《入侵检测》PPT课件.ppt
《《入侵检测》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《入侵检测》PPT课件.ppt(84页珍藏版)》请在三一办公上搜索。
1、1,第五章 入侵检测系统,李 剑 北京邮电大学信息安全中心 01086212346,2,目 录,一.入侵检测概述二.入侵检测技术三.IDS的标准化四.入侵检测的发展,3,入侵检测,入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作。入侵监测系统(IDS,Intrusion Detection System)与系统扫描器(System Scanner)不同。系统扫描器是根据攻击特征数据库来扫描系统漏洞的,它更关注配置上的漏洞而不是当前进出主机的流量。在遭受攻击的主机上,即使正在运行着扫描程序,
2、也无法识别这种攻击。IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。网络扫描器检测主机上先前设置的漏洞,而IDS监视和记录网络流量。如果在同一台主机上运行IDS和扫描器,配置合理的IDS会发出许多报警。,4,5.1 入侵检测概述,入侵检测技术是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第
3、二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻上述的网络威胁。,5,5.1.1 为什么需要入侵检测系统,政府、银行、大企业等机构都有自己的内网资源。企业经常在防火墙系统上投入大量的资金,在因特网入口处部署防火墙系统来保证安全,依赖防火墙建立网络的组织往往是“外紧内松”,无法阻止内部人员所做的攻击,对信息流的控制缺乏灵活性,从外面看似非常安全,但内部缺乏必要的安全措施。据统计,全球80%以上的入侵来自于内部。由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。入侵检测是对防火墙及其有益的补充,入侵检测系统能使在入侵攻击对系统
4、发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。,6,5.1.1 为什么需要入侵检测系统,对防火墙和入侵检测系统的联系有一个经典的比喻:防火墙相当于一个把门的门卫,对于所有进出大门的人员进行审核,只有符合安全要求的人,就是那些有入门许可证的人才可以进、出大门;门卫可以防止小偷进入大楼,但不能保证小偷100%地被拒之门外,而且对于那些本身就在大门内部的,以及那些具备入门证的、以合法身份进入了大门的人,是否做好事也无法监控,这时候就需要依靠入侵检测系统来进行审计和控制,及时发现异常情况并发出警告。,7,5.1.2 入侵检测的概念,本文中的“入侵”是个广义的概念,不仅包括被发起攻击的人(
5、如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问(Denial of Service)等对计算机系统造成危害的行为。入侵检测,顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能简化管理员的工作,保证网络安全的运行。,8,5.1.2 入侵检测的概念,由于入侵检测系统的市场在近几年中飞速发展
6、,许多公司投入到这一领域上来。除了国外的ISS、axent、NFR、思科(Cisco)等公司外,国内也有数家公司(如启明星辰、中联绿盟、中科网威等)推出了自己相应的产品。但就目前而言,入侵检测系统还缺乏相应的标准。目前,试图对IDS进行标准化的工作有两个组织:IETF的IDWF(Intrusion Detection Working Group)和CIDF(Common Intrusion Detection Framework),但进展非常缓慢,尚没有被广泛接收的标准出台。,9,5.1.3 入侵检测的历史,从实验室原型研究到推出商业化产品、走向市场并获得广泛认同,入侵检测系统已经走过了二十多
7、年的风雨坎坷路。1.概念的诞生1980年4月,James P.Anderson为美国空军做了一份题为计算机安全威胁监控与监视(Computer Security Threat Monitoring and Surveillance)的技术报告,第一次详细阐述了入侵检测的概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为3种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。,10,5.1.3 入侵检测的历史,2.模型的发展19841986年,乔治敦大学的Dorothy Denning和SRI/CSL(SRI公司计算机科学
8、实验室)的Peter Neumann研究出了一个实时入侵检测系统模型,取名为入侵检测专家系统(IDES)。该模型由6个部分组成:主体、对象、审计记录、轮廓特征、异常记录、活动规则。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。,11,5.1.3 入侵检测的历史,1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了一个IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测,如图5.1所示。,12,5.1.3 入侵检测的历史,3.百花齐放的春天1990年是
9、入侵检测系统发展史上的一个分水岭。这一年,加州大学戴维斯分校的L.T.Heberlein等人开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机。从此之后,入侵检测系统发展史翻开了新的一页,基于网络的IDS和基于主机的IDS两大阵营正式形成。,13,5.1.3 入侵检测的历史,1988年的莫里斯蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室
