入侵检测技术课件.pptx
《入侵检测技术课件.pptx》由会员分享,可在线阅读,更多相关《入侵检测技术课件.pptx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1本章目标本章目标l掌握入侵检测技术实现的过程掌握入侵检测技术实现的过程l掌握两种入侵检测技术及其各自的优缺点掌握两种入侵检测技术及其各自的优缺点l了解入侵检测的概念和作用了解入侵检测的概念和作用l说明入侵检测的两种基本的检测技术说明入侵检测的两种基本的检测技术l明确在一个实际的网络中入侵检测的具体部署明确在一个实际的网络中入侵检测的具体部署本章重点本章重点IDS的主要功能和类型、的主要功能和类型、IDS存在的问题、存在的问题、IDS的应用案例的应用案例2网络安全问题日渐严重网络安全问题日渐严重l网络安全是一个国际化的问题网络安全是一个国际化的问题l安全损失越来越大安全损失越来越大3安全事件报
2、告安全事件报告0 010000100002000020000300003000040000400005000050000600006000019881988199019901992199219941994199619961998199820002000CCERT incident ReportCCERT incident Report4安全问题起因安全问题起因l网络管理是平面型网络管理是平面型l80%以上的入侵来自于网络内部以上的入侵来自于网络内部l网络资源滥用网络资源滥用l入侵越来越频繁入侵越来越频繁56.1 IDS概念概念lIDS是防火墙的合理补充是防火墙的合理补充lIDS定义定义对系统的
3、运行状态进行监视,发现各种攻击企图、攻击行对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可为或者攻击结果,以保证系统资源的机密性、完整性和可用性用性IDS66.1 IDS概念概念(续续)lIDS扩充安全管理能力扩充安全管理能力lIDS提高安全的完整性提高安全的完整性l第二道安全闸门第二道安全闸门76.1 IDS概念概念(续续)IDS的任务的任务l监视、分析用户及系统活动监视、分析用户及系统活动l系统构造和弱点的审计系统构造和弱点的审计l识别反映已知进攻的活动模式并向相关人士报识别反映已知进攻的活动模式并向相关人士报警警l异常行为模式的统计分析
4、异常行为模式的统计分析l评估重要系统和数据文件的完整性评估重要系统和数据文件的完整性l操作系统的审计跟踪管理,并识别用户违反安操作系统的审计跟踪管理,并识别用户违反安全策略的行为全策略的行为86.1 IDS概念概念(续续)IDS应该具有的特点应该具有的特点l使网管了解网络系统的变更使网管了解网络系统的变更l提供网络安全策略的制订指南提供网络安全策略的制订指南 l规模灵活可变规模灵活可变l及时响应入侵及时响应入侵96.1.1 信息收集信息收集l入侵检测第一步入侵检测第一步l收集状态和行为收集状态和行为系统系统网络网络数据数据用户活动用户活动l检测范围要大检测范围要大106.1.1 信息收集信息收
5、集(续续)信息来源信息来源l系统和网络日志文件系统和网络日志文件l目录和文件中的不期望的改变目录和文件中的不期望的改变l程序执行中的不期望行为程序执行中的不期望行为l物理形式的入侵信息物理形式的入侵信息11系统和网络日志文件l黑客经常在系统日志文件中留下他们的踪迹,因此,黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要充分利用系统和网络日志文件信息是检测入侵的必要条件。日志中包含发生在系统和网络上的不寻常和不条件。日志中包含发生在系统和网络上的不寻常和不期望活动的证据这些证据,可以指出有人正在入侵或期望活动的证据这些证据,可以指出有人正在入侵或已成功
6、入侵了系统。通过查看日志文件,能够发现成已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应。功的入侵或入侵企图,并很快地启动相应的应急响应。程序日志文件中记录了各种行为类型,每种类型又包程序日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录含不同的信息,例如记录“用户活动用户活动”类型的日志就类型的日志就包含登录用户包含登录用户IDID,改变用户对文件的访问授权和认证,改变用户对文件的访问授权和认证信息等内容。显然对用户活动来讲不正常的或不期望信息等内容。显然对用户活动来讲不正常的或不期望的行为,就是重复登录失败登录到不期望的位置以及的行
7、为,就是重复登录失败登录到不期望的位置以及非授权的企图访问重要文件等等。非授权的企图访问重要文件等等。12目录和文件中的不期望的改变l网络环境中的文件系统包含很多软件和数据文网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。目录和文件中的不是黑客修改或破坏的目标。目录和文件中的不期望的改变包括修改创建和删除,特别是那些期望的改变包括修改创建和删除,特别是那些正常情况下限制访问的,很可能就是一种入侵正常情况下限制访问的,很可能就是一种入侵产生的指示和信号。入侵者经常替换修改和破产生的指示和信号。入侵者经
8、常替换修改和破坏他们获得访问权的系统上的文件,同时为了坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件。去替换系统程序或修改系统日志文件。13程序执行中的不期望行为l网络系统上的程序执行一般包括操作系统、网络服务、用网络系统上的程序执行一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器。每户起动的程序和特定目的的应用,例如数据库服务器。每个在系统上执行的程序由一到多个进程来实现。每个进程个在系统上执行的程序由一到多个进程来实现。每个进程执行在具有不同权限的环境中,这
