版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、入侵检测,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。它可以有效地保护本地系统或网络,抵制外部网络安全威胁,同时支持受限的通过WAN或Internet对外界进行访问。,防火墙,防火墙嵌入在局域网和Internet连接的网关上 所有从内到外和从外到内的数据都必须通过防火墙(物理上阻塞其它所有访问) 只有符合安全政策的数据流才能通过防火墙 防火墙系统自身应对渗透(peneration)免疫,(如一般必须是一个安装了安全操作系统的可信任系统),防火墙特征,防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行 防火墙能防止
2、非授权用户进入内部网络,有效地对抗外部网络入侵 由于所有的访问都经过防火墙,防火墙成为审计和记录网络的访问和使用的最佳地点,可以方便地监视网络的安全性并报警。 可以作为部署网络地址转换(Network Address Translation)的地点,利用NAT技术,可以缓解地址空间的短缺,隐藏内部网的结构。 利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制安全问题的扩散。 防火墙可以作为IPSec的平台,可以基于隧道模式实现VPN。,防火墙的优点,为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。 防火墙不能对绕过防火墙的攻击提供保护,如拨号上网等
3、。 不能对内部威胁提供防护支持。 受性能限制,防火墙对病毒传输保护能力弱。 防火墙对用户不完全透明,可能带来传输延迟、性能瓶颈及单点失效。 防火墙不能有效地防范数据内容驱动式攻击。 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。,防火墙的局限性,为什么需要IDS,不安全的防火墙设计,入侵检测系统(IDS),入侵( Intrusion): 企图进入或滥用计算机系统的行为。 入侵检测(Intrusion Detection): 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。 入侵检测系统(Intrusion
4、Detection System ) 进行入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测的分类(1),按照分析方法(检测方法) 异常检测(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵 误用检测(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,入侵检测的分类(2),按照数据来源: 基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机 基于网络:系统获取的数据是网络传输的数据包
5、,保护的是网络的运行 混合型,IDS 分类,网络入侵检测系统(NIDS) -在网络中的某个节点上装有探测器来监测整个网络(工作对象基于网络) 特点: 1.拥有较低的成本-在几个很少的监测点上进行配置就可以监控一个网络中所发生的入侵行为 2.能监测主机IDS所不能监测到的某些攻击(如DOS、Teardrop)通过分析IP包的头可以捕捉这些须通过分析包头才能发现的攻击 3.与操作系统无关性-基于网络的IDS与所监测的主机所运行的操作系统无关,而主机IDS则必须在特定的操作系统下才能运 行 4.检测未成功能攻击和不良意图-与之相比,主机IDS只能检测到成功的攻击,而很多未成功的攻击对系统的风险评估成
6、到关键的作用 5.实时检测和响应-网络IDS可以在攻击发生的同时将其检测出来,并进行实时的报警和响应,而主机IDS只能在可疑信息被记录下来后才能做出响应,而这时,可以系统已被摧毁或主机IDS已被摧毁,IDS 分类,主机入侵检测系统(HIDS) -在网络中所监测的每台主机上都装有探测器(工作对象基于主 机) 特点: 1.确定攻击是否成功-使用已发生的事件信息做为检测条件,比网络IDS更准确的判定攻击是否成功 2.系统行动监视的更好-对于每一个用户(尤其是系统管理员)上 网下网的信息、连入网络后的行为和所受到的入侵行为监测的 更为详细,记录的更准确,相比之下,网络IDS要想做到这一点存在很大的难度
