信息安全系统工程入侵检测.ppt
《信息安全系统工程入侵检测.ppt》由会员分享,可在线阅读,更多相关《信息安全系统工程入侵检测.ppt(113页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、概述一、概述n n入侵检测(Intrusion detection)n n入侵检测是通过在计算机网络或计算机系统中入侵检测是通过在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的一种机制。行为和被攻击的迹象的一种机制。n n入侵检测系统(Intrusion Detection System)n n进行入侵检测的软件与硬件的组合,它使用入进行入侵检测的软件与硬件的组合,它使用入侵检测技术对网络与其上的系统进行监视,并侵检测技术对网络与其上
2、的系统进行监视,并根据监视结果进行不同的安全动作,最大限度根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。地降低可能的入侵危害。2021/9/241入侵检测系统的预警功能入侵检测系统的预警功能n n目前大部分网络攻击在攻击前目前大部分网络攻击在攻击前有资料搜集的过程有资料搜集的过程n n例如,基于特定系统的漏洞攻击,在攻击之前需要进例如,基于特定系统的漏洞攻击,在攻击之前需要进行端口扫描,以确认系统的类型以及漏洞相关的端口行端口扫描,以确认系统的类型以及漏洞相关的端口是否开启。是否开启。n n此外某些攻击在初期就此外某些攻击在初期就可以表现出较为明显的特征可以表现出较为明显的特征
3、n n例如,假冒有效用户登录,在攻击初期的登录尝试具例如,假冒有效用户登录,在攻击初期的登录尝试具有明显的特征。有明显的特征。n n对于这些攻击,对于这些攻击,入侵检测系统可以在攻击的前期准备时期入侵检测系统可以在攻击的前期准备时期或是在攻击刚刚开始的时候进行确认并发出警报或是在攻击刚刚开始的时候进行确认并发出警报n n同时入侵检测系统可以对报警的信息进行记录,为以后的一系列同时入侵检测系统可以对报警的信息进行记录,为以后的一系列实际行动提供证据支持。实际行动提供证据支持。2021/9/242IDS的特点的特点n nIDSIDS是一种积极主动的防护工具,是对防火墙的合理补充,是一种积极主动的防
4、护工具,是对防火墙的合理补充,能帮助系统对付网络攻击,扩展系统管理员的安全管理能能帮助系统对付网络攻击,扩展系统管理员的安全管理能力和范围力和范围n n一般情况下,防火墙为网络安全提供了第一道防线,一般情况下,防火墙为网络安全提供了第一道防线,IDSIDS作为防火作为防火墙之后的第二道安全闸门墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络在不影响网络性能的情况下能对网络进行监测进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护,从而提供对内部攻击、外部攻击和误操作的实时保护,减少网络受到各种可能攻击的损害。减少网络受到各种可能攻击的损害。n nIDSIDS不仅能监测外来的入侵者
5、,同时也能监测内部人员的入侵行为不仅能监测外来的入侵者,同时也能监测内部人员的入侵行为,这也弥补了防火墙在这方面的不足。这也弥补了防火墙在这方面的不足。n n入侵检测一般采用旁路侦听的机制入侵检测一般采用旁路侦听的机制,因此不会产生对网络,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。的,不会有任何的影响。2021/9/243入侵检测的部署方式和位置入侵检测的部署方式和位置旁路侦听旁路侦听旁路侦听旁路侦听2021/9/244IDS的功能的功能n nIDS通常具有以下功能:n n1 1、监视用户和系统的
6、运行状况,查找非法用、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作;户和合法用户的越权操作;n n2 2、对系统的弱点进行审计;、对系统的弱点进行审计;n n3 3、对异常行为模式进行统计分析;、对异常行为模式进行统计分析;n n4 4、评估重要系统和数据文件的完整性;、评估重要系统和数据文件的完整性;n n5 5、对操作系统进行跟踪审计管理,并识别用、对操作系统进行跟踪审计管理,并识别用户违反安全策略的行为。户违反安全策略的行为。2021/9/245IDS常用的评价指标常用的评价指标n n1、漏报率n n指攻击事件没有被指攻击事件没有被IDSIDS检测到的概率。检测到的概率。n
