《网络与信息安全入侵检测系统.pptx》由会员分享,可在线阅读,更多相关《网络与信息安全入侵检测系统.pptx(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2.入侵检测系统的基本结构IETF(Internet工程任务组)将一个入侵检测系统分为四个组件:事件产生器(Event generators)事件分析器(Event analyzers)响应单元(Response units)事件数据库(Event databases)第1页/共27页事件产生器事件产生器:从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。事件分析器事件分析器:分析得到的事件数据,并产生分析结果。响应单元响应单元:对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等有效反应,当然也可以只是报警。事件数据库事件数据库:存放各种中间和最终数据的地方的统
2、称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。第2页/共27页3.系统模型模型由6个主要部分组成:第3页/共27页主体主体:启动在目标系统上活动的实体,如用户,也可能是攻击者;对象对象:系统资源,如系统中存储的文件、敏感数据、重要设备等;审计记录审计记录:由对象、动作、异常条件、资源使用状况、时间戳构成的6元组。活动简档活动简档:用于保存主体正常活动的信息,具体实现依赖于检测方法,在统计方法中可以从事件数量、频度、资源消耗等方面度量,通过使用方差、马尔可夫模型等统计方法实现。异常记录异常记录:由事件、时间戳、活动简档组成,用于表示异常事件的发生情况规则集处理引擎规
3、则集处理引擎:主要检查入侵是否发生,并结合活动简档,用专家系统或统计方法等分析接收到的审计记录,调整内部规则或统计信息,在判断有入侵发生时采用相应的措施。第4页/共27页11.2入侵检测系统的分析方式1.1.技术分类技术分类 入侵检测系统按采用的技术可分为特征检测与异常检测两种。(1)(1)特征检测特征检测 特征检测(Signature-based detection)又称Misuse detection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又
4、不会将正常的活动包含进来。第5页/共27页(2)(2)异常检测异常检测 异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。第6页/共27页2.常用检测方法 入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。(1)(1)特征检测特征检测 特征检测对已知的攻击或入侵的方式做出确定性的描述,形成相应的事件模式
5、。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。(2)(2)统计检测统计检测 统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。第7页/共27页常用的入侵检测常用的入侵检测5 5种统计模型种统计模型:操作模型操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到;方差方差,计算参数的方差,设定其置信区间,当测量值
6、超过置信区间的范围时表明有可能是异常;多元模型多元模型,操作模型的扩展,通过同时分析多个参数实现检测;马尔柯夫过程模型马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;时间序列分析时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。第8页/共27页统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。第9页/共27
7、页(3)(3)专家系统专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性第10页/共27页11.3入侵检测系统分类基于主机的入侵检测系统基于主机的入侵检测系统基于主机的入侵检测系统(H
