入侵检测系统基本知识ppt课件.ppt
《入侵检测系统基本知识ppt课件.ppt》由会员分享,可在线阅读,更多相关《入侵检测系统基本知识ppt课件.ppt(95页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第11讲 IDS技术(一)一、入侵知识简介一、入侵知识简介1、入侵 (Intrusion)2、漏洞3、主要漏洞4、入侵者5、侵入系统的主要途径1、入侵 (Intrusion)入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。它企图破坏计算机资源的:完整性(Integrity):指数据未经授权不能被改变。机密性(Confidentiality):指只有合法的授权用户才能对机密的或受限的数据进行存取。 可用性(Availability):是指计算机资源在系统合法用户需要使用时必须是可用的。可控性(Controliability):是指可以控制授权范围内的信息流向及行为方式。
2、有的也称不可否认性(Non-repudiation)。2、漏洞入侵要利用漏洞,漏洞是指系统硬件、操作系统、软件、网络协议等在设计上、实现上出现的可以被攻击者利用的错误、缺陷和疏漏。 3、主要漏洞按照漏洞的性质,现有的漏洞主要有: l 缓冲区溢出 l 拒绝服务攻击漏洞 l 代码泄漏、信息泄漏漏洞 l 配置修改、系统修改漏洞 l 脚本执行漏洞 l 远程命令执行漏洞 l 其它类型的漏洞4、入侵者入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。入侵者一般可以分为两类:内部的(一般指系统中的合法用户但违规或者越权操作)和外部的(一般指系统中的非法用户) 。 5、侵入
3、系统的主要途径入侵者进入系统的主要途径有: l 物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移走硬盘等。 l 本地侵入: 这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。 l 远程侵入: 这类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机的攻击等。6、攻击的一般步骤进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远 程攻击,清除日志,留下后门。6、攻击一般步骤总览二、入侵检测系统基本知识二、入侵检测系统基本知识1、入侵检
4、测与入侵检测系统2、入侵检测系统在系统安全中的地位 3、IDS能做什么?4、为什么需要IDS?5、IDS的优点6、IDS的缺点7、入侵检测的发展历史1、入侵检测与入侵检测系统入侵检测,顾名思义,是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(Intrusion Detection System),是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。 2、入侵检测系统在系统安全中的地位 3、IDS能做什么?n监控、分析用户和
5、系统的活动n发现入侵企图或异常现象n审计系统的配置和弱点n评估关键系统和数据文件的完整性n对异常活动的统计分析n识别攻击的活动模式n实时报警和主动响应4、为什么需要IDS?入侵很容易n入侵教程随处可见n各种工具唾手可得防火墙不能保证绝对的安全n网络边界的设备n自身可以被攻破n对某些攻击保护很弱n不是所有的威胁来自防火墙外部n防火墙是锁,入侵检测系统是监视器5、IDS的优点n提高信息安全构造的其他部分的完整性n提高系统的监控能力n从入口点到出口点跟踪用户的活动n识别和汇报数据文件的变化n侦测系统配置错误并纠正n识别特殊攻击类型,并向管理人员发出警报6、IDS的缺点n 不能弥补差的认证机制n 需要
6、过多的人为干预n 不知道安全策略的内容n 不能弥补网络协议上的弱点n 不能分析一个堵塞的网络n 不能分析加密的数据7、入侵检测的发展历史(1)1980年,James Anderson最早提出入侵检测概念1987年,DEDenning首次给出了一个入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出。1988年,Morris蠕虫事件直接刺激了IDS的研究1988年,创建了基于主机的系统; 有:IDES,Haystack等等1989年,提出基于网络的IDS系统; 有:NSM,NADIR,DIDS等等7、入侵检测的发展历史(2)90年代,不断有新的思想提出,如将人工智能、神经网络、模糊理论、
7、证据理论、分布计算技术等引入IDS系统2000年2月,对Yahoo!、Amazon、CNN等大型网站的DDOS攻击引发了对IDS系统的新一轮研究热潮2001年今,RedCode、求职信等新型病毒的不断出现,进一步促进了IDS的发展。三、入侵检测系统构件1、IDS框架介绍2、入侵检测系统构件3、事件产生器4、事件分析器5、响应单元6、事件数据库7、管理器1、IDS框架介绍(1)理论界:CIDFnCommon Intrusion Detection Frameworkw由DARPA于1997年3月开始着手制定 n为了解决不同入侵检测系统w互操作性w共存问题1、IDS框架介绍(2)工业界:IDWGn
