Jump to content

Формат обмена сообщениями об обнаружении вторжений

Используемый как часть компьютерной безопасности, IDMEF ( формат обмена сообщениями об обнаружении вторжений ) представляет собой формат данных, используемый для обмена информацией между программным обеспечением, обеспечивающим обнаружение и предотвращение вторжений, сбор информации о безопасности и системы управления, которым может потребоваться взаимодействовать с ними.Сообщения IDMEF предназначены для автоматической обработки. Подробности формата описаны в RFC 4765. Этот RFC представляет реализацию модели данных XML и связанное с ней DTD.Требования к этому формату описаны в RFC 4766, а рекомендуемый транспортный протокол (IDXP) документирован в RFC 4767.

ИДМЕФ [ править ]

Целью IDMEF является определение форматов данных и процедур обмена для обмена информацией, представляющей интерес для систем обнаружения и реагирования на вторжения, а также для систем управления, которым может потребоваться взаимодействовать с ними. Он используется в компьютерной безопасности для отчетности об инцидентах и ​​обмена ими. Предназначен для легкой автоматической обработки.

IDMEF — это хорошо структурированный объектно-ориентированный формат, состоящий из 33 классов, содержащих 108 полей, включая три обязательных:

  • Классификация
  • Уникальный логин
  • Дата создания оповещения.

В настоящее время можно создавать два типа сообщений IDMEF: Heartbeat или Alert.

Сердцебиение [ править ]

Сигналы Heartbeat отправляются анализаторами для указания их статуса. Эти сообщения отправляются через регулярные промежутки времени, период которых определяется в поле Heartbeat Interval. Если ни одно из этих сообщений не поступает в течение нескольких периодов времени, считайте, что этот анализатор не способен инициировать оповещения.

Оповещение [ править ]

Оповещения используются для описания произошедшей атаки. Основными областями, создающими оповещение, являются:

  • CreateTime : дата создания оповещения.
  • DetectTime : время обнаружения оповещения анализатором.
  • AnalyserTime : время отправки оповещения анализатором.
  • Источник : Подробная информация о происхождении атаки может быть службой, пользователем, процессом и/или узлом.
  • Цель : сведениями о цели атаки может быть служба, пользователь, процесс и/или узел и файл.
  • Классификация : Название атаки и ссылки, как CVE.
  • Оценка : оценка атаки (серьезность, потенциальное воздействие и т. д.).
  • Дополнительные данные : дополнительная информация об атаке.

Есть еще три типа оповещений, которые наследуются от этой схемы:

  • CorrelationAlert : группировка оповещений, связанных друг с другом.
  • ToolAlert : оповещения от одного и того же инструмента группировки.
  • OverflowAlert : Оповещение, возникающее в результате атаки, так называемого переполнения буфера.

Пример [ править ]

Отчет IDMEF о ping of Death Attack может выглядеть следующим образом:

<?xml version="1.0"coding="UTF-8"?>  <idmef:IDMEF-Message   xmlns:idmef=  "http://iana.org/idmef"   version=  "1.0"  >    <idmef:Alert   messageid=  "abc123456789"  >      <idmef:Analyzer   Analysisrid=  "bc-sensor01"  >        <idmef:Node   Category=  "dns"  >          <idmef:name>  Sensor.example.com  </idmef:name>        </idmef:Node>      </ idmef:Analyzer>      <idmef:CreateTime   ntpstamp=  "0xbc71f4f5.0xef449129"  >  2000-03-09T10:01:25.93464Z  </idmef:CreateTime>      <idmef:Source   ident=  "a1a2"   spoofed=  "yes"  >        <idmef: Node   ident=  "a1a2-1"  >          <idmef:Address   ident=  "a1a2-2"   Category=  "ipv4-addr"  >            <idmef:address>  192.0.2.200  </idmef:address>          </idmef:Address>        </ idmef:Node>      </idmef:Source>      <idmef:Target   ident=  "b3b4"  >        <idmef:Node>          <idmef:Address   ident=  "b3b4-1"   Category=  "ipv4-addr"  >            <idmef:address>  192.0 .2.50  </idmef:address>          </idmef:Address>        </idmef:Node>      </idmef:Target>      <idmef:Target   ident=  "c5c6"  >        <idmef:Node   ident=  "c5c6-1"   Category=  " nisplus"  >          <idmef:name>  леденец  </idmef:name>        </idmef:Node>      </idmef:Target>      <idmef:Target   ident=  "d7d8"  >        <idmef:Node   ident=  "d7d8-1"  >          < idmef:location>  Шкаф   B10  </idmef:location>          <idmef:name>  Cisco.router.b10 </idmef:name>        </idmef:Node>      </idmef:Target>      <idmef:Classification   text=  "Обнаружен пинг смерти"  >        <idmef:Reference   origin=  "cve"  >          <idmef:name>  CVE- 1999-128  </idmef:name>          <idmef:url>  http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-128  </idmef:url>        </idmef :Reference>      </idmef:Classification>    </idmef:Alert>  </idmef:IDMEF-Message> 

Инструменты, реализующие протокол IDMEF [ править ]

Конкурирующие фреймворки [ править ]

Многие элементы телекоммуникационной сети создают охранную сигнализацию. [1] которые касаются обнаружения вторжений в соответствии с международными стандартами. Эти сигналы безопасности вставляются в обычный поток сигналов тревоги. [2] где их может увидеть и немедленно отреагировать персонал центра управления сетью .

Ссылки [ править ]

  1. ^ МСЭ-Т. «Рекомендация X.736: Информационные технологии – Взаимосвязь открытых систем – Управление системами: Функция сообщения о охранной сигнализации» . Проверено 5 сентября 2019 г.
  2. ^ МСЭ-Т. «Рекомендация X.733: Информационные технологии – Взаимосвязь открытых систем – Управление системами: Функция оповещения о тревогах» .

Внешние ссылки [ править ]

  • (на английском языке) RFC 4765, Формат обмена сообщениями об обнаружении вторжений (IDMEF)
  • (на английском языке) RFC 4766, Требования к обмену сообщениями при обнаружении вторжений (IDMEF)
  • (на английском языке) RFC 4767, Протокол обмена при обнаружении вторжений (IDXP)
  • (на английском языке) Правин Котари, Функциональная совместимость и стандартизация обнаружения вторжений , Читальный зал InfoSec Института SANS, 19 февраля 2002 г.
  • (на английском языке) SECEF , Проект по продвижению форматов IDMEF и IODEF.

Учебники [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fe0d893750fb085ab91652cdb3b95e33__1675482000
URL1:https://arc.ask3.ru/arc/aa/fe/33/fe0d893750fb085ab91652cdb3b95e33.html
Заголовок, (Title) документа по адресу, URL1:
Intrusion Detection Message Exchange Format - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)