入侵检测技术精编版.doc_第1页
入侵检测技术精编版.doc_第2页
入侵检测技术精编版.doc_第3页
入侵检测技术精编版.doc_第4页
入侵检测技术精编版.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 教学:入侵检测技术1.1 入侵检测简介1.概念入侵检测 ( Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、 审计数据、 其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。2.功能及优点监督并分析用户和系统的活动;检查系统配置和漏洞;检查关键系统和数据文件的完整性;识别代表

2、已知攻击的活动模式;对反常行为模式的统计分析;入侵检测系统和漏洞评估工具的优点在于:提高了信息安全体系其它部分的完整性;提高了系统的监察能力;跟踪用户从进入到退出的所有活动或影响;识别并报告数据文件的改动;发现系统配置的错误,必要时予以更正;识别特定类型的攻击,并向相应人员报警,以做出防御反应;可使系统管理人员最新的版本升级添加到程序中;允许非专家人员从事系统安全工作;为信息安全策略的创建提供指导;1.2 IDS 简介1.概念IDS 是英文“Intrusion Detection Systems中”文的意缩思写是,“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运

3、行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。例如:假如防火墙是一幢大楼的门锁,那么IDS 就是这幢大楼里的监视系统。一1旦外部人员爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。2.原理入侵检测可分为实时入侵检测和事后入侵检测两种:实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。 这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管

4、理人员来进行的,是管理员定期或不定期进行的,不具有实时性, 因此防御入侵的能力不如实时入侵检测系统。入侵检测流程:(1) 入侵检测的第一步:信息收集收集的内容包括系统、 网络、数据及用户活动的状态和行为。 收集信息需要在计算机网络系统中不同的关键点来进行, 这样一方面可以尽可能扩大检测范围, 另一方面从几个信源来的信息的不一致性是可疑行为或入侵的最好标识,因为有时候从一个信源来的信息有可能看不出疑点。入侵检测利用的信息一般来自以下四个方面:1)系统日志黑客经常在系统日志中留下他们的踪迹,因此,充分利用系统日志是检测入侵的必要条件。日志文件中记录了各种行为类型,每种类型又包含不同的信息,很显然地

5、,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等。2)目录以及文件中的异常改变网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。3)程序执行中的异常行为网络系统上的程序执行一般包括操作系统、网络服务、 用户启动的程序和特定目的的应用,例如数据库服务器。每个在系统上执行的程序由一到多个进程来实现。每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等。一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解,从而导致运

6、行失败,或者是以非用户或非管理员意图的方式操作。4)物理形式的入侵信息这包括两个方面的内容:一是未授权的对网络硬件连接;二是对物理资源的未授权访问。2(2) 入侵检测的第二步:数据分析一般通过三种技术手段进行分析:模式匹配, 统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。1)模式匹配模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付

7、不断出现的黑客攻击手法,不能检测以前从未出现过的黑客攻击手段。2)统计分析统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值如果超过了正常值范围,就认为有入侵发生。 其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、 漏报率高, 且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,这在前面入侵检测的分类中已经提到。下面只对统计分析的模型做以介绍。入侵检测 5 种统计模型为:操作模型:

8、 该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说, 在短时间内多次失败的登录很有可能是尝试口令攻击;方差:计算参数的方差并设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;多元模型:即操作模型的扩展,它通过同时分析多个参数实现检测;马尔柯夫过程模型:即将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,如果在状态矩阵中该转移的概率较小则该可能是异常事件;时间序列分析: 即将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。统计方法的最大优点是它

9、可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力有时也会给入侵者以机会,因为入侵者可以通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。33)完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被修改成类似特洛伊木马的应用程序方面特别有效。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是有入侵行为导致了文件或其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。3.分类按入侵检测的手段,IDS 的入侵检测模型可分为基于网络和基于主机两种;按入侵检测的技术基础可分为基于

10、标志的入侵检测和基于异常情况的入侵检测( anomaly-based);按输入入侵检测系统的数据的来源分为基于主机的入侵检测系统、基于网络的入侵检测系统和采用上述两种数据来源的分布式入侵检测系统;按入侵检测所采用的技术方法分为基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系统的入侵检测技术和基于模型推理的入侵检测技术。4.性能指标根据 Porras 等的研究,给出了评价IDS 性能的三个因素:准确性 (Accuracy): 指 IDS 从各种行为中正确地识别入侵的能力,当一个IDS 的检测不准确时,就有可能把系统中的合法活动当作入侵行为并标识为异常(虚警现象 )。

11、处理性能 (Performance):指一个IDS 处理数据源数据的速度。显然,当IDS 的处理性能较差时, 它就不可能实现实时的IDS ,并有可能成为整个系统的瓶颈,进而严重影响整个系统的性能。完备性 (Completeness):指 IDS 能够检测出所有攻击行为的能力。如果存在一个攻击行为,无法被IDS 检测出来,那么该IDS 就不具有检测完备性。也就是说,它把对系统的入侵活动当作正常行为(漏报现象 )。由于在一般情况下,攻击类型、攻击手段的变化很快,我们很难得到关于攻击行为的所有知识,所以关于IDS 的检测完备性的评估相对比较困难。在此基础上,Debar 等又增加了两个性能评价测度:容