8、Intrusion Detection Work GroupwIDS系统之间、IDS和网管系统之间w共享的数据格式w统一的通信规程n草案wIDMEF(入侵检测消息交换格式)wIDXP(入侵检测交换协议)w最终成为RFC,尚需时日2、入侵检测系统构件(1)CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:n事件产生器(Event Generators)n事件分析器(Event analyzers)n响应单元(Response units)n事件数据库(Event databases)2、入侵检测系统构件(2)3、事件产生器事件产生器的目的是从整个计算环境中获
9、得事件,并向系统的其他部分提供此事件。入侵检测的第一步采集内容n系统日志n应用程序日志n系统调用n网络数据n用户行为n其他IDS的信息4、事件分析器事件分析器分析得到的数据,并产生分析结果。分析是核心n效率高低直接决定整个IDS性能5、响应单元响应单元则是对分析结果作出作出反应的功能单元,功能包括:告警和事件报告终止进程,强制用户退出切断网络连接,修改防火墙设置 灾难评估,自动恢复 查找定位攻击者 6、事件数据库事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。7、管理器常规的管理功能n定位n控制Console GUIn命令行n客户程序nWeb方式D
10、atabasen日志n规则库n行为模式库四、入侵检测系统的分类1、入侵检测系统的分类2、根据原始数据的来源3、根据检测技术进行分类 4、根据体系结构分类 5、根据响应方式分类 1、入侵检测系统的分类随着入侵检测技术的发展,到目前为止出现了很多入侵检测系统,不同的入侵检测系统具有不同的特征。根据不同的分类标准,入侵检测系统可分为不同的类别。对于入侵检测系统,要考虑的因素(分类依据)主要的有:信息源,入侵,事件生成,事件处理,检测方法等。 2、根据原始数据的来源 基于主机的入侵检测系统 监控粒度更细、配置灵活、可用于加密的以及交换的环境 基于网络的入侵检测系统 视野更宽 、隐蔽性好 、攻击者不易转
11、移证据3、根据检测技术进行分类 异常入侵检测 根据异常行为和使用计算机资源的情况检测出来的入侵。 误用入侵检测利用已知系统和应用软件的弱点攻击模式来检测入侵。 4、根据体系结构分类 集中式 多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。 等级式 定义了若干个分等级的监控区域,每个IDS负责一个区域,每一级IDS只负责所监控区的分析,然后将当地的分析结果传送给上一级IDS。 协作式 将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各司其职,负责监控当地主机的某些活动。 5、根据响应方式分类 主动响应 对被攻击系统实施控制和对攻击系统实施控制。 被动响应 只会
12、发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。 五、入侵检测的分析方式1、入侵检测的分析方式2、异常检测3、误用检测4、完整性分析 5、入侵检测的过程 1、入侵检测的分析方式异常检测(Anomaly Detection) n统计模型n误报较多误用检测(Misuse Detection)n维护一个入侵特征知识库(CVE)n准确性高完整性分析 2、异常检测(1)基本原理n正常行为的特征轮廓n检查系统的运行情况n是否偏离预设的门限?举例n多次错误登录、午夜登录2、异常检测(2)实现技术和研究重点实现技术n统计n神经网络研究重点n如何定义
13、、描述和获取系统的行为知识n如何提高可信度、检测率,降低报警的虚警率2、异常检测(3)优点n可以检测到未知的入侵 n可以检测冒用他人帐号的行为 n具有自适应,自学习功能 n不需要系统先验知识2、异常检测(4)缺点漏报、误报率高n入侵者可以逐渐改变自己的行为模式来逃避检测n合法用户正常行为的突然改变也会造成误警 统计算法的计算量庞大,效率很低 统计点的选取和参考库的建立比较困难3、误用检测(1)检测已知攻击n匹配w建立已出现的入侵行为特征w当前用户行为特征举例nLand攻击w源地址=目标地址?3、误用检测(2)优点n算法简单n系统开销小 n准确率高n效率高3、误用检测(3)缺点被动n只能检测出已
14、知攻击 n新类型的攻击会对系统造成很大的威胁 模式库的建立和维护难n模式库要不断更新n知识依赖于w硬件平台w操作系统w系统中运行的应用程序4、完整性分析 通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。 其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。 缺点是一般以批处理方式实现,不用于实时响应。 5、入侵检测的过程 信息收集 包括系统、网络、数据及用户活动的状态和行为。信息分析 分析收集到的信息,发现违背安全策略的行为。 响应 根据攻击或事件的类型或性质,做出相应的响应 六、异常
15、检测技术1、异常检测技术概念2、异常检测技术的优势3、主要方法4、统计学5、典型系统6、数据挖掘技术7、异常检测技术的缺陷8、异常检测技术的发展趋势1、异常检测技术概念 异常检测就是为系统中的用户、程序或资源建立正常行为模式,然后通过比较用户行为与正常行为模式之间的差异进行检测。 1、异常检测技术概念 Denning在1987年提出的基于系统行为检测的入侵检测系统模型: 通过对系统审计数据的分析建立起系统主体的正常行为特征轮廓(Profile);检测时,如果系统中的审计迹数据与已建立的主体正常行为特征有较大出入,就认为系统遭到入侵。特征轮廓是借助主体登录的时刻、位置,CPU的使用时间以及文件的
