IDS技術(shù)原理解析課件_第1頁
IDS技術(shù)原理解析課件_第2頁
IDS技術(shù)原理解析課件_第3頁
IDS技術(shù)原理解析課件_第4頁
IDS技術(shù)原理解析課件_第5頁
已閱讀5頁,還剩56頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、IDS技術(shù)第1頁,共61頁。提綱什么是入侵行為入侵檢測系統(tǒng)防火墻的局限性IDS技術(shù)IDS規(guī)避IDS結(jié)構(gòu)IDS的發(fā)展趨勢第2頁,共61頁。什么是入侵行為入侵行為主要是指對系統(tǒng)資源的非授權(quán)使用,它可以造成系統(tǒng)數(shù)據(jù)的丟失和破壞、可以造成系統(tǒng)拒絕對合法用戶服務(wù)等危害。 第3頁,共61頁。什么是入侵檢測系統(tǒng)IDS(Intrusion Detection System)就是入侵檢測系統(tǒng),它通過抓取網(wǎng)絡(luò)上的所有報文,分析處理后,報告異常和重要的數(shù)據(jù)模式和行為模式,使網(wǎng)絡(luò)安全管理員清楚地了解網(wǎng)絡(luò)上發(fā)生的事件,并能夠采取行動阻止可能的破壞。 第4頁,共61頁。監(jiān)控室=控制中心后門保安=防火墻攝像機=探測引擎Ca

2、rd Key形象地說,它就是網(wǎng)絡(luò)攝象機,能夠捕獲并記錄網(wǎng)絡(luò)上的所有數(shù)據(jù),同時它也是智能攝象機,能夠分析網(wǎng)絡(luò)數(shù)據(jù)并提煉出可疑的、異常的網(wǎng)絡(luò)數(shù)據(jù),它還是X光攝象機,能夠穿透一些巧妙的偽裝,抓住實際的內(nèi)容。它還不僅僅只是攝象機,還包括保安員的攝象機,能夠?qū)θ肭中袨樽詣拥剡M行反擊:阻斷連接、關(guān)閉道路(與防火墻聯(lián)動)。第5頁,共61頁。入侵檢測系統(tǒng) FirewallInternetServersDMZIDS AgentIntranet監(jiān)控中心router攻擊者發(fā)現(xiàn)攻擊發(fā)現(xiàn)攻擊發(fā)現(xiàn)攻擊報警報警IDS Agent第6頁,共61頁。 訪問控制 認(rèn)證 NAT 加密 防病毒、內(nèi)容過濾 流量管理常用的安全防護措施防

3、火墻第7頁,共61頁。一種高級訪問控制設(shè)備,置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,它是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)的安全政策控制(允許、拒絕、監(jiān)視、記錄)進出網(wǎng)絡(luò)的訪問行為。 兩個安全域之間通信流的唯一通道安全域1Host A Host B 安全域2Host C Host D UDPBlockHost CHost BTCPPassHost CHost ADestinationProtocolPermitSource根據(jù)訪問控制規(guī)則決定進出網(wǎng)絡(luò)的行為防 火 墻第8頁,共61頁。防 火 墻的局限%c1%1c%c1%1cDir c:第9頁,共61頁。防火墻的局限性防火墻不能防

4、止通向站點的后門。防火墻一般不提供對內(nèi)部的保護。防火墻無法防范數(shù)據(jù)驅(qū)動型的攻擊。防火墻本身的防攻擊能力不夠,容易成為被攻擊的首要目標(biāo)防火墻不能根據(jù)網(wǎng)絡(luò)被惡意使用和攻擊的情況動態(tài)調(diào)整自己的策略第10頁,共61頁。防火墻與IDS聯(lián)動時間Dt-檢測時間Pt-防護時間Rt-響應(yīng)時間Pt-防護時間 +第11頁,共61頁。在安全體系中,IDS是唯一一個通過數(shù)據(jù)和行為模式判斷其是否有效的系統(tǒng),如下圖所示,防火墻就象一道門,它可以阻止一類人群的進入,但無法阻止同一類人群中的破壞分子,也不能阻止內(nèi)部的破壞分子;訪問控制系統(tǒng)可以不讓低級權(quán)限的人做越權(quán)工作,但無法保證高級權(quán)限的做破壞工作,也無法保證低級權(quán)限的人通過

