网络安全入侵检测和安全审计技术_第1页
网络安全入侵检测和安全审计技术_第2页
网络安全入侵检测和安全审计技术_第3页
网络安全入侵检测和安全审计技术_第4页
网络安全入侵检测和安全审计技术_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术,学习目的: 了解入侵检测概念 初步掌握入侵检测系统(IDS)的分析方法 了解入侵检测系统(IDS)结构 初步掌握入侵检测工具 了解安全审计技术 学习重点: 入侵检测系统(IDS)的分析方法 入侵检测工具 安全审计技术,4.1 入侵检测系 统概述,当我们无法完全防止入侵时,那么只能希望系统在受到攻击时,能尽快检测出入侵,而且最好是实时的,以便可以采取相应的措施来对付入侵,这就是入侵检测系统要做的,它从计算机网络中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,4.1.1 入侵检测定义,1、定义 可

2、以看到入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。我们可以给入侵检测做一个简单的定义,入侵检测就是对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性,2、基本特性 经济性 时效性 安全性 可扩展性,1、入侵检测的发展 入侵检测从最初实验室里的研究课题到目前的商业IDS产品,已经有20多年的发展历史,可分为两个阶段,4.1.2 入侵检测的发展及未来,安全审计 IDS的诞生,2、入侵检测技术主要的发展方向,体系结构方向进一步研究分布式入侵检测与通用的入侵检测架构 。 应用层入侵检测 智能的入侵检测 提供高层统计与决策

3、响应策略与恢复研究 入侵检测的评测方法 和其它网络安全部件的协作、与其他安全技术 的结合,4.1.3 入侵检测系统的功能及分类,1、入侵检测系统的功能,监测并分析用户和系统的活动,查找非法用户 和合法用户的越权操作。 检查系统配置和漏洞,并提示管理员修补漏洞 (现在通常由安全扫描系统完成)。 评估系统关键资源和数据文件的完整性。 识别已知的攻击行为。 统计分析异常行为。 操作系统日志管理,并识别违反安全策略的用 户活动等,2入侵检测的分类,对入侵检测技术的分类方法很多,根据着眼点的不同,主要有下列几种分法:按数据来源和系统结构分类,入侵检测系统分为3类:基于主机的入侵检测系统,基于网络的入侵检

4、测系统,分布式入侵检测系统(混合型)。根据数据分析方法(也就是检测方法)的不同,可以将入侵检测系统分为2类:异常检测和误用检测。按数据分析发生的时间不同,入侵检测系统可以分为2类:离线检测系统与在线检测系统。按照系统各个模块运行的分布方式不同,可以分为2类:集中式检测系统和分布式检测系统,4.1.4 入侵响应(Intrusion Response,入侵响应就是当检测到入侵或攻击时,采取适当的措施阻止入侵和攻击的进行。入侵响应系统分类也有几种分类方式,按响应类型可分为:报警型响应系统、人工响应系统、自动响应系统;按响应方式可分为:基于主机的响应、基于网络的响应;按响应范围可分为:本地响应系统、协

5、同入侵响应系统。当我们检测到入侵攻击时,采用的技术很多,又大致可分为被动入侵响应技术和主动入侵响应技术。被动入侵响应包括:记录安全事件、产生报警信息、记录附加日志、激活附加入侵检测工具等。主动入侵响应包括隔离入侵者IP、禁止被攻击对象的特定端口和服务、隔离被攻击对象、警告攻击者、跟踪攻击者、断开危险连接、攻击攻击者等,Garfinkel和Spafford于1996年推荐了两个重要的响应方案:第一个是保持冷静,不要惊慌。第二个是对每件事情都进行记录。Chapman与Zwicky也针对入侵攻击提出了如下七步建议: 第一步:估计形势并决定需要做出那些响应 第二步:如果有必要就断开连接或关闭资源 第三

6、步:事故分析和响应 第四步:根据响应策略向其他人报警 第五步:保存系统状态 第六步:恢复遭到攻击的系统工程 第七步:记录所发生的一切,4.1.5 入侵跟踪技术,1、基础 互联网的各种协议的了解 在不同的网络层,主要的不同网络地址 2、跟踪电子邮件 简单邮件传输协议SMTP 跟踪发信者最好的办法就是对邮件中附加的头信息中出现的整个路径作彻底的调查。 SMTP邮件服务器保存的日志记录信息审计,3、跟踪Usenet的信息传递 对消息中附加的头信息中出现的整个路径作彻底的调查和审计日志信息。 4第三方跟踪工具 (Netscan Pro ) 5蜜罐技术,4.2 入侵检测系统 (IDS)的分析 方法,入侵

7、分析的任务就是在提取到的庞大数据中找到入侵的痕迹。入侵分析过程需要将提取到的事件与入侵检测规则等进行比较,从而发现入侵行为。一方面入侵检测系统需要尽可能多地提取数据以获得足够的入侵证据,而另一方面由于入侵行为的千变万化而导致判定入侵的规则等越来越复杂,为了保证入侵检测的效率和满足实时性的要求,入侵分析必须在系统的性能和检测能力之间进行权衡,合理地设计分析策略,并且可能要牺牲一部分检测能力来保证系统可靠、稳定地运行,并具有较快的响应速度。入侵检测分析技术主要分为两类:异常检测和误用检测,4.2.1 基于异常的入侵检测方法,本节重点讨论这种方法的原理和基本流程。需要注意的是这个领域基本上是一个边缘

8、学科,它的理论基础包括人工智能、神经网络以及统计学等,由于能力和篇幅的限制,我们无法一一介绍相关的理论,基于异常的入侵检测方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够完全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查出这些差异就可以检测出入侵 。这样,我们就可以检测出非法的入侵行为甚至是通过未知方法进行的入侵行为。此外不属于入侵的异常用户行为(滥用自己的权限)也能被检测到,1基于统计学方法的异常检测系统 这种系统使用统计学的方法来学习和检测用户的行为。鉴于人工智能领域的发展缓慢,统计学方法可

9、以说是一种比较现实的方法,一个典型的系统SRI International的NIDES(Next-generation Intrusion Detection Expert System,2. 预测模式生成法 使用该方法进行入侵检测的系统,利用动态的规则集来检测入侵,这些规则是由系统的归纳引擎,根据已发生的事件的情况来预测将来发生的事件的概率来产生的,归纳引擎为每一种事件设置可能发生的概率,3. 神经网络方法 利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测出输出。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习和更新

10、,4. 基于数据挖掘技术的异常检测系统 数据挖掘,也称为知识发现技术。对象行为日志信息的数据量通常都非常大,如何从大量的数据中“浓缩”出一个值或一组值来表示对象行为的概貌,并以此进行对象行为的异常分析和检测,就可以借用数据挖掘的方法。其中有一种方式就是记录一定量的格式化后的数据,来进行分析和入侵检测,总结 理论上这种入侵检测方法具有一定入侵检测的能力,并且相对于基于误用的入侵检测有一个非常强的优势,就是能够检测出未知的攻击;但在实际中,理论本身也存在一定的缺陷,比如: 基于异常的入侵监测系统首先学习对象的正常行为,并形成一个或一组值表示对象行为概貌,而表示概貌的这些数据不容易进行正确性和准确性

11、的验证。 通常比较长期行为的概貌和短期行为的概貌检测出异常后,只能模糊地报告存在异常,不能准确地报告攻击类型和方式,因此也不能有效地阻止入侵行为。 通常基于异常的入侵监测系统首先要有一个学习过程,这个过程是否能够正确反映对象的正常行为?因为这个过程很可能会被入侵者利用。 这些问题使大多数此类的系统仍然停留在研究领域,2.2 基于误用的入侵检测方法,在介绍基于误用(misuse)的入侵检测的概念之前,先看看误用(misuse)的含义,在这里它指“可以用某种规则、方式或模型表示的攻击或其它安全相关行为”。那么基于误用的入侵检测技术的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并从中找

