网络攻防技术课件第12章网络安全监控.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防技术课件第12章网络安全监控.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 技术 课件 12 网络安全 监控
- 资源描述:
-
1、第十二章 网络安全监控目录 12.1 网络安全监控概述 12.2 入侵检测系统 12.3 蜜罐 12.4 沙箱12.1 网络安全监控概述 NSM概念 NSM背景和意义 NSM发展历程 NSM作用机制 NSM工作特征 NSM技术体系 NSM部署网络攻防的非对称博弈 工作量不对称 攻击方:夜深人静,攻其弱点 防守方:全天候全面防护 信息不对称 攻击方:通过网络扫描、探测、踩点对攻击目标全面了解 防守方:对攻击方一无所知 后果不对称 攻击方:任务失败,极少受到损失 防守方:安全策略被破坏,利益受损网络安全监控概念 网络安全监控(Network Security Monitoring,NSM)通过对网
2、络安全状态进行动态、持续的监控,及早发现为了安全威胁与内在隐患,有效遏止和阻断攻击,最大限度降低威胁程度并减少危害损失。NSM背景 2002年有理查德贝杰提出,定义为“关于收集、分析和增强预警以检测和响应入侵的技术”基于两个根本性假设 安全漏洞不可避免 网络预防终究失效NSM意义 确保网络信息系统安全运行 防止攻击者实施渗透、破坏和信息窃取 进行信息收集、事件分析 为网络安全应急处理提供决策依据NSM发展历程 NSM最早起源于入侵检测 1998年美国空军计算机应急响应小组(AFCERT)部署了第一个监控网络流量的入侵检测系统网络安全监控器(NSM)1993年AFCERT在NSM基础上升级部署了
3、自动化安全事件评估系统(ASIM)网络安全监控逐步由被动变为主动,采用蜜罐(Honeypot)、沙箱(Sand Box)等欺骗式防御技术。趋势:更加关注高级态势感知的情报需求NSM作用机制NSM部署网络传感器,以整合有效的安全策略为基础,处理分析收集到的信息,为检测和入侵响应提供依据。NSM工作特征 聚焦检测响应 聚焦于事中检测和及时响应,及时发现和阻断攻击链 以威胁为中心 以潜在的威胁为线索,优化数据收集和分析,提高攻击现场的还原能力 注重情报使能 通过学习积累形成关于特定攻击者的网络“轮廓”基于信誉度检测,提高效率NSM技术体系 主要包括规划、收集、检测和分析 主要任务:制定网络安全监控方
4、案 从安全需求分析开始,始终围绕“威胁”步骤:威胁建模 量化风险 确定数据源 细化重点NSM技术体系规划NSM技术体系收集 NSM的可靠性和准确依赖于数据的可靠性和完备性 传感器实现数据收集 数据类型丰富 网络流量数据 会话数据/全包捕获数据/包字符串数据 日志数据 告警数据会话数据 两个网络节点之间的通信记录 包括协议、源和目的IP地址、源和目的端口、通信开始和结束的时间戳、通信的数据量等 会话数据体量小、使用灵活,适合大规模存储,保存时间长 方便快速梳理和解析,常用于事后统计和分析。全包捕获数据 完整地记录了两个网络节点之间传输的每一个数据包,PCAP数据格式 细粒度的且高价值的信息,常用
5、于取证和上下文分析 数据体量太大,所需存储成本过高,不适合长期存储;完整数据包不方便快速审计,解析难度也较大。包字符串数据 介于全包捕获数据和会话数据之间 根据自定义的数据格式从全包捕获数据中导出 解决了全包捕获数据对存储空间要求过高,而会话数据粒度不够、缺乏详细信息等问题 容易存储管理、分析统计。日志数据 充分利用系统和应用程序日志文件信息 源自设备、系统或应用的原始日志文件 通常包括:Web代理日志、防火墙日志、操作系统安全日志和系统登录日志等 记录用户认证与授权、用户登录、网络访问、文件读取等各种网络和系统行为告警数据 由检测工具依据配置规则在检查中所生成的告警报警记录和说明 告警数据反