16、存取属性等,来描述主体的正常行为特征。当主体的行为特征改变时,对应的特征轮廓也相应改变。 1、异常检测技术概念Denning IDS模型:主体(用户、主机、关键的程序、文件等)对象(系统资源)审计记录 活动简档异常记录 活动规则1、异常检测技术-概念2、异常检测技术的优势 入侵检测技术分为滥用检测和异常检测两种。滥用检测技术的局限性:不能检测未知攻击和新的攻击,特征库需要不断升级更新检测系统知识库中的入侵攻击知识与系统的运行环境有关 对于系统内部攻击者的越权行为,由于他们没有利用系统的缺陷,因而很难检测出来 2、异常检测技术的优势不需要操作系统、协议等安全性缺陷专门知识 检测冒充合法用户入侵的
17、有效方法 智能技术的引进使其能够检测未知攻击3、主要方法基于统计的方法专家系统神经网络数据挖掘遗传算法、计算机免疫技术等等4、统计学通过对系统审计迹中的数据进行统计处理,并与描述主体正常行为的统计性特征轮廓进行比较,然后根据二者的偏差是否超过指定的门限来进一步判断、处理。 利用统计理论提取用户或系统正常行为的特征轮廓 ;4、统计学 统计性特征轮廓由主体特征变量的频度、均值、方差、被监控行为的属性变量的统计概率分布以及偏差等统计量来描述。 典型的系统主体特征有:系统的登录与注销时间、资源被占用的时间以及处理机、内存和外设的使用情况等 4、统计学优点缺点 1、未考虑事件的发生顺序,所以对利用事件顺
18、序关系的攻击难以检测; 2、利用统计轮廓的动态自适应性,通过缓慢改变其行为来训练正常特征轮廓,最终使检测系统将其异常活动判为正常; 3、难以确定门限值 。5、典型系统SRI的IDES和NIDES 目前已经实现的监测包括:CPU的使用时间,I/O的使用通道和频率,常用目录的建立和删除,文件的读写、修改、删除等一般项目,还有一些特定项目,例如习惯使用的编辑器和编译器,最常用的系统调用、用户ID存取、文件和目录的使用等等。 NIDES增加了一些主体,例如可以监控网络主机、可信任程序、用户组和网络。 NIDES增加了一个Resolver组件,将基于统计的分析结果和基于规则的分析结果进行整合 5、典型系
19、统HAYSTACK 1、生成一系列“怀疑对象”,通过二十四个特征检测用户行为(加权) 2、检测用户行为的变化,通过比较以前会话记录和最近会话记录的特征变化(趋势)进行判断。 6、数据挖掘技术 数据挖掘是指从大型数据库或数据仓库中提取人们感兴趣的知识 ,这些知识是隐含的、事先未知的潜在有用信息 ,提取的知识一般可表示为概念 (Concepts)、规则(Rules)、规律 (Regularities)、模式 (Patterns)等形式。 6、数据挖掘技术 数据挖掘系统的理想情况是一个自治的学习代理,自动的探索有用的和令人感兴趣的信息,并以适当的形式报告其发现结果。数据挖掘要经过数据采集、预处理、数
20、据分析、结果表述等一系列过程,最后将分析结果呈现在用户面前。 6、数据挖掘技术 数据挖掘技术在入侵检测领域有两个方向的应用: 一是发现入侵的规则、模式,与模式匹配检测方法相结合。 二是用于异常检测,找出用户正常行为,创建用户的正常行为库。 典型系统:JAM、MADAM ID、ADAM、IDDM、eBays等等。7、异常检测技术的缺陷在许多环境中,为用户建立正常行为模式的特征轮廓和对用户活动的异常性报警的门限值的确定都比较困难。 有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法。 从系统性能方面考虑,由于应用系统越来越复杂,许多主体活动
21、很难以简单的统计模型来刻画,而复杂的统计模型在计算量上不能满足实时的检测要求。 8、异常检测技术的发展趋势网络异常检测 异常检测与滥用检测的结合 传统意义上的异常检测技术研究 七、一个攻击检测实例1、Sendmail漏洞利用2、简单的匹配3、检查端口号4、深入决策树5、更加深入6、响应策略1、Sendmail漏洞利用老版本的Sendmail漏洞利用n$ telnet 25nWIZnshelln或者nDEBUGn# n直接获得rootshell2、简单的匹配检查每个packet是否包含:“WIZ”| “DEBUG”3、检查端口号缩小匹配范围 Port 25:“WIZ”| “DEBUG” 4、深入
22、决策树只判断客户端发送部分 Port 25:Client-sends: “WIZ” |Client-sends: “DEBUG” 5、更加深入状态检测 + 引向异常的分支 Port 25:stateful client-sends: “WIZ” |stateful client-sends: “DEBUG”after stateful “DATA” client-sends line 1024 bytes means possible buffer overflow 6、响应策略弹出窗口报警E-mail通知切断TCP连接执行自定义程序与其他安全产品交互nFirewallnSNMP Trap八、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 系统 基本知识 ppt 课件
限制150内