第18讲 IDS入侵检测技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

39
四、知识点剖析及难点问题讲解
11、案例分析
40
四、知识点剖析及难点问题讲解
12、IDS主流产品介绍
– –
Computer Associates公司

Sessi onWall-3/eTrust Intrusion Detection Intrusion Detection Appliance 4.0 “天眼”入侵检测系统

是否违反统计规律

难题在于如何建立“活动阀值”以及如何设计统计算法
36
四、知识点剖析及难点问题讲解
9、IDS入侵检测技术有哪些?

基于异常情况检测
90 80 70 60 50 40 30 20 10 0
入侵概率
事件 度量
正常行为 异常行为
评价指标
37
四、知识点剖析及难点问题讲解
10、IDS 存在的问题
Desktops 合作伙伴
Internet
Network-based IDS
分公司
Web Servers 远程连接
Servers
29
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

基于网络的IDS的优点:


不需要改变服务器的配置 不影响业务系统的性能 部署风险小 具有专门设备
30
7
四、知识点剖析及难点问题讲解
1、什么是IDS (1)IDS部署: IDS置于防火墙与内部网之间
攻击者 内部网
Web服务器 Internet
防火墙 IDS
Email服务器
8
四、知识点剖析及难点问题讲解
2、为什么有了防火墙还需要IDS?

防火墙办不到的事

病毒等恶性程序可利用 email 夹带闯关 防火墙无法有效解决自身的安全问题 不能提供实时的攻击检测能力,防火墙只是按照固定的工作模 式来防范已知的威胁 防火墙不能阻止来自内部的攻击

对分析“可能的攻击行为”非常有用 得到的信息详尽 误报率低
26
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

基于主机的IDS的缺点:


必须安装在要保护的设备上,出现安全风险 依赖服务器固有的日志与监视能力 部署代价大,易出现盲点 不能检测网络行为
27
四、知识点剖析及难点问题讲解
4
三、预习和讨论
1. 2. 3. 4.
5.
6. 7.
8.
9. 10. 11.
12.
13.
什么是IDS? 为什么有了防火墙还需要IDS? 探讨安全问题的起因。 IDS的功能是什么? IDS的特点如何? 入侵检测的步骤是什么? 入侵检测的信息收集主要收集什么样的信息,收集这些信息的目的是 什么? 信号分析主要有几种技术? 什么是模式匹配,它的工作原理是什么? 什么是统计分析,它的工作原理是什么? 什么是完整性分析,它的工作原理是什么? IDS是如何组成的? IDS主要有几种类型?

信号分析

完整性分析
– – – –
关注某个文件或对象是否被更改 包括文件和目录的内容及属性 对于发现被更改的、被安装木马的应用程序方面特别有效 利用加密机制
21
四、知识点剖析及难点问题讲解
7、IDS是如何组成的?
– –
传感器(Sensor) 控制台(Console)
控制台(Console)
传感器(Sensor)
22
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?
– – –
基于主机的IDS 基于网络的IDS 混合IDS
23
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

基于主机的IDS


HIDS安装在被重点检测的主机之上 HIDS对主机的网络实时连接以及系统审计日志进行智能分析 和判断 发现主机出现可疑行为,HIDS采取措施

入侵检测第一步 收集状态和行为
系统 – 网络 – 数据 – 用户活动

16
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?

信息收集来源


系统和网络日志文件 目录和文件中的不期望的改变 程序执行中的不期望行为 物理形式的入侵信息
17
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?
34
四、知识点剖析及难点问题讲解
9、IDS入侵检测技术有哪些?

基于规则检测 比较、匹配
入侵模式
入侵
检测到 的事件
35
四、知识点剖析及难点问题讲解
9、IDS入侵检测技术有哪些?

