您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全11-入侵检测
网络安全刘敏贤副教授西南科技大学计算机科学与技术学院2第10章防火墙技术重点回顾防火墙技术概述防火墙的结构构建防火墙防火墙产品3第11章入侵检测技术本章介绍动态安全技术的典型代表——入侵检测技术,详细分析入侵检测的定义、原理与系统构成、基本功能、分类。同时对目前市场上的商业入侵检测产品进行了分类与优劣分析。4第11章入侵检测技术11.1入侵检测技术概述11.2入侵检测分类与评估11.3入侵检测产品概况11.4入侵检测产品回顾安全的定义,保密性、完整性、可用性1、完整的安全系统应该包含:防护、监测、响应2、我们需要动态的主动的安全技术3、因此,出现了P2DR安全模型P2DR安全模型Policy(策略)(响应)ResponseProtection(防护)(检测)Detection问题的提出--为什么需要IDS?入侵很容易入侵教程随处可见各种工具唾手可得防火墙:1、第一道安全闸门、边界2、但不完善,80%的攻击来自内部3、有效补充---入侵检测,防火墙是锁,入侵检测系统是监视器入侵检测站岗与巡逻:提示1、防火墙就好像进城时的查路条一样,着重点在于防范奸细混入提示2、入侵检测是一个有效补充,因为大量的成功攻击来自内部的滥用特权或越权使用入侵检测是什么?1比喻:入侵检测技术则类似于治安巡逻队,专门注重于发现形迹可疑者,信息系统的攻击者很有可能通过了城门的身份检查,或者爬越了城墙而混入城中;这时要想进一步加强信息系统的安全强度,就需要增派一支巡逻队,专门负责检查在城市中鬼鬼祟祟行动可疑的人员。入侵检测是什么?2攻击检测提供了一种机制:*对合法用户而言,能够使他们为其失误或非法行为负责,从而增强责任感。*对非法进入的攻击者而言则意味着增强了纠察力度,行使着公安局、检察院的职责。*攻击检测具有最后防线性质的防范能力,或许是用来发现合法用户滥用特权的唯一方法。*同时还能证明一个受到怀疑的人是否有罪。到底什么是入侵检测?*入侵,是指任何企图危及资源的完整性、机密性和可用性的活动。*入侵检测(IntrusionDetection),顾名思义,是指对入侵行为的发现,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。*完成入侵检测功能的软件、硬件组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。提示:1、它是防火墙之后的第二道安全闸门,有效补充2、主动的、动态的防范措施3、它是一种事后处理方案IDS能做什么?监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;对操作系统进行日志管理,并识别违反安全策略的用户活动;针对已发现的攻击行为作出适当的反应,如告警,中止进程等。IDS的优点提高信息安全构造的其他部分的完整性提高系统的监控能力从入口点到出口点跟踪用户的活动识别和汇报数据文件的变化侦测系统配置错误并纠正识别特殊攻击类型,并向管理人员发出警报1611.1入侵检测技术概述入侵检测技术的起因传统网络安全技术存在着与生俱来的缺陷程序的错误配置的错误需求的变化决定网络不断发展产品在设计阶段可能是基于一项较为安全的技术但当产品成型后,网络的发展已经使得该技术不再安全传统的网络安全技术是属于静态安全技术,无法解决动态发展网络中的安全问题第11章第1节1711.1入侵检测技术概述入侵检测的定义入侵检测是用来发现外部攻击与内部合法用户滥用特权的一种方法它还是一种增强内部用户的责任感及提供对攻击者的法律诉讼依据的机制第11章第1节1811.1入侵检测技术概述入侵检测的特点入侵检测是一种动态的网络安全技术它利用各种不同类型的引擎,实时地或定期地对网络