入侵检测解决方案.doc
《入侵检测解决方案.doc》由会员分享,可在线阅读,更多相关《入侵检测解决方案.doc(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全评估 网络入侵检测 解决方案( Space for Organisational Logo )编纂:北京立新圆计算机技术有限公司地址:北京海淀区蓟门里北甲四楼邮编:电话:8610-传真:8610- 目 录一 安全评估31 Internet Scanner31.1 简介31.2 Internet Scanner扫描特征61.3 扫描过程72 System Scanner92.1 简介92.2 系统扫描器结构92.3 System Scanner 产品特点102.4 产品扫描特征112.5 System Scanner扫描过程123 Database Scanner123.1 简介123.
2、2 Database Scanner特点133.3 扫描过程154 ISS 安全评估产品软硬件要求155 ISS 安全评估产品支持的平台:165.1 Internet Scanner165.2 Database Scanner175.3 System Scanner176 ISS安全评估产品对系统的影响187 漏洞特征和扫描引擎的定期更新服务198 ISS 安全评估产品的报表209 安全评估产品的部署219.1 Internet Scanner和Database Scanner的部署219.2 System Scanner的部署24二 入侵检测261 RealSecure261.1 RealS
3、ecure 产品简介261.2 RealSecure通过以下部件支持开放的网络环境271.3 基于主机和基于网络相结合的入侵检测271.4 所有Network Engine和System Agent都支持用户定义的基于明文字符串匹配的客户签名。281.5 RealSecure的组成281.6 RealSecure 产品特点:291.7 RealSecure可识别的攻击特征:301.8 RealSecure攻击防御过程311.9 实时监控系统 RealSecure对系统的影响331.10 RealSecure软硬件要求331.11 RealSecure的部署34后记一 安全评估安全评估产品主要是
4、静态对网络中的各种系统、设备和数据库进行漏洞扫描,找出整个网络系统中最容易受到攻击的地方,对网络进行有效的评估,最后提出建设性的解决方案。目前ISS公司主要提供Database Scanner、Internet Scanner和System Scanner三种扫描器安全评估产品,分别可对数据库、网络和系统进行安全评估。ISS的安全评估工具Internet Scanner、System Scanner和Database Scanner拥有目前业界最为丰富和完整的安全漏洞特征数据库。目前,Internet Scanner版本为6.0.1,可检测34类共543种安全漏洞;System Scanner
5、版本为4.0,可以检测759种Windows NT安全漏洞和558种UNIX安全漏洞;Database Scanner版本为3.0,可以检测Sybase Adaptive Server、Microsoft SQL Server和Oracle Database三种数据库的认证、授权、系统完整性三类共168种安全漏洞。下面分别对其一一做简要介绍。1 Internet Scanner1.1 简介ISS的Internet Scanner 是网络安全工业首选的策略产品,它对网络漏洞进行分析和提供决策支持。 Internet Scanner 主要致力于某一非常重要的组织网络风险管理方面-识别和描述技术漏洞
6、。 Internet Scanner 有计划和可选择性地对您的网络通信服务(WEB,E-mail,DNS)、操作系统、主要的应用系统以及路由器和防火墙进行探测扫描, 查找最容易被用来攻击的漏洞,探测、调查和模拟攻击您的网络。最后,Internet Scanner 对您的漏洞情况进行分析,同时提供一系列正确的所应采取的措施,提供趋势分析并可根据您的需要产生报告和数据。Internet Scanner包括三个完整的模块:Scanning intranets (扫描内部网络), Scanning firewalls (评估防火墙), Scanning web servers (扫描Web服务器)。I
