




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章 入侵检测技术,7.1 入侵检测系统概述(重点) 7.2 入侵检测一般步骤(重点) 7.3 入侵检测系统分类(重点) 7.4 入侵检测系统关键技术 7.5 入侵检测系统模型介绍 7.6 入侵检测系统标准化 7.7 入侵检测系统Snort 7.8 入侵检测产品选购,第十五讲 作业,p202(1) 在网络安全中,什么是入侵检测?入侵检测的一般步骤是什么? 2. p202(2) 根据系统检测的对象分类,入侵检测有哪些类型? 3.p202(4)目前,入侵检测系统有哪些关键技术?,本章教学要求: (1)掌握入侵检测系统概念; (2)掌握入侵检测系统分类; (3)了解入侵检测系统关键技术; (4)知道入侵检测系统模型; (5)知道入侵检测系统标准化; (6)了解入侵检测软件Snort特点和功能; (7)知道入侵检测产品选购。,7.1 入侵检测系统概述 1什么是入侵检测 入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中若干关键点收集信息,并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。(作业1.1) 入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。,2. 入侵检测系统功能 入侵检测系统能主动发现网络中正在进行的针对被保护目标的恶意滥用或非法入侵,并能采取相应的措施及时中止这些危害,如提示报警、阻断连接、通知网管等。 其主要功能是监测并分析用户和系统的活动、核查系统配置中的安全漏洞、评估系统关键资源与数据文件的完整性、识别现有已知的攻击行为或用户滥用、统计并分析异常行为、对系统日志的管理维护。,7.2 入侵检测一般步骤(作业1.2) 1入侵数据提取 主要是为系统提供数据,提取的内容包括系统、网络、数据及用户活动的状态和行为。入侵检测数据提取可来自以下四个方面。 (1)系统和网络日志; (2)目录和文件中的的改变; (3)程序执行中的不期望行为; (4)物理形式的入侵信息。,2入侵数据分析 主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。常用技术手段有:模式匹配、统计分析和完整性分析等。入侵数据分析是整个入侵检测系统的核心模块。 3入侵事件响应 事件响应模块的作用在于报警与反应,响应方式分为主动响应和被动响应。,被动响应型系统只会发出报警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击者采取反击行动。 主动响应系统可以分为对被攻击系统实施保护和对攻击系统实施反击的系统。,7.3 入侵检测系统分类 7.3.1 根据系统所检测的对象分类(作业2) 1. 基于主机的入侵检测系统(HIDS) 基于主机的IDS安装在被保护的主机上,通常用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来检测入侵行为。 基于主机的IDS系统的优点是能够校验出攻击是成功还是失败;可使特定的系统行为受到严密监控等。缺点是它会占用主机的资源,要依赖操作系统等。,2. 基于网络的入侵检测系统(NIDS) 基于网络的IDS一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。 基于网络的IDS的优点是购买成本低,对识别出来的攻击能进行实时检测和响应,等。其主要缺点在于防欺骗能力较差、交互环境下难以配置等。,3基于应用的入侵检测系统(AIDS) AIDS实际上是HIDS的一个子集,它主要使用传感器在应用层收集信息.它监控在某个软件应用程序中发生的活动,信息来源主要是应用程序的日志,其监视的内容更为具体。 7.3.2 根据数据分析方法分类 1异常检测 异常检测是假定所有的入侵行为都与正常行为不同。先定义一组系统在正常条件下的资源与设备利用情况的数值,建立正常活动的模型,然后再将系统在运行时的此类数值与事先定义的原有正常指标相比较,从而得出是否有攻击现象发生。,2误用检测 误用检测是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。系统的目标就是检测主体活动是否符合这些模式,因此又称为特征检测。 7.3.3 根据体系结构分类 根据IDS的系统结构,可分为集中式、等级式和分布式三种。 1集中式入侵检测系统 集中式IDS可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。,审计程序将当地收集到的数据发送给中央服务器进行分析处理。 2等级式入侵检测系统 等级式IDS中,定义了若干个分等级的监控区域,每个IDS负责一个区域,每一级IDS只负责所监控区的分析,然后将当地的分析结果传送给上一级IDS。 