云计算与入侵检测ppt课件.ppt
《云计算与入侵检测ppt课件.ppt》由会员分享,可在线阅读,更多相关《云计算与入侵检测ppt课件.ppt(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、云计算与入侵检测ppt课件 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望1.概述概述2.入侵检测方法入侵检测方法3.入侵检测系统的设计原理入侵检测系统的设计原理4.入侵检测响应机制入侵检测响应机制5.入侵检测标准化工作入侵检测标准化工作6.云计算分层安全和入侵检测系统云计算分层安全和入侵检测系统 概述概述 入侵检测方法入侵检测方法 入侵检测系统的设计原理入侵检测系统的设计原理 入侵检测响应机制入侵检测响应机制 入侵检测标准化工作入侵检测标准化工作 云计算分层安全
2、和入侵检测系统云计算分层安全和入侵检测系统IDS存在与发展的必然性存在与发展的必然性一、网络攻击造成的破坏性和损失日益严重一、网络攻击造成的破坏性和损失日益严重二、网络安全威胁日益增长二、网络安全威胁日益增长三、单纯的防火墙无法防范复杂多变的攻击三、单纯的防火墙无法防范复杂多变的攻击IDS的作用为什么需要为什么需要IDSn单一防护产品的弱点单一防护产品的弱点n防御方法和防御策略的有限性防御方法和防御策略的有限性n动态多变的网络环境动态多变的网络环境n来自外部和内部的威胁来自外部和内部的威胁为什么需要为什么需要IDSn关于防火墙关于防火墙n网络边界的设备,只能抵挡外部來的入侵行网络边界的设备,只
3、能抵挡外部來的入侵行为为n自身存在弱点,也可能被攻破自身存在弱点,也可能被攻破n对某些攻击保护很弱对某些攻击保护很弱n即使透过防火墙的保护,合法的使用者仍会即使透过防火墙的保护,合法的使用者仍会非法地使用系统,甚至提升自己的权限非法地使用系统,甚至提升自己的权限n仅能拒绝非法的连接請求,但是对于入侵者仅能拒绝非法的连接請求,但是对于入侵者的攻击行为仍一无所知的攻击行为仍一无所知为什么需要为什么需要IDSn入侵很容易入侵很容易n入侵教程随处可见入侵教程随处可见n各种工具唾手可得各种工具唾手可得网络安全工具的特点网络安全工具的特点优点优点局限性局限性防火墙防火墙可简化网络管理,产品成熟可简化网络管
4、理,产品成熟无法处理网络内部的攻击无法处理网络内部的攻击IDS实时监控网络安全状态实时监控网络安全状态误警率高,缓慢攻击,新误警率高,缓慢攻击,新的攻击模式的攻击模式Scanner完全主动式安全工具,能够了完全主动式安全工具,能够了解网络现有的安全水平,简单解网络现有的安全水平,简单可操作,帮助系统管理员和安可操作,帮助系统管理员和安全服务人员解决实际问题,全服务人员解决实际问题,并不能真正了解网络上即并不能真正了解网络上即时发生的攻击时发生的攻击VPN保护公网上的内部通信保护公网上的内部通信可视为防火墙上的一个漏可视为防火墙上的一个漏洞洞防病毒防病毒针对文件与邮件,产品成熟针对文件与邮件,产
5、品成熟功能单一功能单一n传统的信息安全方法采用严格的访问控制和数传统的信息安全方法采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策据加密策略来防护,但在复杂系统中,这些策略是不充分的。它们是系统安全不可缺的部分略是不充分的。它们是系统安全不可缺的部分但不能完全保证系统的安全但不能完全保证系统的安全n入侵检测(入侵检测(Intrusion Detection)是对入侵行)是对入侵行为的发觉。它通过从计算机网络或计算机系统为的发觉。它通过从计算机网络或计算机系统的关键点的关键点收集收集信息并进行信息并进行分析分析,从中发现网络,从中发现网络或系统中是否有违反安全策略的行为和被攻击或系
6、统中是否有违反安全策略的行为和被攻击的迹象的迹象入侵检测Intrusion Detection入侵检测的定义n对系统的运行状态进行监视,发现各种攻对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性系统资源的机密性、完整性和可用性n入侵检测系统:进行入侵检测的软件与硬入侵检测系统:进行入侵检测的软件与硬件的组合件的组合 (IDS:Intrusion Detection System)IDS基本结构基本结构入侵检测系统包括三个功能部件入侵检测系统包括三个功能部件(1 1)信息收集信息收集(2 2)分析引擎分析
7、引擎(3 3)响应部件)响应部件信息搜集信息搜集信息收集信息收集n入侵检测的第一步是信息收集,收集内容包括系统、入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为网络、数据及用户活动的状态和行为n需要在计算机网络系统中的若干不同关键点(不同需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息网段和不同主机)收集信息n尽可能扩大检测范围尽可能扩大检测范围n从一个源来的信息有可能看不出疑点从一个源来的信息有可能看不出疑点信息收集信息收集n入侵检测的效果很大程度上依赖于收集信息的可入侵检测的效果很大程度上依赖于收集信息的可靠性和正确性靠性和正确性n要保证用
