入侵检测安全解决实施方案.docx
《入侵检测安全解决实施方案.docx》由会员分享,可在线阅读,更多相关《入侵检测安全解决实施方案.docx(10页珍藏版)》请在三一办公上搜索。
1、入侵检测安全解决方案作者:日期:入侵检测安全解决方案摘要:随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。但是长久以来, 人们普遍关注的只是网络中信息传递的正确与否、速度怎样,而忽视了信息的安全问题,结 果导致大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。因此,保证计算机系统、 网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文先介绍入侵检测 的概念和基本模型,然后按不同的类别分别介绍其技术特点。关键词:网络安全、入侵检测、入侵检测系统、蠕虫、入侵检测系统的发展引言:随着Internet的迅速扩张和电子商务的兴起,越来越多的企业以及政府部门依靠网络
2、传 递信息。然而网络的开放性与共享性使它很容易受到外界的攻击与破坏,信息的安全保密性 受到了严重影响。与此同时,网上黑客的攻击活动也逐渐猖狂。人们发现保护资源和数据的 安全,让其免受来自恶意入侵者的威胁是件非常重要的事。因此,保证计算机系统、网络系 统以及整个信息基础设施的安全已经成为刻不容缓的重要课题,入侵检测技术随即产生。正文:1. 该网络的拓扑结构分析从网络拓扑图可以看出,该网络分为办公局域网、服务器网络和外网服务器,通过防火墙与 互联网连接。在办公局域网中有一个交换机和一些客户机。对于办公局域网络,每台计算机 处于平等的位置,两者之间的通信不用经过别的节点,它们处于竞争和共享的总线结构
3、中。 这种网络适用于规模不大的小型网络当中,管理简单方便,安全控制要求不高的场合。在服 务器网络中,有目录服务器、邮件服务器等通过核心交换机,在经过防火墙与外网服务器相 连,在通过外网防火墙与互联网相连。网络拓扑结构安全性考虑网络拓扑结构与网络的安全性关系很大,如果设备再好,结构设计有问题,比如拓扑 结构不合理,使防火墙旋转放置在网络内部,而不是网络与外部的出口处,这样整个网络就 不能抵挡外部的入侵了。设计好网络的拓扑结构,也就是使其进出口减少了收缩,把防御设 备放置到网络的出入口,特别是防火墙和路由器,一定要放置在网络的边缘上,且是每个出 入口均要有。内网防火墙是一类防范措施的总称,它使得内
4、部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以 用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通 道,简化网络的安全管理。防火墙的功能有:1、过滤掉不安全服务和非法用户2、控制对特殊站点的访问3、提供监视Internet安全和预警的方便端点由于互连网的开放性,有许多防范功能的防火墙也有一些防范不到的地方:1、防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制的向外 拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门 攻击渠
5、道。2、防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。3、防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet 主机上并被执行而发起攻击时,就会发生数据驱动攻击。因此,防火墙只是一种整体安全防范政策的一部分。这种安全政策必须包括公开的、以便用 户知道自身责任的安全准则、职员培训计划以及与网络访问、当地和远程用户认证、拨出拨 入呼叫、磁盘和数据加密以及病毒防护的有关政策。2.网络的安全威胁该网络网的特点是有一个办公局域网和服务器网络。这种情况下,网络面临着许多 安全方面的威胁:1)黑客攻击,特别是假冒源地址的拒绝服务攻击屡有发生。攻击
