信息安全技术入侵检测技术.pptx
《信息安全技术入侵检测技术.pptx》由会员分享,可在线阅读,更多相关《信息安全技术入侵检测技术.pptx(131页珍藏版)》请在咨信网上搜索。
1、1.概述概述2.入侵检测方法入侵检测方法3.入侵检测系统的设计原理入侵检测系统的设计原理4.入侵检测响应机制入侵检测响应机制5.入侵检测标准化工作入侵检测标准化工作6.其它其它7.展望展望概述概述2.入侵检测方法入侵检测方法3.入侵检测系统的设计原理入侵检测系统的设计原理4.入侵检测响应机制入侵检测响应机制5.入侵检测标准化工作入侵检测标准化工作6.其它其它7.展望展望IntrusionnIntrusion:Attempting to break into or misuse your system.nIntruders may be from outside the network or l
2、egitimate users of the network.nIntrusion can be a physical,system or remote intrusion.n传统的信息安全方法采用严格的访问控制和数传统的信息安全方法采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策据加密策略来防护,但在复杂系统中,这些策略是不充分的。它们是系统安全不可缺的部分略是不充分的。它们是系统安全不可缺的部分但不能完全保证系统的安全但不能完全保证系统的安全n入侵检测(入侵检测(Intrusion Detection)是对入侵行)是对入侵行为的发觉。它通过从计算机网络或计算机系统为的发觉。它
3、通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击或系统中是否有违反安全策略的行为和被攻击的迹象的迹象Intrusion Detection入侵检测的定义入侵检测的定义n对系统的运行状态进行监视,发现各种攻对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性系统资源的机密性、完整性和可用性n进行入侵检测的软件与硬件的组合便是入进行入侵检测的软件与硬件的组合便是入侵检测系统侵检测系统nIDS:Intrusion
4、Detection System 入侵检测的特点入侵检测的特点 一个完善的入侵检测系统的特点:一个完善的入侵检测系统的特点:经济性经济性时效性时效性安全性安全性可扩展性可扩展性网络安全工具的特点网络安全工具的特点优点优点局限性局限性防火墙防火墙可简化网络管理,产品成熟可简化网络管理,产品成熟无法处理网络内部的攻击无法处理网络内部的攻击IDS实时监控网络安全状态实时监控网络安全状态误报警,缓慢攻击,新的攻误报警,缓慢攻击,新的攻击模式击模式Scanner简单可操作,帮助系统管理简单可操作,帮助系统管理员和安全服务人员解决实际员和安全服务人员解决实际问题问题并不能真正扫描漏洞并不能真正扫描漏洞VP
5、N保护公网上的内部通信保护公网上的内部通信可视为防火墙上的一个漏洞可视为防火墙上的一个漏洞防病毒防病毒针对文件与邮件,产品成熟针对文件与邮件,产品成熟功能单一功能单一1980年年 Anderson提出:入侵检测概念,分类方法提出:入侵检测概念,分类方法1987年年 Denning提出了一种通用的入侵检测模型提出了一种通用的入侵检测模型 独立性独立性 :系统、环境、脆弱性、入侵种类:系统、环境、脆弱性、入侵种类 系统框架系统框架:异常检测器,专家系统:异常检测器,专家系统 9090年初:年初:CMDSCMDS、NetProwlerNetProwler、NetRanger NetRanger IS
6、S RealSecure ISS RealSecure入侵检测起源入侵检测起源入侵检测的起源(入侵检测的起源(1)n审计技术:产生、记录并检查按时间顺序排列审计技术:产生、记录并检查按时间顺序排列的系统事件记录的过程的系统事件记录的过程n审计的目标:审计的目标:确定和保持系统活动中每个人的责任确定和保持系统活动中每个人的责任重建事件重建事件评估损失评估损失监测系统的问题区监测系统的问题区提供有效的灾难恢复提供有效的灾难恢复阻止系统的不正当使用阻止系统的不正当使用入侵检测的起源(入侵检测的起源(2)n计算机安全和审计计算机安全和审计n美国国防部在美国国防部在70年代支持年代支持“可信信息系可信信