6、映了网络或系统的异常 例如,系统目录和文件的非期望改变,替换动态链接库等系统程序或修改系统日志文件。告警数据本身体量非常小,通常仅包含指向其他数据的指针,常用于分析。数据收集 传感器实现:软件/硬件。网络流量数据:流量镜像/网络分流器 流量镜像的方式不会影响正常通信 网络分流器通常接在路由器和交换机之间,专用的硬件设计,较高的性能和可靠性。日志数据:目标主机上运行代理程序,获取主机的审计数据、系统日志、应用程序日志等。NSM技术体系检测 是指以网络流量、日志和审计信息为数据源,对网络实时连接和主机文件等进行检测,发现可疑事件并作出告警。告警信息是检测的重要检测结果 入侵检测系统(IDS)进行检
7、测 误用检测(特征检测)异常检测误用检测(特征检测)发展相对成熟,最早且最广泛的检测技术 假设:所有入侵行为都有可被检测到的特征 工作原理:对入侵行为的特征进行描述,在收集的数据中如果找到符合特征描述的行为,则视之为入侵误用检测(特征检测)特征类型分类 主机/网络 稳定/可变 原子/可计算 特征构成了误用模式数据库(特征库)误用检测的性能很大程度上依赖于特征库的质量误用检测(特征检测)特征类型分类 主机/网络 稳定/可变 原子/可计算 特征构成了误用模式数据库(特征库)误用检测的性能很大程度上依赖于特征库的质量误用检测(特征检测)公开信誉度列表是由开源社区志愿者支持维护的关于互联网恶意行为的信
8、息列表 主要收录恶意域名、可疑IP地址、恶意程序签名等 知名的公开信誉度列表有:恶意软件域名列表MDL、ZeuS和SpyEye追踪器、PhishTank,垃圾邮件IP地址封堵名单Spamhaus,MalCode数据库等。误用检测(特征检测)误用检测的误报率较低 只需收集相关的数据集合,减少系统负担,且技术已相当成熟。误用检测的漏报率较高 仅仅刻画已知的入侵和系统误用模式,因此该技术不能检测出未知的入侵 在模式匹配基础上增加了协议分析技术,以提高误用检测的性能。异常检测 假设:入侵者的行为与正常用户的行为不同,利用这些不同可以检测入侵行为。工作原理是是对正常行为建模,在对网络流量或事件监测时,所
9、有不符合常规行为模型的事件就被怀疑为攻击。利用统计分析和预测等方法检测入侵 轮廓(Profile):定义出各种行为参数及其属性值的集合,描述正常行为。异常检测 异常检测具有更强的针对未知网络攻击的检测发现能力,但技术实现的难度也更大。异常检测技术的误报率比较高,而误用检测技术误报率比较低。新的区分方法 基于模式预测的方法 基于机器学习的方法 基于数据挖掘的方法 NSM技术体系分析 对提交的告警信息进行识别、验证和确认 分析技术:数据包分析:纵向分析/关联性分析 数字取证:内存数据/硬盘数据/IDS记录 程序行为分析:沙箱 工具Wireshark、Redline、Net Treat Analyz
10、er、Walleye等NSM技术体系分析 对提交的告警信息进行识别、验证和确认 帮助确定某个恶意行为在整个安全事件中的作用和发生时机 分析技术:数据包分析:纵向分析/关联性分析 数字取证:内存数据/硬盘数据/IDS记录 程序行为分析:沙箱数据包分析 根据告警信息对数据包进行细致的分析和解读,以实现对告警信息的验证和潜在攻击线索 纵向分析:严格按照协议层次和格式,对封装的数据包进行拆分和解析。关联性分析:对各类信息进行关联和综合,从而对网络事件进行判断,帮助甄别误报或查找漏报。数字取证 源自于计算机取证 主要关注计算机内存、硬盘数据以及入侵检测系统的工作记录、系统审计记录、操作系统日志记录和反病