8、来检测网络系统的软件的完整性要保证用来检测网络系统的软件的完整性n特别是入侵检测系统软件本身应具有相当强的坚特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息固性,防止被篡改而收集到错误的信息 信息收集的来源信息收集的来源n系统或网络的日志文件系统或网络的日志文件n网络流量网络流量n系统目录和文件的异常变化系统目录和文件的异常变化n程序执行中的异常行为程序执行中的异常行为系统或网络的日志文件系统或网络的日志文件n攻击者常在系统日志文件中留下他们的踪迹,因此,攻击者常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要充分利用系统和网络日
9、志文件信息是检测入侵的必要条件条件n日志文件中记录了各种行为类型,每种类型又包含不日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录同的信息,例如记录“用户活动用户活动”类型的日志,就包类型的日志,就包含登录、用户含登录、用户ID改变、用户对文件的访问、授权和认改变、用户对文件的访问、授权和认证信息等内容证信息等内容n显然,对用户活动来讲,不正常的或不期望的行为就显然,对用户活动来讲,不正常的或不期望的行为就是是:重复登录失败、登录到不期望的位置以及非授权的重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等企图访问重要文件等等 系统目录和文件的异常变化系统目录和文件
10、的异常变化n网络环境中的文件系统包含很多软件和数据文件,包网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标破坏的目标n目录和文件中的不期望的改变(包括修改、创建和删目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的,很可能就除),特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号是一种入侵产生的指示和信号n入侵者经常替换、修改和破坏他们获得访问权的系统入侵者经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕上的文
11、件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件迹,都会尽力去替换系统程序或修改系统日志文件 分析引擎分析引擎分析引擎分析引擎 模式匹配模式匹配 统计分析统计分析 完整性分析,往往用于事后分析完整性分析,往往用于事后分析模式匹配模式匹配n模式匹配就是将收集到的信息与已知的网络入侵和系模式匹配就是将收集到的信息与已知的网络入侵和系统误用统误用模式数据库模式数据库进行比较,从而发现违背安全策略进行比较,从而发现违背安全策略的行为的行为n一般来讲,一种攻击模式可以用一个过程(如执行一一般来讲,一种攻击模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表
12、示。该过程条指令)或一个输出(如获得权限)来表示。该过程可以很简单(如通过字符串匹配以寻找一个简单的条可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)式来表示安全状态的变化)统计分析统计分析n统计分析方法首先给系统对象(如用户、文件、目录统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)些测量属性(如访问次数、操作失败次数和延时等)n测量属性的平均值
13、和偏差被用来与网络、系统的行为测量属性的平均值和偏差被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生有入侵发生完整性分析完整性分析n完整性分析主要完整性分析主要关注某个文件或对象是否被更改关注某个文件或对象是否被更改n包括文件和目录的内容及属性包括文件和目录的内容及属性n在发现被更改的、被安装木马的应用程序方面特别有效在发现被更改的、被安装木马的应用程序方面特别有效响应部件响应部件响应动作n简单报警n切断连接n封锁用户n改变文件属性n最强烈反应:回击攻击者入侵检测系统性能关键参数入侵检测系统性能关键参数n误报误报(f
14、alse positive):如果系统错误地将异如果系统错误地将异常活动定义为入侵常活动定义为入侵n漏报漏报(false negative):如果系统未能检测出如果系统未能检测出真正的入侵行为真正的入侵行为入侵检测系统的分类(入侵检测系统的分类(1)n按照分析方法(检测方法)按照分析方法(检测方法)n异常检测模型异常检测模型(Anomaly Detection):首先总首先总结正常操作应该具有的特征(用户轮廓),结正常操作应该具有的特征(用户轮廓),当用当用户活动与正常行为有重大偏离时即被认为是入侵户活动与正常行为有重大偏离时即被认为是入侵 n误用检测模型误用检测模型(Misuse Detec