10、,开展对分布式入侵检测系统(DIDS)的研究,将基于主机和基于网络的检测方法集成到一起,其总体结构如图5.2所示。,14,5.1.3 入侵检测的历史,DIDS是分布式入侵检测系统历史上的一个里程碑式的产品,它的检测模型采用了分层结构,包括数据、事件、主体、上下文、威胁、安全状态等6层。从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRI/CSL、普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平。,15,5.1.4 入侵检测的结构,IDS在结构上可划
11、分为数据收集和数据分析两部分。1、数据收集机制数据收集机制在IDS中占据着举足轻重的位置。如果收集的数据时延较大,检测就会失去作用;如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法检测某些入侵,给用户以安全的假象。,16,5.1.4 入侵检测的结构,IDS在结构上可划分为数据收集和数据分析两部分。1、数据收集机制数据收集机制在IDS中占据着举足轻重的位置。如果收集的数据时延较大,检测就会失去作用;如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法检测某些入侵,给用户以安全的假象。,17,5
12、.1.4 入侵检测的结构,(1)分布式与集中式数据收集机制 分布式数据收集:检测系统收集的数据来自一些固定位置而且与受监视的网元数量无关。集中式数据收集:检测系统收集的数据来自一些与受监视的网元数量有一定比例关系的位置。,18,5.1.4 入侵检测的结构,(2)直接监控和间接监控 如果IDS从它所监控的对象处直接获得数据,称为直接监控;反之,如果IDS依赖一个单独的进程或工具获得数据,则称为间接监控。就检测入侵行为而言,直接监控要优于间接监控,由于直接监控操作的复杂性,目前的IDS产品中只有不足20%使用了直接监控机制。,19,5.1.4 入侵检测的结构,(3)基于主机的数据收集和基于网络的数
13、据收集 基于主机的数据收集是从所监控的主机上获取的数据;基于网络的数据收集是通过被监视网络中的数据流获得数据。总体而言,基于主机的数据收集要优于基于网络的数据收集。,20,5.1.4 入侵检测的结构,(4)外部探测器和内部探测器 外部探测器是负责监测主机中某个组件(硬件或软件)的软件。它将向IDS提供所需的数据,这些操作是通过独立于系统的其他代码来实施的。内部探测器是负责监测主机中某个组件(硬件或软件)的软件。它将向IDS提供所需的数据,这些操作是通过该组件的代码来实施的。外部探测器和内部探测器在用于数据收集时各有利弊,可以综合使用。由于内部探测器实现起来的难度较大,所以在现有的IDS产品中,
14、只有很少的一部分采用它。,21,5.1.4 入侵检测的结构,2、数据分析机制 根据IDS如何处理数据,可以将IDS分为分布式IDS和集中式IDS。分布式IDS:在一些与受监视组件相应的位置对数据进行分析的IDS。集中式IDS:在一些固定且不受监视组件数量限制的位置对数据进行分析的IDS。请注意,这些定义是基于受监视组件的数量而不是主机的数量,所以如果在系统中的不同组件中进行数据分析,除了安装集中式IDS外,有可能在一个主机中安装分布式数据分析的IDS。分布式和集中式IDS都可以使用基于主机、基于网络或两者兼备的数据收集方式。,22,5.1.5 入侵检测系统的作用,入侵检测系统具有以下部分或全部
15、功能:监督并分析用户和系统的活动;检查系统配置和漏洞;检查关键系统和数据文件的完整性;识别代表已知攻击的活动模式;对反常行为模式的统计分析;对操作系统的校验管理,判断是否有破坏安全的用户活动。,23,5.1.5 入侵检测系统的作用,入侵检测系统和漏洞评估工具可以联合起来,其的优点在于:提高了信息安全体系其他部分的完整性;提高了系统的监察能力;跟踪用户从进入到退出的所有活动或影响;识别并报告数据文件的改动;发现系统配置的错误,必要时予以更正;识别特定类型的攻击,并向相应人员报警,以作出防御反应;可使系统管理人员最新的版本升级添加到程序中;允许非专家人员从事系统安全工作;为信息安全策略的创建提供指
16、导。,24,5.1.5 入侵检测系统的作用,必须修正对入侵检测系统和漏洞评估工具不切实际的期望:这些产品并不是无所不能的,它们无法弥补力量薄弱的识别和确认机制。在无人干预的情况下,无法执行对攻击的检查;无法感知公司安全策略的内容;不能弥补网络协议的漏洞;不能弥补由于系统提供信息的质量或完整性的问题;不能分析网络繁忙时所有事务;不能总是对数据包级的攻击进行处理;不能应付现代网络的硬件及特性。,25,5.1.6 入侵检测的分类,1.根据其采用的技术分。(1)异常检测异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。通
17、过检测系统的行为或使用情况的变化来完成。(2)误用检测误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。,26,5.1.6 入侵检测的分类,2.根据IDS所检测对象的区别可分为基于主机的入侵检测系统和基于网络的入侵检测系统。(1)基于主机的IDS基于主机的IDS通过监视与分析主机的审计记录检测入侵。能否及时采集到审计是这些系统的弱点之一,入侵者会将主机审计子系统作为攻击目标以避开IDS。如图5.3所示为基于主机的IDS。,27,5.1.6 入侵检测的分类,(2)基于网络的IDS:基于网络的IDS通过在共享网段上对通信数据的侦听采集数据,分