7、息系统统”的研究,最终审计机制纳入的研究,最终审计机制纳入可信可信计算机系统评估准则计算机系统评估准则(TCSEC)C2级级以上系统的要求的一部分以上系统的要求的一部分n“褐皮书褐皮书”理解可信系统中的审计指理解可信系统中的审计指南南入侵检测的起源(入侵检测的起源(3)1980年年4月,James P.Anderson:Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,第(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念一次详细阐述了入侵检测的概念他提出了一种对计算机系统风险和威胁
8、的分类方他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行法,并将威胁分为外部渗透、内部渗透和不法行为三种为三种还提出了利用审计跟踪数据监视入侵活动的思想。还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作这份报告被公认为是入侵检测的开山之作入侵检测的起源(入侵检测的起源(4)从从1984年到年到1986年,乔治敦大学的年,乔治敦大学的Dorothy Denning和和SRI/CSL的的Peter Neumann研究出了一个实时入侵检测系研究出了一个实时入侵检测系统模型,取名为统模型,取名为IDES(入侵检测专家系统)(入侵检测专
9、家系统)入侵检测的起源(入侵检测的起源(5)1990,加州大学戴维斯分校的,加州大学戴维斯分校的L.T.Heberlein等等人开发出了人开发出了NSM(Network Security Monitor)该系统第一次直接将网络流作为审计数据来源,该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况因而可以在不将审计数据转换成统一格式的情况下监控异种主机下监控异种主机入侵检测系统发展史翻开了新的一页,两大阵营入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的正式形成:基于网络的IDS和基于主机的和基于主机的IDS 入侵检测的起源(入侵检测的起源(6)I
10、DS存在与发展的必然性存在与发展的必然性一、网络攻击的破坏性、损失的严重性一、网络攻击的破坏性、损失的严重性二、日益增长的网络安全威胁二、日益增长的网络安全威胁三、单纯的防火墙无法防范复杂多变的攻击三、单纯的防火墙无法防范复杂多变的攻击为什么需要为什么需要IDSn关于防火墙关于防火墙网络边界的设备网络边界的设备自身可以被攻破自身可以被攻破对某些攻击保护很弱对某些攻击保护很弱不是所有的威胁来自防火墙外部不是所有的威胁来自防火墙外部n入侵很容易入侵很容易入侵教程随处可见入侵教程随处可见各种工具唾手可得各种工具唾手可得IDS基本结构基本结构n入入侵侵检检测测是是监监测测计计算算机机网网络络和和系系统
11、统,以以发发现违反安全策略事件的过程现违反安全策略事件的过程n简简单单地地说说,入入侵侵检检测测系系统统包包括括三三个个功功能能部件:部件:(1 1)信息收集信息收集(2 2)信息分析信息分析(3 3)结果处理)结果处理信息收集信息收集n入侵检测的第一步是信息收集,收集内容入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态包括系统、网络、数据及用户活动的状态和行为。和行为。n需要在计算机网络系统中的若干不同关键需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,点(不同网段和不同主机)收集信息,尽可能扩大检测范围尽可能扩大检测范围从一个源来的信息有可能看
12、不出疑点从一个源来的信息有可能看不出疑点信息收集信息收集n入侵检测很大程度上依赖于收集信息的可入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,要保证用来检测网靠性和正确性,因此,要保证用来检测网络系统的软件的完整性,特别是入侵检测络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息止被篡改而收集到错误的信息 信息收集的来源信息收集的来源n系统或网络的日志文件系统或网络的日志文件n网络流量网络流量n系统目录和文件的异常变化系统目录和文件的异常变化n程序执行中的异常行为程序执行中的异常行为系统或网络的日志文件
13、系统或网络的日志文件n黑黑客客经经常常在在系系统统日日志志文文件件中中留留下下他他们们的的踪踪迹迹,因因此此,充充分分利利用用系系统统和和网网络络日日志志文文件件信信息息是是检检测入侵的必要条件测入侵的必要条件n日日志志文文件件中中记记录录了了各各种种行行为为类类型型,每每种种类类型型又又包包含含不不同同的的信信息息,例例如如记记录录“用用户户活活动动”类类型型的的日日志志,就就包包含含登登录录、用用户户ID改改变变、用用户户对对文文件的访问、授权和认证信息等内容件的访问、授权和认证信息等内容n显显然然,对对用用户户活活动动来来讲讲,不不正正常常的的或或不不期期望望的的行行为为就就是是重重复复