基于异常情况检测


Anomaly Detection(异常检测) 假设入侵者活动异常于正常主体的活动 制订主体正常活动的“活动阀值” 检测到的活动与“活动阀值”相比较
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

基于网络的IDS的缺点:


检测范围有限 很难检测复杂攻击 传感器协同工作能力较弱 处理加密的会话过程较困难
31
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

混合IDS

HIDS和NIDS各有不足 单一产品防范不全面 结合HIDS和NIDS
13
四、知识点剖析及难点问题讲解
5、IDS的特点如何?
– – – –
使网管了解网络系统的变更 提供网络安全策略的制订指南 规模灵活可变 及时响应入侵
14
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?
– –
信息收集 信号分析
15
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?

信息收集
6
四、知识点剖析及难点问题讲解
1、什么是IDS (1)概念:入侵检测系统



入侵检测技术是为保证计算机系统的安全而设计与配置 的一种能够及时发现并报告系统中未授权或异常现象的 技术,是一种用于检测计算机网络中违反安全策略行为 的技术。 入侵检测系统的应用,能使在入侵攻击对系统发生危害 前,检测到入侵攻击,并利用报警与防护系统驱逐入侵 攻击。在入侵攻击过程中,能减少入侵攻击所造成的损 失。 第二道闸门,防火墙的合理补充。
第18讲 IDS入侵检测技术
1
本讲目标


掌握IDS的概念、功能和特点。 掌握几种信号分析及其工作原理。 掌握IDS的两种主要类型及其如何部署。 掌握基于规则的入侵检测技术和基于异常情况的入侵检测技术。 了解信息收集的概念、几种入侵检测产品。 了解什么叫混杂模式。
本讲重点和难点
•重点:IDS概念、特点、IDS工作原理和入侵检测技术。 •难点:IDS工作原理分析。

19
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?

信号分析

统计分析
– –
首先对系统对象创建一个统计描述 统计正常使用时的一些测量属性


测量属性的平均值和偏差被用来与网络、系统的行为进行比较
观察值在正常值范围之外时,就认为有入侵发生
20
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?
32
四、知识点剖析及难点问题讲解
9、IDS入侵检测技术有哪些?
– –
基于规则检测 基于异常情况检测
33
四、知识点剖析及难点问题讲解
9、IDS入侵检测技术有哪些?

基于规则检测



Signature-Based Detection(特征检测) 假设入侵者活动可以用一种模式表示 目标是检测主体活动是否符合这些模式 对新的入侵方法无能为力 难点在于如何设计模式既能够表达入侵现象又不会将正常的 活动包含进来 准确率较高
5
三、预习和讨论(续)
14. 15.
16.
17. 18. 19.
20.
21. 22.
基于主机的IDS是如何部署的,主要功能是什么?有什么优点?有什 么缺点? 基于网络的IDS是如何部署的,主要功能是什么?有什么优点?有什 么缺点? 什么是混合入侵检测系统? IDS入侵检测技术有哪些? 什么叫基于规则检测? 什么叫基于异常情况检测? IDS有什么不足的地方? 从网络上查找国产品牌两家,国外品牌两家,并下载这些入侵检测软 件(试试看) 入侵检测的几个常用术语:警报、异常、自动响应、特征、混杂模式。
8、IDS主要有几种类型?

基于网络的IDS

NIDS放置在网段内,监视网络数据包 发现问题可以切断网络 目前IDS大多数是NIDS
28
四、知识点剖析及难点问题讲解 8、IDS主要有几种类型?

基于网络的IDS
Network
顾客
Network-based IDS Network-based IDS
24
四、知识点剖析及难点问题讲解 8、IDS主要有几种类型?

基于主机的IDS Hacker
Network
顾客 Desktops 合作伙伴
Internet
Servers
分公司
Web Servers
Host-based IDS
25
远程连接
四、知识点剖析及难点问题讲解
8、IDS主要有几种类型?

