Ch08入侵检测技术.ppt
《Ch08入侵检测技术.ppt》由会员分享,可在线阅读,更多相关《Ch08入侵检测技术.ppt(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络与信息安全网络与信息安全Ch08入侵检测技术1本章学习目的本章学习目的o掌握掌握入侵检测系统的原理入侵检测系统的原理o掌握掌握入侵检测系统的核心技术入侵检测系统的核心技术o了解入侵检测系统的作用了解入侵检测系统的作用o了解入侵检测技术的发展趋势了解入侵检测技术的发展趋势o掌握掌握入侵检测系统在网络安全中的地位入侵检测系统在网络安全中的地位o掌握掌握评价入侵检测系统的性能指标评价入侵检测系统的性能指标2入侵入侵检测检测系系统统概述概述 防火墙是所有保护网络的方法中最能普遍接受的方法,防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡外部入侵者,但对内部攻击无能为力;同时,防火墙能阻挡外部
2、入侵者,但对内部攻击无能为力;同时,防火墙绝对不是坚不可摧的,即使是某些防火墙本身也会引起一些绝对不是坚不可摧的,即使是某些防火墙本身也会引起一些安全问题。防火墙不能防止通向站点的后门,不提供对内部安全问题。防火墙不能防止通向站点的后门,不提供对内部的保护,无法防范数据驱动型的攻击,不能防止用户由的保护,无法防范数据驱动型的攻击,不能防止用户由InternetInternet上下载被病毒感染的计算机程序或将该类程序附在上下载被病毒感染的计算机程序或将该类程序附在电子邮件上传输。电子邮件上传输。入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,入侵检测是防火墙的合理补充,它帮助系统对付网络攻击
3、,扩展了系统管理员的安全管理能力扩展了系统管理员的安全管理能力(安全审计、监视、进攻识安全审计、监视、进攻识别和响应别和响应),提高了信息安全基础结构的完整性。,提高了信息安全基础结构的完整性。3误报o没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有四个方面。n1、缺乏共享数据的机制n2、缺乏集中协调的机制n3、缺乏揣摩数据在一段时间内变化的能力n4、缺乏有效的跟踪分析4入侵检测系统面临的挑战o一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。o误报是指被入侵检测系统测报警的是正常及合法使用受保护网络和计算机的访问。o误报是入侵检测系统最头疼的问题,攻击
4、者可以而且往往是利用包的结构伪造无威胁的“正常”假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉。5入侵检测系统的概念o入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。o入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。6入侵检测系统的概念o入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。o进行入侵检测的软件与硬件的组合便是入侵检测系统(Int
5、rusionDetectionSystem,简称IDS)。o入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。7相关术语相关术语攻击攻击攻击者利用工具,出于某种动机,对目标系统采取的行动,攻击者利用工具,出于某种动机,对目标系统采取的行动,其后果是获取其后果是获取/破坏破坏/篡改目标系统的数据或访问权限篡改目标系统的数据或访问权限事件事件在攻击过程中发生的可以识别的行动或行动造成的后果;在在攻击过程中发生的可以识别的行动或行动造成的后果;在入侵检测系统中,事件常常具有一系列属性和详细的描
6、述信入侵检测系统中,事件常常具有一系列属性和详细的描述信息可供用户查看。息可供用户查看。CIDF 将入侵检测系统需要分析的数据统称为事件(将入侵检测系统需要分析的数据统称为事件(event)8入侵入侵对信息系统的非授权访问及(或)未经许可在信息系统中进对信息系统的非授权访问及(或)未经许可在信息系统中进行操作行操作入侵检测入侵检测对企图入侵、正在进行的入侵或已经发生的入侵进行识别的对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程过程入侵检测系统(入侵检测系统(IDS)用于辅助进行入侵检测或者独立进行入侵检测的自动化工具用于辅助进行入侵检测或者独立进行入侵检测的自动化工具相关术语相关术语
7、9 入侵检测(入侵检测(Intrusion DetectionIntrusion Detection)技术是一种动态的网)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自行为,包括来自外部用户外部用户的入侵行为和的入侵行为和内部用户内部用户的未经授权的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。活动。一旦发现网络入侵现象,则应当做出适当的反应。p对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动)。墙联动)。p对于已经发生
