网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt
《网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt》由会员分享,可在线阅读,更多相关《网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三篇第三篇 网络防护篇网络防护篇o第11章 安全扫描技术的原理与应用o第12章 操作系统安全防范o第13章 密码及认证技术o第14章 防火墙的技术原理与应用o第15章 入侵检测技术的原理与应用o第16章 蜜罐与蜜网技术o第17章 数据备份与灾难恢复技术o第18章 网络安全综合防范平台第第15章章 入侵检测技术的原理与应用入侵检测技术的原理与应用 入侵检测系统(Intrusion Detection System,IDS)通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。第第15章章 入侵检测技术的原理与应用入侵检
2、测技术的原理与应用o15.1入侵检测概述o15.2 IDS的基本原理o15.3 实验:入侵检测系统Snort 15.1入侵检测概述入侵检测概述 入侵检测,顾名思义,是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。15.1入侵检测概述入侵检测概述o15.1.1 IDS的产生o15.1.2 IDS功能与模型 国际上在20世纪70年代就开始了对计算机和网络遭受攻击进行防范的研究,审计跟踪是当时的主要方法。1980年4月,James P.Anderson为美国空军做了一份题为Computer
3、 Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,这份报告被公认为是入侵检测的开山之作,报告里第一次详细阐述了入侵检测的概念。15.1.1 IDS的产生 1980年4月,James P.Anderson提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据,监视入侵活动的思想。15.1.1 IDS的产生 从1984年到1986年,Dorothy E.Denning和Peter Neumann研究并发展了一个实时入侵检测系统模型,命名为IDES(入侵检测专家系
4、统。该模型由六个部分组成:主体、对象、审计记录、轮廓特征、异常记录和活动规则。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构架入侵检测系统提供了一个通用的框架。15.1.1 IDS的产生 1987年,Denning提出了一个经典的异常检测抽象模型,首次将入侵检测作为一种计算机系统安全的防御措施提出。1988年Morris Internet 蠕虫事件导致了许多IDS系统的开发研制。在这一年,SRI International公司的Teresa Lunt等人开发出了一个IDES原型系统。15.1.1 IDS的产生 1988年为了帮助安全官员发现美国空军SBLC的内部人员的不正当使用,
5、Tracor Applied Sciences公司和Haystack合作开发了Haystack系统;同时,几乎出于相同的原因,美国国家计算机安全中心开发了MIDAS入侵检测和报警系统(Multics Intrusion Detection and Alerting System);Los Alamos美国国家实验室开发了网络审计执行官和入侵报告者(NADIR),它是20世纪80年代最成功和最持久的入侵检测系统之一。15.1.1 IDS的产生 1990年是入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security
6、Monitor)。该系统第一次监视网络流量并直接将流量作为主要数据源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机。15.1.1 IDS的产生15.1.1 IDS的产生 到现在为止,NSM的总体结构仍然可以在很多商业入侵检测产品中见到。NSM是入侵检测研究史上一个非常重要的里程碑,从此之后,入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。简单来说,IDS包括3个部分:1.提供事件记录流的信息源,即对信息的收集和预处理;2.入侵分析引擎;3.基于分析引擎的结果产生反应的响应部件。15.1.2 IDS功能与模型 信息源是入侵检测的首要素,它可以看
7、作是一个事件产生器。事件来源于审计记录、网络数据包、应用程序数据或者防火墙、认证服务器等应用子系统。IDS可以有多种不同类型的引擎,用于判断信息源,检查数据有没有被攻击,有没有违反安全策略。当分析过程产生一个可反映的结果时,响应部件就做出反应,包括将分析结果记录到日志文件,对入侵者采取行动。15.1.2 IDS功能与模型 一般来说,IDS能够完成下列活动:o监控、分析用户和系统的活动;o发现入侵企图或异常现象;o审计系统的配置和弱点;o评估关键系统和数据文件的完整性;o对异常活动的统计分析;o识别攻击的活动模式;o实时报警和主动响应。15.1.2 IDS功能与模型 IDS在结构上可划分为数据收