3分布式入侵检测系统 分布式IDS将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各负其职,负责监控当地主机的某些活动。,7.4 入侵检测系统关键技术(作业3) 1模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。模式匹配方法是入侵检测领域中应用最为广泛的检测手段和机制之一,通常用于误用检测。 2统计分析 统计分析方法首先给用户、文件、目录和设备等系统对象创建一个统计描述。,统计正常使用时的一些测量属性,测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。常用的入侵检测统计分析模型有: (1)操作模型: (2)方差: (3)多元模型: (4)马尔可夫过程模型 (5)时间序列分析,3专家系统 专家系统是一种以知识为基础,根据人类专家的知识和经验进行推理,解决需要专家才能解决的复杂问题的计算机程序系统。用专家系统对入侵进行检测主要是针对误用检测,是针对有特征入侵的行为。 4神经网络 神经网络具有自适应、自组织、自学习的能力,可以处理一些环境信息复杂、背景知识不清楚的问题。,5数据挖掘 数据挖掘是从大量的数据中抽取出潜在的、有价值的知识(即模型或规则)的过程。对于入侵检测系统来说,也需要从大量的数据中提取入侵特征。 6协议分析 协议分析是利用网络协议的高度规则性快速探测攻击的存在。协议分析技术对协议进行解码,减少了入侵检测系统需要分析的数据量。 7. 移动代理 移动Agent指一个在网络结点间自主迁移的软实体,特别适合于大规模信息处理和动态代理.在IDS的信息采集和处理中采用移动代理,既能充分发挥移动代理的特长,又能大大提高入侵检测系统的性能和整体功能.,7.7 入侵检测系统Snort Snort是一个免费的、开放源代码的基于网络的入侵检测系统,具有很好的扩展性和可移植性。 1Snort主要功能 Snort主要功能有三种:数据包嗅探器、数据包记录器、网络入侵检测。 2Snort特点 (1)Snort是一个跨平台、轻量级的网络入侵检测软件。,(2)Snort采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为。 (3)Snort具有实时数据流量分析和监测IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。它还可以用来截获网络中的数据包并记录数据包日志。 (4)Snort的报警机制丰富。,(5)Snort的日志格式既可以是二进制格式,也可以解码成ASCII字符形式,便于用户检查。 (6)Snort使用一种简单的规则描述语言,能够很快对新的网络攻击作出反应。 (7)Snort支持插件。可以使用具有特定功能的报告、检测子系统插件对其功能进行扩展。 3Snort组成 (1)数据包解码器。数据包解码器主要是对各种协议栈上的数据包进行解析、预处理,以便提交给检测引擎进行规则匹配。,(2)检测引擎。Snort用一个二维链表存储它的检测规则,一维称为规则头,另一维称为规则选项。规则匹配查找采用递归的方法进行,检测机制只针对当前已经建立的链表选项进行检测。 (3)日志子系统。Snort可供选择的日志形式有三种:文本形式、二进制形式、关闭日志服务。 (4)报警子系统。报警形式有五种:报警信息可发往系统日志,用文本形式记录到报警文件中去,用二进制形式记录到报警文件中去,通过Samba发送WinPopup信息,第五种方法就是关闭报警,什么也不做。,7.8 入侵检测产品选购 1根据单位需求。 2产品通过权威机构认证。 3厂商的技术支持和服务。 4产品系统结构要合理。 5自定义异常事件。 6检测规则库要完整。 7检测能力强大。 8产品实时监控性能。,9数据报表要灵活直观。 10产品实时监控性能 11漏报与误报。 12安装、配置以及管理的方便性。 13及时性。 14响应能力。 15负荷能力。 16灵活的日志报告。 17产品的抗攻击性。,9.3 Windows安全配置 基于NT技术的Windows 操作系统自身带有强大的安全功能和选项,只要合理的配置它们, windows操作系统将会是一个比较安全的操作系统。据说,有90的恶意攻击都是利用Windows 操作系统安全配置不当造成的。 1使用NTFS分区格式 NTFS文件系统具备高强度的访问控制机制,保证用户不能访问未经授权的文件和目录,能够有效地保护数据不被泄漏与篡改。,同时NTFS文件系统还具有查找文件速度快,产生文件碎片少,节约磁盘空间等优点。 2使用不同的分区 安装操作系统时,应用程序不要和操作系统放在同一个分区中,至少要在硬盘上留出两个分区,一个用来安装操作系统和重要的日志文件,另一个用来安装应用程序,以免攻击者利用应用程序的漏洞导致系统文件的泄漏与损坏。,3系统版本的选择 Windows有各种语言的版本,可以选择英文版或简体中文版。 4安装顺序 在本地系统用光盘等安装,接着是安装各种应用程序,最后再安装最新系统补丁。 5及时安装最新补丁程序 要经常访问微软和一些安全站点,下载最新的SP(Service Pack)和漏洞补丁(Hot Fixes)程序,这是维护系统安全最简单也是最有效的方法。