入侵检测与安全审计

上传人:xzh****18 文档编号:49918250 上传时间:2018-08-04 格式:PPT 页数:38 大小:2.02MB
返回 下载 相关 举报
入侵检测与安全审计_第1页
第1页 / 共38页
入侵检测与安全审计_第2页
第2页 / 共38页
入侵检测与安全审计_第3页
第3页 / 共38页
入侵检测与安全审计_第4页
第4页 / 共38页
入侵检测与安全审计_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《入侵检测与安全审计》由会员分享,可在线阅读,更多相关《入侵检测与安全审计(38页珍藏版)》请在金锄头文库上搜索。

1、第四章 入侵检测与安全审计主要内容q 入侵检测系统基础 q 入侵检测分析方法 q 入侵检测系统实例 q 安全审计l 概念 l 功能 l IDS的基本结构 l 分类l 基于异常的检测 技术 l 基于误用的检测 技术l 分布式入侵检测系 统 l 典型的入侵检测系 统snort l IDS的应用1.1 入侵检测基础考虑: 如何防火墙被攻破了,该怎么来保护系统的安全? q 入侵检测(ID) 是对系统的运行状态进行监视,发现各种攻击企 图、攻击行为或者攻击结果,以保证系统资源的机 密性、完整性和可用性。 通过对数据包的分析,从数据流中过滤出可疑数 据包,通过与已知的入侵方式进行比较,确定入侵 是否发生以

2、及入侵的类型并进行报警。 q 入侵检测系统(IDS) 为完成入侵检测任务而设计的计算机系统称为入 侵检测系统(Intrusion Detection System, IDS), 这是防火墙之后的第二道安全闸门。q 功能 v 发现和制止来自系统内部/外部的攻击,迅速采 取保护措施 v 记录入侵行为的证据,动态调整安全策略 q 特点 v 经济性:IDS不能妨碍系统的正常运行。 v 时效性:及时地发现入侵行为。 v 安全性:保证自身安全。 v 可扩展性:机制与数据分离;体系结构的可扩 展性。 q 工作流程v数据提取模块 为系统提供数据,经过简单的处理后提交给数据 分析模块。 v数据分析模块 两方面功

3、能:一是分析数据提取模块搜集到的数 据;二是对数据库保存的数据做定期的统计分析。 v结果处理模块 作用在于告警与反应。 v事件数据库 记录分析结果,并记录下所有的时间,用于以后 的分析与检查。1.2 IDS分类q 基于主机的入侵检测系统用于保护单台主机不受网络攻击行为的 侵害,需要安装在被保护的主机上。根据检测对象的不同,基于主机的IDS可分为 : v 网络连接检测对试图进入该主机的数据流进行检测,分析确定 是否有入侵行为。 v 主机文件检测检测主机上的各种相关文件,发现入侵行为或入 侵企图。q优点 v 检测准确度较高 v 可以检测到没有 明显行为特征的入 侵 v 成本较低 v 不会因网络流量

4、 影响性能 v 适合加密和交换 环境q缺点 v 实时性较差 v 无法检测数据包 的全部 v 检测效果取决于 日志系统 v 占用主机资源 v 隐蔽性较差q 基于网络的入侵检测系统作为一个独立的个体放置在被保护的网络上,使 用原始的网络分组数据包作为进行攻击分析的数据 源。q 优点 v 可以提供实时的 网络行为检测 v 可以同时保护多 台网络主机 v 具有良好的隐蔽 性 v 有效保护入侵证 据 v 不影响被保护主 机的性能q 缺点 v 防止入侵欺骗的 能力较差 v 在交换式网络环 境中难以配置 v 检测性能受硬件 条件限制 v 不能处理加密后 的数据1.4 蜜罐技术q 原理蜜罐系统是一个包含漏洞的

5、诱骗系统,它通过模 拟一个或多个易攻击的主机,给攻击者提供一个容 易攻击的目标。 用来观测黑客如何探测并最终入侵系统; 用于拖延攻击者对真正目标的攻击。Honeypot模型关键 应用系统内部网虚拟网络主机防火墙高层交换可疑数据流Internet2.1 基于异常的入侵检测也称为基于行为的检测技术,在总结出的正常 行为规律基础上,检查入侵和滥用行为特征与 其之间的差异,以此来判断是否有入侵行为。 q 基于统计学方法的异常检测系统使用统计学的方法来学习和检测用户的行为。 q 预测模式生成法利用动态的规则集来检测入侵。 q 神经网络方法将神经网络用于对系统和用户行为的学习。2.1.1 基于统计学的异常