12、出符合预先定义规则的入侵行为,1专家系统 专家系统是基于知识的检测中早期运用较多的方法。将有关入侵的知识转化成if-then结构的规则,即把构成入侵所需要的条件转化为if部分,把发现入侵后采取的相应措施转化为then部分。当其中某个或某部分条件满足时,系统就判断为入侵行为发生。其中的if-then结构构成了描述具体攻击的规则库,状态行为及其语义环境可根据审计事件得到,推理机根据规则和行为完成判断工作,2模式匹配 基于模式匹配的入侵检测方式也像专家系统一样,也需要知道攻击行为的具体知识。但是攻击方法的语义描述不是被转化抽象的检测规则,而是将已知的入侵特征编码成与审计记录相符合的模式,因而能够在审

13、计记录中直接寻找相匹配的已知入侵模式。这样就不像专家系统一样需要处理大量数据,从而大大提高了检测效率,3按键监视(Keystroke Monitor ) 按键监视是一种很简单的入侵检测方法,用来监视攻击模式的按键,4Petric网状态转换 Petric网用于入侵行为分析是一种类似于状态转换图分析的方法。利用Petric网的有利之处在于它能一般化、图形化地表达状态,并且简洁明了。虽然很复杂的入侵特征能用Petric网表达得很简单,但是对原始数据匹配时的计算量却会很大,5误用检测与异常检测的比较 前面介绍了基于异常和基于误用两种不同的检测方法,下面简单地评述一下两者之间的差异: 异常检测系统试图发

14、现一些未知的入侵行为,而误用检测系统则是标识一些已知的入侵行为。 异常检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测;而误用检测系统则大多数是通过对一些具体的行为的判断和推理,从而检测出入侵。 异常检测的主要缺陷在于误检率很高,尤其在用户数目众多或工作行为经常改变的环境中;而误用检测系统由于依据具体特征库进行判断,准确度要高很多。 异常检测对具体系统的依赖性相对较小;而误用检测系统对具体的系统依赖性太强,移植性不好,4.3 入侵检测系统 (IDS)结构,为了提高IDS产品、组件及与其它安全产品之间的互操作性,美国国防高级研究计划署(DARPA)和互联网工程

15、任务组(IETF)的入侵检测工作组(IDWG)提出的建议是公共入侵检测框架(CDIF),1、事件产生器 CDIF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其它途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CDIF的GIDO(统一入侵检测对象)格式传送给其它组件,2、事件分析器 事件分析器分析从其它组件收到的GIDO,并将产生的新GIDO在传送给其它组件。分析器可以是一个轮廓(profile)描述工具,统计性地检测现在的事件是否可能与以前某个时间来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检测

16、是否有已知的误用攻击特性;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放在一起,以利于以后的进一步分析,3、事件数据库 用来存储GIDO,以备系统需要的时候使用,4. 响应单元 响应单元处理收到的GIDO,并据此采取相应的措施,如kill相关进程、将连接复位、修改文件权限等。 以上4个组件只是逻辑实体,一个组件可能是某台计算机上的一个进程甚至线程,也可能是多台计算机上的多个进程,它们以GIDO格式进行数据交换。GIDO是对事件进行编码的标准通用格式(由CDIF描述语言CISL定义),GIDO数据流在图中已标出,它可以是发生在系统中的审计事件,也可以是对审计事件的分析结

17、果,3 基于智能代理技术的分布 式入侵检测系统,分布式入侵检测系统是与简单的基于主机的入侵检测系统不同的,它一般由多个部件组成分布在网络的各个部分,完成相应的功能,如进行数据采集、分析等。通过中心的控制部件进行数据汇总、分析、产生入侵报警等。一个简单的分布式入侵检测系统(DIDS)如下页图 所示,4.3.2 简单的分布式入侵检测系统,人工智能领域的智能代理(Agent)技术越来越热,也提出了不少基于智能代理技术的分布式入侵检测系统,如基于自治代理(Autonomous Agents)技术的AAFID,还有基于移动代理的分布式入侵检测系统等等,下面主要介绍基于自治代理技术的AAFID。AAFID