7、nternet Scanner已被公安部三所用来评测防火墙,确定某种防火墙是否能取得销售许可认证的依据。Internet Scanner产品特点1、Internet Scanner的优点: 可快速便捷地更新 互联网扫描的新X-press更新特点可以让用户自动接收新对策,来防范最新的漏洞和威胁,以保护他们的网络 。 用户可自定义轻松的安全策略用户能轻松的升级自己的“Flex Checks”或根据自己的独特环境自定义检测方法。 广泛的综合性互联网扫描仍然是漏洞检测市场上最具合性解决方案的产品。6.0版本包括新近内建的漏洞检测, 以检查最近的安全风险包括超过24遍检测后门程序,例如BackOrifi
8、ce 2000。 集成性ISS提供了业界第一个评估操作集成功能,通过将数据库扫描和互联网扫描的功能结合起来,让用户更有效的管理数据库与互联网相结合的安全风险 业界最完整的漏洞检查列表大大减少了忽略一个重要漏洞的风险。 高度自动化,操作快速、简单提供优先任务以减少风险的暴露。此种任务包括为快速管理或消除安全隐患的详细描述,并让您在短时间内扫描多个系统。 结构化扫描帮助管理员根据特定的需要提供相应层次的风险评估。按照特定的时间、广度和细致的需求配置多个扫描。技术细节给安全专家,高层次的趋势分析概要给行政主管。 快速易于管理的图形报告系统通过加速审核过程节省时间和金钱。 规模化系统扫描能够随着组织的
9、增长而扩大,从小的网络到企业级的安装,轻松的执行企业网的安全扫描。 并行扫描能够很容易地对大的网络同时执行多个扫描,检查并且报告企业网中设备如防火墙、路由器的一般性漏洞。 与Database Scanne紧密集成与ISS Database Scanner协同工作,在网络环境中鉴别新的数据源,并在Internet Scanner环境中运行数据库风险评估扫描。 从一个工具检测TCP/IP、UNIX和Windows NT最大化安全覆盖,控制消耗,简化培训和配置。 简化了大量网络安全问题是网络安全投资的回报最大。 到提供补丁的供应商的链接可加速和促进网络安全的改善。 安全策略依据详细的帮助数据库帮助没
10、有经验的管理员实现网络的安全,并且制定实际的、可强制执行的网络安全策略。 可升级性Internet Scanner可以和您的网络一起成长,从小的网络到企业级网络。多层扫描允许管理员随意配置,在特定的时间、广度和细度。自动安装的X-Press可升级Internet Scanner的漏洞数据库和程序代码以保证网络所需的最新安全信息。灵活的检测能力允许用户为自己的应用服务提供升级。1.2 Internet Scanner扫描特征Brute Force Password-Guessing为经常改变的帐号、口令和服务测试其安全性Daemons检测UNIX进程(Windows服务)Network检测SNM
11、P和路由器及交换设备漏洞Denial of Service检测中断操作系统和程序的漏洞,一些检测将暂停相应的服务NFS/X Windows检测网络网络文件系统和X-Windows的漏洞RPC检测特定的远程过程调用SMTP/FTP检测SMTP和FTP的漏洞Web Server Scan and CGI-Bin检测Web服务器的文件和程序(如IIS,CGI脚本和HTTP)NT Users, Groups, and Passwords检测NT用户,包括用户、口令策略、解锁策略Browser Policy检测IE和Netscape浏览器漏洞Security Zones检测用于访问互联网安全区域的权限漏