6、检测系统步骤: Step1:收集样本 对系统和用户的行为按照一定的时间间隔进行采 样,样本的内容包括每个会话的登录、退出情况, CPU和内存的占用情况,硬盘等存储介质的使用情 况等。 Step2:分析样本 对每次采集到的样本进行计算,得出一系列的参 数变量来对这些行为进行描述,从而产生行为轮廓 ,将每次采样后得到的行为轮廓与以后轮廓进行合 并,最终得到系统和用户的正常行为轮廓。Step3:检查入侵行为通过将当前采集到的行为轮廓与正常行为轮廓相比较,来检测 是否存在网络入侵行为。 算法: M1,M2,Mn表示行为轮廓中的特征变量,S1,S2,Sn分别表示 各个变量的异常性测量值,Si的值越大就表

7、示异常性越大。ai 表示变量Mi的权重值。将各个异常性测量值的平均加权求和得 出特征值然后选取阈值,例如选择标准偏差 其中均值取=M/n,如果S值超出了d的范围就认为异常。2.1.2 预测模式生成法利用动态的规则集来检测入侵,这些规则是由 系统的归纳引擎,根据已发生的事件的情况来 预测将来发生的事件的概率来产生的,归纳引 擎为每一种事件设置可能发生的概率。 归纳出来的规律一般为: E1,Ek: -(Ek+1,P(Ek+1),(En,P(En) 例如: 规则A,B: -(C,50%),(D, 30%),(E,15%),(F,5%), 如果AB已经发生,而F多次发生,远远大于5% ,或者发生了事件

8、G,都认为是异常行为。q 优点 v 能检测出传统方 法难以检测的异常 活动; v 具有很强的适应 变化的能力; v 容易检测到企图 在学习阶段训练系 统中的入侵者; v 实时性高。q 缺点 v 对于不在规则库 中的入侵将会漏判 。2.1.3 神经网络方法q 神经网络 是一种算法,通过学习已有的输入/输出信息对 ,抽象出其内在的关系,然后通过归纳得到新的输 入/输出对。 q 在IDS中的应用 在IDS中,系统把用户当前输入的命令和用户已 经执行的W个命令传递给神经网络,如果神经网络 通过预测得到的命令与该用户随后输入的命令不一 致,则在某种程度上表明用户的行为与其轮廓框架 产生了偏离,即说明用户

9、行为异常。q 优点v能更好的处理原 始数据的随即特性 ,不需要对原是数 据做任何统计假设 ; v有较好的抗干扰 能力。q 缺点v网络拓扑结构以 及各元素的权重很 难确定; v命令窗口W的大 小也难以选择2.2 基于误用的入侵检测也称为基于知识的检测技术或者模式匹配检测 技术,通过某种方式预先定义入侵行为,然后 监视系统的运行,并从中找出符合预先定义规 则的入侵行为。 分类: 专家系统 模式匹配 模型推理 按键监视2.2.1 专家系统误用检测将安全专家的关于网络入侵行为的知识表 示成一些类似If-Then的规则,并以这些规 则为基础建立专家知识库。规则中If部分 说明形成网络入侵的必需条件,Th

10、en部分 说明发现入侵后要实施的操作。 缺点: 全面性问题 效率问题2.2.2 模式匹配误用检测也叫特征分析误用检测,指将入侵行为表示成 一个事件序列或者转换成某种可以直接在网络 数据包审计记录中找到的数据样板,而不进行 规则转换,这样可以直接在审计记录中寻找相 匹配的已知入侵模式。 缺点: 必须及时更新知识库 兼容性较差 建立和维护知识库的工作量都相当大2.2.3 模型推理误用检测根据网络入侵行为的特征建立起误用证据模型,以此 推理判断当前的用户行为是否是误用行为。 这种检测方法需要建立: 攻击剧本数据库:每个攻击剧本是一个攻击行为序列,IDS根据攻击剧本的子集来判断系统当前是否收到入侵。

