fino a saturare il file system.

Voci correlate: