《入侵检测流程》PPT课件.ppt
《《入侵检测流程》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《入侵检测流程》PPT课件.ppt(53页珍藏版)》请在三一办公上搜索。
1、第四章 入侵检测流程,4.1 入侵检测的过程,信息收集:从入侵检测系统的信息源中收集信息,内容包括系统、网络、数据以及用户活动的状态和行为等信息分析:是入侵检测过程的核心环节告警与响应:IDS根据攻击或事件的类型或性质,通知管理员或采取一定措施阻止入侵继续,信息收集,入侵检测利用的信息一般来自四个方面:1.系统和网络日志(重复登录失败,登录到不期望位置等),所有重要系统都应定期做日志2.目录和文件中的不期望的改变(修改,创建,删除等),特别是正常情况下限制访问的 3.程序执行中的不期望行为(一个进程出现了不期望的行为可能表明攻击者正在入侵系统)一个进程的执行行为由它运行时执行的操作来表现,操作
2、执行的方式不同,它利用的系统资源也就不同 4.物理形式的入侵信息.一是未授权的对网络硬件连接;二是对物理资源的未授权访问,信息分析,对上述四类信息收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析1.模式匹配:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为 2.统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生3.完整性分析:主要关注某个文件或对象是否被
3、更改,包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效,告警与响应,分为主动响应和被动响应 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动 主动响应系统可以分为对被攻击系统实施控制和对攻击系统实施控制的系统 对被攻击系统实施控制(防护):它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等 对攻击系统实施控制(反击):这种系统多被军方所重视和采用,4.2 入侵检测系统的数据源,基于主机的数据源基于网络的数据源应用程序日志文件其他IDS的报警信息
4、,基于主机的数据源,审计数据是收集一个给定机器用户活动信息的唯一方法系统运行状态信息:通过系统命令来获取系统运行情况(如ps,pstat,vmstat,getrlimit等)系统记账信息:一般只是作为审计数据的一个补充系统日志:指syslog守护程序提供的信息C2级安全性审计信息:记录系统中所有潜在的安全相关事件的信息,记账系统的优缺点,记账系统处理开销小,格式一致,能与OS很好的集成用户填充存放记账文件分区,使其使用率达到90%以上,记账会停止记账系统可打开或关闭,但不能只对指定用户记账记账信息缺乏精确的时间戳记账系统缺乏精确的命令识别记账系统缺乏系统守护程序的活动记录获取信息的时间太迟,C
5、2级安全性审计信息的优点,优点:1、可以对用户的登录身份、真实身份、有效身份及真实有效的所属组的标识进行强验证2、可以很容易地通过配置审计系统实现审计事件的分类3、审计系统遇到错误状态时机器会关闭4、可获取详细的参数化信息缺点1、需要详细监控时会消耗大量系统资源2、通过填充审计系统的磁盘空间可造成拒绝服务攻击3、记录格式和系统接口存在异构性,3.4 基于网络的数据源,优势:1、采用网络监听方式获取信息,受保护系统性能影响很小2、对网络中的用户是透明的,降低了监视器本身遭受攻击的可能性3、相对基于主机的IDS更容易检测到某些基于网络协议的攻击方法4、可针对网段的数据进行入侵分析,与受保护主机的操
6、作系统无关,SNMP信息,简单网络管理协议:指一系列网络管理规范的集合,包括协议本身,数据结构的定义和一些相关概念 SNMP中的管理操作:1、get操作用来提取特定的网络管理信息 2、get-next操作通过遍历活动来提供强大的管理信息提取能力 3、set操作用来对管理信息进行控制(修改、设置)4、trap操作用来报告重要的事件,网络通信包,网络通信包可以解决的相关问题1、能通过分析网络业务检测出网络攻击2、不存在审计记录的格式异构性问题3、不会影响整个网络的处理性能4、可通过签名分析报文载荷内容来检测攻击弱点1、当检测出入侵时,很难确定入侵者2、加密技术的应用使得不可能对报文载荷进行分析,从