7、 n与其相对的是与其相对的是检出率检出率。n n2、误报率n n指把正常事件识别为攻击并报警的概率。指把正常事件识别为攻击并报警的概率。n n注意:误报率与检出率成正比关系。2021/9/246二、入侵检测的基本原理二、入侵检测的基本原理n n入侵检测与其他检测技术的原理相同,即从收集到的一组数据中,检测出符合某一特点的数据。n n由于入侵者在攻击时通常会留下痕迹,这些痕迹与系统正常运行时产生的数据混合在一起,入侵检测的任务就是要从这样的混合数据中找出是否有入侵的痕迹,如果有入侵的痕迹就产生报警信号。2021/9/247IDS的工作过程的工作过程n n一个IDS的工作过程包括4个阶段:数据收集
8、、数据处理、数据分析和报警响应。数据数据收集收集数据数据处理处理数据数据分析分析报警报警响应响应原原始始数数据据包包或或日日志志规则库规则库入侵检测系统入侵检测系统2021/9/248IDS的工作过程(续)的工作过程(续)n n1 1、数据收集、数据收集n n数据收集是入侵检测的基础,可以通过不同的途径收集数据收集是入侵检测的基础,可以通过不同的途径收集数据。数据。n n目前常见的数据来源包括目前常见的数据来源包括主机日志主机日志、网络数据包网络数据包、应用应用程序日志程序日志和和防火墙日志防火墙日志等。等。n n2 2、数据处理、数据处理n n数据收集过程产生的原始数据量一般很庞大,并且存在
9、数据收集过程产生的原始数据量一般很庞大,并且存在噪声。噪声。n n数据处理的功能就是从原始数据中数据处理的功能就是从原始数据中去除冗余和噪声,并去除冗余和噪声,并且进行格式化和标准化处理且进行格式化和标准化处理,以利于今后的数据分析。,以利于今后的数据分析。2021/9/249IDS的工作过程(续)的工作过程(续)n n3、数据分析n n对经过处理的数据对经过处理的数据采用智能化的方法进行分析采用智能化的方法进行分析,检查数据是正常的还是存在入侵。检查数据是正常的还是存在入侵。n n4、报警响应n n当经过数据分析发现入侵时,采用各种措施对网当经过数据分析发现入侵时,采用各种措施对网络进行防护
10、、保留入侵证据并通知系统管理员。络进行防护、保留入侵证据并通知系统管理员。n n常用的措施包括常用的措施包括切断网络连接、记录系统日志、切断网络连接、记录系统日志、给系统管理员发送电子邮件给系统管理员发送电子邮件等。等。2021/9/2410IDS的基本结构的基本结构n n入侵检测系统的通用模型是 CIDF:n nCIDFCommon Intrusion Detection CIDFCommon Intrusion Detection FrameworkFrameworkn nCIDF将入侵检测系统需要分析的数据统称为事件(event)n n事件可以是网络中的数据包,也可以是从系统事件可以是网
11、络中的数据包,也可以是从系统日志等其他途径得到的信息。日志等其他途径得到的信息。2021/9/2411CIDF的体系结构的体系结构2021/9/2412CIDF包含的组件包含的组件n n1 1、事件产生器事件产生器n n事件产生器采集和监视被保护系统的数据,这些数据事件产生器采集和监视被保护系统的数据,这些数据可以是网络的数据包,也可以是从系统日志等其他途可以是网络的数据包,也可以是从系统日志等其他途径搜集到的信息。径搜集到的信息。n n事件产生器可以把数据进行保存,一般是保存到数据事件产生器可以把数据进行保存,一般是保存到数据库中。库中。n n2 2、事件分析器事件分析器n n事件分析器的功
12、能主要分为两个方面:事件分析器的功能主要分为两个方面:n n1 1)用于分析事件产生器搜集到的数据,区分数据的正确性,)用于分析事件产生器搜集到的数据,区分数据的正确性,发现非法的或者具有潜在危险的、异常的数据现象,通知响应发现非法的或者具有潜在危险的、异常的数据现象,通知响应单元做出入侵防范;单元做出入侵防范;n n2 2)对数据库保存的数据做定期的统计分析,发现某段时期内)对数据库保存的数据做定期的统计分析,发现某段时期内的异常表现,进而对该时期内的异常数据进行详细分析。的异常表现,进而对该时期内的异常数据进行详细分析。2021/9/2413CIDF包含的组件(续)包含的组件(续)n n3