15、tion):收集非正收集非正常操作的行为特征常操作的行为特征,建立相关的特征库,建立相关的特征库,当监测当监测的用户或系统行为与库中的记录相匹配时,系统的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵就认为这种行为是入侵 入侵检测系统的分类入侵检测系统的分类l网络网络IDS:n网络网络IDS(NIDS)通常以非破坏方式使用。这种)通常以非破坏方式使用。这种设备能够捕获设备能够捕获LAN区域中的信息流并试着将实时信区域中的信息流并试着将实时信息流与已知的攻击签名进行对照。息流与已知的攻击签名进行对照。l l主机主机主机主机IDSIDS:主主主主机机机机入入入入侵侵侵侵检检检检测测测
16、测系系系系统统统统(HIDSHIDS)是是是是一一一一种种种种用用用用于于于于监监监监控控控控单单单单个个个个主主主主机机机机上上上上的的的的活活活活动动动动的的的的软软软软件件件件应应应应用用用用。监监监监控控控控方方方方法法法法包包包包括括括括验验验验证证证证操操操操作作作作系系系系统统统统与与与与应应应应用用用用调用及检查日志文件、文件系统信息与网络连接。调用及检查日志文件、文件系统信息与网络连接。调用及检查日志文件、文件系统信息与网络连接。调用及检查日志文件、文件系统信息与网络连接。混合型的混合型的混合型的混合型的两类两类IDS监测软件监测软件n网络网络IDSn侦测速度快侦测速度快 n
17、隐蔽性好隐蔽性好 n视野更宽视野更宽 n较少的监测器较少的监测器 n占资源少占资源少 n主机主机IDSn视野集中视野集中 n易于用户自定义易于用户自定义n保护更加周密保护更加周密n对网络流量不敏感对网络流量不敏感 1.概述概述2.入侵检测方法入侵检测方法 入侵检测系统的设计原理入侵检测系统的设计原理4.入侵检测响应机制入侵检测响应机制5.入侵检测标准化工作入侵检测标准化工作6.云计算分层安全和入侵检测系统云计算分层安全和入侵检测系统1.概述概述2.入侵检测方法入侵检测方法3.入侵检测系统的设计原理入侵检测系统的设计原理 入侵检测响应机制入侵检测响应机制5.入侵检测标准化工作入侵检测标准化工作6
18、.云计算分层安全和入侵检测系统云计算分层安全和入侵检测系统制订响应策略应考虑的要素制订响应策略应考虑的要素n系统用户:入侵检测系统用户可以分为网络系统用户:入侵检测系统用户可以分为网络安全专家安全专家或或管理员管理员、系统管理员、安全调查员系统管理员、安全调查员。这三类人员对系统。这三类人员对系统的使用目的、方式和熟悉程度不同,必须区别对待的使用目的、方式和熟悉程度不同,必须区别对待n操作运行环境:入侵检测系统提供的信息形式依赖其运操作运行环境:入侵检测系统提供的信息形式依赖其运行环境行环境n系统目标:为用户提供关键数据和业务的系统,需要部系统目标:为用户提供关键数据和业务的系统,需要部分地提
19、供主动响应机制分地提供主动响应机制n规则或法令的需求:在某些军事环境里,允许采取主动规则或法令的需求:在某些军事环境里,允许采取主动防御甚至攻击技术来对付入侵行为防御甚至攻击技术来对付入侵行为响应策略响应策略n弹出窗口报警nE-mail通知n切断TCP连接n执行自定义程序n与其他安全产品交互nFirewallnSNMP Trapv压制调速压制调速 1 1、撤消连接撤消连接 2 2、回避回避 3 3、隔离隔离 vSYN/ACKSYN/ACKvRESETsRESETs自动响应自动响应一一个个高高级级的的网网络络节节点点在在使使用用“压压制制调调速速”技技术术的的情情况况下下,可可以以采采用用路路由
20、由器器把把攻攻击击者者引引导导到到一一个个经经过过特特殊殊装装备备的系统上,这种系统被成为蜜罐的系统上,这种系统被成为蜜罐 蜜罐是一种欺骗手段,它可以用于错误地诱导攻击蜜罐是一种欺骗手段,它可以用于错误地诱导攻击者,也可以用于收集攻击信息,以改进防御能力者,也可以用于收集攻击信息,以改进防御能力 蜜罐能采集的信息量由自身能提供的手段以及攻击蜜罐能采集的信息量由自身能提供的手段以及攻击行为数量决定行为数量决定 蜜罐蜜罐1.概述概述2.入侵检测方法入侵检测方法3.入侵检测系统的设计原理入侵检测系统的设计原理4.入侵检测响应机制入侵检测响应机制 入侵检测标准化工作入侵检测标准化工作6.云计算分层安全
21、和入侵检测系统云计算分层安全和入侵检测系统IDS标准化要求标准化要求n随着网络规模的扩大,网络入侵的方式、类随着网络规模的扩大,网络入侵的方式、类型、特征各不相同,入侵的活动变得复杂而型、特征各不相同,入侵的活动变得复杂而又难以捉摸又难以捉摸n网络的安全要求网络的安全要求IDS之间之间能够相互协作,能能够相互协作,能够与访问控制、应急、入侵追踪等系统交换够与访问控制、应急、入侵追踪等系统交换信息,形成一个整体有效的安全保障系统信息,形成一个整体有效的安全保障系统n需要一个标准来加以指导,系统之间要有一需要一个标准来加以指导,系统之间要有一个约定个约定CIDF(The Common Intrus
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 入侵 检测 ppt 课件
限制150内