ID入侵侦测系统课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《ID入侵侦测系统课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ID 入侵 侦测 系统 课件
- 资源描述:
-
1、王振生彙編Intrusion Detection Systems(IDS:入侵偵測系統)駭客攻撃手段 掃瞄:資訊蒐集 Tracert Telnet 廣播要求 代理程式 竊聽駭客攻撃手段 漏洞利用 Buffer Overflow(緩衝區溢位)SQL Injection(SQL指令注入)Cross Site Scripting(跨站腳本)Cross-Site Request Forgery(跨站冒名請求)駭客攻撃手段 通行碼破解 利用系統漏洞入侵取得密碼檔 利用字典攻擊攻擊系統的弱密碼 社交工程 安置後門 利用漏洞入侵後,安置隱藏的系統控制權功能程式 可不經正常的安全認證程序即可取得系統控制權 E
2、mail 隱藏木馬程式駭客攻撃手段 拒絕服務消耗系統或網路資源,使其無法正常運作暴力式封包溢流SYN 溢流攻擊Ping 到死Smurf攻擊駭客攻撃手段防火牆防不到的攻擊 緩衝區溢位攻擊(Buffer Overflows)通訊埠掃瞄攻擊(Port Scans)木馬程式攻擊(Trojan Horses)碎片封包攻擊(IP Fragmentation)蠕蟲攻擊(Worms)系統與應用程式漏洞攻擊(System&Application Vulnerabilities)防毒軟體防不了的攻擊 緩衝區溢位攻擊(Buffer Overflows)通訊埠掃瞄攻擊(Port Scans)系統與應用程式漏洞攻擊(S
3、ystem&Application Vulnerabilities)阻斷服務與分散式阻斷服務攻擊(DoS/DDoS)入侵偵測系統 入侵偵測(Intrusion Detection)就是對電腦網路和電腦系統的關鍵節點的資訊進行收集分析,偵測其中是否有違反安全策略的事件發生或攻擊跡象,並通知系統安全管理員。一般把用於入侵偵測的軟體,硬體合稱為入侵偵測系統。IDS的功能 監控網路(NIDS型)和系統(HIDS型)發現入侵企圖或異常現象 主動告警,通知系統管理者現在網路狀況 將網路封包紀錄下來以為未來辨識或作為證據之用需要IDS的原因 防火牆功能不足 無法阻擋合法網路連結自身可以被攻破 對於某些攻擊的
4、保護很弱 不是所有的威脅均來自防火牆外部 入侵很容易 入侵教學隨處可見 各種駭客工具垂手可得 入侵偵測系統之種類 網路型入侵偵測系統Network-based IDS,簡稱NIDS 主機型入侵偵測系統Host-based IDS,簡稱HIDS 網路節點入侵偵測系統Network Node IDS,簡稱NNIDSNIDS 安裝於被保護的網段中 雜亂模式(promiscuous)監聽 分析經過這網段的所有封包 不會增加網段中主機的負載 產品:eTrust、SnortNIDS範例NIDS安裝的位置 放在防火牆外:優點是IDS能夠看到所有來自Internet的攻擊者對系統的各種攻擊手段;缺點就是IDS
5、的負荷會加重。放在防火牆內:也有人認為應該把偵測器放在防火牆內,這樣可以用設置良好的防火牆把大部分的“幼稚腳本”阻止在防火牆外,而讓IDS把注意力集中在高水準的攻擊上。而且這樣可以把IDS保護在防火牆內,免於遭受攻擊。NIDS安裝的位置 防火牆內外都放IDS:如果組織的經費充足的話,可以在防火牆的內外都放IDS,這樣就可以得到以上兩種方法的優點。這種情況下,一般放在防火牆內部的IDS是用來作為緊急告警的裝置。HIDS 安裝於被保護的主機中 主要分析主機內部活動 系统LOG 系统Process 文件完整性檢查 佔用一定的系統資源 產品:Enterasys Dragon Host Sensor、T
6、ripwireHIDS範例HIDS的優勢 可確認攻擊是成功的 監控系統特定的活動 可偵測加密封包及交換網路環境中的攻擊 監控系統關鍵部份 不須新增額外硬體NNIDS 也稱作StackStack-BasedBased IDSIDS,安裝於網路節點的主機中,結合了NIDS及HIDS的技術 適合於高速網路環境:NIDS因為效能的關係,在高速網路下是不可靠的,因為有很高比例的封包會被丟棄,而且交換型網路經常會妨礙NIDS看到的封包。NNIDS將NIDS的功能委托給單獨的主機,進而解決了高速網路和交換網路的問題。產品:BlackICE Agent、Tiny personal firewall with
7、CMDS、ISS RealSecure Desktop Protector NNIDS範例IDS的偵測技術 基於特徵(Signature-basedbased)維護一個入侵特徵的資料庫 準確性較高 基於異常(Anomaly-basedbased)統計模型 專家系統 誤報較多 IDS的限制 沒有主動防禦的能力:IDS只有告警的能力,無法主動防禦入侵行為。誤報率偏高:目前多數的IDS利用特徵資料庫以判斷是否為入侵行為,但有些正常封包的特徵和入侵行為的特徵十分類似,但修改特徵資料庫之後又造成漏報。漏報率偏高:目前的IDS系統還無法有效的識別出未知的入侵,也就是造成安全假象。IDS的限制 性能普遍不足
8、:現在市場上的IDS產品多依賴單一主機,因現今網路流量十分龐大,這種IDS產品已不能適應交換網路技術和高頻寬環境的發展,一旦資源耗盡,就無法運作了。加密封包無法辨識:越來越多攻擊用加密封包,使得IDS監控網路流量的能力產生盲點,因IDS是擷取網路封包進行分析的,如果封包加密,就無法辨識其內容,也就無法進行分析。入侵防禦系統 Intrusion Prevention System 可視為IDS功能的延伸,用以彌補IDS功能之不足 可主動偵測入侵行為並主動防禦 其餘的限制性與IDS相同入侵防禦系統之種類 主機型入侵防禦(HIPS):用於保護伺服器和主機系統不受入侵行為的攻擊 網路型入侵防禦(NIP
展开阅读全文