入侵检测技术与网络入侵检测系统产品.ppt
《入侵检测技术与网络入侵检测系统产品.ppt》由会员分享,可在线阅读,更多相关《入侵检测技术与网络入侵检测系统产品.ppt(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术第第 5 5 讲讲 安全检测技术安全检测技术l l5.1 5.1 入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品l l5.2 5.2 漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具漏洞检测技术和微软系统漏洞检测工具MBSA MBSA 第第 5 5 讲讲 安全检测技术安全检测技术l l5.1 5.1 入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系统产品入侵检测技术与网络入侵检测系
2、统产品l l传统的操作系统加固技术和防火墙技术等都是静态安传统的操作系统加固技术和防火墙技术等都是静态安传统的操作系统加固技术和防火墙技术等都是静态安传统的操作系统加固技术和防火墙技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏全防御技术,对网络环境下日新月异的攻击手段缺乏全防御技术,对网络环境下日新月异的攻击手段缺乏全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应;而入侵检测技术则是动态安全技术的核主动的反应;而入侵检测技术则是动态安全技术的核主动的反应;而入侵检测技术则是动态安全技术的核主动的反应;而入侵检测技术则是动态安全技术的核心技术之一,可以作为防火墙的合理补充
3、,帮助系统心技术之一,可以作为防火墙的合理补充,帮助系统心技术之一,可以作为防火墙的合理补充,帮助系统心技术之一,可以作为防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力对付网络攻击,扩展系统管理员的安全管理能力对付网络攻击,扩展系统管理员的安全管理能力对付网络攻击,扩展系统管理员的安全管理能力 (包括包括包括包括安全审计、安全检测、入侵识别、入侵取证和响应等安全审计、安全检测、入侵识别、入侵取证和响应等安全审计、安全检测、入侵识别、入侵取证和响应等安全审计、安全检测、入侵识别、入侵取证和响应等),提高了信息安全基础结构的完整性。,提高了信息安全基础结构的完整性。,提高了信
4、息安全基础结构的完整性。,提高了信息安全基础结构的完整性。第第 5 5 讲讲 安全检测技术安全检测技术l l入侵检测系统入侵检测系统入侵检测系统入侵检测系统 (Intrusion Detection System(Intrusion Detection System,IDS)IDS)是一类专门面向网络入侵的安全监测系统,它从是一类专门面向网络入侵的安全监测系统,它从是一类专门面向网络入侵的安全监测系统,它从是一类专门面向网络入侵的安全监测系统,它从计算机网络系统中的若干关键点收集信息,并分计算机网络系统中的若干关键点收集信息,并分计算机网络系统中的若干关键点收集信息,并分计算机网络系统中的若干
5、关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的析这些信息,查看网络中是否有违反安全策略的析这些信息,查看网络中是否有违反安全策略的析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火行为和遭到袭击的迹象。入侵检测被认为是防火行为和遭到袭击的迹象。入侵检测被认为是防火行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全防线,在不影响网络性能的墙之后的第二道安全防线,在不影响网络性能的墙之后的第二道安全防线,在不影响网络性能的墙之后的第二道安全防线,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、情况下能对网络进行监测,从而提供
6、对内部攻击、情况下能对网络进行监测,从而提供对内部攻击、情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。外部攻击和误操作的实时保护。外部攻击和误操作的实时保护。外部攻击和误操作的实时保护。第第 5 5 讲讲 安全检测技术安全检测技术l l入侵检测系统主要执行以下任务:入侵检测系统主要执行以下任务:入侵检测系统主要执行以下任务:入侵检测系统主要执行以下任务:l l1)1)监视、分析用户及系统活动。监视、分析用户及系统活动。监视、分析用户及系统活动。监视、分析用户及系统活动。l l2)2)系统构造和弱点的审计。系统构造和弱点的审计。系统构造和弱点的审计。系统构造和弱点的审计
