《信息安全原理》-第4章信息系统安全监控课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全原理》-第4章信息系统安全监控课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全原理 信息 安全 原理 信息系统安全 监控 课件
- 资源描述:
-
1、从安全性的角度看,所有试图破坏系统安全性的行为都称为攻击,入侵就是成功的攻击。当一次入侵是成功的时候,一次入侵就发生了。或着说,系统藉以保障安全的第一道防线已经被攻破了。所以,只从防御的角度被动地构筑安全系统是不够的。安全监控是从一种积极的防御措施。它通过对系统中所发生的现象的记录,分析系统出现了什么异常,以便采取相应的对策。l4.1 4.1 入侵检测系统概述入侵检测系统概述 l4.2 4.2 入侵检测系统的基本结构入侵检测系统的基本结构 l4.3 4.3 入侵检测系统的实现入侵检测系统的实现 l4.4 4.4 入侵检测系统的标准化入侵检测系统的标准化 l4.5 4.5 网络诱骗网络诱骗 l4
2、.6 4.6 安全审计安全审计 l习题习题 入侵检测(Intrusion Detection System,IDS)就是一种主动安全保护技术。入侵检测像雷达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,看看网络中是否有违反安全策略的行为和遭到攻击的迹象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。IDS是对计算机和网络系统资源上的恶意使用行为进行识别和响应的处理,它最早于1980年4月由James P.Anderson在为美国空军起草的技术报告Computer Security Threat Monitor
3、ing and Surveillance(计算机安全威胁监控与监视)中提出。他提出了一种对计算机系统风险和威胁的分类方法,将威胁分为外部渗透外部渗透、内部渗透内部渗透和不法行不法行为为;提出了利用审计跟踪数据,监视入侵活动的思想。“入侵”(Intrusion)是一个广义的概念,不仅包括发起攻击的人(包括黑客)取得超出合法权限的行为,也包括收集漏洞信息,造成拒绝访问(Denial of Service)等对系统造成危害的行为。入侵检测(Intrusion Detection)就是对入侵行为的发觉。它通过对计算机网络等信息系统中若干关键点的有关信息的收集和分析,从中发现系统中是否存在有违反安全规则
4、的行为和被攻击的迹象。入侵检测系统(Intrusion Detection System,IDS)就是进行入侵检测的软件和硬件的组合。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,被认为是防火墙后面的第二道安全防线。攻击和误操作的实时保护,被认为是防火墙后面的第二道安全防线。具体说来,入侵检测系统的主要功能有:具体说来,入侵检测系统的主要功能有:监视并分析用户和系统的行为;监视并分析用户和系统的行为;审计系统配置和漏洞;审计系统配置和漏洞;评估敏感系统和数据的完整性;评估敏感系统和数据的完整性
5、;识别攻击行为、对异常行为进行统计;识别攻击行为、对异常行为进行统计;自动收集与系统相关的补丁;自动收集与系统相关的补丁;审计、识别、跟踪违反安全法规的行为;审计、识别、跟踪违反安全法规的行为;使用诱骗服务器记录黑客行为;使用诱骗服务器记录黑客行为;实时入侵检测实时入侵检测实时入侵检测在网络的连接过程中进行,通过攻击识别模块对用户当前的操作进行分析,一旦发现攻击迹象就转入攻击处理模块,如立即断开攻击者与主机的连接、收集证据或实施数据恢复等。如图图4.14.1所示,这个检测过程是反复循环进行的。当前操作当前操作入侵检测入侵检测攻击识别模块攻击识别模块攻击处理模块攻击处理模块是攻击否是攻击否监测监
6、测NY图图4.1 实时入侵检测过程实时入侵检测过程事后入侵检测是根据计算机系统对用户操作所做的历史审计记录,判断是否发生了攻击行为,如果有,则转入攻击处理模块处理。事后入侵检测通常由网络管理人员定期或不定期地进行的。图图4.2为事后入侵检测的过程。历史记录历史记录入侵监测入侵监测攻击处理模块攻击处理模块攻击识别模块攻击识别模块是攻击否是攻击否返回返回NY图图4.2 事后入侵检测的过程事后入侵检测的过程1.IDES模型模型1980年James P.Anderson为美国空军起草的技术报告Computer Security Threat Monitoring and Surveillance仅仅提
