《入侵检测技术培训》PPT课件.ppt
《《入侵检测技术培训》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《入侵检测技术培训》PPT课件.ppt(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 IDS技术讲座目录目录需求背景需求背景技术发展技术发展产品分类产品分类面临挑战面临挑战什么是入侵?什么是入侵?入侵是指一些人试图进入或者滥用你的系统。这里的滥用可以包括从严厉的偷窃机密数据到一些次要的事情:比如滥用你的电子邮件系统发垃圾邮件。入侵者的分类入侵者的分类外部的:你网络外面的侵入者,或者可能攻击你的外部存在。外部的侵入者可能来自Internet,拨号线,物理介入,或者从同你网络连接的伙伴网络内部的:合法使用你的互连网络的侵入者。包括滥用权力的人和模仿更改权力的人。防火墙防火墙两个安全域之间通信流的唯一通道安全域1Host A Host B 安全域2Host C Host D UDP
2、BlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource根据访问控制规则决定进出网络的行为一种高级访问控制设备,置于不同一种高级访问控制设备,置于不同一种高级访问控制设备,置于不同一种高级访问控制设备,置于不同网络安全域网络安全域网络安全域网络安全域之间的一系列部件的组合,它是不同之间的一系列部件的组合,它是不同之间的一系列部件的组合,它是不同之间的一系列部件的组合,它是不同网络安全域间通信流的网络安全域间通信流的网络安全域间通信流的网络安全域间通信流的唯一通道唯一通道唯一通道唯一通道,能根据企业有关的安全政策,能根
3、据企业有关的安全政策,能根据企业有关的安全政策,能根据企业有关的安全政策控制控制控制控制(允许、拒绝、(允许、拒绝、(允许、拒绝、(允许、拒绝、监视、记录)进出网络的访问行为。监视、记录)进出网络的访问行为。监视、记录)进出网络的访问行为。监视、记录)进出网络的访问行为。绕过防火墙的攻击绕过防火墙的攻击穿过防火墙的攻击行为穿过防火墙的攻击行为防火墙的局限性防火墙的局限性 防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部的破坏分子 访问控制设备可以不让低级权限的人做越权工作,但无法保证高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限
4、访问控制访问控制矩阵访问控制矩阵访问控制 组与角色组与角色 两维两维ACL存在的问题存在的问题其它问题其它问题入侵者如何进入系统?入侵者如何进入系统?物理侵入:如果一个侵入者对主机有物理进入权限。(比如他们能使用键盘或者参与系统),应该可以进入。方法包括控制台特权一直到物理参与系统并且移走磁盘(在另外的机器读/写)。甚至BIOS保护也很容易穿过的:事实上所有的BIOS都有后门口令。入侵者如何进入系统?入侵者如何进入系统?系统侵入:这类侵入表现为侵入者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。如未打过补丁的IIS发布系统
5、,会存在UNICODE漏洞,可能会使得入侵者远程访问系统文件。http:/IP/scrtpts/.%c1%1c./winnt/system32/cmd.exe?/c+dir入侵者如何进入系统?入侵者如何进入系统?远程侵入:这类入侵指入侵者通过网络远程进入系统。侵入者从无特权开始这种侵入方式包括多种形式。比如如果在他/她和受害主机之间有防火墙存在,侵入就要复杂得多。这类入侵通常是很漫长的,从系统扫描开始,获得较低的权限,然后通过先验经验获得更高的权限。为什么会有入侵为什么会有入侵?软件总是存在bug。系统管理员和开发人员永远无法发现和解决所有的可能漏洞。侵入者只要发现一个漏洞就可以入侵系统。有证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵检测技术培训 入侵 检测 技术培训 PPT 课件
限制150内