基于主机的入侵防御方案.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《基于主机的入侵防御方案.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 主机 入侵 防御 方案
- 资源描述:
-
1、Symantec Critical System Protection v5.0基于主机的入侵防御产品(IPS)Presenters NameDate.Symantec Critical System Protection2Symantec Confidential议程议程当前安全趋势SCSP简介SCSP的入侵防护功能(IPS)SCSP的入侵检测功能(IDS)SCSP的主要功能和特点总结 1 2 3 456.当前安全趋势.Symantec Critical System Protection4Symantec Confidential如何阻截已经射出的子弹?如何阻截已经射出的子弹?.Syman
2、tec Critical System Protection5Symantec Confidential月月天天小时小时分钟分钟秒秒程序程序病毒病毒Macro病毒病毒电子邮件电子邮件蠕虫蠕虫网络网络蠕虫蠕虫Flash蠕虫蠕虫之前之前自动化自动化之后之后自动化自动化感染期感染期特征特征响应期响应期被动,使我们时刻处于下风被动,使我们时刻处于下风阻截飞行中的子弹阻截飞行中的子弹我们已经面临这样一种感染形势,即最新威胁的传播速度已经超出了我们的响应能力如果我们想要赢得这场战争,那么我们必需改变我们的策略1990时间2005 感染期感染期特征响应期特征响应期.Symantec Critical Sys
3、tem Protection6Symantec Confidential留给我们的时间真的不多留给我们的时间真的不多箭已发出箭已发出在高峰期,每在高峰期,每 12 封电子邮件就有封电子邮件就有 1 封封被被 MyDoom 感染!感染!Code Red 的感染率每的感染率每 37 分钟就翻一番。分钟就翻一番。Slammer 每每 8.5 秒就翻一番,在秒就翻一番,在 10 分钟之分钟之内可感染内可感染 90%未受保护的服务器!未受保护的服务器!一旦有漏洞公开披露,一旦有漏洞公开披露,Blaster 只需只需 27 天就天就可摧毁网络!可摧毁网络!.Symantec Critical System
4、 Protection7Symantec Confidential典型的攻击步骤典型的攻击步骤Phase 1:Discover&MapPhase 2:PenetratePerimeterPhase 3:AttackResources Scanning&probing Denial of Service Spoofing Protocol exploits Passwordattacks Privilegegrabbing Trojan Horse Vandalism Audit TrailTampering Admin Changes Theft基于网络的 IDS/IPS基于主机的基于主机的
5、IDS/IPS.Symantec Critical System Protection8Symantec ConfidentialSymantec 集成的集成的IDS/IPS解决方案Phase 1:Discover&MapPhase 2:PenetratePerimeterPhase 3:AttackResources Scanning&probing Denial of Service Spoofing Protocol exploits Passwordattacks Privilegegrabbing Trojan Horse Vandalism Audit TrailTampering
6、 Admin Changes TheftSNS+SCSP赛门铁克能提供完整的入侵检测赛门铁克能提供完整的入侵检测/入侵防护解决方案入侵防护解决方案.Symantec Critical System Protection9Symantec ConfidentialSymantec Critical System Protection(SCSP)Symantec 的主机保护产品SCSP提供完成的主机入侵防护解决方案,他能提供攻击防护、终端控制和安全事件监控和审计等功能以确认企业内部多种平台的服务器的完整性和策略依从。.Symantec Critical System Protection10Sym
7、antec ConfidentialWhy Symantec Critical System Protection?维持系统的策略依从 加固系统 入侵检测 入侵防护 减少管理复杂程度 提升产品的管理能力 防止零日攻击 加固日志系统,日志转发,和日志监控 对无法立即安装补丁程序或锁定的系统提供防护 企业级的报表功能 通过简单,集中的策略创建管理系统降低企业用于资产保护的成本目的目的提供提供 怀有恶意的内部用户攻击系统 未知攻击针对:内存 文件系统 注册表 操作系统 应用 终端用户违背企业安全策略预防预防.Symantec Critical System Protection11Symantec
8、Confidential保护企业中的关键业务主机保护企业中的关键业务主机 数据中心数据中心数据库服务器互联网应用服务器Web服务器邮件服务器后台办公系统定制的应用系统公司内部公司内部文件服务器打印服务器远程访问网关分布式系统高风险的客户端高风险的客户端移动用户高管的台式机保存机密的系统访问关键任务的系统缺少物理安全访问的系统信息终端(触摸屏).Symantec Critical System Protection12Symantec Confidential主机安全产品的功能覆盖主机安全产品的功能覆盖分类分类SAV 10.0SCS 3.0CSP 5.0防病毒及间谍广告软件的移除主机防火墙网络攻
