入侵检测系统.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《入侵检测系统.ppt》由用户(saw518)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 系统
- 资源描述:
-
1、第第6章章 入侵检测系统入侵检测系统2本章概要本章概要本章针对入侵检测系统展开详尽的描述:本章针对入侵检测系统展开详尽的描述:p 入侵检测系统的概念;入侵检测系统的概念;p 入侵检测系统的主要技术;入侵检测系统的主要技术;p 入侵检测系统的类型;入侵检测系统的类型;p 入侵检测系统的优缺点;入侵检测系统的优缺点;p 入侵检测系统的部署方式。入侵检测系统的部署方式。p 补充介绍补充介绍IPS入侵防御系统的相关知识和内容入侵防御系统的相关知识和内容3课程目标课程目标通过本章的学习,读者应能够:通过本章的学习,读者应能够:p 了解入侵检测系统工作基本原理;了解入侵检测系统工作基本原理;p 了解入侵检
2、测系统在整个安全防护体系中的作用;了解入侵检测系统在整个安全防护体系中的作用;p 掌握入侵检测系统的部署方式。掌握入侵检测系统的部署方式。46.1 入侵检测系统的概念入侵检测系统的概念 当前,平均每当前,平均每20秒就发生一次入侵计算机网络的事件,秒就发生一次入侵计算机网络的事件,超过超过1/3的互联网防火墙被攻破!面对接二连三的安全问题,的互联网防火墙被攻破!面对接二连三的安全问题,人们不禁要问:到底是安全问题本身太复杂,以至于不可能人们不禁要问:到底是安全问题本身太复杂,以至于不可能被彻底解决,还是仍然可以有更大的改善,只不过我们所采被彻底解决,还是仍然可以有更大的改善,只不过我们所采取安
3、全措施中缺少了某些重要的环节。有关数据表明,后一取安全措施中缺少了某些重要的环节。有关数据表明,后一种解释更说明问题。有权威机构做过入侵行为统计,发现有种解释更说明问题。有权威机构做过入侵行为统计,发现有80来自于网络内部,也就是说,来自于网络内部,也就是说,“堡垒堡垒”是从内部被攻破是从内部被攻破的。另外,在相当一部分黑客攻击中,黑客都能轻易地绕过的。另外,在相当一部分黑客攻击中,黑客都能轻易地绕过防火墙而攻击网站服务器。这就使人们认识到:仅靠防火墙防火墙而攻击网站服务器。这就使人们认识到:仅靠防火墙仍然远远不能将仍然远远不能将“不速之客不速之客”拒之门外,还必须借助于一个拒之门外,还必须借
4、助于一个“补救补救”环节环节入侵检测系统。入侵检测系统。56.1.1 什么是入侵检测系统?什么是入侵检测系统?入侵检测系统入侵检测系统(Intrusiondetetionsystem,简称,简称IDS)是指是指监视监视(或者在可能的情况下阻止或者在可能的情况下阻止)入侵或者试图控制你的系统入侵或者试图控制你的系统或者网络资源的行为的系统。作为分层安全中日益被越普遍或者网络资源的行为的系统。作为分层安全中日益被越普遍采用的成分,入侵检测系统能有效地提升黑客进入网络系统采用的成分,入侵检测系统能有效地提升黑客进入网络系统的门槛。入侵检测系统能够通过向管理员发出入侵或者入侵的门槛。入侵检测系统能够通
5、过向管理员发出入侵或者入侵企图来加强当前的存取控制系统,例如防火墙企图来加强当前的存取控制系统,例如防火墙;识别防火墙通识别防火墙通常不能识别的攻击,如来自企业内部的攻击;在发现入侵企常不能识别的攻击,如来自企业内部的攻击;在发现入侵企图之后提供必要的信息。图之后提供必要的信息。6入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力了系统管理员的安全管理能力(包括安全审计、监视、进攻识包括安全审计、监视、进攻识别和响应别和响应),提高了信息安全基础结构的完整性。它从计算机,提高了信息安全基础结构的完整性。它从计算