5、非法行為獲得高級權(quán)限 入侵檢測系統(tǒng)的作用第12頁,共61頁。入侵檢測系統(tǒng)的作用實時檢測實時地監(jiān)視、分析網(wǎng)絡(luò)中所有的數(shù)據(jù)報文發(fā)現(xiàn)并實時處理所捕獲的數(shù)據(jù)報文安全審計對系統(tǒng)記錄的網(wǎng)絡(luò)事件進行統(tǒng)計分析發(fā)現(xiàn)異?,F(xiàn)象得出系統(tǒng)的安全狀態(tài),找出所需要的證據(jù)主動響應(yīng)主動切斷連接或與防火墻聯(lián)動,調(diào)用其他程序處理第13頁,共61頁。入侵檢測技術(shù)-IDS的作用第14頁,共61頁。入侵檢測技術(shù)-IDS的優(yōu)點實時檢測網(wǎng)絡(luò)系統(tǒng)的非法行為 網(wǎng)絡(luò)IDS系統(tǒng)不占用系統(tǒng)的任何資源網(wǎng)絡(luò)IDS系統(tǒng)是一個獨立的網(wǎng)絡(luò)設(shè)備,可以做到對黑客透明,因此其本身的安全性高 它既是實時監(jiān)測系統(tǒng),也是記錄審計系統(tǒng),可以做到實時保護,事后分析取證 主機I

6、DS系統(tǒng)運行于保護系統(tǒng)之上,可以直接保護、恢復(fù)系統(tǒng)通過與防火墻的聯(lián)動,可以更有效地阻止非法入侵和破壞第15頁,共61頁。IDS的實現(xiàn)方式-網(wǎng)絡(luò)IDS第16頁,共61頁。主機IDS運行于被檢測的主機之上,通過查詢、監(jiān)聽當(dāng)前系統(tǒng)的各種資源的使用運行狀態(tài),發(fā)現(xiàn)系統(tǒng)資源被非法使用和修改的事件,進行上報和處理。其監(jiān)測的資源主要包括:網(wǎng)絡(luò)、文件、進程、系統(tǒng)日志等 IDS的實現(xiàn)方式-主機IDS第17頁,共61頁。主機IDS和網(wǎng)絡(luò)IDS的比較基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的主要優(yōu)點有:(1)成本低。(2)攻擊者轉(zhuǎn)移證據(jù)很困難。(3)實時檢測和應(yīng)答。一旦發(fā)生惡意訪問或攻擊,基于網(wǎng)絡(luò)的IDS檢測可以隨時發(fā)現(xiàn)它們,因此能夠

7、更快地作出反應(yīng)。從而將入侵活動對系統(tǒng)的破壞減到最低。(4)能夠檢測未成功的攻擊企圖。(5)操作系統(tǒng)獨立?;诰W(wǎng)絡(luò)的IDS并不依賴主機的操作系統(tǒng)作為檢測資源。而基于主機的系統(tǒng)需要特定的操作系統(tǒng)才能發(fā)揮作用。基于主機的IDS的主要優(yōu)勢有:(1)非常適用于加密和交換環(huán)境。(2)實時的檢測和應(yīng)答。(3)不需要額外的硬件。第18頁,共61頁。IDS分析方式異常發(fā)現(xiàn)技術(shù)(基于行為的檢測 )模式發(fā)現(xiàn)技術(shù)(基于知識的檢測 )第19頁,共61頁。基于行為的檢測基于行為的檢測指根據(jù)使用者的行為或資源使用狀況來判斷是否入侵,而不依賴于具體行為是否出現(xiàn)來檢測,所以也被稱為異常檢測(Anomaly Detection)

8、。 與系統(tǒng)相對無關(guān),通用性強能檢測出新的攻擊方法誤檢率較高 第20頁,共61頁。基于行為的檢測-概率統(tǒng)計方法 操作密度審計記錄分布范疇尺度數(shù)值尺度記錄的具體操作包括:CPU 的使用,I/O 的使用,使用地點及時間,郵件使用,編輯器使用,編譯器使用,所創(chuàng)建、刪除、訪問或改變的目錄及文件,網(wǎng)絡(luò)上活動等。 第21頁,共61頁。基于行為的檢測-神經(jīng)網(wǎng)絡(luò)方法基本思想是用一系列信息單元(命令)訓(xùn)練神經(jīng)單元,這樣在給定一組輸入后,就可能預(yù)測出輸出。當(dāng)前命令和剛過去的w個命令組成了網(wǎng)絡(luò)的輸入,其中w是神經(jīng)網(wǎng)絡(luò)預(yù)測下一個命令時所包含的過去命令集的大小。根據(jù)用戶的代表性命令序列訓(xùn)練網(wǎng)絡(luò)后,該網(wǎng)絡(luò)就形成了相應(yīng)用戶的