14、登登录录失失败败、登登录录到到不不期期望望的的位位置置以及非授权的企图访问重要文件等等以及非授权的企图访问重要文件等等 系统目录和文件的异常变化系统目录和文件的异常变化n网网络络环环境境中中的的文文件件系系统统包包含含很很多多软软件件和和数数据据文文件件,包包含含重重要要信信息息的的文文件件和和私私有有数数据据文文件件经经常常是是黑黑客客修修改改或或破破坏坏的的目目标标。目目录录和和文文件件中中的的不不期期望望的的改改变变(包包括括修修改改、创创建建和和删删除除),特特别别是是那那些些正正常常情情况况下下限限制制访访问问的的,很很可可能能就就是是一一种入侵产生的指示和信号种入侵产生的指示和信号
15、n入入侵侵者者经经常常替替换换、修修改改和和破破坏坏他他们们获获得得访访问问权权的的系系统统上上的的文文件件,同同时时为为了了隐隐藏藏系系统统中中他他们们的的表表现现及及活活动动痕痕迹迹,都都会会尽尽力力去去替替换换系系统统程程序序或或修改系统日志文件修改系统日志文件 信息分析信息分析 模式匹配模式匹配 统计分析统计分析 完整性分析,往往用于事后分析完整性分析,往往用于事后分析模式匹配模式匹配n模模式式匹匹配配就就是是将将收收集集到到的的信信息息与与已已知知的的网网络络入入侵侵和和系系统统误误用用模模式式数数据据库库进进行行比比较较,从从而而发发现现违违背背安全策略的行为安全策略的行为n一一般
16、般来来讲讲,一一种种进进攻攻模模式式可可以以用用一一个个过过程程(如如执执行行一一条条指指令令)或或一一个个输输出出(如如获获得得权权限限)来来表表示示。该该过过程程可可以以很很简简单单(如如通通过过字字符符串串匹匹配配以以寻寻找找一一个个简简单单的的条条目目或或指指令令),也也可可以以很很复复杂杂(如如利利用用正规的数学表达式来表示安全状态的变化)正规的数学表达式来表示安全状态的变化)统计分析统计分析n统计分析方法首先给系统对象(如用户、文件、统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访
17、问次数、操作失败次用时的一些测量属性(如访问次数、操作失败次数和延时等)数和延时等)n测量属性的平均值将被用来与网络、系统的行为测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就进行比较,任何观察值在正常值范围之外时,就认为有入侵发生认为有入侵发生完整性分析完整性分析n完整性分析主要关注某个文件或对象是完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被安装容及属性,它在发现被更改的、被安装木马的应用程序方面特别有效木马的应用程序方面特别有效入侵检测的分类(入侵检测的分类(1)n按
18、照分析方法(检测方法)按照分析方法(检测方法)异常检测模型(异常检测模型(Anomaly Detection):首先总首先总结正常操作应该具有的特征(用户轮廓),结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认当用户活动与正常行为有重大偏离时即被认为是入侵为是入侵 误用检测模型(误用检测模型(Misuse Detection):收集非收集非正常操作的行为特征,建立相关的特征库,正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵配时,系统就认为这种行为是入侵 异常检测异常检测
19、Below Threshold levelsExceed Threshold LevelsSystem AuditMetricsProfilerIntrusionNormal Activity异常检测模型异常检测模型1.1.前提:入侵是异常活动的子集前提:入侵是异常活动的子集 2.2.用户轮廓用户轮廓(Profile):(Profile):通常定义为各种行为参数及其通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围阀值的集合,用于描述正常行为范围3.3.过程过程4.4.监控监控 量化量化 比较比较 判定判定 5.5.6.6.修正修正4.4.指标指标:漏报漏报(false positiv