7、出了关于入侵检测一些概念。1984年到1986年间,乔治敦大学的Dorothy Denning和SRI/CSI(SRI公司的计算机科学实验室)的Peter Neumann研究出了一个如图图4.34.3所示的实时入侵检测系统模型IDES(入侵检测专家系统)。审计记录审计记录/网络数据包等网络数据包等事件产生器事件产生器行为特征模块行为特征模块规则模块规则模块规则更新规则更新异常记录异常记录变量阈值变量阈值特征表更新特征表更新事件事件图图4.3 Denning的的IDES模型模型这个模型的结构特点:这个模型的结构特点:事件产生器从审计记录事件产生器从审计记录/网络数据包以及其他可视行为中获网络数据
8、包以及其他可视行为中获取事件,构成检测的基础。取事件,构成检测的基础。行为特征表是整个检测系统的核心,它包含了用于计算用行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。这些变量可以根据具体采用的统计户行为特征的所有变量。这些变量可以根据具体采用的统计方法以及事件记录中的具体动作模式定义,并根据匹配上的方法以及事件记录中的具体动作模式定义,并根据匹配上的记录数据进行变量值的更新。一旦有统计变量的值达到了异记录数据进行变量值的更新。一旦有统计变量的值达到了异常程度,行为特征表即产生异常记录,并采取相应的措施。常程度,行为特征表即产生异常记录,并采取相应的措施。规则模块可以由
9、系统安全策略、入侵模式等赞成。它一方规则模块可以由系统安全策略、入侵模式等赞成。它一方面为判断是否入侵提供参考标准;另一方面,可以根据事件面为判断是否入侵提供参考标准;另一方面,可以根据事件记录、异常记录以及有效日期等控制并更新其他模块的状态。记录、异常记录以及有效日期等控制并更新其他模块的状态。这个模型还独立于特定的系统平台、应用环境和入侵类型,这个模型还独立于特定的系统平台、应用环境和入侵类型,为构建入侵检测系统提供了一个通用框家。为构建入侵检测系统提供了一个通用框家。IDES模型的改进模型的改进1988年,SRI/CSI的Teresa Luunt等人改进了Denning的模型,开发出了如
10、图图4.44.4所示的IDES。该系统包括一个异常检测器(用于统计异常模型建立)和一个策略规则专家系统(基于规则的特征分析检测)。审审计计数数据据源源模式匹配器模式匹配器轮廓特征引擎轮廓特征引擎异常检测器异常检测器策略规则策略规则警告警告/报告报告产产 生生 器器图图4.4 IDES结构框架结构框架2.DIDS模型模型1988年,莫里斯蠕虫的爆发,引起了军界、学者和企业界对网络安全的高度重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳抡斯利弗摩尔国家实验室、加州大学分校、Haystack实验室开展对分布式入侵检测系统(DIDS)的研究。DIDS将基于主机和基于网络的检测方法集成到
11、一起,形成如图图4.54.5所示的模型。DIDS检测模型采用了分层结构,包括了数据、时间、主体、上下文、威胁、安全状态等6层,成为分布式入侵检测系统发展史上的一个里程碑。DEDS控制器控制器主主 机机 代代 理理主主 机机 监监 视视 器器主机事件发生器主机事件发生器LAN 代代 理理LAN监监 视视 器器LAN事件发生器事件发生器图图4.5 DIDS结构框架结构框架1.优点优点采用入侵检测系统和漏洞评估工具带来的好处有如下一些:采用入侵检测系统和漏洞评估工具带来的好处有如下一些:提高了信息系统安全体系其他部分的完整性;提高了信息系统安全体系其他部分的完整性;提高了系统的监察能力;提高了系统的
12、监察能力;可以跟踪用户从进入到退出的所有活动或影响;可以跟踪用户从进入到退出的所有活动或影响;能够识别并报告数据文件的改动;能够识别并报告数据文件的改动;可以发现系统配置的错误,并能在必要时予以改正;可以发现系统配置的错误,并能在必要时予以改正;可以识别特定类型的攻击,并进行报警,作出防御响应;可以识别特定类型的攻击,并进行报警,作出防御响应;可以使管理人员最新的版本升级添加到程序中;可以使管理人员最新的版本升级添加到程序中;允许非专业人员从事系统安全工作;允许非专业人员从事系统安全工作;可以为信息系统安全提供指导。可以为信息系统安全提供指导。2.局限局限但是,与其他任何工具一样,入侵检测也不
