您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > BIT8-2信息系统安全防御-IDS
入侵检测技术孙建伟计算机网络攻防对抗技术实验室北京理工大学内容概要P2DR安全体系入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展商用入侵检测系统演示网络安全动态防护模型安全策略(policy)防护(protecttion)网络安全:及时的检测和处理时间PtDtRt新定义:PtDt+RtP2DR安全模型这是一个动态模型以安全策略为核心基于时间的模型可以量化可以计算P2DR安全的核心问题——检测检测是静态防护转化为动态的关键检测是动态响应的依据检测是落实/强制执行安全策略的有力工具内容概要P2DR安全体系入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展IDS的用途攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程实时入侵检测入侵检测系统的实现过程信息收集,来源:网络流量系统日志文件系统目录和文件的异常变化程序执行中的异常行为信息分析模式匹配统计分析完整性分析,往往用于事后分析入侵检测系统的通用模型数据源模式匹配器系统轮廓分析引擎数据库入侵模式库异常检测器响应和恢复机制入侵检测系统的种类基于主机安全操作系统必须具备一定的审计功能,并记录相应的安全性日志基于网络IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内对外的数据包IDS的部署和结构入侵检测系统的管理和部署多种IDS的协作管理平台和sensor基于Agent的IDS系统Purdue大学研制了一种被称为AAFID(Autonomousagentsforintrusiondetection)的IDS模型SRI的EMERALD(EventMonitoringEnablingResponsetoAnomalousLiveDisturbances)RealSecureConsoleRealSecureOSSensorRealSecureServerSensor商业IDS例子:ISSRealSecure结构RealSecureNetworkSensor内容概要P2DR安全体系入侵检测系统介绍入侵检测系统用到的一些技术入侵检测系统分类入侵检测系统的研究和发展IDS的技术异常检测(anomalydetection)也称为基于行为的检测首先建立起用户的正常使用模式,即知识库标识出不符合正常模式的行为活动误用检测(misusedetection)也称为基于特征的检测建立起已知攻击的知识库判别当前行为活动是否符合已知的攻击模式异常检测比较符合安全的概念,但是实现难度较大正常模式的知识库难以建立难以明确划分正常模式和异常模式常用技术统计方法预测模式神经网络误用检测目前研究工作比较多,并且已经进入实用建立起已有攻击的模式特征库难点在于:如何做到动态更新,自适应常用技术基于简单规则的模式匹配技术基于专家系统的检测技术基于状态转换分析的检测技术基于神经网络检测技术其他技术,如数据挖掘、模糊数学等IDS的两个指标漏报率指攻击事件没有被IDS检测到误报率(falsealarmrate)把正常事件识别为攻击并报警误报率与检出率成正比例关系0检出率(detectionrate)100%100%误报率内容概要P2DR安全体系入侵检测系统介绍入侵检测系统用到的一些技术入侵检测系统分类入侵检测系统的研究和发展入侵检测系统的种类基于主机安全操作系统必须具备一定的审计功能,并记录相应的安全性日志基于网络IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内对外的数据包基于网络的IDS系统收集网络流量数据利用sniff技术把IDS配置在合理的流量集中点上,比如与防火墙或者网关配置在一个子网中利用某些识别技术基于模式匹配的专家系统基于异常行为分析的检测手段一个轻量的网络IDS:snort是一个基于简单模式匹配的IDS源码开放,跨平台(C语言编写,可移植性好)利用libpcap作为捕获数据包的工具特点设计原则:性能、简单、灵活包含三个子系统:网络包的解析器、检测引擎、日志和报警子系统内置了一套插件子系统,作为系统扩展的手段模式特征链——规则链命令行方式运行,也可以用作一个sniffer工具网络数据包解析结合网络协议栈的结构来设计Snort支持链路层和TCP/IP的协议定义每一层上的数据包都对应一个函数按照协议层次的顺序依次调用就可以得到各个层上的数据包头从链路层,到传输层,直到应用层在解析的过程中,性能非常关键,在每一层传递过程中,只传递指针,不传实际的数据支持链路层:以太网、令牌网、FDDISnort规则链处理过程二维链表结构匹配过程首先匹配到适当的ChainHeader然后,匹配到适当的ChainOption最后,满足条件的第一个规则指示相应的动作Snort:日志和报警子系统当匹配到特定的规则之后,检测引擎会触发相应的动作日志记录动作,三种格式:解码之后的二进制数据包文本形式的IP结构Tcpdump格式如果考虑性能的话,应选择tcpdump格式,或者关闭logging功能报警动作,包括Syslog记录到alert文本文件中发送WinPopup消息关于snort的规则Snort的规则比较简单规则结构:规则头:alerttcp!10.1.1.0/24any-10.1.1.0/24any规则选项:(flags:SF;msg:“SYN-FINScan”;)针对已经发现的攻击类型,都可以编写出适当的规则来规则与性能的关系先后的顺序Contentoption的讲究许多cgi攻击和缓冲区溢出攻击都需要contentoption现有大量的规则可供利