7、。l l3)3)识别反映已知进攻的活动模式并报警。识别反映已知进攻的活动模式并报警。识别反映已知进攻的活动模式并报警。识别反映已知进攻的活动模式并报警。l l4)4)异常行为模式的统计分析。异常行为模式的统计分析。异常行为模式的统计分析。异常行为模式的统计分析。l l5)5)评估重要系统和数据文件的完整性。评估重要系统和数据文件的完整性。评估重要系统和数据文件的完整性。评估重要系统和数据文件的完整性。l l6)6)对操作系统的审计追踪管理,并识别用户违反安全对操作系统的审计追踪管理,并识别用户违反安全对操作系统的审计追踪管理,并识别用户违反安全对操作系统的审计追踪管理,并识别用户违反安全策略的
8、行为。策略的行为。策略的行为。策略的行为。第第 5 5 讲讲 安全检测技术安全检测技术l l一个成功的入侵检测系统,不但可使系统管理员一个成功的入侵检测系统,不但可使系统管理员一个成功的入侵检测系统,不但可使系统管理员一个成功的入侵检测系统,不但可使系统管理员时刻了解网络系统时刻了解网络系统时刻了解网络系统时刻了解网络系统 (包括程序、文件和硬件设备包括程序、文件和硬件设备包括程序、文件和硬件设备包括程序、文件和硬件设备等等等等)的任何变更,还能给网络安全策略的制订提的任何变更,还能给网络安全策略的制订提的任何变更,还能给网络安全策略的制订提的任何变更,还能给网络安全策略的制订提供指南。同时,
9、它应该是管理和配置简单,使非供指南。同时,它应该是管理和配置简单,使非供指南。同时,它应该是管理和配置简单,使非供指南。同时,它应该是管理和配置简单,使非专业人员能容易地获得网络安全。当然,入侵检专业人员能容易地获得网络安全。当然,入侵检专业人员能容易地获得网络安全。当然,入侵检专业人员能容易地获得网络安全。当然,入侵检测的规模还应根据网络威胁、系统构造和安全需测的规模还应根据网络威胁、系统构造和安全需测的规模还应根据网络威胁、系统构造和安全需测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,求的改变而改变。入侵检测系统在发现入侵后,求的改变而改变。入侵检测系
10、统在发现入侵后,求的改变而改变。入侵检测系统在发现入侵后,应及时做出响应,包括切断网络连接、记录事件应及时做出响应,包括切断网络连接、记录事件应及时做出响应,包括切断网络连接、记录事件应及时做出响应,包括切断网络连接、记录事件和报警等。和报警等。和报警等。和报警等。第第 5 5 讲讲 安全检测技术安全检测技术l l目前,入侵检测系统主要以模式匹配技术为主,目前,入侵检测系统主要以模式匹配技术为主,目前,入侵检测系统主要以模式匹配技术为主,目前,入侵检测系统主要以模式匹配技术为主,并结合异常匹配技术。从实现方式上一般分为两并结合异常匹配技术。从实现方式上一般分为两并结合异常匹配技术。从实现方式上
11、一般分为两并结合异常匹配技术。从实现方式上一般分为两种:基于主机和基于网络,而一个完备的入侵检种:基于主机和基于网络,而一个完备的入侵检种:基于主机和基于网络,而一个完备的入侵检种:基于主机和基于网络,而一个完备的入侵检测系统则一定是基于主机和基于网络这两种方式测系统则一定是基于主机和基于网络这两种方式测系统则一定是基于主机和基于网络这两种方式测系统则一定是基于主机和基于网络这两种方式兼备的分布式系统。另外,能够识别的入侵手段兼备的分布式系统。另外,能够识别的入侵手段兼备的分布式系统。另外,能够识别的入侵手段兼备的分布式系统。另外,能够识别的入侵手段数量的多少、最新入侵手段的更新是否及时也是数
12、量的多少、最新入侵手段的更新是否及时也是数量的多少、最新入侵手段的更新是否及时也是数量的多少、最新入侵手段的更新是否及时也是评价入侵检测系统的关键指标。评价入侵检测系统的关键指标。评价入侵检测系统的关键指标。评价入侵检测系统的关键指标。第第 5 5 讲讲 安全检测技术安全检测技术l l利用最新的可适应网络安全技术和利用最新的可适应网络安全技术和利用最新的可适应网络安全技术和利用最新的可适应网络安全技术和P2DR(PolicyP2DR(Policy,ProtectionProtection,DetectionDetection,ResponseResponse,即策略、,即策略、,即策略、,即策
