网络安全技术及应用课件.ppt
《网络安全技术及应用课件.ppt》由会员分享,可在线阅读,更多相关《网络安全技术及应用课件.ppt(66页珍藏版)》请在三一办公上搜索。
1、第八章 入侵检测系统,2023/3/29,2,内容提要,入侵检测技术用来发现攻击行为,进而采取正确的响应措施,是安全防御的重要环节。通过本章学习使学生能够掌握入侵检测系统的基本原理,在了解Snort工作原理的基础上,掌握其安装和使用方法,了解入侵防御技术的特点及其和入侵检测的区别。,2023/3/29,3,第八章 入侵检测系统,8.1 入侵检测系统概述8.2 入侵检测系统的组成8.3 入侵检测的相关技术8.4 入侵检测系统Snort8.5 入侵防御系统8.6 实验:基于snort的入侵检测系统安装和使用8.7 小结 习题,2023/3/29,4,8.1 入侵检测系统概述,入侵检测系统全称为In
2、trusion Detection System(IDS),国际计算机安全协会(International Computer Security Association,ICSA)入侵检测系统论坛将其定义为:通过从计算机网络或计算机系统中的若干关键点收集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。相对于防火墙来说,入侵检测通常被认为是一种动态的防护手段。与其他安全产品不同的是,入侵检测系统需要较复杂的技术,它将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大地简化管理员的工作,使管理员能够更容易地监视、审计网络和计算机系统,扩展了管理员的安全管理
3、能力,保证网络和计算机系统的安全运行。,2023/3/29,5,8.1 入侵检测系统概述(续),防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡外部入侵者,但对内部攻击无能为力;同时,防火墙绝对不是坚不可摧的,即使是某些防火墙本身也会引起一些安全问题。防火墙不能防止通向站点的后门,不提供对内部的保护,无法防范数据驱动型的攻击,不能防止用户由Internet上下载被病毒感染的计算机程序或将该类程序附在电子邮件上传输。,入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。,2023/3/29
4、,6,8.1 入侵检测系统概述(续),相关术语,攻击攻击者利用工具,出于某种动机,对目标系统采取的行动,其后果是获取/破坏/篡改目标系统的数据或访问权限事件在攻击过程中发生的可以识别的行动或行动造成的后果。在入侵检测系统中,事件常常具有一系列属性和详细的描述信息可供用户查看。也可以将入侵检测系统需要分析的数据统称为事件(event),2023/3/29,7,入侵对信息系统的非授权访问及(或)未经许可在信息系统中进行操作入侵检测对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程入侵检测系统(IDS)用于辅助进行入侵检测或者独立进行入侵检测的自动化工具,8.1 入侵检测系统概述(续),202
5、3/3/29,8,入侵检测(Intrusion Detection)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应:对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失;对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。,8.1 入侵检测系统概述(续),20
6、23/3/29,9,8.1 入侵检测系统概述(续),入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1)监视、分析用户及系统活动。2)系统构造和弱点的审计。3)识别反映已知进攻的活动模式并向相关人士报警。4)异常行为模式的统计分析。5)评估重要系统和数据文件的完整性。6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。,2023/3/29,10,入侵检测系统的作用,监控网络和系统发现入侵企图或异常现象实时报警主动响应审计跟踪,形象
7、地说,它就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄像机,还包括保安员的摄像机。,2023/3/29,11,8.1 入侵检测系统概述(续),2023/3/29,12,8.1 入侵检测系统概述(续),入侵检测的发展历程,1980年,概念的诞生19841986年,模型的发展 1990年,形成网络IDS和主机IDS两大阵营九十年代后至今,百家争鸣、繁荣昌盛,2023/3/29,13,入侵检测的实现方式,入侵检测系统根据数据包来源的不同,采用不用的实现方式