中相关的数据源进行分析,依照引擎对特殊的数据或事件的认识,将其中具有威胁性的部分提取出来,并触发响应机制入侵检测的动态性入侵检测的实时性对网络环境的变化具有一定程度上的自适应性第11章第1节1911.1入侵检测技术概述入侵检测的内容外部攻击检测内部特权滥用检测第11章第1节2011.1入侵检测技术概述入侵检测的内容外部攻击检测外部攻击与入侵是指来自外部网络非法用户的威胁性访问或破坏外部攻击检测的重点在于检测来自于外部的攻击或入侵第11章第1节2111.1入侵检测技术概述入侵检测的内容内部特权滥用检测内部特权滥用是指网络的合法用户在不正常的行为下获得了特殊的网络权限并实施威胁性访问或破坏内部特权滥用检测的重点集中于观察授权用户的活动第11章第1节2211.1入侵检测技术概述入侵检测的功能检测和分析用户和系统的活动识别反映已知攻击的活动模式非正常活动模式的统计分析通过对操作系统的审计,分析用户的活动、识别违规操作审计系统配置和脆弱性、评估关键系统和数据文件的一致性第11章第1节2311.1入侵检测技术概述入侵检测技术原理与系统构成原理图第11章第1节2411.1入侵检测技术概述IDS原理入侵检测的技术的核心在于入侵检测过程对行为与状态的综合分析是基于知识的智能推理神经网络理论模式匹配异常统计第11章第1节2511.1入侵检测技术概述IDS原理技术分析的依据历史知识现有的行为状态实时的监测是保证入侵检测具有实时性的主要手段根据实时监测的记录不断修改历史知识保证了入侵检测具有自适应性第11章第1节2611.1入侵检测技术概述系统构成第11章第1节2711.1入侵检测技术概述IDS的构成信息采集部件对各类复杂、凌乱的信息进行格式化并交付于入侵分析部件入侵分析部件按着部件内部的分析引擎进行入侵分析,当信息满足了引擎的入侵标准时就触发了入侵响应机制入侵响应部件当入侵分析部件发现入侵后,由入侵响应部件根据具体的情况做出响应响应部件同信息采集部件一样都是分布于网络中,甚至与信息采集部件集成在一起第11章第1节2811.2入侵检测分类与评估IDS引擎分类误用检测异常检测第11章第2节2911.2入侵检测分类与评估IDS引擎分类误用检测首先根据已知的入侵,定义由独立的事件、事件的序列、事件临界值等通用规则组成的入侵模式然后观察能与入侵模式相匹配的事件,达到发现入侵的目的入侵模式需要定期更新第11章第2节3011.2入侵检测分类与评估IDS引擎分类异常检测原理通过检查统计量的偏差,从而检测出不正常的行为其实现的方法将各个主体、对象的行为量化以历史数据设定期望值将与期望值有偏差的行为定义为入侵第11章第2节31IDS引擎对比—误用检测优点误用检测具有很强的可分割性、独立性,可缩小模式数据库规模具有很强的针对性,对已知的入侵方法检测效率很高有能力提供模糊入侵检测引擎缺点可测量性与性能都和模式数据库的大小和体系结构有关可扩展性差通常不具备自学习能力,对新攻击的检测分析必须补充模式数据库攻击行为难以模式化第11章第2节32IDS引擎对比—异常检测优点符合数据的异常变化理论,适合事物的发展规律检查算法比较普适化,对变量的跟踪不需要大量的内存有能力检测与响应某些新的攻击缺点数据假设可能不合理,加权算法在统计意义上可能不准确对突发性正常事件容易引起误判断对长期、稳定的攻击方法灵敏度低第11章第2节3311.2入侵检测分类与评估实现方式分类基于主机的IDS(HIDS)安装在被重点检测的主机之上对该主机的网络实时连接以及系统审计日志进行智能分析和判断基于网络的IDS(NIDS)放置在比较重要的网段内不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析第11章第2节34IDS实现方式—HIDS优点能够获得更详尽的信息误报率低。