12、洞Port Scans检测标准的网络端口和服务Firewalls检测防火墙设备,确定安全和协议漏洞Proxy/DNS检测代理服务或域名系统的漏洞IP Spoofing检测是否计算机接收到可疑信息Critical NT Issues包含NT操作系统强壮性安全测试和与其相关的活动NT Groups/Networking检测用户组成员资格和NT网络安全漏洞NetBIOS Misc检测操作系统版本和补丁包、确认日志存取,列举、显示NetBIOS提供的信息Shares/DCOM检测NetBIOS共享和DCOM对象。使用DCOM可以测试注册码、权限和缺省安全级别NT Registry包括检测主机注册信息的
13、安全性,保护SNMP子网的密匙NT Services包括检测NT正在运行的服务和与之相关安全漏洞1.3 扫描过程如图所示,Internet Scanner 有计划和可选择性地对您的网络通信服务(WEB,E-mail,DNS)、操作系统、主要的应用系统以及路由器和防火墙进行探测扫描, 查找最容易被用来攻击的漏洞,探测、调查和模拟攻击您的网络。最后,Internet Scanner 对您的漏洞情况进行分析,同时提供一系列正确的所应采取的措施,提供趋势分析并可根据您的需要产生报告和数据。带箭头线路代表Internet Scanner的扫描过程。System Scanner1.4 简介System S
14、canner系统扫描器是一个基于主机的安全评估系统。它和网络扫描器有所区别,它提供基于主机的安全评估,分析安全弱点。网络扫描器是在网络层扫描各种设备来发现安全漏洞,系统扫描器是在系统层上通过依附于网络设备上的扫描器代理侦测主机内部的漏洞。这些扫描器代理策略可以通过企业的某个控制台进行集中管理和配置。系统扫描器在相当严格的基础上对安全风险级别进行划分。在UNIX系统上,它对大量的安全问题能自动产生修补程序脚本。一旦系统被确认处于安全的状态后,系统扫描器会用一种数字指纹锁定系统配置,以便更容易发现非法访问。1.5 系统扫描器结构1、系统扫描器结构系统扫描器采用Client/Server结构,由代理
15、程序(客户端)和控制台(服务端)组成。系统扫描器代理安装在被检查和监控的机器上,控制台安装在控制中心,可以和代理安装在同一台机器上或其它网络能与代理机器连接的主机上。2、被管理和管理系统运行代理程序的系统称之为被管理系统,运行控制台的系统称之为管理系统。一旦代理程序和控制程序安装完毕,你就可以交互式地操作系统扫描器的代理程序进行系统安全漏洞扫描,包括系统错误配置或普通配置信息。用户通过扫描结果对系统漏洞进行修补,直到扫描报告中不再出现任何警告,同时可以制定一个系统基线。以后可以计划一个规则,让系统扫描器在没有任何监管情况下自动运行,一旦发现漏洞立即报警。系统扫描器所实行的所有规则定义在每个代理
16、的知识库里,它允许我们自己定义一个适合相应平台的规则。它还允许我们对进行特殊定义,当网络不通时代理也可以进行工作。1.6 System Scanner 产品特点 宽阔的支持平台系统扫描现在可以支持24种以上的平台,包括Unix平台的很多类型,例如Linux和Windows NT, Netware等。 用户可自定义轻松的安全策略用户能轻松的升级自己的“Flex Checks”或根据自己的独特环境自定义检测方法。 网上通讯加密系统扫描器代理和控制台之间采用SSL(Secure Socket Layer)加密方法在网上进行信息交流,不会受到窃听的威胁。 丰富全面的安全规则系统扫描器涵盖超过900 U
17、nix和NT系统的安全规则1.7 产品扫描特征规则类别 漏洞内容UNIXWindws NT系统文件属组及权限,系统访问、主要系统配置和日志文件合法标题的显示,Admin和Guest用户,系统配置,入侵检测,管理用户用户和组组名和成员,用户详细情况(用户名、用户ID、密码、路径和登录shells),/etc/group和/etc/passwd格式,管理和超级用户登录地点、时间和期限,最后一次登录回顾,本地登录能力,禁止/睡眠用户帐号密码易猜的密码、密码影象,用户共享密码,uid 0用户宿主路径,缺省登录环境强制性密码更改,密码重新使用设置,最短密码期限和最长密码期限,密码要求和密码强度文件所有文