12、错性 (Fault Tolerance):由于 IDS 是检测入侵的重要手段/ 所以它也就成为很多入侵者攻击的首选目标。IDS自身必须能够抵御对它自身的攻击,特别是拒绝服务(Denial-of-Service)攻击。由于大多数的IDS 是运行在极易遭受攻击的操作系统和硬件平台上,这就使得系统的容错性变得特别重要,在测试评估IDS 时必须考虑这一点。及时性 (Timeliness):及时性要求IDS 必须尽快地分析数据并把分析结果传播出去,以使系统安全管理者能够在入侵攻击尚未造成更大危害以前做出反应,阻止入侵者进一步的破坏活动,和上面的处理性能因素相比,及时性的要求更高。它不仅要求IDS 的处理

13、速度要尽4可能地快,而且要求传播、反应检测结果信息的时间尽可能少。1.3 DCNIDS-18001. DCNIDS-1800简介DCNIDS-1800M/M2/M3/G/G2/G3是自动的、实时的网络入侵检测和响应系统,它采用了新一代的入侵检测技术,包括基于状态的应用层协议分析技术、开放灵活的行为描述代码、安全的嵌入式操作系统、先进的体系架构、丰富完善的各种功能,配合高性能专用硬件设备, 是最先进的网络实时入侵检测系统。它以不引人注目的方式最大限度地、全天候地监控和分析企业网络的安全问题。捕获安全事件, 给予适当的响应, 阻止非法的入侵行为,保护企业的信息组件。2. DCNIDS-1800程序

14、组件DCNIDS-1800采用多层分布式体系结构,由下列程序组件组成:Console (控制台):控制台( console )是 DCNIDS-1800的控制和管理组件。它是一个基于 Windows的应用程序, 控制台提供图形用户界面来进行数据查询、查看警报并配置传感器。 控制台有很好的访问控制机制,不同的用户被授予不同级别的访问权限,允许或禁止查询、 警报及配置等访问。控制台、 事件收集器和传感器之间的所有通信都进行了安全加密。EC: EventCollector(事件收一个大型分布式应用中,用户希望能够通过单个集器)控制台完全管理多个传感器,允许从一个中央点分发安全策略,或者把多个传感器上

15、的数据合并到一个报告中去。用户可以通过安装一个事件收集器来实现集中管理传感器及其数据。事件收集器还可以控制传感器的启动和停止,收集传感器日志信息,并且把相应的策略发送传感器,以及管理用户权限、提供对用户操作的审计功能。IDS 服务管理的基本功能是负责“事件收集服务”和“安全事件响应服务”的起停控制,服务状态的显示。LogServer:LogServer (数据服务器) 是 DCNIDS-1800的数据处理模块。 LogServer需要集成DB (数据库)一起协同工作。DB (数据库)是一个第三方数据库软件。DCNIDS-1800支持微软MSDE 、 SQL Server ,并即将支持MySQL

16、和 Oracle 数据库,Sensor (传感器):部署在需要保护的网段上,对网段上流过的数据流进行检测,识别攻击特征,报告可疑事件,阻止攻击事件的进一步发生或给予其它相应的响应。Report (报表)和查询工具:Report (报表)和查询工具作为IDS 系统的一个独立的部分,主要完成从数据库提取数据、统计数据和显示数据的功能。Report能够关联多个数据库,给出一份综合的数据报表。查询工具提供查询安全事件的详细信息。3. 安装顺序5完成网络部署方案设计后,就可以开始安装了。安装步骤如下:4. DCNIDS-1800基本配置(1). 传感器的标准出厂设置为:传感器的 IP: 192.168.

17、0.254默认网关: 255.255.255.0默认传感器管理员密钥:adminEC 的 IP: 192.168.0.253license key输入或修改license key (license key由神州数码提供) 如下图所示。注:输入信息完毕使用回车即可将光标移至下一单元。此处license Key不要改动!(2). set time and date进入配置窗口,可以配置时区和时间。在中国地区应设置为PRC。如下图所示。6注:此处选择好后使用tab键进行切换即可。确认保存后,系统需要重新启动一次方可生效!(3). Configure networking进入配置窗口,可以进行如下配置

18、:name of this station设置sensor 的名字,如传感器的名字为 “ DCNIDS-1800-M”;management interface选择管理接口,管理接口并非监测数据的接口,例如监测接口选择em0 ,即将 em0 和 em1 同时连接到网络中,em1 负责与 EC 进行通信, 而 em0则主要负责监测网络数据流。如下图所示;IP address 设置管理接口的IP 地址,管理接口的IP 地址即指EC 与传感器通讯的地址。如设置管理接口的IP 地址为“ 192.168.1.88”;network mask设置网络掩码,如掩码设置为:“ 255.255.255.0”;defaultroute 设置缺省网关,如果传感器与管理控制台将在同一个网段,则缺省网关选择默认不必配置,如下图所示。(4).配置事件收集器(EC)地址和通信密钥,如下图所示IP of EC 输入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论