11、毒软件日志记录等 分为 内存数据取证 硬盘数据取证 网络取证数字取证内存数据 从内存中提取与攻击相关的数据信息。主要包括:进程控制块和线程控制块 恶意程序内存数据 网络和文件操作对象 加密口令信息 硬件和软件的配置信息 一般通过工具或者dump文件来获取数字取证硬盘数据 从硬盘中提取与文件和文件系统有关的数据信息 对读取的原始磁盘数据依照文件和文件系统格式进行文件恢复,甚至对已经遭到破坏的文件和文件碎片进行修复还原。相关技术:痕迹检测、相关性分析、高效搜索算法、完整性校验算法和数据挖掘算法等数字取证网络取证 分析捕获数据来了解攻击新工具和新方法 主要包括:网络协议分析 网络行为分析 攻击特征分
12、析 程序行为分析 一般利用沙箱对恶意程序的运行情况进行跟踪分析 分析对象 文件操作 注册表操作 进程/线程操作 网络行为 内核加载操作NSM部署 部署时重点考虑数据来源的可靠性与完备性 数据来源:主机、网络和蜜罐 基于网络的IDS通过传感器收集网络流量 传感器独立的检测引擎 共享介质环境:任意位置接入 交换环境:交换机设置端口镜像NSM部署共享介质环境:任意位置接入 HUB 传感器 受监控服务器 控制台 NSM部署交换环境:交换机设置端口镜像12.2 入侵检测系统 IDS概念 IDS背景 IDS发展 IDS分类 IDS实例:Snort入侵检测 入侵检测系统(Intrusion Detectio
13、n Systems,IDS),是NSM核心技术之一 对系统、应用程序的日志以及网络数据流量进行主动监控的主动防御技术背景 美国国家标准与技术研究院(NIST):入侵是指试图破坏计算机或网络系统的机密性,完整性、可用性或者企图绕过系统安全机制的行为。1980年,J.Anderson将入侵者分为三类:假冒者:未经授权/冒用合法账户 违法者:越权操作 秘密用户:绕过访问控制、逃避审计背景 入侵检测核心任务 收集和分析计算机网络或计算机系统中关键点信息,发现网络或系统中的违反安全策略行为和被攻击迹象 对网络性能影响较小 对内外攻击和误操作提供实时保护 扩展系统管理员安全管理能力IDS存在与发展的必然性
14、 网络攻击的破坏性、损失的严重性 日益增长的网络安全威胁 单纯的防火墙无法防范复杂多变的攻击IDS发展 1987年Denning最早提出入侵检测模型 Teresa改进并提出了入侵检测专家系统(Intrusion Detection Expert System IDES)检测单一主机的入侵 根据主机系统审计记录数据IDS发展 在DARPA支持下,加州大学戴维斯分校安全实验室提出入侵检测框架模型(CIDF)主要工作:体系结构、通信体制、描述语言、应用程序接口(API)构成:事件发生器、事件分析器、响应单元、事件数据库事件生成器事件分析器事件数据库响应单元计算环境(被监视系统)ID对象ID对象(分析
15、结果)ID对象(分析结果)响应行动数据源ID对象记录IDS运作流程IDS分类(按数据来源)基于主机的IDS 监视和分析主机的审计记录和日志文件 保护运行关键应用的服务器 基于网络的IDS 监听网络上的所有分组 实时监控网络上的关键路径,影响小 混合型IDS 主机+网络,互补保护系统NIDS和HIDS比较基于主机的IDS基于主机入侵检测系统工作原理基于主机入侵检测系统工作原理网络服务器网络服务器1客户端网络服务器网络服务器2X检测内容:l系统调用l端口调用l系统日志l安全审记l应用日志X基于网络的IDS基于网络入侵检测系统工作原理基于网络入侵检测系统工作原理网络服务器网络服务器2网络服务器网络服
展开阅读全文