7、而失去大量有用的信息,应用程序日志文件,优势1、精确性:不会造成入侵检测系统对安全信息的理解偏差2、完整性:日志文件能包含所有相关信息3、性能:信息收集机制的开销小于安全审计缺点1、只有系统能够正常写日志文件才能检测出攻击2、针对系统软件低层协议的攻击不利用应用程序代码,则攻击情况在日志中看不出来,只能看到攻击结果,其他,其他入侵检测系统的报警信息:DIDS,GrIDS DIDS:把基于主机系统的和基于网络的检测系统组合到一起进行检测 GrIDS:基于图形分析的入侵检测系统,能检测出跨越大型网络基础设施的入侵行为其他网络设备和安全产品的信息:安全产品包括防火墙、安全扫描系统、访问控制系统等,4
8、.3 入侵分析的概念,定义:针对用户和系统活动数据进行有效的组织、整理并提取特征,以鉴别出感兴趣的行为。目的 1、重要的威慑力 2、安全规划和管理 3、获取入侵证据应考虑的因素 1、需求:可说明性、实时检测和响应 2、子目标 3、目标划分 4、平衡,4.4 入侵分析的模型,入侵分析的处理过程:1、构建分析器 2、分析数据 3、反馈和更新,构建分析器,收集并生成事件信息 误用检测:收集入侵信息 异常检测:事件信息来自于系统本身或指定的 相似系统预处理信息 误用检测:转换收集在某种通常表格中的事件 信息 异常检测:事件数据可能被转换成数据表,构建分析器,建立行为分析引擎 误用检测:引擎建立在规则或
9、其他模式描述器 描绘的行为上 异常检测:区分模型通常由用户过去行为的统 计特征轮廓构成将事件数据输入引擎中 误用检测:将攻击数据输入到误用检测器中 异常检测:将参考事件数据输入到异常检测器中保存已输入数据的模型,分析数据,输入事件记录:收集信息源产生的事件记录事件预处理 误用检测:事件数据转换成典型表格 异常检测:事件数据被精简成一个轮廓向量比较事件记录和知识库 误用检测:预处理事件记录被提交给一个模式 匹配引擎 异常检测:比较用户行为轮廓,依靠分析方案 进行判定产生响应:响应性质依靠具体分析方法的性质,反馈和更新,误用检测系统中,主要功能是攻击信息的特征数据库的更新异常检测系统中,依靠执行异
10、常检测的类型,定时更新历史统计特征轮廓。,4.5 入侵检测的分析方法,误用检测:根据已知入侵模式来检测入侵,误用检测,模式匹配方法:将已知入侵特征转换成模式,存放于模式数据库中专家系统方法:首先使用类似于if-then的规则格式输入已有的知识(攻击模式),然后输入检测数据(审计事件记录),系统根据知识库中的内容对检测数据进行评估,判断是否存在入侵行为缺点:1、不适于处理大批量数据 2、没有提供对连续有序数据的任何处理 3、不能处理不确定性,状态转移法:使用系统状态和状态转换表达式来描述和检测已知入侵1、状态转换分析:使用高级状态转换图表来体现和检测已知的入侵攻击方式 基本思想:所有入侵者都是从
11、拥有有限的权限出发,并且利用系统脆弱性来获取一些成果,状态转换方法的优缺点,优点:1.状态转换图提供了一个直接的,高级的,与审计记录独立的概要描述2.转换允许一个人去描绘构成攻击概要的部分顺序信号动作3.攻击成功时,状态转换必须使用最小可能的信号动作子集4.系统保存的硬连接信息使它更容易表示攻击情景5.系统能检测出协同的缓慢攻击,状态转换方法的优缺点,缺点:1.状态声明和信号动作的列表是手工编码的2.状态声明和信号可能不能充分表达更复杂的攻击情景3.推论引擎从目标系统获取额外信息会导致性能下降4.系统不能检测出许多常见攻击5.原型系统与其他基于状态转换方法的系统相比效率较低,有色Petri网匹
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵检测流程 入侵 检测 流程 PPT 课件

链接地址:https://www.31ppt.com/p-5466429.html