18、的系统结构可以从下页图的实例中看出,AAFID系统结构有3个重要的部件:代理(Agents)、收发器(Transceivers)和监视器(Monitors)组成。三者都被称为实体,三者都被称为实体。三种实体之间的关系如下: 一个AAFID系统可以分布在任意多台主机上,每台主机上可以有任意多个代理。 在同一台主机上的所有代理向该主机上的收发器传递信息。 每台主机只能有一个收发器,负责监督和控制该主机上的代理,可以向代理发送控制命令,也可以对代理所发送来的数据进行数据精简。 收发器可以向一个或多个监视器报告结果。每个收发器可向多个监视器发送信息,这样可以避免由于一个监视器故障而造成的单点故障问题,

19、每个监视器监督和控制多个发送器; 监视器可以访问广域网,从而可以进行高层控制协调,检测涉及多个主机的入侵; 监视器之间也可以构成分层的结构,底层的监视器向高层汇报; 监视器负责同用户进行交互,从用户界面获取控制命令、向用户报告检测结果等; 所有部件都为其他部件及用户提供API,实现相互之间的调用,其逻辑结构如下图所示,3.4 自适应入侵检测系统,由于入侵方法和入侵特征的不断变化,入侵检测系统必须不断自学习,以便更新检测模型。为了适应这种需要,提出了一种具有自适应模型生成特性的入侵检测系统。该系统的体系结构中包含三个组件:代理(Agent)、探测器(Detector)以及自适应模型生成器(Ada

20、ptive Model Generator)。该体系结构如下页图所示,代理向探测器提供收集到的各种数据,而探测器则用来分析和响应已经发生的入侵。代理同时还向自适应模型生成器(AMG)发送数据,供其学习新的检测模型。自适应模型生成器在学习新的检测模型的同时,将学到的模型提供给探测器,自适应模型生成器系统(如下图所示)由四部分组成:数据接收、数据仓库、模型生成器和模型分配器,模型生成器构架,自适应模型生成器系统各部分具有的功能: 数据接收:从传感器接收数据并将其转换为一个表单,准备加入列数据仓库。 数据仓库:向数据库中存取数据。 模型生成器:利用数据仓库中的数据可以生成学习机制,利用该学习机制可以

21、建立一定的模型。 模型分配器:将生成的模型通过模型分配器分布到各探测器,4.3.5 智能卡式入侵检测系统实现,本节从一个新的角度来设计入侵检测系统智能卡系统,它可以将预防和检测模块集成在一起。在预防模块内,系统安全的有关数据存储在智能卡中,用户只需将其智能卡插入到读卡器中就可以完成登录认证。资源分配的有关信息业存储在智能卡内。当用户登录成功,就可以根据预先的设置进行权限范围内的网络访问,并分配相应的资源。采用这种方案就可以有效地阻止非法入侵者,同时也可以防止合法用户访问权限范围以外的网络资源,在检测模块内,在入侵检测引擎中加入智能卡用户特征信息的读取模块,并将不同用户的特征信息写入其各自的智能

22、卡中。系统在注册时将卡内信息读出并加以比较,如果能够匹配则为合法用户,否则就为非法用户,1智能卡基础 在本系统中,智能卡是核心部分。通过它可以安全登录网络系统、保存用户环境配置文件和安全配置文件。但该设备没有得到广泛使用的主要原因有: 缺乏统一的标准,尽管已通过ISO7816对其进行了标准化的约定,但是标准允许供应商在其读卡机上使用自己的通信代码。因此,智能卡的读卡程序是由供应商自己定制的。 缺乏足够的应用,因为智能卡目前主要用于存储信息,因此软硬件供应商都没有兴趣提供其他方面的应用,2设计智能卡系统 智能卡系统是基于统计的不规则检测系统(系统也加入了误用检测方法)的改进版。因此,在智能卡式入