18、析可疑现象。这类系统不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。图5.4所示为基于网络的IDS。,28,5.1.6 入侵检测的分类,(3)分布式入侵检测系统 目前这种技术在ISS的RealSecure等产品中已经有了应用。它检测的数据也是来源于网络中的数据包,不同的是,它采用分布式检测、集中管理的方法。即在每个网段安装一个黑匣子,该黑匣子相当于基于网络的IDS,只是没有用户操作界面。黑匣子用来监测其所在网段上的数据流,它根据集中安全管理中心制定的安全策略、响应规则等来分析检测网络数据,同时向集中安全管理中心发回安全事件信息。集中安全管理中
19、心是整个分布式入侵检测系统面向用户的界面。它的特点是对数据保护的范围比较大,但对网络流量有一定的影响。,29,5.1.6 入侵检测的分类,3.根据工作方式分(1)离线检测系统离线检测系统是非实时工作的系统,它在事后分析审计事件,从中检查入侵活动。事后入侵检测由网络管理人员进行,具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断是否存在入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性。,30,5.1.6 入侵检测的分类,(2)在线检测系统在线检测系统是实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
20、。其工作过程是实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。,31,5.1.6 入侵检测的分类,4.按照体系结构分(1)集中式这种结构的IDS可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理。但这种结构的IDS在可伸缩性、可配置性方面存在致命缺陷:第一,随着网络规模的增加,主机审计程序和服务器之间传送的数据量就会骤增,导致网络性能大大降低
21、;第二,系统安全性脆弱,一旦中央服务器出现故障,整个系统就会陷入瘫痪;第三,根据各个主机不同需求,配置服务器非常复杂。,32,5.1.6 入侵检测的分类,(2)等级式这种结构的IDS用来监控大型网络,定义了若干个分等级的监控区,每个IDS负责一个区,每一级IDS只负责所监控区的分析,然后将当地的分析结果传送给上一级IDS。这种结构仍存两个问题:首先,当网络拓扑结构改变时,区域分析结果的汇总机制也需要做相应的调整;第二,这种结构的IDS最后还是要把各地收集到的结果传送到最高级的检测服务器进行全局分析,所以系统的安全性并没有实质性的改进。,33,5.1.6 入侵检测的分类,(3)协作式这种结构的I
22、DS将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各司其职,负责监控当地主机的某些活动。所以,其可伸缩性、安全性都得到了显著的提高,但维护成本却高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。,34,5.2 入侵检测技术,5.2.1 误用入侵检测误用入侵检测是指根据已知的入侵模式来检测入侵。入侵者常常利用系统和应用软件中弱点攻击,而这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配检测系统中的模式库,则入侵者即被检测到,如图5.5所示。,35,5.2 入侵检测技术,误用入侵检测依赖于模式库,或叫规则库。如果没有构造好模式库,则IDS就不能检测
23、到入侵者。例如,因特网蠕虫攻击(Worm Attack)使用了fingered 和 sendmai1错误(Bugs),可以使用误用检测,与异常入侵检测相反,误用入侵检测能直接检测不利的或不能接受的行为,而异常入侵检测是发现同正常行为相违背的行为。,36,5.2 入侵检测技术,1.基于条件概率误用入侵检测方法 基于条件概率误用入侵检测方法将入侵方式对应一个事件序列,然后通过观测到事件发生情况来推测入侵出现。这种方法的依据是外部事件序列,根据贝叶斯定理进行推理检测入侵。令ES表示事件序列,先验概率为P(I),后验概率为P(ES|I),事件出现的概率为P(ES),则P(I|ES)=P(ES|I)P(
24、I)/P(ES),通常网络安全专家可以给出先验概率P(I),对入侵报告数据进行统计处理得出P(ES|I)和P(ES|I),于是可以计算出:,37,5.2 入侵检测技术,2.基于专家系统误用入侵检测方法基于专家系统误用入侵检测方法是通过将安全专家的知识表示成IF-THEN规则形成专家知识库,然后,运用推理算法进行检测入侵。编码规则说明攻击的必需条件作为IF的组成部分。当规则的左边的全部条件都满足时,规则的右边的动作才会执行。入侵检测专家系统应用的实际问题是要处理大量的数据和依赖于审计跟踪的次序,其推理方式主要有以下两种。,38,5.2 入侵检测技术,3.基于状态迁移分析误用入侵检测方法状态迁移分
25、析方法将攻击表示成一系列被临近的系统状态迁移。攻击模式的状态对应于系统状态,并具有迁移到另外状态的条件断言。通过弧将连续的状态连接起来表示状态改变所需要的事件。允许事件类型被植入到模型,不需同审计记录一一对应。攻击模式只能说明事件序列,不能说明更复杂的事件。而且,除了通过植入模型的原始的断言,没有通用的方法来排除攻击模式部分匹配。,39,5.2 入侵检测技术,4.基于键盘监控误用入侵检测方法基于键盘监控误用入侵检测方法假设入侵对应特定的击键序列模式,然后监测用户击键模式,并将这一模式与入侵模式匹配,以此就能检测入侵。这种方法的不利之处是在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法,存
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵检测 入侵 检测 PPT 课件

链接地址:https://www.31ppt.com/p-5466425.html