7、 3.能够检测到网络IDS检测不到的特殊攻击-如某服务器上有人直接对该机进行非法操作,网络IDS不能检测出该攻击,而主 机IDS则可以做到 4.适用于加密的环境 -在某些特殊的加密网络环境中,由于网络IDS所需要的网络环境不能满足,所以在这种地方应用主机 IDS就可以完成这一地方的监测任务 5.不需要额外的硬件设备-与网络IDS相比,不需要专用的硬件检测系统,降低的硬件成本,IDS 分类,大规模分布式入侵检测系统(DIDS) -系统中既包括网络探测器也包括主机探测器(工作对象同时基 于网络和主机) 特点: 1.适用于大规模复杂的网络环境-分层次、多级的分布的系统结 构适用于大规模的网络环境中
8、2.全面的检测方式更好的保护网络-包含网络IDS和主机IDS两 种入侵检测系统的检测部分,更全面、更详细的监测网络及系 统动态。,入侵检测的分类(3),按系统各模块的运行方式 集中式:系统的各个模块包括数据的收集分析集中在一台主机上运行 分布式:系统的各个模块分布在不同的计算机和设备上,入侵检测的分类(4),根据时效性 脱机分析:行为发生后,对产生的数据进行分析 联机分析:在数据产生的同时或者发生改变时进行分析,IDS能做什么?,监控网络和系统 发现入侵企图或异常现象 实时报警 主动响应(非常有限),入侵响应系统(IRS),入侵响应( Intrusion Response) : 当检测到入侵或
9、攻击时,采取适当的措施阻止入侵和攻击的进行。 入侵响应系统(Intrusion Response System) 实施入侵响应的系统,入侵响应系统分类(1),按响应类型 报警型响应系统 人工响应系统 自动响应系统,入侵响应系统分类(2),按响应方式: 基于主机的响应 基于网络的响应,入侵响应系统分类(3),按响应范围 本地响应系统 协同入侵响应系统,响应方式(1),记录安全事件 产生报警信息 记录附加日志 激活附加入侵检测工具 隔离入侵者IP 禁止被攻击对象的特定端口和服务 隔离被攻击对象,较温和 被动响应,介于温和 和严厉之间 主动响应,响应方式(2),警告攻击者 跟踪攻击者 断开危险连接
10、攻击攻击者,较严厉 主动响应,自动响应系统的结构,响应决策,响应执行,响应决策 知识库,响应 工具库,安全事件,响应策略,响应命令,自动入侵响应总体结构,IDS部署方式,IDS 部署方式,NIDS的位置必须要看到所有数据包 共享媒介HUB 交换环境 隐蔽模式 千兆网 分布式结构 探测器 控制中心,IDS 部署方式,共享式部署,IDS 部署方式,交换环境部署方式,IDS 部署方式,安全隐蔽模式,IDS 应用,与其它网络安全设备联动工作 全方位发挥IDS的功能-与其它安全设备的联动工作 1.与防火墙联动 IDS不能做最好的阻断-IDS根据实时检测出的结果 调整防火墙来进行相应的阻断 2.与扫描器联
11、动 IDS可以根据扫描器所做的扫描结果,对一点特殊系统做重点监 测,也可让扫描器根据实时探测的结果做更详细的安全评估 3.与其它一些安全设备联动工作以保障网络系统安全,IDS 应用,实际网络环境中的应用方式 在外部网络中设置NIDS(放在防火墙前面),可以捕捉外部攻击机的真实地址来源并调整防火墙进行相应的阻断 在内部网络中设置NIDS(放在防火墙后面),可以捕捉内部攻击机的真实地址来源 在所保护的主机上安装HIDS,重点分析系统做接受的操作及相应用户的系统行为,以弥补NIDS的遗漏点 同时采用以上三种设置方式相结合能更好的保护网络安全,更全面的监测所保护的网络系统,IDS 应用,NIDS应用的
12、局限性 网络局限 1.交换机局限 -网络监听需要共享环境 ,主机的网络上多采用交换机,而很多 交换机不能提供镜像口,或所提供的镜像口不能满足需要 2.监听端口流量局限 -交换机的端口是全双工,例如百兆交换机的理论双向流量是 200兆,而监听端口只有100兆,这样在双向流量大于100兆的情 况下会造成丢包,同时如果利用一个端口监听其它多个端口时, 在网络流量大的情况下也可能造成丢包,IDS 应用,网络拓扑局限 1.特殊路由局限 -如果IP源路由选项允许,可以通过精心设计IP路由绕过NIDS 2.MTU值的局限 -因为受保护的主机各式各样,其MTU值设置也不会完全相 同,如果其中一些MTU值设置的与NIDS的MTU值不同的话,可 以设置MTU值处于两者之间,并且设置此包不会片,这样就使 NIDS收到的包与受保护主机收到的包不同,从而绕过NIDS的检 测 3.TTL值的局限 -如果数据包到达NIDS和主机的HOP数不同,可以通过精心设 置TTL值使得该包只能被受保护的主机收到而不能被NIDS收到,从而绕 过NIDS的检测,入侵检测系统选择标准,IDS 技术的发展方向,1.分布式入侵检测 1)针对分布式攻击的检测方法 2)使用分布式的方法来检测分布式的攻击,关键技术为检
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论