6、机网络系统中的若干个关键点收集信息,并分析这些信息,检网络系统中的若干个关键点收集信息,并分析这些信息,检测网络中是否有违反安全策略的行为和遭到袭击的迹象。它测网络中是否有违反安全策略的行为和遭到袭击的迹象。它的作用是监控网络和计算机系统是否出现被入侵或滥用的征的作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。兆。作为监控和识别攻击的标准解决方案,作为监控和识别攻击的标准解决方案,IDS系统已经成为安防系统已经成为安防体系的重要组成部分。体系的重要组成部分。IDS系统以后台进程的形式运行。发现可疑情况,立即通知有系统以后台进程的形式运行。发现可疑情况,立即通知有关人员。关人员。7防火墙为
7、网络提供了第一道防线,入侵检测被认为是防火墙之防火墙为网络提供了第一道防线,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进后的第二道安全闸门,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。由于入侵检测系统是防火墙后的又一道防线,从而可以护。由于入侵检测系统是防火墙后的又一道防线,从而可以极大地减少网络免受各种攻击的损害。极大地减少网络免受各种攻击的损害。假如说防火墙是一幢大楼的门锁,那入侵检测系统就是这幢大假如说防火墙是一幢大楼的门锁,那入侵检测系统就是这幢大楼里的监视系
8、统。门锁可以防止小偷进入大楼,但不能保证楼里的监视系统。门锁可以防止小偷进入大楼,但不能保证小偷小偷100地被拒之门外,更不能防止大楼内部个别人员的地被拒之门外,更不能防止大楼内部个别人员的不良企图。而一旦小偷爬窗进入大楼,或内部人员有越界行不良企图。而一旦小偷爬窗进入大楼,或内部人员有越界行为,门锁就没有任何作用了,这时,只有实时监视系统才能为,门锁就没有任何作用了,这时,只有实时监视系统才能发现情况并发出警告。入侵检测系统不仅仅针对外来的入侵发现情况并发出警告。入侵检测系统不仅仅针对外来的入侵者,同时也针对内部的入侵行为。者,同时也针对内部的入侵行为。8不同于防火墙,不同于防火墙,IDS是
9、一个监听设备。在实际的使用中,一般是一个监听设备。在实际的使用中,一般位于内部网的入口处,安装在防火墙的后面,采位于内部网的入口处,安装在防火墙的后面,采by-pass(旁路)方式来侦听网络上的数据流。(旁路)方式来侦听网络上的数据流。IDS在交换式网络中的位置:在交换式网络中的位置:尽可能靠近攻击源;尽可能靠近攻击源;尽可能靠近受保护资源。尽可能靠近受保护资源。即:即:服务器区域的交换机上;服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。重点保护网段的局域网交换机上。9服务器核心交换机IDSIDS部署于服务器
10、区域的交换机上示部署于服务器区域的交换机上示意图意图106.1.2 入侵检测系统的特点入侵检测系统的特点 对一个成功的入侵检测系统来讲,它不但可使系统管理对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统员时刻了解网络系统(包括程序、文件和硬件设备等包括程序、文件和硬件设备等)的任何的任何变更,还能给网络安全策略的制订提供指南。更为重要的一变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该具有管理方便、配置简单的特性,从而使非专点是,它应该具有管理方便、配置简单的特性,从而使非专业人员非常容易地管理网络安全。而且,入侵检测的规模还业人员非常容易地管理网络安全。而且
