第二讲入侵检测技术的分类

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二讲入侵检测技术的分类

第一节入侵检测的信息源

对于入侵检测系统而言,输入数据的选择是首要解决的问题:

⏹入侵检测的输出结果,取决于所能获得的输入数据的数量和质量。

⏹具体采用的入侵检测技术类型,也常常因为所选择的输入数据的类型不同而各不相同。

几种常用输入数据来源

▪操作系统的审计记录

▪系统日志

▪应用程序的日志信息

▪基于网络数据的信息源

▪其它的数据来源

操作系统的审计记录

▪在入侵检测技术的发展历史中,最早采用的用于入侵检测任务的输入数据源

▪操作系统的审计记录是由操作系统软件内部的专门审计子系统所产生的,其目的是记录当前系统的活动信息,并将这些信息按照时间顺序组织成为一个或多个审计文件。

▪不同的系统在审计事件的选择、审计记录的选择和内容组织等诸多方面都存在着兼容性的问题。

▪操作系统审计机制的设计和开发的初始目标,并不是为了满足后来才出现的入侵检测技术的需求目的,因此无法提供所需的关键事件信息(不足),或者是提供了冗余的记录信息(过)。

操作系统审计记录做为是基于主机入侵检测技术的首选数据源的原因:

⏹安全性有保障。操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工

作以及对审计记录内容的保护机制,因此操作系统审计记录的安全性得到了较好的保护。

⏹没有经过高层抽象、详尽。操作系统审计记录提供了在系统内核级的事件发生情况,

反映的是系统底层的活动情况并提供了相关的详尽信息,为发现潜在的异常行为特征奠定了良好的基础。

审计记录的优点

▪可信度高

⏹得益于操作系统的保护

▪审计记录没有经过高层的抽象

⏹最“原始”的信息来源

⏹了解系统事件的细节

⏹实现准确的入侵匹配

⏹不易被篡改和破坏

审计记录的问题

▪过于细节化的问题

▪缺乏足够细节的问题

▪缺乏说明文档

▪不同系统审计记录的不兼容

审计记录级别

审计记录内容

▪响应事件的主题和涉及事件的目标信息

⏹主体

⏹对象

⏹进程

⏹用户id

⏹系统调用的参数

⏹返回值

⏹特定应用事件的数据

⏹...

OS审计纪录示例之一—Sun Solaris BSM

▪BSM安全审计子系统的主要概念包括审计日志、审计文件、审计记录和审计令牌等信息

▪其中审计日志由一个或多个审计文件组成,每个审计文件包含多个审计记录,而每个审计记录则由一组审计令牌(audit token)构成。

Windows的系统事件

事件日志的格式

▪类型:事件查看器显示5种事件类型。

⏹错误、警告、信息、成功审核、失败审核

▪日期:事件产生的详细日期。

▪时间:事件产生的详细时间,精确到秒。

▪来源:事件的生成者。

▪分类:对事件的分类,如系统事件、特权使用、登录/注销等

▪事件:事件ID。

▪用户:用户名称。

▪计算机:计算机名称。可以是本地计算机,也可以是远程计算机。

事件类型

审计记录

Windows审计管理

审计数据的提炼

▪操作系统的复杂化

▪审计数据量的庞大

▪审计数据的提炼、过滤、去冗余

▪可信进程的审计记录精简

系统日志和应用程序日志

▪系统日志是反映各种系统事件和设置的文件

▪系统使用日志机制记录下主机上发生的事情,无论是对日常管理维护,还是对追踪入侵者的痕迹都非常关键。

▪日志可分为操作系统日志和应用程序日志两部分。

系统日志的安全性

▪系统日志的来源

⏹产生系统日志的软件是在内核外运行的应用程序,易受到恶意的修改或攻击

⏹而操作系统审计记录是由系统内核模块生成的

▪系统日志的存储方式

⏹存储在不受保护的文件目录里

⏹审计记录以二进制文件形式存放,具备较强的保护机制

▪提高系统日志的安全性:加密和校验机制

应用程序日志

▪应用程序日志通常代表了系统活动的用户级抽象信息,相对于系统级的安全数据来说,去除了大量的冗余信息,更易于管理员浏览和理解。

▪典型的有

⏹Web服务器日志

⏹数据库系统日志

▪Web服务器通常支持两种标准格式的日志文件:

⏹通用日志格式(CLF)

⏹扩展日志文件格式(ELFF),除了CLF所定义的数据字段外,还扩展包含了

其他的附加信息。

▪扩展日志文件格式(ELFF)

基于网络数据的信息源

▪近年来流行的商用入侵检测系统大多采用了网络数据作为其主要的输入数据源。

▪优势

⏹占用资源少。

⏹在被保护的设备上不用几乎占用任何资源。

⏹通过网络被动监听的方式来获取网络数据包,作为入侵检测系统输

入信息源的工作过程,对目标监控系统的运行性能几乎没有任何影

响,并且通常无须改变。

⏹隐蔽性好

⏹一个网络上的监测器不像一个主机那样显眼和易被存取,因而也不

那么容易遭受攻击。由于不是主机,因此一个基于网络的监视器不

用去响应ping,不允许别人存取其本地存储器,不能让别人运行程

序,而且不让多个用户使用它。

其它的数据来源

▪安全产品提供的数据源

▪网络设备提供的数据

▪带外的信息源

安全产品提供的数据源

▪入侵检测系统采用其他安全产品的事件日志作为自己的输入数据源,可以凸现入侵检测在整个动态计算机安全模型中的关键角色和重要地位,显示出动态安全监控的

能力在应付当前日益复杂的安全威胁模式中所发挥的不可或缺的作用。

▪以win7自带的防火墙为例

网络设备提供的数据

▪采用网络管理系统提供的信息

⏹SNMP

⏹主要的数据源。

⏹标准网管协议,其中的管理信息库是专门用于存放网络管理目的信

息的地方,包含网络的配置信息(路由表、地址、名称等),以及大

量关于网络系统性能和活动记账方面的信息(如用来记录在各个网

络接口和各协议层上的网络流量的统计信息)

⏹路由器

⏹交换机

带外的信息源

▪“带外”(out of band)数据源通常是指由人工方式提供的数据信息。

⏹例如,系统管理员对入侵检测系统所进行的各种管理控制操作。

⏹除了上面所述的全部数据源之外,还有一种特殊的数据源类型,即来自文件

系统的信息源。

信息源的选择问题

▪根据入侵检测系统设计的检测目标来选择所需的输入数据源。

⏹如果设计要求检测主机用户的异常活动,或者是特定应用程序的运行情况等,

采用主机数据源是比较合适的;

⏹如果需要发现通过网络协议发动的入侵攻击就要采用来自网络数据的输入

信息。

⏹如果系统设计要求监控整个目标系统内的总体安全状况等,此时就需要同时

采用来自主机和网络的数据源

▪在不影响目标系统运行性能和实现安全检测目标的前提下,最少需要多少信息,或者是采用最少数目的输入数据源。

相关文档
最新文档