9、击操作系统加固应用加固系统资源的隔离和设备保护恢复被攻击的终端保护桌面电脑和服务器.SCSP的入侵防护功能.Symantec Critical System Protection14Symantec Confidential主动式预防主动式预防 攻击正在趋向简单化攻击正在趋向简单化主机程序主机程序邮件网站数据库操作系统操作系统服务服务应用程序应用程序服务服务邮件客户端办公软件浏览器交互式程序交互式程序每个程序只需要一组受限的资源、访问权限就能完成其正常工作但是很多程序通常有远远超出其工作需要的系统和资源的访问权限正常资源访问正常资源访问文件文件注册表注册表网络网络设备设备读/写 数据文件只读的
10、配置信息调用指定的端口及设备.Symantec Critical System Protection15Symantec Confidential攻击正在趋向简单化攻击正在趋向简单化(续续.)主机程序主机程序邮件网站数据库操作系统操作系统服务服务应用程序应用程序服务服务邮件客户端办公软件浏览器交互式程序交互式程序正常资源访问正常资源访问文件文件注册表注册表网络网络设备设备读/写 数据文件只读的配置信息调用指定的端口及设备暴露的资源暴露的资源攻击者攻击者“诱骗诱骗”程序去访问和修改程序去访问和修改额外的系统资源额外的系统资源.Symantec Critical System Protection
11、16Symantec ConfidentialSymantec CSP Solution Overview主机程序主机程序操作系统操作系统服务服务应用程序应用程序交互式程序交互式程序SCSP在每个程序或服务定制一个外壳(BCD),限定其访问行为文件文件注册表注册表网络网络设备设备读/写 数据文件只读的配置信息调用指定的端口及设备Behavior Control Descriptions(BCDs)限定每个应用程序允许访问的资源及其访问权限限定每个应用程序允许访问的资源及其访问权限.Symantec Critical System Protection17Symantec Confidentia
12、lUserApplicationsCore OSServiceWeb,Database,Mail,etc.Server security Agent Windows 2000/XP/2003,Solaris,Linux文件文件Pipes注册表注册表网络网络缓存溢出缓存溢出系统调用系统调用进程衍生进程衍生路径路径Server communications-Download policy&configuration updates-Upload logged eventsSCSP在操作系统的最底层进行防护在操作系统的最底层进行防护Behavior Control AgentKernel mode
13、intercept driverSCSP.Symantec Critical System Protection18Symantec Confidential防护能力防护能力缓存溢出保护操作系统加固注册表保护文件系统保护定制攻击防护策略主机防火墙功能移动设备控帛交互式程序控制超级用户/管理员权限控制操作系统审计日志的监控和响应.SCSP的入侵检测功能.Symantec Critical System Protection20Symantec ConfidentialAgent主机入侵检测主机入侵检测Agent安装在主机上代理程序安装在主机上代理程序文件注册表审计信息操作系统日志应用系统日志Ac
14、tSymantec IPS creates a“shell”around each program&service that defines acceptable behavior主控台报警主控台报警邮件通知邮件通知SNMP Trap禁用恶意帐户禁用恶意帐户保存事件信息供进一步分析保存事件信息供进一步分析 转发日志到管理服务器供报表和分析转发日志到管理服务器供报表和分析基于策略的自定义响应动作基于策略的自定义响应动作智能报警智能报警事件信息事件信息数据库数据库-资产数据资产数据-策略策略-运行状态运行状态事件数据事件数据管理服务器管理服务器.Symantec Critical System P
15、rotection21Symantec ConfidentialSCSP入侵检测的工作模式入侵检测的工作模式SCSP一般通过监视系统、事件、安全日志和端口调用来判别是否有攻击发生SCSP一旦发现攻击,会立即作出相应的响应动作,基于主机入侵检测系统提供的响应方式比NIDS的要丰富SCSP还可以通过监视可编辑的文件系统列表、注册表的变化来判别是否有攻击事件发生可以监视、响应针对某台系统的任何存取、修改、配置等动作.Symantec Critical System Protection22Symantec ConfidentialSCSP策略,默认按操作系统归类未授权的系统配置更改未授权的管理权限更
16、改及滥用失败登录重要文件未授权访问和更改注册表的更改(针对Windows平台)SCSP的入侵检测功能的入侵检测功能是基于监控策略是基于监控策略,实时监控实时监控.Symantec Critical System Protection23Symantec Confidential日志的转发和合并日志的转发和合并日志文件及其归档是完成,准确和可验证的,所以这些日志可用于计算机犯罪的取证调证日志文件被保存在Agent本地,也可以被转发 可以设定过滤规则,只转发相关的安全事件到管理服务器 在Agent本地的完整日志文件也能通过SSL方式被转发到管理服务器,用于归档日志文件的完整性在日志转发和归档时完成
17、日志文件在被转发到管理服务器时均被压缩每条日志记录都是唯一的,可识别的.SCSP的主要功能和特点.Symantec Critical System Protection25Symantec ConfidentialSCSP 5.0 支持的系统平台支持的系统平台PlatformDesktopServerPreventionMonitoringMicrosoft WindowsWindows XPWindows 2000Windows 2000 ServerWindows Server 2003Windows 2000 ServerWindows Server 2003SolarisNot App
展开阅读全文