8、集和数据分析两部分。早期入侵检测系统采用了单一的体系结构,在一台主机上收集数据和进行分析,或在邻近收集的节点上进行分析。最早的入侵检测模型由Dorothy E.Denning给出,是一个经典的检测模型,如下图所示,它采用了主机上的审计记录作为数据源,根据它们生成有关系统的若干轮廓,并监测系统轮廓的变化更新规则,通过规则匹配来发现系统的入侵。15.1.2 IDS功能与模型IDES入侵检测模型15.1.2 IDS功能与模型入侵检测系统构件 为了提高IDS产品、组件及与其它安全产品之间的互操作性,美国国防高级研究计划署(DARPA)和互联网工程任务组(IETF)的入侵检测工作组(IDWG)发起制定了
9、一系列建议草案,DARPA提出的建议是通用入侵检测框架(CIDF,Common Intrusion Detection Framework)。CIDF根据IDS系统的通用的需求以及现有的IDS系统的结构,将入侵检测系统分为四个基本组件:事件产生器(Event generators)、事件分析器(Event analyzers)、响应单元(Response units)和事件数据库(Event databases)。15.1.2 IDS功能与模型o(1)事件产生器o这是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此
10、事件。o(2)事件分析器o事件分析器接收事件信息,然后对它们进行分析,判断是否是入侵行为或异常现象,最后将判断的结果转变为警告信息。15.1.2 IDS功能与模型o(3)事件数据库o事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。o(4)响应单元 响应单元根据警告信息作出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警,它是入侵检测系统中的主动武器。15.1.2 IDS功能与模型通用入侵检测模型15.1.2 IDS功能与模型15.2 IDS的基本原理的基本原理 ID
11、S是一个数据驱动的系统,输入数据来源于各种各样的信息源,包括主机的系统日志、应用程序日志和审计记录,网络的原始数据包。信息源可以分为应用、操作系统和网络服务三层,它们对应着不同的攻击。IDS收集到的数据是它进行检测和决策的基础,数据的准确性、可靠性以及实时性很重要。由于系统监控方法的不同,所关心的数据源也不同,基于主机的有操作系统审计踪迹,系统日志等,基于网络的主要就是网络数据包。1.基于主机的信息源 基于主机的信息源主要包括操作系统审计踪迹、系统日志文件和其他应用程序的日志文件。15.2.1 信息源信息源1)操作系统审计踪迹 第一个被认为具有安全意义的基于主机的信息源是操作系统审计踪迹。这些
12、审计踪迹是按时间顺序存放的系统活动信息的集合,描述了一个个可审计的系统事件,每个事件对应着一个审计记录,所有的审计记录又组成了一个或多个审计文件。15.2.1 信息源信息源 审计踪迹由一个特殊审计子系统产生,这个子系统是操作系统软件的一部分,在核心级和用户级记录事件。因此它详细地揭示了系统事件,包括主体、目标信息和用户ID等,这些信息允许IDS检测出细小的误用操作,但同时负面的影响也很大,审计数据的复杂性和数量等大大增加,会占用大量使用系统资源,使系统性能下降;同时对入侵者来说,巨大的审计数据也利用他们隐藏踪迹。15.2.1 信息源信息源BSM审计数据结构15.2.1 信息源信息源 Windo
13、ws的事件日志由一系列事件记录组成,一个事件记录分为三个部分:记录头、描述和可选的附近数据,如下图所示。15.2.1 信息源信息源Windows事件属性15.2.1 信息源信息源2)系统日志和应用日志 日志是消息的集合,包括操作系统产生的和应用程序的,存放在多个文件中,记录了系统进程或者用户执行过的操作。日志通常没有审计踪迹可靠,因为日志的内容多数是由应用程序决定的,而且日志保存在文本文件中,容易被更改和破坏。但是日志有很大的灵活性,根据应用的不同,记录差别很大,可以用到很多审计踪迹无法产生的地方,对IDS来说,也是一种重要的数据来源。15.2.1 信息源信息源 根据消息的重要性,每个日志记录
14、可以有不同的等级,下面列出了这些等级,重要性从上到下依次递减。n紧急情况,系统不可用(Emergency)n警报,必须立刻采取措施(Alert)n危急情况(Critical)n错误情况(Error)n警告(Warning)n注意(Notice)n信息(Information)n调试(Debug)Windows操作系统的日志包括应用程序日志、安全日志和系统日志,它们对检测入侵也有着重要的意义。15.2.1 信息源信息源 2.基于网络的信息源 当前的大部分商用IDS都用网络数据包作为信息源,主要因为这些原因:现有的攻击大多数是针对网络的攻击;网络数据很容易读取;网络上的监控器不影响网络上其他系统的