基于主机的IDS的优点:
44
七、总结和扩展
重点: IDS概念、特点、IDS工作原理和入侵检测技术
45
八、作业
1.
2.
3. 4.
什么是入侵检测系统? 入侵检测系统的类型是什么? 入侵检测技术主要有哪两种? 入侵检测的步骤是什么,每个步骤的要点是 什么?
46
九、预习:IDS入侵检测系统
防火墙
9
四、知识点剖析及难点问题讲解
3、安全问题的起因 ?
– – – –
网络管理是平面型 80%以上的入侵来自于网络内部 网络资源滥用 入侵越来越频繁
10
四、知识点剖析及难点问题讲解
4、IDS的功能是什么?
报警 日志记录
入侵检测
记录
终止入侵
重新配置 防火墙 路由器
攻击检测
11
内部入侵
记录入侵 过程

信号分析

模式匹配 统计分析 完整性分析
实时的入侵检测分析 事后分析
18
四、知识点剖析及难点问题讲解
6、入侵检测的步骤是什么?

信号分析

模式匹配
比较收集到的信息与已知的网络入侵和系统误用模式数据库 – 攻击模式可以用一个过程或一个输出来表示 通过字符串匹配以寻找一个简单的条目或指令 利用正规的数学表达式来表示安全状态的变化
NFR公司



中科网威

启明星辰

SkyBell(天阗)
41
四、知识点剖析及难点问题讲解
13、安装IDS
– –
Computer Associates公司

Sessi onWall-3/eTrust Intrusion Detection
安装演示
42
五、小组PK展示(实验展示)
1.
来自百度文库
安装 eTrust Intrusion Detection 企业入侵检测
2
一、复习检测
1.
2.
3.
在ISA 中VPN客户端和内部网络是什么网络关系? 内部网络之间是什么网络关系? 你是如何确认对方身份的?
3
二、导入课题
1.
2.
3.
在今天的企业网组建中,少不了重要的网络安全设备即防火墙。有人 做过统计,80%的企业购买安全产品首先防火墙,为什么防火墙受如 此欢迎呢?这是因为防火墙除了访问控制功能保护企业网,还附带了 其它重要功能。自然如此仅仅依赖防火墙就能够解决所有安全问题吗? 防火墙优点是明显的,但是缺点也是不可小视的;防火墙不能防止内 部用户的攻击,不能有效防止带病毒的软件,不能防止加密的恶性代 码,对许多未知的新的攻击防火墙也是无能为力的。如果突破防火墙 攻击到内部,谁能够发现谁又能够阻止呢?这需要入侵+检测+技术。 在安全解决方案中,往往需要多种技术的结合,入侵检测系统和防火 墙联动,能够有效地解决许多安全问题,今天我们介绍入侵检测技术 的概念和工作原理。
熟悉基本功能
43
六、教学效果检查



什么是IDS? 为什么有了防火墙还需要IDS? IDS的功能是什么? 入侵检测的步骤是什么? 信号分析主要有几种技术? 什么是模式匹配,它的工作原理是什么? 什么是统计分析,它的工作原理是什么? IDS主要有几种类型? IDS入侵检测技术有哪些? 什么叫基于规则检测? 什么叫基于异常情况检测?
四、知识点剖析及难点问题讲解
4、IDS的功能是什么?
从不知 到有知
12
四、知识点剖析及难点问题讲解
4、IDS的功能是什么?
– – – – – – –

监控用户和系统的活动 查找非法用户和合法用户的越权操作 检测系统配置的正确性和安全漏洞 评估关键系统和数据的完整性 识别攻击的活动模式并向网管人员报警 对用户的非正常活动进行统计分析,发现入侵行为的 规律 操作系统审计跟踪管理,识别违反政策的用户活动 检查系统程序和数据的一致性与正确性
– – – – –
NIDS具有网络局限性 NIDS的检测方法都有一定的局限性 NIDS不能处理加密后的数据 NIDS存在着资源和处理能力的局限性 NIDS受内存和硬盘的限制
38
四、知识点剖析及难点问题讲解
11、案例分析

三个数据区

防火墙PIX525 DMZ区 核心数据区 政府DMZ区

三个区都部署NIDS
相关文档
最新文档