13、、响应单元n n响应单元是协同事件分析器工作的重要组成部响应单元是协同事件分析器工作的重要组成部分,一旦事件分析器发现具有入侵企图的异常分,一旦事件分析器发现具有入侵企图的异常数据,响应单元就要发挥作用,对具有入侵企数据,响应单元就要发挥作用,对具有入侵企图的攻击施以拦截、阻断、反追踪等手段,保图的攻击施以拦截、阻断、反追踪等手段,保护被保护系统免受攻击和破坏。护被保护系统免受攻击和破坏。n n4、事件数据库n n事件数据库记录事件分析单元提供的分析结果,事件数据库记录事件分析单元提供的分析结果,同时记录下所有来自于事件产生器的事件,用同时记录下所有来自于事件产生器的事件,用来进行以后的分析与
14、检查。来进行以后的分析与检查。2021/9/2414三、入侵检测系统的分类三、入侵检测系统的分类n n入侵检测系统的分类标准有多种,最常用的是根据入侵检测系统的输入数据来源,将其分为:n n基于主机(基于主机(Host-BasedHost-Based)的入侵检测系统)的入侵检测系统(HIDSHIDS)n n基于网络(基于网络(Network-BasedNetwork-Based)的入侵检测系统)的入侵检测系统(NIDSNIDS)2021/9/2415HIDSHIDS(基于主机)(基于主机)NDISNDIS(基于网络)(基于网络)数据源数据源系统日志或应用程序日志系统日志或应用程序日志原始的网络
15、数据包原始的网络数据包能否确定攻击是否成功能否确定攻击是否成功(到达目标)(到达目标)能能不能不能能否检测网络上攻击不能不能能能加密网络环境加密网络环境支持支持不支持不支持实时性实时性一般一般好好是否需要额外硬件是否需要额外硬件不需要不需要需要需要监视特定的系统行为监视特定的系统行为(如特定的文件操作或(如特定的文件操作或账户操作)账户操作)容易容易较难较难通用性通用性差(依赖具体系统或应用程差(依赖具体系统或应用程序的日志格式)序的日志格式)好(网络协议是标准的)好(网络协议是标准的)对目标系统的资源消耗对目标系统的资源消耗大(需要在目标系统所在主大(需要在目标系统所在主机上采集日志)机上采
16、集日志)无(旁路获取网络报文)无(旁路获取网络报文)攻击者转移(或删除)攻击者转移(或删除)证据证据容易容易较难较难2021/9/24163.1 基于主机的入侵检测系统基于主机的入侵检测系统n nHIDSHIDS通常以通常以系统日志、应用程序日志等审计记录文件系统日志、应用程序日志等审计记录文件作作为数据源为数据源n n通过比较这些审计记录文件的记录与攻击签名(通过比较这些审计记录文件的记录与攻击签名(Attack SignatureAttack Signature,指用一种特定的方式来表示已知的攻击模式)是否匹配以发现,指用一种特定的方式来表示已知的攻击模式)是否匹配以发现是否存在攻击行为。
17、是否存在攻击行为。n n如果匹配,检测系统就向管理员发出入侵报警并采取相应行动。如果匹配,检测系统就向管理员发出入侵报警并采取相应行动。n n由于审计数据是收集系统用户行为信息的主要方法,因而由于审计数据是收集系统用户行为信息的主要方法,因而必须保证系统的审计数据不被修改必须保证系统的审计数据不被修改n n但是,当系统遭到攻击时,这些数据很可能被有经验的黑客修改,但是,当系统遭到攻击时,这些数据很可能被有经验的黑客修改,因此,这就要求因此,这就要求HIDSHIDS必须满足一个实时性条件:必须满足一个实时性条件:即检测系统必须即检测系统必须在攻击者完全控制系统并更改审计数据之前完成对审计数据的分
18、在攻击者完全控制系统并更改审计数据之前完成对审计数据的分析析,产生报警并采取相应的措施。,产生报警并采取相应的措施。2021/9/2417例:例:Windows 7系统日志系统日志2021/9/2418例:例:Windows7审核策略审核策略2021/9/2419例:例:IIS系统日志系统日志IIS IIS 日志文件默认位置为日志文件默认位置为日志文件默认位置为日志文件默认位置为%systemroot%/system32/logfiles%systemroot%/system32/logfiles2021/9/2420HIDS的优点的优点n n1 1、能够确定攻击是否成功、能够确定攻击是否成功
19、n n由于由于HIDSHIDS使用包含有确实已经发生的事件信息的日志使用包含有确实已经发生的事件信息的日志文件作为数据源,因而比文件作为数据源,因而比NIDSNIDS更能准确地判断出攻击更能准确地判断出攻击是否成功。是否成功。n n2 2、非常适合于加密和交换环境、非常适合于加密和交换环境n n由于由于NIDSNIDS是以网络数据包作为数据源,因而对于加密是以网络数据包作为数据源,因而对于加密环境来讲,它是无能为力的;环境来讲,它是无能为力的;n n但对于但对于HIDSHIDS不存在该问题,因为所有的加密数据在到不存在该问题,因为所有的加密数据在到达主机之前必须被解密,这样才能被操作系统解析;