23、侵检测系统时,通常都采用了常用入侵检测系统的几个标准模块,1)审计日志生成模块 主要用于收集用户信息和系统活动。这些特性是基于信息是否可用来选择的。任何用户和系统的活动,只要能代表用户行为的特性都能进行使用,2)智能卡控制模块 主要处理一些内部关联的操作。它包括以下三方面的内容:从统计信息中进行归纳分类;将归纳的分类信息存储到用户的智能卡中或从智能卡中将信息转储回来;重新生成分类信息,智能卡除了用于登录认证之外,还可以用于处理静态和动态的用户数据。 静态数据包括用户的个人信息和企业信息,也可以保存用于建立网络连接以及建立路由表等的网络信息。另外,还要输入用于区分合法或不合法网络活动的边界值。

24、用户动态配置文件则用于处理某些选定特性的统计汇总信息。 在处理完上述用户特性之后,审计日志生成模块将收集用户和系统活动的统计数据,最后将这些信息送到智能卡中进行计算和保存,3)特性抽取模块 主要用于对选定审计特性的用户特性进行汇总。由于智能卡存储空间的限制,因此审计事件日志不能全部保存在智能卡中,智能卡中只保存进行分析和统计比较等审计特性。 在特性抽取的过程中,将选定的用户和系统活动分类成组。每个特性都将被分别抽取。抽取的特性将和新收集的审计事件信息进行比较,以生成新的特性数据,4)入侵检测模块 抽取出来的平均值、偏差值以及新收集的用户合法的系统活动特性等,都将和全面特性统计数据进行比较。如果

25、用户标准行为位于标准偏差内,则属于正常;如果超出标准偏差,则被认为是异常行为,从而产生报警信息,3智能卡系统性能分析 智能卡系统性的优点 : 同一张卡就即可用于认证也可用于检测过程。 通过使用智能卡还可以防止一些基本的入侵行为,如多重登录、尝试不同密码等 。 在企业内部网络环境下,通过智能卡系统还可以建立分布式入侵检测系统 。 用户的信息就不必在网络上同步进行更新了,智能卡系统性的缺点 : (智能卡系统是基于统计的不规则检测系统的修改版,因此它和传统的基于统计的不规则检测系统具有同样的优点。)一方面,由于基于非规则的机制,因此就不需要基于规则的专家系统的大量资源和数据库;但另一方面,在这个系统

26、中不能像基于专家系统的方法那样进行快速检测。 由于用户的所有信息都必须保存在智能卡中,所以就受到智能卡的存储容量的限制。而智能卡不能附加额外的内存,除非重新设计和生产,因此一些相关的数据不得不进行舍弃。由于只能抽取关键数据,而大量数据将被舍弃,这样,一些用户的行为信息就可能会与原始数据有所偏差,4.3.6 典型入侵检测系统简介,目前IDS产品有很多,免费的产品有Snort、shadow等。商品化的产品,国外的有ISS公司的RealSecure(分布式IDS)、Cisco的NetRanger(NIDS)、CyberSafe公司的Cebtrax(分布式IDS)、CA的eTrust IDS、Syma

27、ntee的Intruder(HIDS)和NetProwler(NIDS)、NAI的Cyber Monitor、Network Security Wizards公司的Dragon IDS系统(NIDS),国内的有金诺网安的KIDS、北方计算中心的NISDetector、启明星辰的天阗黑客入侵检测与预警系统、中科网威“天眼”网络入侵侦测系统、复旦光华S_Audit入侵检测与安全审计系统等,1. 免费的IDS-Snort Snort是基于libpcap的数据包嗅探器并可以作为一个轻量级的网络入侵检测系统(NIDS)。可以运行在各种操作系统平台,如UNIX系列和Wondows系列(需要libpcap

28、for win32的支持),与很多商业产品相比,它对操作系统的依赖性比较低。其次用户可以根据自己的需要及时在短时间内调整检测策略。 Snort作为一个NIDS,其工作原理为在基于共享网络上检测原始的网络传输数据,通过分析捕获的数据包,匹配入侵行为的特征或者从网络活动的角度检测异常行为,进而采取入侵的预警或记录。从检测模式而言,Snort属于误用检测,是基于规则的入侵检测工具,Snort的结构主要分为三个部分: l数据包捕获和解析子系统(Capture Packet Mechanism from Link Layer and the Packet Decoder):该子系统的功能为捕获网络的传输