13、略、保护、探测、反应保护、探测、反应保护、探测、反应保护、探测、反应)安全模型,已经可以深入研安全模型,已经可以深入研安全模型,已经可以深入研安全模型,已经可以深入研究入侵事件、入侵手段本身及被入侵目标的漏洞究入侵事件、入侵手段本身及被入侵目标的漏洞究入侵事件、入侵手段本身及被入侵目标的漏洞究入侵事件、入侵手段本身及被入侵目标的漏洞等。随着等。随着等。随着等。随着P2DRP2DR安全模型被广泛认同,入侵检测安全模型被广泛认同,入侵检测安全模型被广泛认同,入侵检测安全模型被广泛认同,入侵检测系统在信息系统安全中占据越来越重要的地位。系统在信息系统安全中占据越来越重要的地位。系统在信息系统安全中占
14、据越来越重要的地位。系统在信息系统安全中占据越来越重要的地位。第第 5 5 讲讲 安全检测技术安全检测技术l l1.IDS1.IDS分类分类分类分类l l根据检测方法不同分类根据检测方法不同分类根据检测方法不同分类根据检测方法不同分类l l根据数据源不同分类根据数据源不同分类根据数据源不同分类根据数据源不同分类第第 5 5 讲讲 安全检测技术安全检测技术l l(1)(1)根据检测方法不同分类根据检测方法不同分类根据检测方法不同分类根据检测方法不同分类l l按具体的检测方法,可将入侵检测系统分为基于行按具体的检测方法,可将入侵检测系统分为基于行按具体的检测方法,可将入侵检测系统分为基于行按具体的
15、检测方法,可将入侵检测系统分为基于行为和基于知识两类。为和基于知识两类。为和基于知识两类。为和基于知识两类。第第 5 5 讲讲 安全检测技术安全检测技术l l1)1)基于行为的检测,也称为异常检测。基于行为的检测,也称为异常检测。基于行为的检测,也称为异常检测。基于行为的检测,也称为异常检测。l l是指根据使用者的行为或资源使用状况的正常程度是指根据使用者的行为或资源使用状况的正常程度是指根据使用者的行为或资源使用状况的正常程度是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵,而不依赖具体行为是否出现,来判断是否发生入侵,而不依赖具体行为是否出现,来判断是否发生入侵,而不依赖具体
16、行为是否出现,来判断是否发生入侵,而不依赖具体行为是否出现,即建立被检测系统正常行为的参考库,并通过与当即建立被检测系统正常行为的参考库,并通过与当即建立被检测系统正常行为的参考库,并通过与当即建立被检测系统正常行为的参考库,并通过与当前行为进行比较来寻找偏离参考库的异常行为。对前行为进行比较来寻找偏离参考库的异常行为。对前行为进行比较来寻找偏离参考库的异常行为。对前行为进行比较来寻找偏离参考库的异常行为。对于异常阈值与特征的选择是异常发现技术的关键。于异常阈值与特征的选择是异常发现技术的关键。于异常阈值与特征的选择是异常发现技术的关键。于异常阈值与特征的选择是异常发现技术的关键。例如,通过流
17、量统计分析将异常时间的异常网络流例如,通过流量统计分析将异常时间的异常网络流例如,通过流量统计分析将异常时间的异常网络流例如,通过流量统计分析将异常时间的异常网络流量视为可疑。量视为可疑。量视为可疑。量视为可疑。第第 5 5 讲讲 安全检测技术安全检测技术l l异常发现技术的局限是,并非所有的入侵都表现为异常发现技术的局限是,并非所有的入侵都表现为异常发现技术的局限是,并非所有的入侵都表现为异常发现技术的局限是,并非所有的入侵都表现为异常,而且系统的轨迹也难以计算和更新。例如,异常,而且系统的轨迹也难以计算和更新。例如,异常,而且系统的轨迹也难以计算和更新。例如,异常,而且系统的轨迹也难以计算
18、和更新。例如,一般在白天使用计算机的某用户,如果他突然在午一般在白天使用计算机的某用户,如果他突然在午一般在白天使用计算机的某用户,如果他突然在午一般在白天使用计算机的某用户,如果他突然在午夜注册登记,则有可能被认为是入侵者在使用。夜注册登记,则有可能被认为是入侵者在使用。夜注册登记,则有可能被认为是入侵者在使用。夜注册登记,则有可能被认为是入侵者在使用。第第 5 5 讲讲 安全检测技术安全检测技术l l2)2)基于知识的检测,也被称为误用检测。基于知识的检测,也被称为误用检测。基于知识的检测,也被称为误用检测。基于知识的检测,也被称为误用检测。l l是指运用已知攻击方法,根据已定义好的入侵模
19、式,是指运用已知攻击方法,根据已定义好的入侵模式,是指运用已知攻击方法,根据已定义好的入侵模式,是指运用已知攻击方法,根据已定义好的入侵模式,通过与这些入侵模式是否匹配来判断入侵。入侵模通过与这些入侵模式是否匹配来判断入侵。入侵模通过与这些入侵模式是否匹配来判断入侵。入侵模通过与这些入侵模式是否匹配来判断入侵。入侵模式是入侵过程的特征、条件、排列以及事件间的关式是入侵过程的特征、条件、排列以及事件间的关式是入侵过程的特征、条件、排列以及事件间的关式是入侵过程的特征、条件、排列以及事件间的关系,即具体入侵行为的迹象。这些迹象不仅对分析系,即具体入侵行为的迹象。这些迹象不仅对分析系,即具体入侵行为