6、者通过一些简单的 攻击工具,就可以制造危害严重的网络洪流,耗尽网络资源或被攻击主机系统资源。但是同 时,攻击者常常可以借助伪造源地址的方法逍遥法外,使网络管理员对这种攻击无可奈何;2)病毒和蠕虫,在高速大容量的局域网络中,各种病毒和蠕虫,不论新旧都很容易 通过不小心的用户或有漏洞的系统迅速传播扩散。其中特别是新发的网络蠕虫,常常可以在 爆发初期的几个小时内就闪电般席卷全校甚至全球,造成网络阻塞甚至瘫痪;3)滥用网络资源,在校园网中总会出现滥用带宽等资源以致影响其它用户甚至整个 网络正常使用的行为。如各种扫描、广播、访问量过大的视频下载服务等等。3系统功能需求在以上安全威胁面前侵检测系统(Int
7、rusion Detection System, IDS)必须满足以下需求:(1) 确定攻击是否成功。由于基于主机的IDS使用含有已发生事件信息,它们可以比 基于网络的IDS更加准确地判断攻击是否成功。在这方面,基于主机的IDS是基于网络的 IDS完美补充,网络部分可以尽早提供警告,主机部分可以确定攻击成功与否。(2) 监视特定的系统活动。基于主机的IDS监视用户和访问文件的活动,包括文件访 问、改变文件权限,试图建立新的可执行文件并且/或者试图访问特殊的设备。例如,基于 主机的IDS可以监督所有用户的登录及下网情况,以及每位用户在联结到网络以后的行为。 对于基于网络的系统经要做到这个程度是非
8、常困难的。基于主机技术还可监视只有管理员才 能实施的非正常行为。操作系统记录了任何有关用户帐号的增加,删除、更改的情况,只要 改动一且发生,基于主机的IDS就能检察测到这种不适当的改动。基于主机的IDS还可审计 能影响系统记录的校验措施的改变。基于主机的系统可以监视主要系统文件和可执行文件的 改变。系统能够查出那些欲改写重要系统文件或者安装特洛伊木马或后门的尝试并将它们中 断。而基于网络的系统有时会查不到这些行为。(3) 能够检查到基于网络的系统检查不出的攻击。基于主机的系统可以检测到那些基 于网络的系统察觉不到的攻击。例如,来自主要服务器键盘的攻击不经过网络,所以可以躲 开基于网络的入侵检测
9、系统。(4) 适用被加密的和交换的环境。交换设备可将大型网络分成许多的小型网络部件加 以管理,所以从覆盖足够大的网络范围的角度出发,很难确定配置基于网络的IDS的最佳位 置。业务映射和交换机上的管理端口有助于此,但这些技术有时并不适用。基于主机的入侵 检测系统可安装在所需的重要主机上,在交换的环境中具有更高的能见度。某些加密方式也 向基于网络的入侵检测发出了挑战。由于加密方式位于协议堆栈内,所以基于网络的系统可 能对某些攻击没有反应,基于主机的IDS没有这方面的限制,当操作系统及基于主机的系统 看到即将到来的业务时,数据流已经被解密了。(5) 近于实时的检测和响应。尽管基于主机的入侵检测系统不
10、能提供真正实时的反应, 但如果应用正确,反应速度可以非常接近实时。老式系统利用一个进程在预先定义的间隔内 检查登记文件的状态和内容,与老式系统不同,当前基于主机的系统的中断指令,这种新的 记录可被立即处理,显著减少了从攻击验证到作出响应的时间,在从操作系统作出记录到基 于主机的系统得到辨识结果之间的这段时间是一段延迟,但大多数情况下,在破坏发生之前, 系统就能发现入侵者,并中止他的攻击。(6) 不要求额外的硬件设备。基于主机的入侵检测系统存在于现行网络结构之中,包 括文件服务器,Web服务器及其它共享资源。这些使得基于主机的系统效率很高。因为它们 不需要在网络上另外安装登记,维护及管理的硬件设
11、备。(7) 记录花费更加低廉。基于网络的入侵检测系统比基于主机的入侵检测系统要昂贵 的多。4. 入侵检测安全解决方案单一的安全保护往往效果不理想,而最佳途径就是采用多层安全防护措施对信息系统 进行全方位的保护结合不同的安全保护因素,例如防病毒软件、防火墙和安全漏洞检测工具, 来创建一个比单一防护有效得的多的综合的保护屏障。分层的安全防护成倍地增加了黑客攻 击的成本和难度,从而大大减少了他们对该网络的攻击。在内网防火墙后增加一个IDS入 侵检测系统,在外网防火墙和互联网之间增加一个IDS入侵检测系统,入侵检测系统的漏洞 的存在,通过对防火墙的配置提供稳定可靠的安全性。风险管理系统是一个漏洞和风险
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 安全 解决 实施方案

链接地址:https://www.31ppt.com/p-5035665.html