15、性能;对用户来说它是透明的,攻击者也不知道它的真实位置。15.2.1 信息源信息源 2.基于网络的信息源 互联网主要采用了TCP/IP协议,因此在网络层传输的大部分是IP包,通过将网络接口设置为混杂(Promiscuous)模式,就可以捕获共享网络上的所有数据包。对IDS来说,从链路层到应用层,所有的报文数据都可以层层解码获得,最后能还原最上层的会话数据。15.2.1 信息源信息源3.信息源的对比 基于主机的信息源和基于网络的信息源各有优劣,但是信息来源的可靠性很重要,对攻击者来说,它最终的攻击目标多数是一个目标点,服务器或者主机。针对网络本身的攻击大多是一些数据洪水,造成拒绝服务攻击,而掩盖
16、了真实的攻击意图。15.2.1 信息源信息源3.信息源的对比 从信息来源的可靠性来说,主机上的审计踪迹更可靠和有效,它记录了最终的入侵行径,特别是对于加密的数据,监控网络数据包是无能为力的。正如前面所述,针对网络的像TCP SYN洪流攻击主机上是无法检测到的。因此将两者结合起来,效果会更好。主机上收集的审计踪迹是直接的,监控网络数据包收集的数据是间接的,必须综合分析多个数据包来发现攻击特征。15.2.1 信息源信息源它们之间有下列区别:o基于主机收集到的数据能准确反映主机上发生的情况,从网络上收集到的数据包只能去分析推断发生了什么事情;o在高速的网络中,网络监视器会漏掉大量的流量,而且攻击者可
17、以采用很多IDS规避技术使IDS的分析无效,主机监视器却可以报告每台主机上发生的所有事件;15.2.1 信息源信息源o基于网络的数据收集机制对加密,插入攻击和“中间人”攻击很难进行分析,基于主机的数据收集能够处理主机收到的所有数据;o数据的产生和被检测直接有一个时间间隔,基于网络的数据收集可以更快的分析数据,实时性更好,主机上的数据收集为了降低对系统资源的占用,会采用事后分析的离线方式。15.2.1 信息源信息源 随着入侵检测技术的发展,到目前为止出现了很多入侵检测系统,不同的入侵检测系统具有不同的特征。根据不同的分类标准,入侵检测系统可分为不同的类别。按照信息源划分入侵检测系统是目前最通用的
18、划分方法。入侵检测系统主要分为两类,即基于网络的IDS和基于主机的IDS。15.2.2 IDS类型 1.基于网络的IDS 基于网络的入侵监测系统使用原始的网络数据包作为数据源,主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。基于网络的入侵检测系统使用原始网络包作为数据源。15.2.2 IDS类型 基于网络的IDS实时监视并分析通过网络的所有通信业务。它的攻击识别模块通常使用四种常用技术来识别攻击标志:o模式、表达式或字节匹配o频率或穿越阀值o次要事件的相关性o统计学意义上的非常规现象检测 15.2.2 IDS类型 一旦检测到攻击行为,入侵检测系统的响应模块就
19、会对攻击采取相应的反应。基于网络的IDS有许多仅靠基于主机的入侵检测法无法提供的功能。实际上,许多客户在最初使用IDS时,都配置了基于网络的入侵检测。15.2.2 IDS类型基于网络的检测有以下优点:o实施成本低。o一个网段上只需要安装一个或几个基于网络的入侵检测系统,便可以监测整个网段的情况。且由于往往由单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。15.2.2 IDS类型基于网络的检测有以下优点:o隐蔽性好。o一个网络上的监测器不像一个主机那样显眼和易被存取,因而也不那么容易遭受攻击。基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此可以做
20、得比较安全。由于使用一个监测器就可以保护一个共享的网段,所以你不需要很多的监测器。相反地,如果基于主机,则在每个主机上都需要一个代理,这样的话,花费昂贵,而且难于管理。但是,如果在一个交换环境下,就需要特殊的配置。15.2.2 IDS类型基于网络的检测有以下优点:o监测速度快。o基于网络的监测器通常能在微秒或秒级发现问题。而大多数基于主机的产品则要依靠对最近几分钟内审计记录的分析。可以配置在专门的机器上,不会占用被保护的设备上的任何资源。15.2.2 IDS类型基于网络的检测有以下优点:o视野更宽。o可以检测一些主机检测不到的攻击,如泪滴攻击(Teardrop),基于网络的SYN攻击等。还可以
21、检测不成功的攻击和恶意企图。15.2.2 IDS类型基于网络的检测有以下优点:o操作系统无关性。o基于网络的IDS作为安全监测资源,与主机的操作系统无关。与之相比,基于主机的系统必须在特定的、没有遭到破坏的操作系统中才能正常工作,生成有用的结果。15.2.2 IDS类型基于网络的检测有以下优点:o攻击者不易转移证据。o基于网络的IDS使用正在发生的网络通讯进行实时攻击的检测。所以攻击者无法转移证据。被捕获的数据不仅包括攻击的方法,而且还包括可识别黑客身份和对其进行起诉的信息。许多黑客都熟知审计记录,他们知道如何操纵这些文件掩盖他们的作案痕迹,如何阻止需要这些信息的基于主机的系统去检测入侵。15
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用 网络 攻击 防范 理论 实践 防御 部分 15 入侵 检测 技术 原理 应用
限制150内