8、IDS)通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应措施。第11页/共27页(1)(1)主机入侵检测系统的优点主机入侵检测系统的优点:主机入侵检测系统对分析“可能的攻击行为”非常有用,通常能够提供详尽的相关信息。主机入侵检测系统比网络入侵检测系统误报率要低,因为检测在主机上运行的命令序列比检测网络流更简单,系统的复杂性也少得多。主机入侵检测系统可部署在那些不需要广泛的入侵检测、传感器与控制台之间的通信带宽不足的情况下。主机入侵检测系统在不使用诸如“停止服务”“注销用户”
9、等响应方法时风险较少。第12页/共27页(2)(2)主机入侵检测系统的弱点主机入侵检测系统的弱点:主机入侵检测系统安装在我们需要保护的设备上。举例来说,当一个数据库服务器要保护时,就要在服务器上安装入侵检测系统。这会降低应用系统的效率。此外,它也会带来一些额外的安全问题,安装了主机入侵检测系统后,将本不允许安全管理员有权力访问的服务器变成他可以访问的了。主机入侵检测系统的另一个问题是它依赖于服务器固有的日志与监视能力。如果服务器没有配置日志功能,则必需重新配置,这将会给运行中的业务系统带来不可预见的性能影响。全面部署主机入侵检测系统代价较大,企业中很难将所有主机用主机入侵检测系统保护,只能选择
10、部分主机保护。那些未安装主机入侵检测系统的机器将成为保护的盲点,入侵者可利用这些机器达到攻击目标。主机入侵检测系统除了监测自身的主机以外,根本不监测网络上的情况。对入侵行为的分析的工作量将随着主机数目增加而增加。第13页/共27页2.基于网络的入侵检测系统基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。目前,大部分入侵检测产品是基于网络的。第14页/共27页(1)(1)网络入侵检测系统的优点网络入侵检测系统的优点 网络入侵检测系统能
11、够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。由于网络入侵检测系统不像路由器、防火墙等关键设备方式工作,它不会成为系统中的关键路径。网络入侵检测系统发生故障不会影响正常业务的运行。部署一个网络入侵检测系统的风险比主机入侵检测系统的风险少得多。网络入侵检测系统近年内有向专门的设备发展的趋势,安装这样的一个网络入侵检测系统非常方便,只需将定制的设备接上电源,做很少一些配置,将其连到网络上即可。第15页/共27页(2
12、)(2)网络入侵检测系统的弱点网络入侵检测系统的弱点 网络入侵检测系统只检查它直接连接网段的通信,不能检测在不同网段的网络包。在使用交换以太网的环境中就会出现监测范围的局限。而安装多台网络入侵检测系统的传感器会使部署整个系统的成本大大增加。网络入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。第16页/共27页(2)(2)网络入侵检测系统的弱点网络入侵检测系统的弱点 网络入侵检测系统可能会将大量的数据传回分析系统中。在一些系统中监听特定的数据包会产生大量的分析数据流量。一些系统在实现时采用一定方法来减少回传的数据量
13、,对入侵判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再作为入侵行为分析器。这样的系统中的传感器协同工作能力较弱。网络入侵检测系统处理加密的会话过程较困难,目前通过加密通道的攻击尚不多,但随着IPv6的普及,这个问题会越来越突出。第17页/共27页3.基于内核的入侵检测系统基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在有两种基于LINUX的不同的基于内核的IDS,它们是OPENWALL和LIDS。它们在防止缓冲区溢出方面有了很大的发展,并增强了文件系统的保护,通过拦截信号使入侵系统变得更加困难。现在最主要的基于内核的入侵检测系统叫做LIDS。LIDS是一种
14、基于Linux内核的入侵检测和预防系统。LIDS的保护目的是防止超级用户root的篡改系统重要部分的。LIDS主要的特点是提高系统的安全性,防止直接的端口连接或者是存储器连接,防止原始磁碟的使用,同时还要保护系统日志文件。LIDS当然也会适当制止一些特定的系统操作,譬如:安装sniffer、修改防火墙的配置文件。第18页/共27页4.两种入侵检测系统的结合运用基于网络的入侵检测产品和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造成主动防御体系不全面。但是,它们的缺陷是互补的。如果这两类产品能够无缝结合起来部署在网络内,则会构架成一套完整立体的主动防御体系,综合了基于网络和基于主机两种