9、特征表,于是網(wǎng)絡(luò)對下一事件的預(yù)測錯誤率在一定程度上反映了用戶行為的異常程度。目前還不很成熟。 第22頁,共61頁。神經(jīng)網(wǎng)絡(luò)檢測思想第23頁,共61頁?;谥R的檢測基于知識的檢測指運用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測。因為很大一部分的入侵是利用了系統(tǒng)的脆弱性,通過分析入侵過程的特征、條件、排列以及事件間關(guān)系能具體描述入侵行為的跡象?;谥R的檢測也被稱為違規(guī)檢測(Misuse Detection)。這種方法由于依據(jù)具體特征庫進行判斷,所以檢測準(zhǔn)確度很高,并且因為檢測結(jié)果有明確的參照,也為系統(tǒng)管理員做出相應(yīng)措施提供了方便。 第24頁,共61頁?;谥R的檢

10、測-專家系統(tǒng) 將有關(guān)入侵的知識轉(zhuǎn)化成if-then結(jié)構(gòu)的規(guī)則,即將構(gòu)成入侵所要求的條件轉(zhuǎn)化為if 部分,將發(fā)現(xiàn)入侵后采取的相應(yīng)措施轉(zhuǎn)化成then部分。當(dāng)其中某個或某部分條件滿足時,系統(tǒng)就判斷為入侵行為發(fā)生。其中的if-then結(jié)構(gòu)構(gòu)成了描述具體攻擊的規(guī)則庫,狀態(tài)行為及其語義環(huán)境可根據(jù)審計事件得到,推理機根據(jù)規(guī)則和行為完成判斷工作。 第25頁,共61頁?;谥R的檢測-模型推理 模型推理是指結(jié)合攻擊腳本推理出入侵行為是否出現(xiàn)。其中有關(guān)攻擊者行為的知識被描述為:攻擊者目的,攻擊者達(dá)到此目的的可能行為步驟,以及對系統(tǒng)的特殊使用等。根據(jù)這些知識建立攻擊腳本庫,每一腳本都由一系列攻擊行為組成。 第26頁

11、,共61頁。基于知識的檢測-狀態(tài)轉(zhuǎn)換分析 狀態(tài)轉(zhuǎn)換法將入侵過程看作一個行為序列,這個行為序列導(dǎo)致系統(tǒng)從初始狀態(tài)轉(zhuǎn)入被入侵狀態(tài)。分析時首先針對每一種入侵方法確定系統(tǒng)的初始狀態(tài)和被入侵狀態(tài),以及導(dǎo)致狀態(tài)轉(zhuǎn)換的轉(zhuǎn)換條件,即導(dǎo)致系統(tǒng)進入被入侵狀態(tài)必須執(zhí)行的操作(特征事件)。然后用狀態(tài)轉(zhuǎn)換圖來表示每一個狀態(tài)和特征事件,這些事件被集成于模型中,所以檢測時不需要一個個地查找審計記錄。但是,狀態(tài)轉(zhuǎn)換是針對事件序列分析,所以不善于分析過分復(fù)雜的事件,而且不能檢測與系統(tǒng)狀態(tài)無關(guān)的入侵。 第27頁,共61頁。Petri網(wǎng)分析一分鐘內(nèi)4次登錄失敗 第28頁,共61頁?;趨f(xié)議分析的檢測檢測要點TCP協(xié)議:protoc

12、ol:tcp目地端口21:dst port:21必須是已經(jīng)建立的連接:conn_status:established(TCP層狀態(tài)跟蹤)必須是FTP已經(jīng)登錄成功:ftp_login:success(應(yīng)用層狀態(tài)跟蹤)協(xié)議命令分析,把cd命令與后面的參數(shù)分開來,看cd后面是目錄名是否為“.%20.”:ftpcomm_cd_para:” .%20.”(協(xié)議解碼)分析下一個服務(wù)器回應(yīng)的包,是“250”(成功)還是“550”(失?。?ftp_reply:”250”|”550” (應(yīng)用層狀態(tài)跟蹤)很難讓這種分析產(chǎn)生誤報和漏報,而且還能跟蹤攻擊是否成功。第29頁,共61頁。對NIDS的規(guī)避及對策基于網(wǎng)絡(luò)層