11、,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时做出响应,包括切断网络连检测系统在发现入侵后,会及时做出响应,包括切断网络连接、记录事件和报警等。因此,一个好的入侵检测系统应具接、记录事件和报警等。因此,一个好的入侵检测系统应具有如下特点:有如下特点:11 a.不需要人工干预即可不间断地运行。不需要人工干预即可不间断地运行。b.有容错功能。即使系统发生了崩溃,也不会丢失数据,有容错功能。即使系统发生了崩溃,也不会丢失数据,或者在系统重新启动时重建自己的知识库。或者在系统重新启动时重建自己的知识
12、库。c.不需要占用大量的系统资源。不需要占用大量的系统资源。d.能够发现异于正常行为的操作。如果某个能够发现异于正常行为的操作。如果某个IDS系统使系系统使系统由统由“跑跑”变成了变成了“爬爬”,就不要考虑使用。,就不要考虑使用。12 e.能够适应系统行为的长期变化。例如系统中增加了一能够适应系统行为的长期变化。例如系统中增加了一个新的应用软件,系统写照就会发生变化,个新的应用软件,系统写照就会发生变化,IDS必须能适应必须能适应这种变化。这种变化。f.判断准确。相当强的坚固性,防止被篡改而收集到错判断准确。相当强的坚固性,防止被篡改而收集到错误的信息。误的信息。g.灵活定制。解决方案必须能够
13、满足用户要求。灵活定制。解决方案必须能够满足用户要求。h.保持领先。能及时升级。保持领先。能及时升级。136.1.3 入侵行为的误判入侵行为的误判 入侵行为判断的准确性是衡量入侵行为判断的准确性是衡量IDS是否高效的重要技术是否高效的重要技术指标,因为,指标,因为,IDS系统很容易出现判断失误,这些判断失误系统很容易出现判断失误,这些判断失误分为:正误判、负误判和失控误判三类。分为:正误判、负误判和失控误判三类。1.1.正误判正误判(falsepositive(falsepositive)概念:概念:把一个合法操作判断为异常行为。把一个合法操作判断为异常行为。特点:特点:导致用户不理会导致用户
14、不理会IDS的报警,类似于的报警,类似于“狼来了狼来了”的的后果,使得用户逐渐对后果,使得用户逐渐对IDS的报警淡漠起来,这种的报警淡漠起来,这种“淡漠淡漠”非常危险,将使非常危险,将使IDS形同虚设。形同虚设。14 2.负误判负误判(fasenegative)概念:概念:把一个攻击动作判断为非攻击行为,并允许其通把一个攻击动作判断为非攻击行为,并允许其通过检测。过检测。特点:特点:背离了安全防护的宗旨,背离了安全防护的宗旨,IDS系统成为例行公事,系统成为例行公事,后果十分严重。后果十分严重。3.失控误判失控误判(subversion)概念:概念:攻击者修改了攻击者修改了IDS系统的操作,使
15、它总是出现负误系统的操作,使它总是出现负误判的情况。判的情况。特点:特点:不易觉察,长此以往,对这些不易觉察,长此以往,对这些“合法合法”操作操作IDS将将不会报警。不会报警。156.2 入侵检测的主要技术一入侵分析技术入侵检测的主要技术一入侵分析技术入侵分析技术主要有三大类:入侵分析技术主要有三大类:签名、统计及数据完整性。签名、统计及数据完整性。166.2.1 签名分析法签名分析法 签名分析法主要用来检测有无对系统的己知弱点进行的签名分析法主要用来检测有无对系统的己知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的某种攻击行为。这类攻击可以通过监视有无针对特定对象的某种行为而被检
16、测到。行为而被检测到。主要方法:从攻击模式中归纳出其签名,编写到主要方法:从攻击模式中归纳出其签名,编写到IDS系系统的代码里,再由统的代码里,再由IDS系统对检测过程中收集到的信息进行系统对检测过程中收集到的信息进行签名分析。签名分析。签名分析实际上是一个模板匹配操作,匹配的一方是系签名分析实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。据库。176.2.2 统计分析法统计分析法 统计分析法是以系统正常使用情况下观察到的动作为基统计分析法是以系统正常使用情况下观察到的动作为基础,如果某个操作