13、是万能的,它们的使用存但是,与其他任何工具一样,入侵检测也不是万能的,它们的使用存在如下局限:在如下局限:在无人干预的情形下,无法执行对攻击的检测;在无人干预的情形下,无法执行对攻击的检测;无法感知组织(公司)安全策略的内容;无法感知组织(公司)安全策略的内容;不能弥补网络协议的漏洞;不能弥补网络协议的漏洞;不能弥补系统提供信息的质量或完整性问题;不能弥补系统提供信息的质量或完整性问题;不能分析网络繁忙时的所有事物;不能分析网络繁忙时的所有事物;不能总是对数据包级的攻击进行处理;不能总是对数据包级的攻击进行处理;入侵检测是防火墙的合理补充,帮助系统对付来自外部或内部的攻击,扩展了系统管理员的安
14、全管理能力(如安全审计、监视、攻击识别及其响应),提高了信息安全基础结构的完整性。如图图4.6所示,入侵检测系统的主要工作就是从信息系统的若干关键点上收集信息,然后分析这些信息,用来得到网络中有无违反安全策略的行为和遭到袭击的迹象。数据收集数据收集数据分析数据分析结果处理结果处理数据数据数据数据事件事件结果结果图图4.6 入侵检测系统的通用模型入侵检测系统的通用模型入侵检测系统这个模型比较粗略。但是它表明数据收集、数据分析和处理响应是一个入侵检测系统的最基本部件。1.数据收集的内容数据收集的内容入侵检测的第一步是在信息系统的一些关键点上收集信息。这入侵检测的第一步是在信息系统的一些关键点上收集
15、信息。这些信息就是入侵检测系统的输入数据。些信息就是入侵检测系统的输入数据。入侵检测系统收集的数据一般有如下入侵检测系统收集的数据一般有如下4个方面:个方面:(1)主机和网络日志文件)主机和网络日志文件(2)目录和文件中的不期望的改变)目录和文件中的不期望的改变(3)程序执行中的不期望行为)程序执行中的不期望行为(4)物理形式的入侵信息)物理形式的入侵信息(1 1)主机和网络日志文件)主机和网络日志文件主机和网络日志文件中记录了各种行为类型,每种行为类型又包含不同的信息,例如记录“用户活动”类型的日志,就包含登录、用户ID改变、用户对文件的访问、授权和认证信息等内容。这些信息包含了发生在主机和
16、网络上的不寻常和不期望活动的证据,留下黑客的踪迹。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动响应的应急响应程序。因此,充分利用主机和网络日志文件信息是检测入侵的必要条件。(2 2)目录和文件中的不期望的改变)目录和文件中的不期望的改变网络环境中的文件系统包含很多软件和数据文件。包含重要信息的文件和私密数据文件经常是黑客修改或破坏的目标。黑客经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐蔽系统中他们的活动痕迹,还会尽力替换系统程序或修改系统日志文件。因此,目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的对象,往往就是入侵产生的指示
17、和信号。(3 3)程序执行中的不期望行为)程序执行中的不期望行为每个在系统上执行的程序由一到多个进程来实现。每个进程都运行在特定权限的环境中,的行为由它运行时执行的操作来表现,这种环境控制着进程可访问的系统资源、程序和数据文件等;操作执行的方式不同,利用的系统资源也就不同。操作包括计算、文件传输、设备以及与网络间其它进程的通讯。黑客可能会将程序或服务的运行分解,从而导致它的失败,或者是以非用户或管理员意图的方式操作。因此,一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。(4 4)物理形式的入侵信息)物理形式的入侵信息黑客总是想方设法(如通过网络上的由用户私自加上去的不安全未授权设备)去
18、突破网络的周边防卫,以便能够在物理上访问内部网,在内部网上安装他们自己的设备和软件。例如,用户在家里可能安装Modem以访问远程办公室,那么这一拨号访问就成了威胁网络安全的后门。黑客就会利用这个后门来访问内部网,从而越过了内部网络原有的防护措施,然后捕获网络流量,进而攻击其它系统,并偷取敏感的私有信息等等。2.2.入侵检测系统的数据收集机制入侵检测系统的数据收集机制准确性、可靠性和效率是入侵检测系统数据收集机制基本指标,在IDS中占据着举足轻重的位置。如果收集的数据时延较大,检测就会失去作用;如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法
19、检测某些入侵,给用户以安全的假象。(1 1)基于主机的数据收集和基于网络的数据收集)基于主机的数据收集和基于网络的数据收集基于主机的IDS是在每台要保护的主机后台运行一个代理程序,检测主机运行日志中记录的未经授权的可疑行径,检测正在运行的进程是否合法并及时做出响应。基于网络的入侵检测系统是在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,对发现的入侵做出及时的响应。在这种系统中,使用网络引擎执行监控任务。如图图4.7所示,网络引擎所处的位置决定了所监控的网段子网子网1子网子网2子网子网3控制台控制台防防火火墙墙 Web服务器服务器域域 名名服务器服务器 Internet网络引擎