8、,一般地可分为网络型、主机型,也可是这两种类型的混合应用。,基于网络的入侵检测系统(NIDS)基于主机的入侵检测系统(HIDS)混合型入侵检测系统(Hybrid IDS),2023/3/29,14,入侵检测的实现方式,1、网络IDS:网络IDS是网络上的一个监听设备(或一个专用主机),通过监听网络上的所有报文,根据协议进行分析,并报告网络中的非法使用者信息。,安装在被保护的网段(共享网络、交换环境中交换机要 支持端口映射)中混杂模式监听分析网段中所有的数据包实时检测和响应,2023/3/29,15,8.1 入侵检测系统概述(续),图8-1 网络IDS工作模型,N,Y,2023/3/29,16,
9、8.1 入侵检测系统概述(续),网络IDS优势,(1)实时分析网络数据,检测网络系统的非法行为;(2)网络IDS系统单独架设,不占用其它计算机系统的任何资源;(3)网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;(4)它既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后取证分析;(5)通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。(6)不会增加网络中主机的负担。,2023/3/29,17,8.1 入侵检测系统概述(续),网络IDS的劣势,(1)交换环境和高速环境需附加条件(2)不能处理加密数据(3)资源及处理能力局限(4)
10、系统相关的脆弱性,2023/3/29,18,入侵检测的实现方式,2、主机IDS 运行于被检测的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。,安装于被保护的主机中 主要分析主机内部活动 占用一定的系统资源,2023/3/29,19,主机IDS优势,(1)精确地判断攻击行为是否成功。(2)监控主机上特定用户活动、系统运行情况(3)HIDS能够检测到NIDS无法检测的攻击(4)HIDS适用加密的和交换的环境(5)不需要额外的硬件设备,2023/3/29,20,主机IDS的劣势,(1)HIDS对被保护主机的影响(2)HIDS的安全性受到
11、宿主操作系统的限制(3)HIDS的数据源受到审计系统限制(4)被木马化的系统内核能够骗过HIDS(5)维护/升级不方便,2023/3/29,21,3、两种实现方式的比较:1)如果攻击不经过网络,基于网络的IDS无法检测到只能通过使用基于主机的IDS来检测;2)基于网络的IDS通过检查所有的包头来进行检测,而基于主机的IDS并不查看包头。主机IDS往往不能识别基于IP的拒绝服务攻击和碎片攻击;3)基于网络的IDS可以研究数据包的内容,查找特定攻击中使用的命令或语法,这类攻击可以被实时检查包序列的IDS迅速识别;而基于主机的系统无法看到负载,因此也无法识别嵌入式的数据包攻击。,2023/3/29,
12、22,4、混合型入侵检测系统(Hybrid IDS)在新一代的入侵检测系统中将把现在的基于网络和基于主机这两种检测技术很好地集成起来,提供集成化的攻击签名检测报告和事件关联功能。可以深入地研究入侵事件入侵手段本身及被入侵目标的漏洞等。,2023/3/29,23,入侵检测系统的功能(小结),1、监视并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2、检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;3、对用户的非正常活动进行统计分析,发现入侵行为的规律;4、检查系统程序和数据一致性与正确性,如计算和比较文件系统的校验;5、能够实时对检测到的入侵行为作出反应;6、操作系统的审计跟踪管
13、理。,2023/3/29,24,8.2 入侵检测系统的组成,根据不同的网络环境和系统的应用,入侵检测系统在具体实现上也有所不同。从系统构成上看,入侵检测系统至少包括数据提取、人侵分析、响应处理三个部分,另外还可能结合安全知识库、数据存储等功能模块,提供更为完善的安全检测及数据分析功能。如1987年Denning提出的通用入侵检测模型主要由六部分构成,IDES与它的后继版本NIDES都完全基于Denning的模型;另外,在总结现有的入侵检测系统的基础上提出了一个入侵检测系统的通用模型如图8-2所示。,2023/3/29,25,8.2 入侵检测系统的组成,通用入侵检测框架(Common Intru
14、sion Detection Framework,CIDF)把一个入侵检测系统分为以下组件:,图8-2 CIDF的入侵检测通用模型,2023/3/29,26,8.2 入侵检测系统的组成,CIDF把一个入侵检测系统分为以下组件:事件产生器:负责原始数据采集,并将收集到的原始数据转换为事件,向系统的其他部分提供此事件,又称传感器(sensor)。事件分析器:接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断结果变为警告信息。事件数据库:存放各种中间和最终入侵信息的地方,并从事件产生器和事件分析器接收需要保存的事件,一般会将数据长时间保存。事件响应器:是根据入侵检测的结果,对入侵的