29、数据并按照TCP/IP协议的不同层次将数据包进行解析。Snort利用libpcap库函数进行数据采集,该库函数可以为应用程序提供直接从链路层捕获数据包的接口函数并可以设置数据包的过滤器以来捕获指定的数据。对于解析机制来说,能够处理数据包的类型的多样性也同样非常重要,目前,Snort可以处理以太网、令牌环及SLIP等多种链路类型的包,l检测引擎(The Detect Engine):检测引擎是一个NIDS实现的核心,准确性和快速性是衡量其性能的重要指标,前者主要取决于对入侵行为特征码提炼的精确性和规则撰写的简洁实用性,由于网络入侵检测系统本身角色的被动性只能被动的检测流经 本网络的数据,而不能主

30、动发送数据包去探测,所以只有将入侵行为的特征码归结为协议的不同字段的特征值,通过检测该特征值来决定入侵行为是否发生。后者主要取决于引擎的组织结构,是否能够快速地进行规则匹配。Snort采用了灵活的插件形式来组织规则库,l日志及报警子系统(Logging/Alerting Subsystem):入侵检测系统的输出结果系统的重要特征是实时性和多样性,前者指能够在检测到入侵行为的同时及时记录和报警,后者是指能够根据需要选择多种方式进行记录和报警。一个好的NIDS,更应该提供友好的输出界面或发声报警等,工作流程: Snort程序通过libpcap接口从网络中抓取一个数据包,调用数据包解析函数、根据数据

31、包的类型和所处的网络层次,对数据包进行协议分析,包括数据链路层、网络层和传输层。解析后的结果存放在一个Packet结构中,用于以后的分析。Snort的工作流程如右图所示,数据包解析过程完成以后,如果命令行中制定了根据规则库对数据包进行分析,就会启动检测引擎,将存放在Packet结构中的数据包的数据和规则库所生成的二维链表进行逐一的比较,如果找到匹配的规则条目,则根据其规定的响应方式进行响应(Pass,Log,Alert),然后结束一个数据包的处理过程,在抓下一个数据包;如果没有匹配的规则条目,则直接返回,然后再抓取下一个数据包进行处理,2. 商业IDS的代表ISS的RealSecure,ISS

32、公司的RealSecure是一个计算机网络上自动实时的入侵检测和响应系统。RealSecure提供实时的网络监视,并允许用户在系统受到危害之前截取和响应安全入侵和内部网络误用。RealSecure无妨碍地监控网络传输并自动检测和响应可疑的行为,从而最大程度地为企业提供安全。 RealSecure 6.0之前的版本有三大组件:网络感应器(又称为RealSecure Engine)、主机感应器(又称为RealSecure Agent)和管理器,在6.0版的架构中,包括了两个主要的组件,第一个主要的组件是Workgroup Manager,其中又包含四个小组件:Console、Event Colle

33、ctor、Enterprise Database和Asset Database;第二个主要组件是Sensor,而Sensor有Network Sensor和Server Sensor两种,Workgroup Manager Console的功能有: (1)控制和设定 策略修改:可以通过Console对所有的Sensor进行策略管理,设定适合的策略给不同的Sensor。 配置修改:在Sensor上有很多可以被更改的配置,例如:Network Sensor要监视哪个网卡等等,都可以通过进行设定,2)及时资料分析 Console可以连接到Event Collector,及时地由Event Colle

34、ctor接收事件的信息。 取得关于事件的详细资料,例如:源地址等。 可以取得关于某个事件的详细说明。 可以及时对画面上的事件显示进行管理。 (3)报表 可以由指定IP地址、事件名称、时间间隔等来产生指定的报表格式,整个架构如下页图所示。在整个RealSecure运行过程中,各组件功能大致如下: Console:对Event Collector、Sensor进行管理、及时显示发生事件、产生报表。 Event Collector:接收Sensor传送来的事件、将事件记录到Enterprise Database中、将事件传送给Console。 Sensor:进行侦测,并且将侦测到的事件传送到Even