13、的規(guī)避及對策基于應(yīng)用層的規(guī)避及對策第30頁,共61頁。基于網(wǎng)絡(luò)層的規(guī)避及對策理論1998年1月Ptacek&Newsham論文:Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection主要思想一個網(wǎng)絡(luò)上被動的設(shè)備很難只根據(jù)網(wǎng)絡(luò)上的數(shù)據(jù)預(yù)計受保護的終端系統(tǒng)的行為,利用IDS對數(shù)據(jù)包的分析處理方式與終端服務(wù)器TCP/IP實現(xiàn)方式的不同,進行插入、逃避及拒絕服務(wù)攻擊,使IDS無法正確地檢測到攻擊。第31頁,共61頁。對數(shù)據(jù)包的不同處理方式當(dāng)處理到重疊的TCP/IP分片時,有些系統(tǒng)保留新數(shù)據(jù),有些系統(tǒng)保

14、留老數(shù)據(jù),IDS處理重疊時可能與終端系統(tǒng)不同Windows NT 4.0保留老數(shù)據(jù)Linux保留新數(shù)據(jù)終端系統(tǒng)可能會丟棄某些帶了不被支持或不尋常的TCP/IP選項的數(shù)據(jù)包,IDS則可能還會處理那些包終端系統(tǒng)可能被配置成丟棄源路由的包終端系統(tǒng)可能丟棄有老時間戳的包終端系統(tǒng)可能丟棄某些帶有特殊TCP/IP選項組合的包因為網(wǎng)絡(luò)拓?fù)渑c數(shù)據(jù)包TTL值的設(shè)置,IDS和終端系統(tǒng)可能收到不同的數(shù)據(jù)包第32頁,共61頁。更多的不同在進行TCP/IP分片的重組時,IDS與終端系統(tǒng)的所設(shè)定的超時可能不同,造成重組的結(jié)果不同IDS與終端系統(tǒng)的硬件能力不同,導(dǎo)致一方能夠完成的重組對另一方來說不可能完成所有以上這些的不同

15、,使下面的這幾種攻擊成為可能。第33頁,共61頁。插入攻擊 在數(shù)據(jù)流中插入多余的字符,而這些多余的字符會使IDS接受而被終端系統(tǒng)所丟棄。第34頁,共61頁。逃避攻擊 想辦法使數(shù)據(jù)流中的某些數(shù)據(jù)包造成終端系統(tǒng)會接受而IDS會丟棄局面。第35頁,共61頁。拒絕服務(wù)攻擊IDS本身的資源也是有限的,攻擊者可以想辦法使其耗盡其中的某種資源而使之失去正常的功能CPU,攻擊者可以迫使IDS去執(zhí)行一些特別耗費計算時間而又無意義的事內(nèi)存,連接狀態(tài)的保留、數(shù)據(jù)包的重組都需要大量的內(nèi)存,攻擊者可以想辦法使IDS不停的消耗內(nèi)存日志記錄空間,攻擊者可以不停地觸發(fā)某個事件讓IDS不停地記錄,最終占滿記錄空間IDS需要處理

16、網(wǎng)絡(luò)上所有的數(shù)據(jù)包,如果攻擊者能使IDS所在的網(wǎng)絡(luò)達(dá)到很高的流量,IDS的檢測能力將急劇下降第36頁,共61頁。IDS的基本結(jié)構(gòu) 第37頁,共61頁。IDS系統(tǒng)結(jié)構(gòu)-探測引擎采用旁路方式全面?zhèn)陕牼W(wǎng)上信息流,實時分析將分析結(jié)果與探測器上運行的策略集相匹配執(zhí)行報警、阻斷、日志等功能。完成對控制中心指令的接收和響應(yīng)工作。探測器是由策略驅(qū)動的網(wǎng)絡(luò)監(jiān)聽和分析系統(tǒng)。第38頁,共61頁。IDS的基本結(jié)構(gòu) -引擎的功能結(jié)構(gòu)第39頁,共61頁。IDS系統(tǒng)結(jié)構(gòu)-控制中心提供報警顯示提供對預(yù)警信息的記錄和檢索、統(tǒng)計功能制定入侵監(jiān)測的策略;控制探測器系統(tǒng)的運行狀態(tài)收集來自多臺引擎的上報事件,綜合進行事件分析,以多種方

17、式對入侵事件作出快速響應(yīng)。這種分布式結(jié)構(gòu)有助于系統(tǒng)管理員的集中管理,全面搜集多臺探測引擎的信息,進行入侵行為的分析。第40頁,共61頁。IDS的基本結(jié)構(gòu)-控制中心的功能結(jié)構(gòu)第41頁,共61頁。IDS的系統(tǒng)結(jié)構(gòu) 單機結(jié)構(gòu) :引擎和控制中心在一個系統(tǒng)之上,不能遠(yuǎn)距離操作,只能在現(xiàn)場進行操作。優(yōu)點是結(jié)構(gòu)簡單,不會因為通訊而影響網(wǎng)絡(luò)帶寬和泄密。分布式結(jié)構(gòu)就是引擎和控制中心在2個系統(tǒng)之上,通過網(wǎng)絡(luò)通訊,可以遠(yuǎn)距離查看和操作。目前的大多數(shù)IDS系統(tǒng)都是分布式的。 優(yōu)點不是必需在現(xiàn)場操作,可以用一個控制中心控制多個引擎,可以統(tǒng)一進行策略編輯和下發(fā),可以統(tǒng)一查看申報的事件,可以通過分開事件顯示和查看的功能提高