15、行为作出适当的反映,可选的响应措施包括主动响应和被动响应。,2023/3/29,27,8.2 入侵检测系统的组成,IDS的基本结构,无论IDS系统是网络型的还是主机型的,从功能上看,都可分为两大部分:探测引擎和控制中心。前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作。,2023/3/29,28,8.2 入侵检测系统的组成(续),IDS的基本结构,图8-3 引擎的工作流程,引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能,2023/3/29,29,8.2 入侵检测系统的组成(续),IDS的基本结构,图8-4 控制中心的工作流程,控制中心
16、的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。,2023/3/29,30,8.3入侵检测的相关技术,IDS采用的技术,入侵检测主要通过专家系统、模式匹配、协议分析或状态转换等方法来确定入侵行为。入侵检测技术有:静态配置分析技术异常检测技术误用检测技术,1静态配置分析技术 静态配置分析是通过检查系统的当前系统配置,诸如系统文件的内容或系统表,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(系统配置信息),而不是系统中的活动。,2023/3/29,31,8.3入侵检测的相关技术(续),IDS采用的技术,2、异常检测技术 通过对系统审计数据的分析建立起系统
17、主体(单个用户、一组用户、主机,甚至是系统中的某个关键的程序和文件等)的正常行为特征轮廓;检测时,如果系统中的审计数据与已建立的主体的正常行为特征有较大出入就认为是一个入侵行为。这一检测方法称“异常检测技术”。一般采用统计或基于规则描述的方法建立系统主体的行为特征轮廓,即统计性特征轮廓和基于规则描述的特征轮廓。,2023/3/29,32,8.3入侵检测的相关技术(续),IDS采用的技术,3误用检测技术 误用检测技术(Misuse Detection)通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或是间接地违背系统安全规则的行为,来检测系统中的入侵活动,是一种基于
18、已有知识的检测。这种入侵检测技术的主要局限在于它只是根据已知的入侵序列和系统缺陷的模式来检测系统中的可疑行为,而不能处理对新的入侵攻击行为以及未知的、潜在的系统缺陷的检测。,2023/3/29,33,8.3入侵检测的相关技术(续),入侵检测分析技术的比较,1模式匹配的缺陷 1)计算负荷大 2)检测准确率低,2协议分析新技术的优势 1)提高了性能 2)提高了准确性 3)反规避能力 4)系统资源开销小,2023/3/29,34,8.3入侵检测的相关技术(续),入侵检测系统的性能指标,1、入侵检测系统的主要相关术语:警告(Alert/Alarm):用来表示一个系统被攻击者攻击,一般包含从攻击内容中得
19、到的攻击信息,或者异常事件和统计信息。误警(False Positive):也成误报,指入侵检测系统对那些良性事件的报警,这表明IDS的错误报警,太多的误警可能导致正常的报警事件被淹没。漏警(False Negative):也称漏报,当一个攻击事件已经发生,而入侵检测系统却没有有效地检测出来,如果漏警太多,或者关键入侵事件的漏报就使入侵检测系统失去了其存在意义;,2023/3/29,35,8.3入侵检测的相关技术(续),噪声(Noise):指入侵检测系统生成但又没有真正威胁的报警,这些报警是正确的,并且也是可疑的,如配置于防火墙之外的入侵检测系统检测到的扫描事件,可能被防火墙过滤而没有产生扫描
20、攻击,但是入侵检测系统却检测到并产生报警。重复报警(Repetitive Alarm):指入侵检测系统对某一入侵事件的反复报警,重复报警并不表示入侵检测系统的错误行为,太多的重复报警也可能使网络管理员产生视觉疲劳,影响对其他攻击产生适当响应,另外与其他安全技术协同工作也可能产生严重问题,过多的重复报警可能会产生拒绝服务。,入侵检测系统的性能指标,2023/3/29,36,入侵检测系统的性能指标,2、准确性指标在很大程度上取决于测试时采用的样本集和测试环境。包括:检测率(%):指被监控系统在受到入侵攻击时,检测系统能够正确报警的概率。通常利用已知入侵攻击的实验数据集合来测试系统的检测率。其值为:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 应用 课件
链接地址:https://www.31ppt.com/p-3968104.html