8、的网络攻击,则应通过分析日志记录找到发生攻击的对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。责任的依据。p它从计算机网络系统中的若干关键点收集信息,并分析这些信息,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术入侵检测技术10入侵检测系统入侵检测系统 入入侵侵检检测测系系统统(IDSIDS)由由入入侵侵检检测测的的软软件件与与硬硬
9、件件组组合合而而成成,被被认认为为是是防防火火墙墙之之后后的的第第二二道道安安全全闸闸门门,在在不不影影响响网网络络性性能能的的情情况况下下能能对对网网络络进进行行监监测测,提提供供对对内内部部攻攻击击、外外部部攻攻击和误操作的实时保护。击和误操作的实时保护。IDSIDS执行以下任务来实现:执行以下任务来实现:1 1)监视、分析用户及系统活动。)监视、分析用户及系统活动。2 2)系统构造和弱点的审计。)系统构造和弱点的审计。3 3)识别反映已知进攻的活动模式并向相关人士报警。)识别反映已知进攻的活动模式并向相关人士报警。4 4)异常行为模式的统计分析。)异常行为模式的统计分析。5 5)评估重要
10、系统和数据文件的完整性。)评估重要系统和数据文件的完整性。6 6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。11入侵的方法和手段n端口扫描与漏洞攻击n密码攻击n网络监听n拒绝服务攻击n缓冲区溢出攻击n欺骗攻击12入侵检测的发展历程入侵检测的发展历程 n19801980年年,概念的诞生概念的诞生n1984198419861986年,主机年,主机IDSIDS n19901990年,形成网络年,形成网络IDSIDSn九十年代后至今,九十年代后至今,集成主机集成主机IDSIDS和网络和网络IDS,IDS,分布式入侵分布式入侵检测系统检
11、测系统DIDSDIDS13入侵检测的实现方式入侵检测的实现方式 入侵检测系统根据数据包来源的不同,采用不用的实入侵检测系统根据数据包来源的不同,采用不用的实现方式,一般地可分为网络型、主机型,也可是这两种类现方式,一般地可分为网络型、主机型,也可是这两种类型的混合应用。型的混合应用。基于主机的入侵检测系统(基于主机的入侵检测系统(HIDSHIDS)基于网络的入侵检测系统(基于网络的入侵检测系统(NIDSNIDS)混合型入侵检测系统(混合型入侵检测系统(Hybrid IDSHybrid IDS)14入侵检测的实现方式入侵检测的实现方式 1 1、主机、主机IDSIDS:运行于被检测的主机之上,通过
12、查询、监听当前系统运行于被检测的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。修改的事件,进行上报和处理。安装于被保护的主机中安装于被保护的主机中 主要分析主机内部活动主要分析主机内部活动 占用一定的系统资源占用一定的系统资源15基于主机的入侵检测系统n基于主机的入侵检测系统:主要用于保护运行关键应用的服务器。它通过监视与分析土机的审计记录和日志文件:来检测入侵。日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够
13、发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。16主机主机IDS优势优势(1)精确地判断攻击行为是否成功。精确地判断攻击行为是否成功。(2)监控主机上特定用户活动、系统运行情况监控主机上特定用户活动、系统运行情况(3)能够检测到能够检测到NIDS无法检测的攻击无法检测的攻击(4)适用加密的和交换的环境。适用加密的和交换的环境。(5)不需要额外的硬件设备。不需要额外的硬件设备。17主机主机IDS的劣势的劣势(1)对被保护主机的影响。对被保护主机的影响。(2)安全性受到宿主操作系统的限制。安全性受到宿主操作系统的限制。(3)数据源受到审计系统限制。数据源受到审计系统限制。(4)被木马化
14、的系统内核能够骗过被木马化的系统内核能够骗过HIDS。(5)维护维护/升级不方便。升级不方便。18入侵检测的实现方式入侵检测的实现方式 2 2、网络、网络IDSIDS:网络网络IDSIDS是网络上的一个监听设备是网络上的一个监听设备(或一个专用主机或一个专用主机),通过监听网络上的所有报文,根据协议进行分析,并报告通过监听网络上的所有报文,根据协议进行分析,并报告网络中的非法使用者信息。网络中的非法使用者信息。安装在被保护的网段中安装在被保护的网段中分析网段中所有的数据包分析网段中所有的数据包实时检测和响应实时检测和响应19基于网络的入侵检测系统o基于网络的入侵检测系统:主要用于实时监控网络关
15、键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。20网络网络IDSIDS工作模型工作模型 21网络网络IDS优势优势(1)实时分析网络数据,检测网络系统的非法行为;实时分析网络数据,检测网络系统的非法行为;(2)网络网络IDS系统单独架设,不占用其它计算机系统的任何资系统单独架设,不占用其它计算机系统的任何资源;源;(3)网络网络IDS系统是一个独立的网络设备,可以做到对黑客透系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;明,因此其本身的安全性高;(4)既可以用于实时监测系统,也是记录审计系统,可以做到既可以用于实时监测系统,也是记录审计系统,可以做到实时保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Ch08 入侵 检测 技术
限制150内