15、结构特点的入侵检测系统,既可发现网络中的攻击信息,也可从系统日志中发现异常情况。第19页/共27页5.分布式入侵检测系统随着对网络基础设施依赖性的日益增强,人们越来越迫切地需要保证这些设施的安全性和抗攻击性。对于保护网络基础设施而言,需要某种机制实时地网络操作中那些可能指示异常事或恶意行为的活动模式,并且通过自动反应措施来进行响应。另外,这种机制还应该支持对事件数据的收集和相关处理过程,以便追踪那些应该为恶意行为负责的个体。分布式的入侵检测架构就是适应此种需求而迅速发展起来的。第20页/共27页分布式入侵检测系统分布式入侵检测系统(Distributed Intrusion Detection
16、 System)一般指的是部署于大规模网络环境下的入侵检测系统,任务是用来监视整个网络环境中的安全状态,包括网络设施本身和其中包含的主要系统。分布式入侵检测系统与简单的基于主机的入侵检测系统不同的,它一般由多个部件组成,分布在网络的各个部分,完成相应的功能,如进行数据采集、分析等。通过中心的控制部件进行数据汇总、分析、产生入侵报警等,有的系统的中心控制部件可以监督和控制其他部件的活动,修改其配置等。近些年来,人工智能领域的智能代理技术越来越热,也提出了不少基于智能代理技术的分布式入侵检测系统等,如基于自治代理技术的AAFID,还有基于移动代理的分布式入侵检测系统等。第21页/共27页11.4
17、入侵检测技术发展方向1 1当前技术发展当前技术发展无论从规模与方法上入侵技术近年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面:(1)(1)入侵或攻击的综合化与复杂化入侵或攻击的综合化与复杂化入侵的手段有多种,入侵者往往采取一种攻击手段。由于网络防范技术的多重化,攻击的难度增加,使得入侵者在实施入侵或攻击时往往同时采取多种入侵的手段,以保证入侵的成功几率,并可在攻击实施的初期掩盖攻击或入侵的真实目的。(2)(2)入侵主体对象的间接化入侵主体对象的间接化即实施入侵与攻击的主体的隐蔽化。通过一定的技术,可掩盖攻击主体的源地址及主机位置。即使用了隐蔽
18、技术后,对于被攻击对象攻击的主体是无法直接确定的。第22页/共27页(3)(3)入侵或攻击的规模扩大入侵或攻击的规模扩大对于网络的入侵与攻击,在其初期往往是针对于某公司或一个网站,其攻击的目的可能为某些网络技术爱好者的猎奇行为,也不排除商业的盗窃与破坏行为。由于战争对电子技术与网络技术的依赖性越来越大,随之产生、发展、逐步升级到电子战与信息战。对于信息战,无论其规模与技术都与一般意义上的计算机网络的入侵与攻击都不可相提并论。信息战的成败与国家主干通信网络的安全是与任何主权国家领土安全一样的国家安全。(4)(4)入侵或攻击技术的分布化入侵或攻击技术的分布化以往常用的入侵与攻击行为往往由单机执行。
19、由于防范技术的发展使得此类行为不能奏效。所谓的分布式拒绝服务(DDoS)在很短时间内可造成被攻击主机的瘫痪。且此类分布式攻击的单机信息模式与正常通信无差异,所以往往在攻击发动的初期不易被确认。分布式攻击是近期最常用的攻击手段。第23页/共27页(5)(5)攻击对象的转移攻击对象的转移入侵与攻击常以网络为侵犯的主体,但近期来的攻击行为却发生了策略性的改变,由攻击网络改为攻击网络的防护系统,且有愈演愈烈的趋势。现已有专门针对IDS作攻击的报道。攻击者详细地分析了IDS的审计方式、特征描述、通信模式找出IDS的弱点,然后加以攻击。第24页/共27页2.展望分布式入侵检测分布式入侵检测第一层含义,即针
20、对分布式网络攻击的检测方法;第二层含义即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。智能化入侵检测智能化入侵检测即使用智能化的方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。利用专家系统的思想来构建入侵检测系统也是常用的方法之一。特别是具有自学习能力的专家系统,实现了知识库的不断更新与扩展,使设计的入侵检测系统的防范能力不断增强,应具有更广泛的应用前景。应用智能体的概念来进行入侵检测的尝试也已有报道。较为一致的解决方案应为高效常规意义下的入侵检测系统与具有智能检测功能的检测软件或模块的结合使用。第25页/共27页2.展望全面的安全防御全面的安全防御方案方案即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。第26页/共27页感谢您的观看!第27页/共27页