用Snort规则示例规则示例Option类型关于snort开放性源码开放,最新规则库的开放作为商业IDS的有机补充特别是对于最新攻击模式的知识共享Snort的部署作为分布式IDS的节点为高级的IDS提供基本的事件报告发展数据库的支持互操作性,规则库的标准化二进制插件的支持预处理器模块:TCP流重组、统计分析,等……异常检测的网络IDS基于规则和特征匹配的NIDS的缺点对于新的攻击不能正确识别人工提取特征,把攻击转换成规则,加入到规则库中异常检测的NIDS可以有一定的自适应能力利用网络系统的已知流量模式进行学习,把正常流量模式的知识学习到IDS中当出现新的攻击时,根据异常行为来识别并且,对于新的攻击以及异常的模式可以反馈到IDS系统中异常检测的网络IDS目前出现了专门流量异常检测设备CiscoXT5600流量异常检测器专用于防DDOS攻击基于主机的IDS系统信息收集系统日志系统状态信息特点:OS相关常用的分析技术统计分析状态转移分析关联分析……基于主机的IDS系统在分布式入侵检测体系中,作为日志收集代理主机防火墙逐步担当IDS的职责瑞星卡巴斯基内容概要P2DR安全体系入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展STATSTAT:Astatetransitionanalysistoolforintrusiondetection由美国加州大学SantaBarbaba分校开发从初始状态到入侵状态的转移过程用有限状态机来表示入侵过程初始状态指入侵发生之前的状态入侵状态指入侵发生之后系统所处的状态系统状态通常用系统属性或者用户权限来描述用户的行为和动作导致系统状态的转变S1S2S3AssertionsAssertionsAssertionsSTAT的优缺点优点:状态转移图提供了一种针对入侵渗透模式的直观的、高层次的、与审计记录无关的表示方法用状态转移法,可以描述出构成特定攻击模式的特征行为序列状态转移图给出了保证攻击成功的特征行为的最小子集,从而使得检测系统可以适应相同入侵模式的不同表现形式可使攻击行为在到达入侵状态之前就被检测到,从而采取措施阻止攻击行为可以检测协同攻击和慢速攻击缺点:状态(assertions)和特征行为需要手工编码Assertions和特征用于表达复杂细致的入侵模式时可能无法表达STAT只是一个框架,需要具体的实现或者与其他系统协同工作STAT的速度相对比较慢STAT——USTATUSTAT:用于UNIX系统的STAT实现包括四部分预处理器:对数据进行过滤,并转换为与系统日志文件无关的格式知识库:包括状态描述库和规则库。规则库用于存放已知攻击类型所对应的状态转移规则;状态描述库存放系统在遭受不同类型攻击下所出现的状态推理引擎:根据预处理器给出的信息和状态描述库中定义的系统状态,判断状态的变化并更新状态信息。一旦发现可疑的安全威胁,通知决策引擎决策引擎:将安全事件通知管理员,或者采取预先定义的自动响应措施基于STAT的IDSUSTATNSTAT把USTAT扩展到多台主机,从而可以检测到针对多台共享同一个网络文件系统的主机的攻击NetSTAT是一个基于网络的IDS,分析网络中的流量,找到代表恶意行为的数据包WinSTAT基于主机的IDS,分析WindowsNT的事件日志WebSTAT基于应用的IDS,用ApacheWebServer的日志作为输入AlertSTAT是一个高层的入侵关联器,以其他检测器的报警作为输入,以便检测出高层次、多步骤的攻击IDS的困难异常检测技术仍然需要研究和发展NIDS的部署交换式网络的普及有些交换机提供了“把多个端口或者VLAN镜像到单个端口”的能力,用于捕获数据包应用系统的多样性需要统一的规范交换信息IPSec等一些加密或者隧道协议……IDS与响应和恢复技术IDS属于检测的环节,一旦检测到入侵或者攻击,必须尽快地做出响应,以保证信息系统的安全IDS的响应机制,可以从基本的管理角度来考虑,也可以从技术角度来实施,包括与其他防护系统的互操作,比如防火墙对于一个企业而言,IDS与DRP(DisasterRecoveryPlanning)需要一起来制订和实施DRP包括业务影响分析(BIA,BusinessImpactAnalysis)数据必须定期备份信息系统的根本目的是提供便利的服务灾难评估明确责任人IDS的研究与发展IDS自身的发展基于异常检测的技术分布式IDS系统引入生物学免疫系统的概念与其他防护系统的集成IDS与其他学科IDS与模式识别、人工智能IDS与数据挖掘IDS与神经网络IDS与……IDS之间的互操作CIDF:由美国加州大学Davis分校提出的框架,试图规范一种通用的语言格式和编码方式来表示IDS组件边界传递的数据IDEF:IETFIDWG提出的草案,规范了部分术语的使用,用XML来描述消息格式。IDS的研究与发展IDS自身的发展基于异常检测的技术分布式IDS系统引入生物学免疫系统的概念与其他防护系统的集成IDS与其他学科IDS与模式识别、人工智能IDS与数据挖掘IDS与神经网络IDS与……IDS之间的互操作CIDF:由美国加州大学Davis分校提出的框架,试图规范一种通用的语言格式和编码方式来表示IDS组件边界传递的数据IDEF:IETFIDWG提出的草案,规范了部分术语的使用,用XML来描述消息格式。入侵检测技术展望随着攻击技术的发展而发展Botnet如何检测Botnet?蠕虫攻击如何检测蠕虫?会逐步纳入信息系统审计体系中以网络审计的形式出现再现安全事件再现运维操作行为内容概要P2DR安全体系入侵检测系统介绍入侵检测系统分类入侵检测系统用到的一些技术入侵检测系统的研究和发展商用入侵检测系统演示商用入侵检测系统演示绿盟的“冰之眼”入侵检测系统
本文标题:BIT8-2信息系统安全防御-IDS
链接地址:https://www.777doc.com/doc-159 .html