35、t Collector。 Database:记录由Event Collector传送过来的事件,4.4 入侵检测工具 简介,4.4.1 日志审查Swatch,Swatch工具的目的是为了补充UNIX系统的日志能力,它提供一种实时监控、审计日志和报告的能力;另外,Swatch是使用Perl语言编写的,因而它的可便携性和可扩展性比较好。Swatch通过一个使用方便的安装脚本来进行安装,将所有的库文件、手册页和Perl文件复制到相应目录下在进行安装即可。安装完成后,只要创建一个配置文件,就可以运行程序了。Swatch具有以下特性: 具有一个“backfinger”,可以捕获攻击主机的finger信息

36、。 支持实时呼叫(因而可以接收到各种报告)。 支持命令的有条件执行(如果日志文件中有这样的条件,就可以使用该特性,Swatchrc是Swatch的配置文件,它对于Swatch来说非常重要。这个文本文件用来告诉Swatch需要监视什么日志、寻找什么触发器和当触发时所要执行的动作。 Swatchrc文件的内容格式包括四个用制表符分隔的字段。其中,前两个字段是必须的,而后两个字段是可选的。第一个字段的格式是:/pattern/pattern/,其中的“pattern”是Swatch将要进行搜索匹配的正则表达式,也就是我们的触发器。第二个字段的格式是:Action,action .,其中的“actio

37、n”是当表达式匹配时所要执行的动作。Swatch允许指定包括E-mail、呼叫或任何指定的执行文件。第三个字段的格式是:HH:MM:SS,其中的HH是小时数,MM是分钟数,SS是秒数。这个时间间隔是设置Swatch忽略同一匹配表达式而只报告一次,即使该表达式已经匹配了20次。第四个字段(如果使用了第三个字段,则此字段就是必须的)是一个时间标签,格式为:start:length。它定义了通知消息中的时间标签的位置和长度,4.3.2 访问控制Tcp wrapper,Tcp wrapper是由Wietse Venema编写的著名的安全防护工具。Internet上很多Unix、Linux主机都使用它来

38、进行访问控制和日志记录。这款软件对于提高基础安全性来说非常重要,而且它还是完全免费的,下面就介绍一下其安装、配置以及使用方法。 1. 安装:修改Makefile 2. 编译: make 然后修改inetd.conf 3. 控制文件的设置 Tcp wrapper的控制文件有两个:/etc/hosts.allow和/etc/hosts.deny。前者是处理允许连接的主机,而后者则是要拒绝的主机,4.4.3 Watcher,Watcher是一个典型的网络入侵检测工具,它是由Kenneth Ingham在新墨西哥大学计算中心工作时开发的,它能够检测所有通过网络的信息包,并将它当成恶意的攻击行为记录在s

39、yslog中,网络管理员根据记录下来的日志就可以分析判断系统是否在遭受恶意攻击。Watcher运行在UNIX/linux系统上,并且需要使用C编译器。它是一个完全免费的版本,而且只有一个C语言程序,因此安装起来也非常简单。 Watcher的最新版本可以检测到端口扫描行为和一些常见的拒绝服务攻击行为,具体如下,l TCP端口扫描 lUDP端口扫描 l Synflood攻击 l Teardrop攻击 l Land攻击 l Smurf攻击 l Ping of death攻击,使用格式为:Watcher 参数。具体作用如下表所示,4.5 现代安全审 计技术,安全审计是一个安全的网络必须支持的功能特性,

40、它记录用户使用计算机网络系统进行所有活动的过程,是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据,为网络犯罪行为及泄密行为提供取证基础。另外,通过对安全事件的不断收集与积累并且加以分析,有选择地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据,4.5.1 安全审计现状,TCSEC(Trusted Computer System Evalution Criteria)准则,俗称橙皮书,是

