Сигнатуры СОВ представляют собой некоторую совокупность строк (паттернов) и семантических выражений (фильтров, модификаторов, иных конструкций), которые позволяют идентифицировать/пометить сетевую атаку и предпринять определенные действия. Сигнатуры добавляются в профили СОВ и используются в правилах межсетевого экрана для обнаружения вторжений и защиты сети.
В UserGate могут использоваться два типа сигнатур СОВ:
Проприетарные сигнатуры.
Кастомизированные пользовательские сигнатуры.
Проприетарные сигнатуры СОВ создаются разработчиками UserGate и автоматически добавляются в библиотеку системы при наличии соответствующей лицензии. В списке сигнатур в библиотеке такие сигнатуры помечаются в колонке Владелец как: @UserGate. В проприетарных сигнатурах пользователь может перенастроить следующие параметры:
Включение/отключение сигнатуры.
Журналирование сигнатуры.
Запись в pcap-файл, если сигнатура сработала.
Предпринимаемое действие, если сигнатура сработала, т.е. была найдена в трафике. Действия могут быть следующие: пропустить пакет, отбросить пакет, отбросить пакет с разрывом TCP соединения, блокировать IP-адрес источника и/или назначения.
Дополнительные опциональные параметры проприетарных сигнатур:
Применить к — настраивается, если параметр Действие выставлен в значения Отбросить пакет с разрывом TCP соединения, Блокировать IP-адрес источника и/или назначения. Параметр имеет следующие значения: Источник,Назначение, Оба.
Продолжительность — возможно настроить, если параметр Действие имеет значение Блокировать IP-адрес источника и/или назначения. Число, указывающее время блокировки ip-адреса.
Некоторые сигнатуры также имеют настройку следующих дополнительных параметров:
Направление — настройка агрегирования по IP-адресу источника или назначения.
Частота срабатывания — количество срабатываний в единицу времени (секунды).
ПримечаниеВ данном списке приведены примеры сигнатур, которые имеют дополнительные параметры настройки Частота срабатывания и Направление. По мере развития продукта количество таких сигнатур будет увеличиваться.
После изменения настроек параметров по умолчанию у проприетарных сигнатур в колонке Статус будет указано: Изменено. Измененные пользователем настройки проприетарных сигнатур СОВ можно вернуть в первоначальное состояние, для этого в веб-консоли администратора в разделе Библиотеки ➜ Сигнатуры СОВ нужно выделить сигнатуру в списке и нажать кнопку Восстановить по умолчанию.
Кастомизированные сигнатуры СОВ создаются самим пользователем.
Для создания кастомизированной сигнатуры СОВ в веб-консоли администратора необходимо перейти в раздел Библиотеки ➜ Сигнатуры СОВ и нажать на кнопку Добавить. Далее заполняются поля с параметрами сигнатуры. Признаки сетевых уязвимостей описываются с помощью синтаксиса языка UASL (UserGate Application and Security Language).
При создании кастомизированной сигнатуры необходимо заполнить следующие поля:
Наименование
Описание
Включено
Индикатор включения/выключения сигнатуры.
Id
Идентификатор сигнатуры. Если поле оставить пустым, то будет выдан свободный id из пользовательского пула.
Название
Название сигнатуры.
Описание
Описание сигнатуры.
Уровень угрозы
Уровень угрозы, определяемый сигнатурой. Определены следующие значения:
1 – очень низкий.
2 – низкий.
3 – средний.
4 – высокий.
5 – очень высокий.
Класс
Класс сигнатуры определяет тип атаки, которая описывается данной сигнатурой. Определяются также общие события, которые не относятся к атаке, но могут быть интересны в определенных случаях, например, обнаружение установления сессии TCP. Список классов может быть пополнен.
arbitrary-code-execution – попытка запуска произвольного кода.
attempted-admin – попытка получения административных привилегий.
attempted-dos – попытка совершения атаки Denial of Service.
attempted-recon – попытка атаки, направленной на утечку данных.
attempted-user – попытка получения пользовательских привилегий.
bad-unknown – потенциально плохой трафик.
buffer overflow – попытка атаки, использующей принцип перепонения буфера.
command-and-control – попытка общения с C&C центром
default-login-attempt – попытка логина с именем/паролем по умолчанию.
denial-of-service – обнаружена атака Denial of Service.
exploit-kit – обнаружен exploit kit
information disclosure – утечка данных.
memory corruption – попытка атаки, использующей принцип повреждения памяти.
misc-activity – прочая активность.
misc-attack – обнаружена атака.
network-scan – сканирование сети.
path traversal – попытка атаки, использующей принцип обхода пути к файлам на сервере, на котором работает приложение.
policy-violation – нарушение сетевых политик.
protocol-command-decode – обнаружение необычной команды протокола.
shellcode-detect – обнаружен исполняемый код.
string-detect – обнаружена подозрительная строка.
successful-recon-limited – утечка информации
suspicious-login – попытка логина с использованием подозрительного имени пользователя.
system-call-detect – попытка использования системных вызовов.