第5讲入侵检测技术与Snort课件.ppt
《第5讲入侵检测技术与Snort课件.ppt》由会员分享,可在线阅读,更多相关《第5讲入侵检测技术与Snort课件.ppt(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第5讲入侵检测技术与Snort第1页,此课件共28页哦5.1 入侵检测原理5.1.1 入侵、入侵检测与入侵检测系统5.1.2 入侵检测原理第2页,此课件共28页哦5.1.1 入侵、入侵检测与入侵检测系统入侵检测(Intrusion Detection,ID)就是对入侵行为的发觉,就是检测对一个网络或系统未经授权的使用或攻击。作为一种积极的安全防护技术,入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,被认为是防火墙后面的第二道安全防线。入侵是一个广义的概念,不仅包括发起攻击的人取得超出合法权限的行为,也包括收集漏洞信息,造成拒绝访问等对系统造成危害的行为。入侵检测系统(Intrusion
2、Detection System,IDS)是进行入侵检测的软件和硬件的组合。第3页,此课件共28页哦具体而言,入侵检测系统的主要功能:监视并分析用户和系统的行为;审计系统配置和漏洞;评估敏感系统和数据的完整性;识别攻击行为、对异常行为进行统计;自动收集与系统相关的补丁;审计、识别、跟踪违反安全法规的行为;使用诱骗服务器记录黑客行为;第4页,此课件共28页哦5.1.2 入侵检测原理1.实时入侵检测和事后入侵检测当前操作入侵检测攻击识别模块攻击处理模块是攻击否?监测NY历史记录入侵监测攻击处理模块攻击识别模块是攻击否?返回NY事后入侵检测的过程实时入侵检测过程第5页,此课件共28页哦 入侵检测系统
3、的优点:提高了信息系统安全体系其他部分的完整性;提高了系统的监察能力;可以跟踪用户从进入到退出的所有活动或影响;能够识别并报告数据文件的改动;可以发现系统配置的错误,并能在必要时予以改正;可以识别特定类型的攻击,并进行报警,作出防御响应;可以使管理人员最新的版本升级添加到程序中;允许非专业人员从事系统安全工作;可以为信息系统安全提供指导。第6页,此课件共28页哦 入侵检测系统的局限:在无人干预的情形下,无法执行对攻击的检测;无法感知组织(公司)安全策略的内容;不能弥补网络协议的漏洞;不能弥补系统提供信息的质量或完整性问题;不能分析网络繁忙时的所有事物;不能总是对数据包级的攻击进行处理;第7页,
4、此课件共28页哦5.2 入侵检测系统的功能结构5.2.1 入侵检测系统的通用模型5.2.2 信息收集模块5.2.3 数据分析模块5.2.4 入侵检测系统的特征库5.2.5 入侵响应模块第8页,此课件共28页哦5.2.1 入侵检测系统的通用模型入侵检测是防火墙的合理补充,帮助系统对付来自外部或内部的攻击,扩展了系统管理员的安全管理能力(如安全审计、监视、攻击识别及其响应),提高了信息安全基础结构的完整性。入侵检测系统的主要工作就是从信息系统的若干关键点上收集信息,然后分析这些信息,用来得到网络中有无违反安全策略的行为和遭到袭击的迹象,其通用模型如下图所示:数数据据收收集集数数据据分分析析结结果果
5、处处理理数据数据数据数据事件事件结果结果第9页,此课件共28页哦5.2.2 信息收集模块1.收集的数据内容主机和网络日志文件主机和网络日志文件主机和网络日志文件记录了各种行为类型,包含了发生在主机和网络上的不寻常和不期望活动的证据,留下黑客的踪迹,通过查看日志文件,能发现成功的入侵或入侵企图,并很快启动响应的应急响应程序目录和文件中不期望的改变目录和文件中不期望的改变,特别是那些正常情况下限制访问的对象,往往就是入侵产生的信号程序执行中的不期望行为物理形式的入侵信息物理形式的入侵信息第10页,此课件共28页哦2.入侵检测系统的数据收集机制入侵检测系统的数据收集机制准确性、可靠性和效率是入侵检测
