【教学课件】第十一章入侵检测.ppt
《【教学课件】第十一章入侵检测.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第十一章入侵检测.ppt(62页珍藏版)》请在三一办公上搜索。
1、第十一章 入侵检测,朱天清,回顾:防火墙的缺点,不能防止来自内部网络的攻击防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入Internet。作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击。,IDS:Intrusion Detection System,入侵(Intrusion):对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。入侵检测(Intrusion Detection):安装在关键节点,对(网络)系统的运行状态进行监视,对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。入侵检测系统:入侵检测的软件与硬件的组合,是防火墙的合理补充,
2、是防火墙之后的第二道安全闸门。入侵检测的内容:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。,典型的IDS技术,攻击工具攻击命令,攻击者,实时入侵检测,漏洞扫描和评估,IDS起源与发展,审计技术:产生、记录并检查按时间顺序排列的系统事件记录的过程。审计的目标:确定和保持系统活动中每个人的责任 重建事件 评估损失 监测系统的问题区 提供有效的灾难恢复 阻止系统的不正当使用通常用审计日志的形式记录,典型的日志,但是大量的日志让管理员无所适从,从中找出需要的信息和安全时间是一件非常繁琐的事情。而且需要管理员有大量的经验,IDS起源与发展,1980年Anders
3、on提出:提出了精简审计的概念,风险和威胁分类方法1987年Denning研究发展了实时入侵检测系统模型IDES入侵检测专家系统:IDES提出了反常活动与计算机不正当使用之间的相关性。80年代,基于主机的入侵检测90年代,基于主机和基于网络入侵检测的集成,概念诞生1980,产生模型80年代中期,模型发展80年代后期-90年代初,网络IDS1990-现在,异常检测90年代初-现在,智能IDS目前,发展历史,IDS基本结构,简单地说,入侵检测系统包括三个功能部件:(1)信息收集(2)信息分析(3)结果处理,入侵检测的设计原理-通用模型,采用异常检测或者误用检测,来源于网络或者主机的数据,利用数据库
4、实现,如MySQL,产生警报提醒管理员,或者通知防火墙,用户方便管理,可以用浏览器,信息收集,入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,尽可能扩大检测范围 从一个源来的信息有可能看不出疑点,信息收集,入侵检测很大程度上依赖于收集信息的可靠性和正确性。要保证用来检测网络系统的软件的完整性。特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息。在一个环境中,审计信息必须与它要保护的系统分开来存储和处理。因为防止入侵者通过删除审计记录来使入侵检测系统失效防止入侵者通过修
5、改入侵检测器的结果来隐藏入侵的存在要减轻操作系统执行入侵检测任务带来的操作负载,信息收集的来源,进行入侵检测的系统叫做主机,被检测的系统或网络叫做目标机。数据来源可分为四类:来自主机的 基于主机的监测收集通常在操作系统层的来自计算机内部的数据,包括操作系统审计跟踪信息和系统日志 来自网络的 检测收集网络的数据来自应用程序的 监测收集来自运行着的应用程序的数据,包括应用程序事件日志和其它存储在应用程序内部的数据来自目标机的检测对系统对象的修改。,入侵检测的分类,按照数据来源:基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。基于网络:系统获取的数据是网络传输的数
6、据包,保护的是网络的运行。混合型:,入侵检测的数据源,基于主机的入侵检测系统系统分析主机产生的数据(应用程序及操作系统的事件日志),主机的数据源,操作系统事件日志应用程序日志 系统日志 关系数据库 Web服务器,基于主机的检测威胁,特权滥用:当用户具有root权限、管理员特权时,该用户以非授权方式使用特权。具有提高特权的立约人 前职员使用旧帐户 管理员创建后门帐户关键数据的访问及修改 学生改变成绩、职员修改业绩、非授权泄露、修改WEB站点安全配置的变化 用户没有激活屏保、激活guest帐户,基于主机的入侵检测系统结构,基于主机的入侵检测系统通常是基于代理的,代理是运行在目标系统上的可执行程序,
7、与中央控制计算机(命令控制台)通信。集中式:原始数据在分析之前要先发送到中央位置 分布式:原始数据在目标系统上实时分析,只有告警命令被发送给控制台。,Desktops,Web Servers,Telecommuters,Customers,Servers,Network,Branch Office,Partners,Host-based 入侵检测,Hacker,Host-based IDS,Host-based IDS,Internet,基于主机入侵检测系统工作原理,网络服务器1,客户端,网络服务器2,检测内容:系统调用、端口调用、系统日志、安全审记、应用日志,HIDS,HIDS,基于主机的入
8、侵检测的好处,威慑内部人员检测通告及响应毁坏情况评估攻击预测诉讼支持行为数据辨析,基于主机的技术面临的问题,性能:降低是不可避免的部署/维护损害欺骗二进制内核日志及Windows NT安全事件日志是两个不错的审计源Syslog及Windows NT应用程序事件日志是两个糟糕的审计源,基于网络的入侵检测系统,入侵检测系统分析网络数据包,基于网络的检测威胁,非授权访问 非授权登录(login)进行其它攻击的起始点数据/资源的窃取 口令下载 带宽窃取拒绝服务 畸形分组:land 分组泛洪:packet flooding 分布式拒绝服务,基于网络的入侵检测系统结构,基于网络的入侵检测系统由遍及网络的传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 第十一 入侵 检测

链接地址:https://www.31ppt.com/p-5663927.html