20、efalse positive),错报错报(false negativefalse negative)异常检测异常检测异常检测异常检测n如果系统错误地将异常活动定义为入侵,称为如果系统错误地将异常活动定义为入侵,称为误报误报(false positive);如果系统未能检测出真;如果系统未能检测出真正的入侵行为则称为正的入侵行为则称为漏报漏报(false negative)。n特点:异常检测系统的效率取决于用户轮廓的特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率。因为不需要对每种入侵完备性和监控的频率。因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵。行为进行定义,因此能
21、有效检测未知的入侵。同时系统能针对用户行为的改变进行自我调整同时系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源。测会消耗更多的系统资源。Anomaly Detectionactivity measuresprobable intrusionRelatively high false positive rate-anomalies can just be new normal activities.System AuditMetricsPattern MatcherIntrusionNormal Acti
22、vityNo Signature MatchSignature Match误用检测模型误用检测模型误用检测误用检测1.1.前提:所有的入侵行为都有可被检测到的特征前提:所有的入侵行为都有可被检测到的特征 2.2.攻击特征库攻击特征库:当监测的用户或系统行为与库中的记录当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵相匹配时,系统就认为这种行为是入侵 3.3.过程过程4.4.监控监控 特征提取特征提取 匹配匹配 判定判定 4.4.指标指标 错报低错报低 漏报高漏报高 误用检测误用检测误用检测模型误用检测模型n如如果果入入侵侵特特征征与与正正常常的的用用户户行行能能匹匹配配,则
23、则系系统统会会发发生生误误报报;如如果果没没有有特特征征能能与与某某种种新新的的攻攻击击行为匹配,则系统会发生行为匹配,则系统会发生漏报漏报n特点:特点:采用特征匹配,滥用模式能明显降低错采用特征匹配,滥用模式能明显降低错报率,但漏报率随之增加。攻击特征的细微变报率,但漏报率随之增加。攻击特征的细微变化,会使得滥用检测无能为力化,会使得滥用检测无能为力Misuse DetectionIntrusion Patternsactivitiespattern matchingintrusionCant detect new attacksExample:if(src_ip=dst_ip)then“l
24、and attack”入侵检测的分类(入侵检测的分类(2)n按照数据来源:按照数据来源:基于主机:系统获取数据的依据是系统基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机,保护的目标也是系统运行所在的主机运行所在的主机基于网络:系统获取的数据是网络传输基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行的数据包,保护的是网络的运行混合型混合型n监视与分析主机的审计记录监视与分析主机的审计记录n可以不运行在监控主机上可以不运行在监控主机上n能否及时采集到审计记录?能否及时采集到审计记录?n如何保护作为攻击目标主机审计子系统如何保护作为攻击目标主机审计子
25、系统?基于主机基于主机n在共享网段上对通信数据进行侦听采集数据在共享网段上对通信数据进行侦听采集数据n主机资源消耗少主机资源消耗少n提供对网络通用的保护提供对网络通用的保护n如何适应高速网络环境?如何适应高速网络环境?n非共享网络上如何采集数据?非共享网络上如何采集数据?基于网络基于网络两类两类IDS监测软件监测软件n网络网络IDS侦测速度快侦测速度快 隐蔽性好隐蔽性好 视野更宽视野更宽 较少的监测器较少的监测器 占资源少占资源少 n主机主机IDS视野集中视野集中 易于用户自定义易于用户自定义保护更加周密保护更加周密对网络流量不敏感对网络流量不敏感 入侵检测的分类(入侵检测的分类(3)n按系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 入侵 检测 技术
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。