,微软公司的产品补丁分为2类:SP和Hot Fixes。SP是集合一段时间内发布的Hot Fixes的所 有补丁,也称大补丁,一般命名为SP1、SP2等, Hot Fixes是小补丁,是为解决微软网站上最新安全告示中的系统漏洞而发布的。 6组件的定制 最好只安装你确实需要的服务。在不确定的情况下,选择是不安装,需要时再补装也不晚。根据安全原则,最少的服务最小的权限最大的安全。,7启动设置 一旦系统安装完毕,除了硬盘启动外,软盘、光盘、甚至是USB闪存的启动都可能带来安全的问题。可以在BIOS设置中禁止除硬盘以外的任何设备的启动。同时,要在BIOS中设置开机密码,开机密码是计算机安全的第一道防线。 8限制用户数量 去掉所有测试用户、共享用户和普通部门账号等,要知道,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。,9创建2个管理员用帐号 创建一个一般权限帐号用来处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。要尽量减少Administrators登陆的次数和时间,因为,只要登陆系统后,密码就存储在WinLogon中,非法用户入侵计算机时就可以得到登陆用户密码。 10使用文件加密系统EFS Windows强大的加密系统能够给磁盘、文件夹(包括temp文件夹)和文件加上一层安全保护,这样可以防止别人把你的硬盘上的数据读出。,11目录和文件权限 仅给用户真正需要的权限,权限的最小化原则是安全的重要保障。 12关闭默认共享 操作系统安装后,系统会创建一些默认的共享,如共享驱动器、共享文件和共享打印等,这意味着进入网络的用户都可以共享和获得这些资源。因此要根据应用需要,关闭不需要的共享服务。,13禁用Guest账号 Guest帐户,即所谓的来宾帐户,它可以访问计算机,虽然受到限制,但也为为黑客入侵打开了方便之门,如果不需要用到Guest帐户,最好禁用它。 14清除转储文件和交换文件 转储文件(Dump File)是在系统崩溃和蓝屏时,会把内存中的数据保存到转储文件,以帮助人们分析系统遇到的问题,但对一般用户来说是没有用的。另一方面,转储文件可能泄漏许多敏感数据。交换文件(即页面文件)也存在同样问题。,15使用安全密码 Windows允许设置口令的长度可达127位,要实现最大的保护工作,就要为“Administrator”帐号创建至少8位长度的口令。开启Windows账号安全和密码策略,可以使设置的密码更加安全。 16随时锁定计算机 如果在使用计算机过程中,需要短暂离开计算机的话,可以通过使用CTRL+ALT+DEL组合键或屏幕保护程序来达到锁定屏幕的目的。,17. 关闭不必要的端口 我们知道,Windows中每一项服务都对应相应的端口,而黑客大多是通过端口进行入侵的,关闭一些端口可以防止黑客的入侵。 18关闭不必要的服务 为了方便用户,Windows默认安装了许多我们暂时不用的服务,在系统资源相对紧张的情况下,额外的服务会导致系统资源紧张,引起系统的不稳定,它还会为黑客的远程入侵提供了多种途径。,19备份和恢复数字证书 在使用Windows自带的加密文件系统(EFS)把一些重要数据加密保存后,在重装系统时如果没有原来备份的个人加密证书和密钥文件,被加密的文件将不能访问,所以数字证书的备份和恢复就显得十分重要了。 20利用“网络监视器” “网络监视器”可以细致到监视一个数据包的 具体内容,以供用户详细了解服务器的数据流动情况,使用“网络监视器”可以帮助网管查看网络故障,检测黑客攻击。,21启用安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东梅州职业技术学院《历史学科教学论》2023-2024学年第二学期期末试卷
- 西安城市建设职业学院《牧草生产学》2023-2024学年第二学期期末试卷
- 太原工业学院《中国语言学史》2023-2024学年第二学期期末试卷
- 潍坊环境工程职业学院《鸟类学》2023-2024学年第二学期期末试卷
- 宁波城市职业技术学院《木版画》2023-2024学年第二学期期末试卷
- 工业制造中的数据驱动决策实践
- 工业品品牌建设与市场推广
- 工业互联网的技术与应用
- 工业互联网在智能生产线中的应用
- 工业互联网平台的建设与发展趋势分析报告
- 第五单元《面积》(教学设计)-【大单元教学】三年级数学下册同步备课系列(人教版)
- 掼蛋考试试题及答案
- GA/T 2159-2024法庭科学资金数据清洗规程
- 企业风险管理-战略与绩效整合(中文版-雷泽佳译)
- 业务学习踝关节骨折
- 实景演出制作合同协议
- 《医疗机构重大事故隐患判定清单(试行)》知识培训
- 浙江省杭州市2024年中考英语真题(含答案)
- 《陆上风电场工程设计概算编制规定及费用标准》(NB-T 31011-2019)
- 下肢静脉曲张诊断及治疗进展PPT学习教案
- 装修管理规则-城市综合体---成都租户指引
评论
0/150
提交评论