20、达主机之前必须被解密,这样才能被操作系统解析;n n另外对于交换网络来讲,另外对于交换网络来讲,NIDSNIDS在获取网络流量上,面在获取网络流量上,面临着很大的挑战,但对于临着很大的挑战,但对于HIDSHIDS就没有这方面的限制。就没有这方面的限制。2021/9/2421HIDS的优点(续)的优点(续)n n3、接近实时的检测和响应n nHIDSHIDS不能提供真正的实时响应,但是由于现有不能提供真正的实时响应,但是由于现有的的HIDSHIDS大多采取的是在日志文件形成的同时获大多采取的是在日志文件形成的同时获取审计数据信息,因而就为接近实时的检测和取审计数据信息,因而就为接近实时的检测和响
21、应提供了可能。响应提供了可能。n n4、不需要额外的硬件n nHIDSHIDS是驻留在现有的网络基础设施之上的,包是驻留在现有的网络基础设施之上的,包括文件服务器、括文件服务器、WebWeb服务器和其他的共享资源服务器和其他的共享资源等,这样就减少了等,这样就减少了HIDSHIDS的实施成本。的实施成本。2021/9/2422HIDS的优点(续)的优点(续)n n5 5、可监视特定的系统行为、可监视特定的系统行为n nHIDSHIDS可以:可以:1 1)监视用户和文件的访问活动,如文件访问、文件权限的改变、)监视用户和文件的访问活动,如文件访问、文件权限的改变、试图建立新的可执行文件和试图访问
22、特权服务等;试图建立新的可执行文件和试图访问特权服务等;2 2)监视通常只有管理员才能实施的行为,如用户账号的添加、)监视通常只有管理员才能实施的行为,如用户账号的添加、删除、更改的情况;删除、更改的情况;3 3)跟踪影响系统日志记录的策略变化;)跟踪影响系统日志记录的策略变化;4 4)监视关键系统文件和可执行文件的更改。)监视关键系统文件和可执行文件的更改。n nNIDSNIDS很难做到这些。很难做到这些。2021/9/2423HIDS的不足的不足n nHIDSHIDS的不足之处主要是的不足之处主要是依赖于审计数据或系统日志的准依赖于审计数据或系统日志的准确性、完整性以及对安全事件的定义确性
23、、完整性以及对安全事件的定义,如果攻击者能逃避,如果攻击者能逃避审计,则审计,则HIDSHIDS就无法对攻击者的行为做出反应。就无法对攻击者的行为做出反应。n n此外在网络环境下,单纯依靠主机审计信息进行入侵检测此外在网络环境下,单纯依靠主机审计信息进行入侵检测难以完全满足网络安全的需求,主要表现在:难以完全满足网络安全的需求,主要表现在:n n1 1、主机的审计信息容易受到攻击,入侵者可通过使用某些系统特、主机的审计信息容易受到攻击,入侵者可通过使用某些系统特权来逃避审计;权来逃避审计;n n2 2、无法通过分析主机审计信息来检测网络攻击;、无法通过分析主机审计信息来检测网络攻击;n n3
24、3、HIDSHIDS的运行会影响主机的性能;的运行会影响主机的性能;n n4 4、HIDSHIDS只能对主机上的特定应用程序执行的日志进行检测,所只能对主机上的特定应用程序执行的日志进行检测,所能检测到的攻击类型是有限的。能检测到的攻击类型是有限的。2021/9/24243.2 基于网络的入侵检测系统基于网络的入侵检测系统 n nNIDS以原始的网络数据包作为数据源,它是利用网络适配器来实时地监视并分析通过网络进行传输的所有通信业务的。n n一旦检测到攻击,NIDS的响应模块通过通知、报警及中断连接等方式对攻击行为作出反应。2021/9/2425NIDS的优点的优点n n1 1、实时监测和应答
25、、实时监测和应答n nNIDSNIDS可以随时发现恶意的访问或攻击,能更快的做出反可以随时发现恶意的访问或攻击,能更快的做出反应。应。n n实时性使得系统可以根据预先设置的规则迅速采取相应实时性使得系统可以根据预先设置的规则迅速采取相应的行动,从而将入侵行为对系统的破坏降到最低的行动,从而将入侵行为对系统的破坏降到最低。n n2 2、能够检测到未成功的攻击企图、能够检测到未成功的攻击企图n n有些攻击行为旨在攻击防火墙后面的资源,利用放置在有些攻击行为旨在攻击防火墙后面的资源,利用放置在防火墙外的防火墙外的 NIDS NIDS 就可以检测到这种企图;就可以检测到这种企图;n n而而HIDSHI
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统工程 入侵 检测
限制150内