11、预警器:根据当前的活动模型,产生下一步行为。 规划者:负责判断所假设的行为如何反应在审计追踪数据上,以及如何将假设的行为与系统相关的审计追踪相匹配。2.2.4 按键监视误用检测假设每种网络入侵行为都具有特定的击键序列 模式,IDS监视各个用户的击键模式,并将该 模式与已有的入侵击键模式相匹配,如果匹配 成功就认为是网络入侵行为。 缺点: 不能对击键进行语义分析,容易遭受欺骗; 缺少可靠的方法来捕获用户的击键行为; 无法检测利用程序进行自动攻击的行为。2.3 异常检测与误用检测的对比 收集先验知识 系统配置 检测结果基于异常的入侵检测基于误用的入侵检测 需不断的学习并更新 已有的行为轮廓,进 而

12、掌握被保护系统已 知行为和预期行为的 所有信息需不断的对新出现的 入侵行为进行总结归 纳,进而拥有所有可 能的入侵行为的先验 知识基于异常的入侵检测基于误用的入侵检测工作量少,但配置难 度较大工作量非常大基于异常的入侵检测基于误用的入侵检测结果相对具有更多的 数据量,任何超出行 为轮廓范围的事件都 将被检测出来输出内容是列举出入 侵行为的类型和名称 ,以及提供相应的处 理建议3.1 通用入侵检测模型1987年,Denning D.E.提出了一个通用入侵检 测模型:新活动档案学习提取规则创建历史档案审计记录更新时钟主体 活动规则集处 理引擎活动 档案异常 记录3.2 分布式入侵检测系统系统的构成

13、是开放的、分布式的,多个功能构件分 工合作 能够检测分布式的攻击3.3 典型入侵检测系统SnortSnort 是一个强大的轻量级的网络入侵检测系 统。 它具有实时数据流量分析和日志IP 网络数据 包的能力,能够进行协议分析,对内容进行搜 索/匹配。 它能够检测各种不同的攻击方式,对攻击进 行实时报警。 Snort 可以运行在*nix/Win32 平台上。q 工作原理在基于共享网络上检测原始的网络传输数 据,通过分析捕获的数据包,匹配入侵行为 的特征或者从网络活动的角度检测异常行为 ,进而采取入侵的预警或记录。属于基于误 用的检测。初始化解析命令行解析规则库打开libpcap接口获取数据包解析数

14、据包生成二维链表与二维链表某 节点匹配?响应 (报警、日志)是否Snort工作流程图3.4 入侵检测系统的应用q 实例分支机构2INTERNET分支机构1NEsec300 FW2035968?告警内网接口外网接口电源内部核心子网NEsec300 FW2035968?告 警内网接口外网接口电 源NEsec300 FW2035968?告警内网接口外网接口电源NEsec300 FW2035968?告警内网接口外网接口电源交换机安全网关SG1安全网关SG2安全网关SG3路由器路由器路由器安全管理器安全认证服务器网络入侵检测探头网络入侵策略管理器4. 安全审计基础q 为何我们需要安全审计?一旦我们采用的

15、防御体系被突破怎么办?至少我 们必须知道系统是怎样遭到攻击的,这样才能恢复 系统,此外我们还要知道系统存在什么漏洞,如何 能使系统在受到攻击时有所察觉,如何获取攻击者 留下的证据。网络安全审计的概念就是在这样的需 求下被提出的,它相当于飞机上使用的“黑匣子” 。 网络安全审计系统能帮助我们对网络安全进行实 时监控,及时发现整个网络上的动态,发现网络入 侵和违规行为,忠实记录网络上发生的一切,提供 取证手段。它是保证网络安全十分重要的一种手段 。q CC标准中的网络安全审计功能定义网络安全审计包括识别、记录、存储、分析与安 全相关行为有关的信息。在CC标准中对网络审计定 义了一套完整的功能,有:

16、 v 安全审计自动响应 v 安全审计数据生成 v 安全审计分析 v 安全审计浏览 v 安全审计事件存储 v 安全审计事件选择4.1 安全审计系统网络 层审 计系统 层审 计应用 层审 计TCP/IP、ATMUNIX、Windows 9x/NT、ODBC审计总控CA发证 操作主页更 新监视网络安全审计层次结构图4.3 参考标准qISO 7498-2 ISO7498-2描述了如何确保站点安全和实施有效的审计 计划。它是第一篇论述如何系统的达到网络安全的文章,大 家可以从:WWW.ISO.CH获得更多的ISO标准的消息。 q英国标准7799(BS 7799) BS 7799文档的标题是A Code of Practice For Information Security Management,论述了如何确保网 络系统安全。 BS 7799-1论述了确保网络安全所采取的步骤;BS 7799-2讨论了在实施信息安全管理系统(ISMS

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号