9、种环境控制着进程可访执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源程序和数据文件等。一个进程的执行行为由问的系统资源程序和数据文件等。一个进程的执行行为由它运行时执行的操作来表现,操作执行的方式不同,它利它运行时执行的操作来表现,操作执行的方式不同,它利用的系统资源也就不同。操作包括计算、文件传输设备和用的系统资源也就不同。操作包括计算、文件传输设备和其它进程以及与网络间其它进程的通讯。一个进程出现了其它进程以及与网络间其它进程的通讯。一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。黑客可能不期望的行为可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解,从而
10、导致它失败或者是以非会将程序或服务的运行分解,从而导致它失败或者是以非用户或管理员意图的方式操作。用户或管理员意图的方式操作。14物理形式的入侵信息l物理入侵包括两个方面的内容:一是未授权的对网络硬件连接,二是对物理资源的未授权访问。黑客会想方设法去突破网络的周边防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件,依此黑客就可以知道网上的由用户加上去的不安全未授权设备,然后利用这些设备访问网络,例如用户在家里可能安装Modem以访问远程办公室,与此同时黑客正在利用自动工具来识别在公共电话线上的Modem,如果一拨号访问流量经过了这些自动工具,那么这一拨号访问就成为了威胁网络安全
11、的后门,黑客就会利用这个后门来访问内部网,从而越过了内部网络原有的防护措施,然后捕获网络流量进而攻击其它系统并偷取敏感的私有信息等等156.1.2 信号分析信号分析l对信息的分析技对信息的分析技术术模式匹配模式匹配统计分析统计分析完整性分析完整性分析实时的入侵检测分析实时的入侵检测分析事后分析事后分析166.1.2 信号分析信号分析(续续)模式匹配l比较收集到的信息与已知的网络入侵和系统误用比较收集到的信息与已知的网络入侵和系统误用模式数据库模式数据库l攻击模式可以用一个过程或一个输出来表示攻击模式可以用一个过程或一个输出来表示通过字符串匹配以寻找一个简单的条目或指令通过字符串匹配以寻找一个简
12、单的条目或指令利用正规的数学表达式来表示安全状态的变化利用正规的数学表达式来表示安全状态的变化176.1.2 信号分析信号分析(续续)统计分析统计分析l首先对系统对象创建一个统计描述首先对系统对象创建一个统计描述l统计正常使用时的一些测量属性统计正常使用时的一些测量属性l测量属性的平均值和偏差被用来与网络、系统的测量属性的平均值和偏差被用来与网络、系统的行为进行比较行为进行比较l观察值在正常值范围之外时,就认为有入侵发生观察值在正常值范围之外时,就认为有入侵发生186.1.2 信号分析信号分析(续续)完整性分析完整性分析l关注某个文件或对象是否被更改关注某个文件或对象是否被更改l包括文件和目录
13、的内容及属性包括文件和目录的内容及属性l对于发现被更改的、被安装木马的应用程序对于发现被更改的、被安装木马的应用程序方面特别有效方面特别有效l利用加密机制利用加密机制196.2 IDS类型类型lIDS组成部分组成部分传感器(传感器(Sensor)控制台(控制台(Console)传感器(传感器(Sensor)控制台(控制台(Console)206.2 IDS类型类型(续续)lIDS分类分类基于主机的基于主机的IDS基于网络的基于网络的IDS混合混合IDS216.2.1 基于主机的基于主机的IDSlHIDS安装在被重点检测的主机之上安装在被重点检测的主机之上lHIDS对主机的网络实时连接以及系统审
14、计日对主机的网络实时连接以及系统审计日志进行智能分析和判断志进行智能分析和判断l发现主机出现可疑行为,发现主机出现可疑行为,HIDS采取措施采取措施226.2.1 基于主机的基于主机的IDS(续续)HIDS示意图示意图InternetDesktopsDesktopsWeb ServersWeb Servers远程连接远程连接远程连接远程连接顾客顾客顾客顾客ServersServersNetworkNetwork分公司分公司分公司分公司合作伙伴合作伙伴合作伙伴合作伙伴HackerHackerHost-based IDSHost-based IDS236.2.1 基于主机的基于主机的IDS(续续)
15、HIDS的优点的优点l对分析对分析“可能的攻击行为可能的攻击行为”非常有用非常有用l得到的信息详尽得到的信息详尽l误报率低误报率低24l必须安装在要保护的设备上,出现安全风险必须安装在要保护的设备上,出现安全风险l依赖服务器固有的日志与监视能力依赖服务器固有的日志与监视能力l部署代价大,易出现盲点部署代价大,易出现盲点l不能检测网络行为不能检测网络行为6.2.1 基于主机的基于主机的IDS(续续)HIDS的弱点的弱点256.2.2 基于网络的基于网络的IDSlNIDS放置在网段内,监视网络数据包放置在网段内,监视网络数据包l发现问题可以切断网络发现问题可以切断网络l目前目前IDS大多数是大多数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 课件
限制150内