对分析“可能的攻击行为”非常有用适用于不需要广泛的入侵检测、或者传感器与控制台之间的通信带宽不足的环境风险较少缺点依赖于服务器的日志与监视功能,降低应用系统的效率,可能需要中断服务全面布署HIDS代价较大对入侵行为的分析的工作量将随着主机数目增加而增加可能带来一些额外的安全问题第11章第2节35IDS实现方式—NIDS优点能够检测来自网络的攻击能够检测到超过授权的非法访问易于安装,不影响业务系统的性能,因此风险小缺点监测范围受网段的限制,全网段部署传感器会使成本大大增加数据量大使得NIDS很难检测一些需要大量计算和分析才能检测的攻击传感器的分析能力的增强常伴随着协同能力的减弱难以处理复杂协议,如:加密、高层协议第11章第2节3611.2入侵检测分类与评估技术路线分类基于统计分析的入侵检测技术基于神经网络的入侵检测技术基于专家系统的入侵检测技术基于模型推理的入侵检测技术第11章第2节3711.2入侵检测分类与评估技术路线分类基于统计分析的入侵检测技术基于对用户历史行为进行统计,同时实时地检测用户对系统的使用情况,根据用户行为的概率模型与当前用户的行为进行比较,一但发现可疑的情况与行为,就跟踪、监测并记录,适当时采用一定的响应手段有一定的自适应能力,稳定,但误警率高第11章第2节3811.2入侵检测分类与评估技术路线分类基于神经网络的入侵检测技术将神经网络模型运用于入侵检测系统,可以解决基于统计数据的主观假设而导致的大量虚假警报问题,同时由于神经网络模型的自适应性,使得系统精简,成本较低但是不成熟第11章第2节3911.2入侵检测分类与评估技术路线分类基于专家系统的入侵检测技术根据专家对合法行为的分析经验来形成一套推理规则,然后在此基础上构成相应的专家系统,由此专家系统自动地进行攻击分析工作推理系统的效率较低第11章第2节4011.2入侵检测分类与评估技术路线分类基于模型推理的入侵检测技术对已知入侵行为建立特定的模型,监视具有特定行为特征的活动,一但发现与模型匹配的用户行为,就通过相关信息证实或否定攻击的真实性又称为模式匹配,是应用较多的入侵检测方法第11章第2节4111.2入侵检测分类与评估评价标准准确性误警:IDS将用户正常的操作当作入侵行为,予以报警(1%~10%)漏警:IDS将入侵行为当作用户正常的操作,不予报警(10%~50%)处理性能完备性容错性及时性第11章第2节4211.3入侵检测产品概况产品实施层次应用层操作系统层网络层第11章第3节4311.3入侵检测产品概况国外产品CyberCopIDS:NAIRealsecure:ISSSession_wall:AbirnetNetWareFlightRecorder:AnzenInternetEmergencyResponseService:IBMCiscoSecureIDS:Cisco第11章第3节4411.3入侵检测产品概况国外产品AdaptiveIntrusionDetectionSystem:布兰登大学AutonomousAgentsForIntrusionDetection:PurdueUniversityIDES:SRIWisdomandSense:LosAlamosNSM:加里福利亚大学第11章第3节4511.3入侵检测产品概况国内产品RIDS-100:瑞星曙光GodEye-HIDS:曙光信息产业(北京)天阗:启明星辰天眼NPIDS:北京中科网威第11章第3节46第11章入侵检测技术小结入侵检测技术概述入侵检测分类与评估入侵检测产品第11章小结47第11章入侵检测技术课后思考入侵检测系统按引擎类别分,可以划分为几种类型?这些引擎实现的方法如何?什么是基于模式匹配的IDS?什么是基于异常检测的IDS?商业IDS系统主要采用的技术有哪些?这些技术的特点是什么?第11章习题
本文标题:网络安全11-入侵检测
链接地址:https://www.777doc.com/doc-5155304 .html