20、网络引擎内部网内部网图图4.7 基于网络的基于网络的IDS中网络引擎的配置中网络引擎的配置如图图4.7所示,网络引擎所处的位置决定了所监控的网段。网络引擎配置在防火墙内,可以监测渗透过防火墙的攻击;网络引擎配置在防火墙外的非军事区,可以监测对防火墙的攻击;网络引擎配置在内部网络的各临界网段,可以监测内部的攻击。控制台用于监控全网络的网络引擎。为了防止假扮控制台入侵或拦截数据,在控制台与网络引擎之间应创建安全通道。基于网络的入侵检测系统主要用于实时监控网络关键路径。它的隐蔽性基于网络的入侵检测系统主要用于实时监控网络关键路径。它的隐蔽性好、视野宽、侦测速度快、占用资源少、实施简便,并且还可以用单
21、独好、视野宽、侦测速度快、占用资源少、实施简便,并且还可以用单独的计算机实现,不增加主机负担。但难于发现所有数据包,对于加密环的计算机实现,不增加主机负担。但难于发现所有数据包,对于加密环境无能为力,用在交换式以太网上比较困难。境无能为力,用在交换式以太网上比较困难。基于主机的基于主机的IDS提供了基于网络的提供了基于网络的IDS不能提供的一些功能,如二进制完不能提供的一些功能,如二进制完整性检查、记录分析和非法进程关闭等。同时由于不受交换机隔离的影整性检查、记录分析和非法进程关闭等。同时由于不受交换机隔离的影响,在交换网络中非常有用。但是它对网络流量不敏感,并且由于运行响,在交换网络中非常有
22、用。但是它对网络流量不敏感,并且由于运行在后台,不能访问被保护系统的核心功能(不能将攻击阻挡在协议层之在后台,不能访问被保护系统的核心功能(不能将攻击阻挡在协议层之外)。它的内在结构没有任何束缚,并可以利用操作系统提供的功能,外)。它的内在结构没有任何束缚,并可以利用操作系统提供的功能,结合异常分析,较准确地报告攻击行为,而不是根据网上收集到的数据结合异常分析,较准确地报告攻击行为,而不是根据网上收集到的数据包去猜测发生的事件。但是它们往往要求为不同的平台开发不同的程序,包去猜测发生的事件。但是它们往往要求为不同的平台开发不同的程序,从而增加了主机的负担。从而增加了主机的负担。总地看来,单纯地
23、使用基于主机的入侵检测或基于网络的入侵检测,都总地看来,单纯地使用基于主机的入侵检测或基于网络的入侵检测,都会造成主动防御体系的不全面。但是,由于它们具有互补性,所以将两会造成主动防御体系的不全面。但是,由于它们具有互补性,所以将两种产品结合起来,无缝地部署在网络内,就会构架成综合了两者优势的种产品结合起来,无缝地部署在网络内,就会构架成综合了两者优势的主动防御体系,即可以发现网段中的攻击信息,又可以从系统日志中发主动防御体系,即可以发现网段中的攻击信息,又可以从系统日志中发现异常情况。这种系统一般为分布式,由多个部件组成。现异常情况。这种系统一般为分布式,由多个部件组成。基于主机和基于网络的
24、数据收集之间的比较基于主机和基于网络的数据收集之间的比较(2 2)分布式与集中式数据收集机制)分布式与集中式数据收集机制分布式IDS收集的数据来自一些固定位置,而与受监视的网元数量无关。集中式IDS收集的数据来自一些与受监视的网元数量有一定比例关系的位置。(3 3)直接监控和间接监控)直接监控和间接监控IDS从它所监控的对象处直接获得数据,则称为直接监控;反之,如果IDS依赖一个单独的进程或工具获得数据,则称为间接监控。就检测入侵行为而言,直接监控要优于间接监控,因为:就检测入侵行为而言,直接监控要优于间接监控,因为:从非直接数据源获取的数据在被从非直接数据源获取的数据在被IDS使用之前,入侵
25、者还有进行修改的使用之前,入侵者还有进行修改的潜在机会。潜在机会。非直接数据源可能无法记录某些事件,例如它无法访问监视对象的内非直接数据源可能无法记录某些事件,例如它无法访问监视对象的内部信息。部信息。在间接监控中,数据一般都是通过某种机制(如编写审计代码)生成在间接监控中,数据一般都是通过某种机制(如编写审计代码)生成的,但这些机制并不的,但这些机制并不IDS的具体要求,因而从间接数据源获得的数据量的具体要求,因而从间接数据源获得的数据量要比从直接数据源大得多。并且间接监控机制的可伸缩性小,一旦主机要比从直接数据源大得多。并且间接监控机制的可伸缩性小,一旦主机及其内部被监控要素增加,过滤数据
展开阅读全文