18、件的不同规则,包括权限,所有者,硬/软连接,奇怪的名字或字符串,suid/sgid文件N/A正常/冻结文件在冻结文件数据库中内容、所有者、文件连结的更改。在冻结文件数据库中内容、所有者、文件连结的更改。审记文件系统扫描器审计文件的报告审计策略,包括登录、退出、文件和对象、帐号管理、策略改变、启动和关机,进程跟踪cron和at任务所有者、配置文件、设备权限、lost+found目录内容N/AComs网络和后台进程的配置文件、NIS、所有者和TCP/IP配置文件N/A设备可移动设备文件的文件权限,NFS配置和共享文件系统,nuucp登录shellN/A日志文件报告记录在系统日志文件中有意义的事件,
19、检查对UUCP配置的访问和UUCP数据文件日志文件,系统,安全和应用的日志文件大小,事件日志。权限N/A检查具有特定权限的用户,用户权限,驱动盘映射,网络访问,备份与恢复权限,系统时间设置,令牌对象和永久共享对象的创建,程序的调试,安全审计的产生,进程优先级,下载和上传设备驱动,内存中页的锁定,服务登录,审记和安全日志管理,软硬件的修改,系统性能配置,进程级别标记的更改,系统关闭,所有者,软盘和CD-ROM分配。其他N/A检查UPS服务启动、关闭命令,电源警告延时,电源警告信息重复,OS/2子系统,自动登录,敏感的系统服务。1.8 System Scanner扫描过程如图所示,网络扫描器是在网
20、络层扫描各种设备来发现安全漏洞,系统扫描器是在系统层上通过依附于网络设备上的扫描器代理侦测主机内部的漏洞。这些扫描器代理策略可以通过企业的某个控制台进行集中管理和配置。系统扫描器在相当严格的基础上对安全风险级别进行划分。在UNIX系统上,它对大量的安全问题能自动产生修补程序脚本。一旦系统被确认处于安全的状态后,系统扫描器会用一种数字指纹锁定系统配置,以便更容易发现非法访问。带箭头线路代表System Scanner的扫描过程。2 Database Scanner 2.1 简介数据库扫描器(Database Scanner)是世界上第一个针对数据库管理系统风险评估检测工具,提供广泛、强大的数据库
21、扫描。任何人都能利用它来建立数据库的安全规则,通过运行审核程序来提供有关安全风险和位置的简明报 告。Database Scanner 是第一个数据库漏洞和风险评估的一种产品,它通过指定相应的安全策略保护数据库。数据库扫描器自动识别数据库系统中潜在的安全漏洞,从密码的强度到2000年问题,特落伊木马,它利用内置已有的知识库,直接产生清晰的报告,对数据库系统中的漏洞或配置提出建设性的建议。目前database Scanner可扫描的数据库有Oracle Database,Sybase Database,SQL SERVER。可针对其认证、授权和系统完整性三类安全漏洞做扫描。实行分布式管理的公司更加
22、得益于数据库扫描器的强大功能。位于Buffalo Grove。IL ,AZ Database公司总裁Andrew Zavevsky曾这样评价数据库扫描器:“应用数据库扫描器,现在,公司可以用工业界最先进的安全检测技术,经济有效地保护他们的服务器。通过运行数据库扫描器的检测报告程序,用户可以很容易地修补安全漏洞,因为该报告不仅产生对漏洞的描述,同时提供对漏洞的具体解决办法。”2.2 Database Scanner特点1、用于制定、开发、实现和强制实施数据库安全策略,主要是:可用ISS安全知识向导(SKW)和经过实践检验的工业标准来开发、实现和保持适合的安全策略。 可检查数据库系统的公认的操作标
23、准,包括策略违反、弱口令及任何恶意行为的迹象。 可协调帐户的创建、存取控制、帐户的终止和恢复。 可检查和监控重要的过程和设置。 可安装并应用所有最新的版本升级、补丁。 可检查数据库系统如Sybase Adaptive Server的内部应用的安全。2、深入分析理解所发现的问题 了解安全风险有关的认证、授权和系统完整性问题,以及其如何构成影响企业的风险。 准备一些报告并让所有人阅读,了解他们的数据库管理系统的环境。 向各级管理层和各部门提供直观易懂的报告,报告中有详细的图表分析及对所有发现的安全漏洞的建议补救方法。 协助企业数据灾难恢复计划的开发、实现和修改。3、正确、高效、省时的工具 完全自动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 解决方案
限制150内