41、美国国防部发布的一个准则,用于评估自动信息数据处理系统产品的安全措施的有效性。 1998年,国际标准化组织(ISO)和国际电工委员会(IEC)发表了信息技术安全性评估通用规则2.0版(ISO/IEC15408),简称CC准则或CC标准。CC准则是信息技术安全性通用评估准则,用来评估信息系统或信息产品的安全性。 但是大部分的用户和专家对安全审计这个概念的理解都认为是“日志记录”的功能。另一部分的集成商则认为安全审计只需在原来各个产品的日志功能上进行一些改进即可。还有一部分厂商将安全审计和入侵检测产品等同起来。因此目前对于安全审计这个概念的理解还不统一,安全领域对于怎么样的产品才属于安全审计产品还

42、没有一个普遍接受的认识。因此在市场上虽然有不同的厂商打出安全审计产品,但是无论是功能和性能都有很大的差别,目前的安全审计类产品情况: 1网络设备及防火墙日志 目前的网络设备和防火墙中有些具备一定的日志功能,但一般情况下只能记录自身运转状况和一些简单违规的信息。 2操作系统日志 目前服务器操作系统都有日志,但是这些日志往往只是记录一些零碎的信息(如用户登录的时间),从这些日志中无法看到用户到底做了些什么操作,整个入侵的步骤是如何发生的。而且分散在各个操作系统中的日志需要用户管理员分别查看,进行人工的综合、分析、判断,实际上是很难奏效的,3Sniff、Snoop类的工具 这些工具从一定意义上使得网

43、络上传输的数据变得可见,能够观察到一些网络用户正在进行的操作和传输的数据,所以这些工具对正在发生的违规操作能够起到一定的检测作用,但是仅仅是这些工具还不能承担日常的安全审计工作,因为这些工具只是对单包进行解码,缺乏分析能力,无法判断是否是重要的信息和违规的信息;此外它们不具备上下文相关的网络操作性为判断的能力,也缺乏报警响应的能力。目前网络的实际流量是非常大的,如果不加分析全部记录的话,任何的磁盘也会在很短时间内充满。所以这些只是些辅助判断网络故障的工具,目前还没有哪个系统真正将这些工具收集的数据长时间完全记录下来,4.5.3 安全审计标准CC中的网络信息 安全审计功能定义,该标准目前已被广发

44、地用于评估一个系统的安全性。在这个标准中完整的安全审计包括安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等功能 。 1. 安全审计自动响应(AU_APR) 安全审计自动响应定义在被测事件指示在一个潜在的安全攻击时做出的响应,它是管理审计事件的需要,这些需要包括报警或行动,例如包括实时报警的生成、违规进程的终止、中断服务、用户帐号的失效等。根据审计事件的不同系统将做出不同的响应。其响应方式可做增加、删除、修改等操作,2. 安全审计数据生成(AU_GEN) 该功能要求记录与安全相关的事件的出现,包括鉴别审计层次、列举可被审计的事件类型,以及鉴别有

45、各种审计记录类型提供的相关审计信息的最小集合。系统可定义可审计事件清单,每个可审计事件对应于某个事件级别,3. 安全审计分析(AU_SAA) 此部分功能定义了分析系统活动和审计数据来寻求可能的或真正的安全违规操作。它可以用于入侵检测或对违规的自动响应。当一个审计事件集出现或累计出现一定次数时可以确定一个违规的发生,并执行审计分析。事件的集合能够由经授权的用户进行增加、修改或删除等操作。审计分析分为潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探等几种类型,4. 安全审计浏览(AU_SAR) 该功能要求审计系统能够使授权的用户有效地浏览审计数据,它包括审计浏览、有限审计浏览、可选审计浏览。 5. 安全审计事件存储(AU_SEL) 系统能够维护、检查或修改审计事件的集合,能够学则对那些安全属性进行审计 6. 安全审计事件选择(AU_STG) 系统将提供控制措施以防止由于资源的不可用而丢失审计数据,能够创建、维护、访问它所保护的对象的审计踪迹,并保护其不被修改、非授权访问或破坏,4.5.1 一个分布式入侵检测和安全 审计系统S_Audit简介,S_Audit网络安全审计系统在设计上采用了分布式审计和多层次审计相结合的方案。网络安全审计系统是对网络系统多个层次上的全面审计。多层次审计是指整个审计系统不仅能对网络数据通信操作进行底层审计(如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论