18、處理速度等等。第42頁,共61頁。IDS的系統(tǒng)結(jié)構(gòu)-分布式結(jié)構(gòu)圖第43頁,共61頁。IDS性能指標(biāo)系統(tǒng)結(jié)構(gòu)事件數(shù)量 處理帶寬 定義事件 事件響應(yīng) 自身安全 多級管理事件庫更新 友好界面 日志分析 資源占用率 抗打擊能力 第44頁,共61頁。日志分析所謂日志分析,就是按照事件的各種屬性、源、目的地址分布等信息進行統(tǒng)計分析、數(shù)據(jù)檢索等操作,提供各種分析的圖形、表格信息,使用戶十分清楚地了解所發(fā)生地總體態(tài)勢,并方便地查找出所需要地事件。IDS的事件按照類型一般分為3大類:記錄事件、可疑事件、非法事件。第45頁,共61頁。事件響應(yīng)當(dāng)IDS系統(tǒng)產(chǎn)生了一個事件后,不僅僅是報告顯示該事件,還可以進行一系列操

19、作對該事件進行實時處理。按照處理方法的不同,一般分為基本(被動)響應(yīng)和積極(主動)響應(yīng)2種。 第46頁,共61頁?;卷憫?yīng)是IDS所產(chǎn)生的響應(yīng)只是為了更好地通知安全人員,并不對該網(wǎng)絡(luò)行為進行進行自動的阻斷行為。 基本響應(yīng)主要由下面幾種:事件上報:事件日志:Email通知:手機短信息:呼機信息:Windows消息:第47頁,共61頁。通過IDS的事件積極響應(yīng),IDS系統(tǒng)可以直接阻止網(wǎng)絡(luò)非法行為,保障被保護系統(tǒng)的安全。阻斷:通過發(fā)送擾亂報文,IDS系統(tǒng)破壞正常的網(wǎng)絡(luò)連接,使非法行為無法繼續(xù)進行。 源阻斷:通過記憶網(wǎng)絡(luò)非法行為的源IP地址,在一段時間內(nèi)阻斷所有該地址的網(wǎng)絡(luò)連接,使網(wǎng)絡(luò)非法行為在其行動

20、的初期就被有效地組織。 聯(lián)動:通過防火墻的聯(lián)動,IDS系統(tǒng)可以徹底阻止網(wǎng)絡(luò)非法行為 第48頁,共61頁??疾霫DS系統(tǒng)的一個關(guān)鍵性指標(biāo)是報警事件的多少。一般而言,事件越多,表明IDS系統(tǒng)能夠處理的能力越強。一般而言,這個數(shù)量在5001000之間,應(yīng)該與流行系統(tǒng)的漏洞數(shù)目相關(guān)。 事件數(shù)量第49頁,共61頁。作為分布式結(jié)構(gòu)的IDS系統(tǒng),通訊是其自身安全的關(guān)鍵因素。這包含2個部分:一是身份認(rèn)證,一是數(shù)據(jù)加密。身份認(rèn)證是要保證一個引擎,或者子控制中心只能由固定的上級進行控制,任何非法的控制行為將予以阻止,如下圖所示:通 訊第50頁,共61頁。探測引擎控制中心探測引擎控制中心非法控制中心第51頁,共61頁。事件響應(yīng)基本(被動)響應(yīng)積極(主動)響應(yīng)第52頁,共61頁。連接申請方 被連接方 連接申請報文 連接確認(rèn)報文 數(shù)據(jù)通訊報文 通訊結(jié)束申請報文 確認(rèn)報文 發(fā)送確認(rèn)和連接報文 數(shù)據(jù)通訊報文 確認(rèn)報文 通訊結(jié)束申請報 TCP連接是經(jīng)過3次握手建立連接、4次握手中斷連接而完成的 第53頁,共61頁。IDS設(shè)備開始報文 后續(xù)報文 防火墻監(jiān)測網(wǎng)絡(luò)報文設(shè)置命令第54頁,共61頁。隱蔽性:在作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論