6、系统数据收集机准确性、可靠性和效率是入侵检测系统数据收集机制的基本指标。制的基本指标。基于主机基于主机的数据收集和的数据收集和基于网络基于网络的数据收集的数据收集基于主机的基于主机的IDSIDS在每台要保护的主机后台运行一个代理程序,检测主机运行日志中记录的未经授权的可疑行径,检测正在运行的进程是否合法并及时作出响应。基于网络的基于网络的IDSIDS在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,对发现的入侵作出及时响应。如下图所示,基于网络的IDS使用使用网络引擎网络引擎执行监控任务。执行监控任务。网络引擎所处的位置决定了所监控的网段:网络引擎放在防火墙内,可以监测渗透过防
7、火墙的攻击;配置在防火墙外的非军事区,可以监测对防火墙的攻击;配置在内部网络的各临界网段,可以监测内部的攻击。第11页,此课件共28页哦子网子网1子网子网2子网子网3控制台控制台防防火火墙墙 Web服务器服务器域域 名名服务器服务器 Internet网络引擎网络引擎内部网内部网如下图所示,控制台控制台用来监控全网络的网络引擎。为了防止假扮控制台入侵或拦截数据,在控制台与网络引起之间应创建安全通道。基于网络的IDS主要用于实时监控网络关键路径,隐蔽性好,侦测速度快,占用资源少,且可用单独的计算机实现,不增加主机负担;但难于发现所有的数据包,对加密环境无能为力第12页,此课件共28页哦分布式与集中
8、式数据收集机制分布式与集中式数据收集机制单纯使用基于主机的入侵检测或基于网络的入侵检测都会造成主动防御体系的不全面,因它们具有互补性,故将这种两种方式结合起来,无缝部署在网络中,就能构建综合两者优势的主动防御体系,既可以发现网段中的攻击信息,又可以从系统日志中发现异常情况。分布式IDS收集的数据来自一些固定位置,而与受监视的网元数量无关;集中式IDS收集的信息来自一些与受监视的网元数量具有一定比例关系的位置直接监控和间接监控直接监控和间接监控IDS从它所监控的对象处直接获得数据,称为直接监控;反之,如果IDS依赖一个单独的进程或工具获得数据,则称为间接监控。就检测入侵行为而言,直接监控要优于间
9、接监控。外部探测器和内部探测器第13页,此课件共28页哦5.2.3 数据分析模块数据分析是IDS的核心,它的功能功能就是对从数据源提供的系统运行状态和活动记录进行同步、整理、组织、分类以及各种类型的细致分析,提取其中包含的系统活动特征或模式,用于对正常和异常行为的判断。1.异常发现技术异常发现技术用在基于异常检测的IDS中。在这类系统中,观测到的不是已知的入侵行为,而是所监视通信系统中的异常现象。如果建立了系统的正常行为轨迹,则在理论上就可如果建立了系统的正常行为轨迹,则在理论上就可以把所有与正常轨迹不同的系统状态视为可疑企图以把所有与正常轨迹不同的系统状态视为可疑企图。由于正常情况具有一定的
10、范围,因此正确选择异常阀值或特正确选择异常阀值或特征,决定何种程度才是异常,是异常发现技术的关键征,决定何种程度才是异常,是异常发现技术的关键。异常检测只能检测出那些与正常过程具有较大偏差的行为。由于对各种网络环境的适应性较弱,且缺乏精确的判定准则,异常检测可能出现虚报可能出现虚报现象。第14页,此课件共28页哦类型方法系统名称自学习型非时序规则建模Wisdom&Sense描述统计IDES、NIDES、EMERRALD、JiNao、Haystack时序人工神经网络Hyperview可编程型描述统计简单统计MIDAS、NADIR、Haystack基于简单规则NSM门限Computer-watch
11、默认否定状态序列建模DPEM、Janus、Bro如下图所示,异常发现技术种类很多。其中,自学习系统通过学习事例构建正常行为模型,可分为时序和非时序两种;可编程系统需要通过程序测定异常事件,让用户知道哪些是足以破坏系统安全的异常行为,可分为描述统计和默认否定两类。第15页,此课件共28页哦2.模式发现技术模式发现技术模式发现又称为特征检测或滥用检测,基于已知系统缺陷和入侵模式,事先定义一些非法行为,然后将观察现象与之比较作出判断。这种技术可以准确检测具有某些特征的攻击,但由于过度依赖事先定义好的安全策略,而无法检测系统未知的攻击行为,因而可能产生漏报。模式发现常用技术:状态建模状态建模:将入侵行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 Snort 课件
限制150内