20、的迹象。这些迹象不仅对分析系,即具体入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入已经发生的入侵行为有帮助,而且对即将发生的入已经发生的入侵行为有帮助,而且对即将发生的入已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用,因为只要部分满足这些入侵迹象侵也有警戒作用,因为只要部分满足这些入侵迹象侵也有警戒作用,因为只要部分满足这些入侵迹象侵也有警戒作用,因为只要部分满足这些入侵迹象就意味着可能有入侵发生。就意味着可能有入侵发生。就意味着可能有入侵发生。就意味着可能有入侵发生。第第 5 5 讲讲 安全检测技术安全检测技术l l入侵模式匹配的关键是如何表达入侵
21、的模式,把入入侵模式匹配的关键是如何表达入侵的模式,把入入侵模式匹配的关键是如何表达入侵的模式,把入入侵模式匹配的关键是如何表达入侵的模式,把入侵与正常行为区分开来。入侵模式匹配的优点是误侵与正常行为区分开来。入侵模式匹配的优点是误侵与正常行为区分开来。入侵模式匹配的优点是误侵与正常行为区分开来。入侵模式匹配的优点是误报少,局限是它只能发现已知的攻击,对未知的攻报少,局限是它只能发现已知的攻击,对未知的攻报少,局限是它只能发现已知的攻击,对未知的攻报少,局限是它只能发现已知的攻击,对未知的攻击无能为力。击无能为力。击无能为力。击无能为力。第第 5 5 讲讲 安全检测技术安全检测技术l l(2)
22、(2)根据数据源不同分类根据数据源不同分类根据数据源不同分类根据数据源不同分类l l根据检测系统所依据分析的原始数据不同,可将入根据检测系统所依据分析的原始数据不同,可将入根据检测系统所依据分析的原始数据不同,可将入根据检测系统所依据分析的原始数据不同,可将入侵检测分为来自系统日志和网络数据包两种。侵检测分为来自系统日志和网络数据包两种。侵检测分为来自系统日志和网络数据包两种。侵检测分为来自系统日志和网络数据包两种。l l入侵检测的早期研究主要集中在对主机系统日志文入侵检测的早期研究主要集中在对主机系统日志文入侵检测的早期研究主要集中在对主机系统日志文入侵检测的早期研究主要集中在对主机系统日志
23、文件的分析上,因为当时的用户对象局限于本地用户。件的分析上,因为当时的用户对象局限于本地用户。件的分析上,因为当时的用户对象局限于本地用户。件的分析上,因为当时的用户对象局限于本地用户。操作系统的日志文件中包含了详细的用户信息和系操作系统的日志文件中包含了详细的用户信息和系操作系统的日志文件中包含了详细的用户信息和系操作系统的日志文件中包含了详细的用户信息和系统调用数据,从中可以分析系统是否被侵入以及侵统调用数据,从中可以分析系统是否被侵入以及侵统调用数据,从中可以分析系统是否被侵入以及侵统调用数据,从中可以分析系统是否被侵入以及侵入者留下的痕迹等审计信息。入者留下的痕迹等审计信息。入者留下的
24、痕迹等审计信息。入者留下的痕迹等审计信息。第第 5 5 讲讲 安全检测技术安全检测技术l l随着因特网的普及,用户可随机地从不同客户机上随着因特网的普及,用户可随机地从不同客户机上随着因特网的普及,用户可随机地从不同客户机上随着因特网的普及,用户可随机地从不同客户机上登录,主机间也经常需要交换信息,网络数据包中登录,主机间也经常需要交换信息,网络数据包中登录,主机间也经常需要交换信息,网络数据包中登录,主机间也经常需要交换信息,网络数据包中同样也含有用户信息。这样,就使入侵检测的对象同样也含有用户信息。这样,就使入侵检测的对象同样也含有用户信息。这样,就使入侵检测的对象同样也含有用户信息。这样
25、,就使入侵检测的对象范围扩大至整个网络。范围扩大至整个网络。范围扩大至整个网络。范围扩大至整个网络。l l此外,还可根据系统运行特性分为实时检测和周期此外,还可根据系统运行特性分为实时检测和周期此外,还可根据系统运行特性分为实时检测和周期此外,还可根据系统运行特性分为实时检测和周期性检测,以及根据检测到入侵行为后是否采取相应性检测,以及根据检测到入侵行为后是否采取相应性检测,以及根据检测到入侵行为后是否采取相应性检测,以及根据检测到入侵行为后是否采取相应措施而分为主动型和被动型等。措施而分为主动型和被动型等。措施而分为主动型和被动型等。措施而分为主动型和被动型等。图图图图5.1 5.1 两类检
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 网络 系统 产品
限制150内