17、偏离了正常的轨道,此操作就值得怀疑。础,如果某个操作偏离了正常的轨道,此操作就值得怀疑。主要方法:首先根据被检测系统的正常行为定义出一个主要方法:首先根据被检测系统的正常行为定义出一个规律性的东西,在此称为规律性的东西,在此称为“写照写照”,然后检测有没有明显偏,然后检测有没有明显偏离离“写照写照”的行为。的行为。统计分析法的理论基础是统计学,此方法中,统计分析法的理论基础是统计学,此方法中,“写照写照”的确定至关重要。的确定至关重要。186.2.3 数据完整性分析法数据完整性分析法 数据完整性分析法主要用来查证文件或对象是否被修改数据完整性分析法主要用来查证文件或对象是否被修改过,它的理论基
18、础是密码学。过,它的理论基础是密码学。上述分析技术在上述分析技术在IDS中会以各种形式出现,把这些方法中会以各种形式出现,把这些方法组合起来使用,互相弥补不足是最好的解决方案,从而在组合起来使用,互相弥补不足是最好的解决方案,从而在IDS系统内部实现多层次、多手段的入侵检测功能。如签名系统内部实现多层次、多手段的入侵检测功能。如签名分析方法没有发现的攻击可能正好被统计分析方法捕捉到。分析方法没有发现的攻击可能正好被统计分析方法捕捉到。6.3 入侵检测系统的主要类型入侵检测系统的主要类型206.3.1 应用软件入侵检测应用软件入侵检测(Application Intrusion Detectio
19、n)1.1.概念概念 在应用软件级收集信息。在应用软件级收集信息。2.优点优点 控制性好控制性好具有很高的可控性。具有很高的可控性。3.缺点缺点 a.需要支持的应用软件数量多;需要支持的应用软件数量多;21 b.只能保护一个组件只能保护一个组件针对软件的针对软件的IDS系统只能对特系统只能对特定的软件进行分析,系统中其他的组件不能得到保护。定的软件进行分析,系统中其他的组件不能得到保护。网络入侵检测系统网络入侵检测系统(IDS)可以分为基于网络数据包分析的可以分为基于网络数据包分析的和基于主机的两种基本方式。简单说,前者在网络通信中寻和基于主机的两种基本方式。简单说,前者在网络通信中寻找符合网
20、络入侵模版的数据包,并立即做出相应反应;后者找符合网络入侵模版的数据包,并立即做出相应反应;后者在宿主系统审计日志文件中寻找攻击特征,然后给出统计分在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。它们各有优缺点,互相作为补充。析报告。它们各有优缺点,互相作为补充。226.3.2基于主机的入侵检测基于主机的入侵检测(Host Intrusion Detection)1.1.概念概念 基于主机的入侵检测始于基于主机的入侵检测始于20世纪世纪80年代早期,通常采用年代早期,通常采用查看针对可疑行为的审计记录来执行。它对新的记录条目与查看针对可疑行为的审计记录来执行。它对新的记录条目与攻击
21、特征进行比较,并检查不应该被改变的系统文件的校验攻击特征进行比较,并检查不应该被改变的系统文件的校验和来分析系统是否被侵入或者被攻击。如果发现与攻击模式和来分析系统是否被侵入或者被攻击。如果发现与攻击模式匹配,匹配,IDS系统通过向管理员报警和其他呼叫行为来响应。系统通过向管理员报警和其他呼叫行为来响应。它的主要目的是在事件发生后提供足够的分析来阻止进一步它的主要目的是在事件发生后提供足够的分析来阻止进一步的攻击。反应的时间依赖于定期检测的时间间隔。实时性没的攻击。反应的时间依赖于定期检测的时间间隔。实时性没有基于网络的有基于网络的IDS系统好。系统好。23 2.优点优点 基于主机的入侵检测具
展开阅读全文