什么叫入侵检测?

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/28 08:46:30
什么叫入侵检测?
xZn+ɕ}@v7^ht} t 7 xI JH$Jȧ$ 3">'nd0\6 h!ffDܸùވo]0M*?mx7i~sw]u}J.G[xjWO4^$Q8mTeR/'/_6:U'Oݹ*4~aF<+oGQ?Ѳy=qQ՟fyO+: m=/bϬwOtR`Za,'|ܪgy]UDWSJ< }6gfИf>ZThtra0=GOP/'K;T}t;:i`r*% xUy E5~1]hnF*|0*$GŤ`j?1a9u?!4b0o^0XtݬvyB:嶧X >8V4RZRކ֠񱨾vPo;&b}pN fZhafI}i*!6 fؼ`g2էOq4_-1x3 T5B8nw6BrfIZx68+ 5"P!i U_a"YA1M{3O1 |lCV=p6NbjW Жqnf_?P%Ӓ (yYYez(Q٫/.b(KP7#-N:fZU{ Tvf.E+z? RR!Lyj]q9M[Osp# SWO4g> D9iߟMC͡!vSGd^LabFHiѦK]1HrG#NםFI5X;A &zޅP@G ̐@01dM&Ke\y!L0_>"$S<W#:PcAJ$~[_Zqtz ePx;>;d6ha3ʃѣthqzn L |j=&:]Z)y%V48V1w<* &oO$hMm Q,d^ 5ё5'vHp6&u>gO6lfn v Jmx{=Қ{` NVkKlRV-k,' RJsLXg9qɀXBC8%uoR2+Uzr9XbԈfá2 $x+=)}4$> 'ҧ[NrSKcGll[5Tª2 H[Iwݾݢ`g2UH~rNTg3H%gd?tK3̲LM1Y /$Q(K9eBwyOyI)"0aoEx,ќ12Aκd*/)荜='GsR%XH$sc\SЈO>C&q`\M-ٲQ]$+u.*{2ٚhvZ2 `X TːFߑ\Ȕ( 5erW`,AvnUb"Wo*RV@n1.[xV8%($I Z0{"+-cbUpdHKǾhw tNnFYTdID(%b!e?pS[lBo!I#YDݲQ3 ca~>4/c!T?YS@d HqS 3?/x \;>5# $HNe~R2='$Z@.xh),TV_@e?nkZvO'E~SŹ7)R0G)@&Ջ*Z#s"'KbU-k2 A$ /=)%Dþt$avm#ALㆺCGulM5S-{״[Z\$ { uz]1?4%GlI'+XEށT?H҆f5;X8(Bb5Km 4N<EBY$K _Q?d,jCw,˚yِ[̏,rT_l>.)PVG(-e R,ɼagv;9?\e-?0âeSPG8%H/0ᄲ,6]I1.]Qeh ,6?Y^e in{LX_ldjb!> Urgx8/kZ6-, "{K, Ш ]Kϭ9t"ٕ%kӏ4 QkE>)=fSa oōVzw+HϨ\a;~X+f&s cy.us.ظxnU%یd .yYz:AXB*TҘbvc;`L i+)!/Ĥҫ$VCL+,$_(⪶Rh@b7RS?D(Ewiݎ@?GEp~6B|OCڤvS1P֎k#O7Q[POw(bI}CK]^צӓI_*X  NNS /H|@!&*.b fu饪=Ơ @4q%@j*[VG֖o ]TŝiyS?Ks]c _IlV}JYdrS\=S|]_ TgFz)I40O/U1]cuQs_"Yڦ3\YB_鿛(["eo ,ziA2^8IХ^ke :t&)z0 5$9v|LJ) I"zc[~lƪd/89>Hu7Հt "6X#~ⶍI 5'gfrTvK+I2=8j>_n6ׇ1.ޘt'/؍9*B_}ÿw?0I6Hp++u ov"S(Lab9]rM{H1@b|5v\ rqAo7AGFغq8l0``NΔ F/ _:c$B%; k(7U{uu@|z.YŤ E›ZҀ'_ JIƱu16E]ܾdJۻEh5{|wUe')m*>k_6[IWhDo=l.=_]$]Mt~XJЖsgL>ڂi{z ?O ^Ȝ]@_Ej=m~"aa O{ǜ`l}<%H X< ijQd0ͭ ,}5`p`RD#d;Ϊ>[w#O>+jMY8ƝVR,ޗBӢb|\ ?`"ytU-lGخ6go۴xb7LIkUԃo a҉oR#;5217_;^,ǩ

什么叫入侵检测?
什么叫入侵检测?

什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性.它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.这些都通过它执行以下任务来实现: · 监视、分析用户及系统活动;
· 系统构造和弱点的审计;
· 识别反映已知进攻的活动模式并向相关人士报警;
· 异常行为模式的统计分析;
· 评估重要系统和数据文件的完整性;
· 操作系统的审计跟踪管理,并识别用户违反安全策略的行为. 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南.更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全.而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变.入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等. 信息收集 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为.而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识. 当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只利用所知道的真正的和精确的软件来报告这些信息.因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具.黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是.例如,unix系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件(黑客隐藏了初试文件并用另一版本代替).这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息. 入侵检测利用的信息一般来自以下四个方面: 1.系统和网络日志文件 黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件.日志中包含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统.通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序.日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志,就包含登录、用户ID改变、用户对文件的访问、授权和认证信息等内容.很显然地,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等. 2.目录和文件中的不期望的改变 网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标.目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号.黑客经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件. 3.程序执行中的不期望行为 网络系统上的程序执行一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器.每个在系统上执行的程序由一到多个进程来实现.每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等.一个进程的执行行为由它运行时执行的操作来表现,操作执行的方式不同,它利用的系统资源也就不同.操作包括计算、文件传输、设备和其它进程,以及与网络间其它进程的通讯. 一个进程出现了不期望的行为可能表明黑客正在入侵你的系统.黑客可能会将程序或服务的运行分解,从而导致它失败,或者是以非用户或管理员意图的方式操作. 4. 物理形式的入侵信息 这包括两个方面的内容,一是未授权的对网络硬件连接;二是对物理资源的未授权访问.黑客会想方设法去突破网络的周边防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件.依此,黑客就可以知道网上的由用户加上去的不安全(未授权)设备,然后利用这些设备访问网络.例如,用户在家里可能安装Modem以访问远程办公室,与此同时黑客正在利用自动工具来识别在公共电话线上的Modem,如果一拨号访问流量经过了这些自动工具,那么这一拨号访问就成为了威胁网络安全的后门.黑客就会利用这个后门来访问内部网,从而越过了内部网络原有的防护措施,然后捕获网络流量,进而攻击其它系统,并偷取敏感的私有信息等等. 信号分析 对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析.其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析. 1. 模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为.该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化).一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示.该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟.它与病毒防火墙采用的方法一样,检测准确率和效率都相当高.但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段. 2.统计分析 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等).测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生.例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录.其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变.具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中. 3.完整性分析 完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效.完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),它能识别哪怕是微小的变化.其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现.缺点是一般以批处理方式实现,不用于实时响应.尽管如此,完整性检测方法还应该是网络安全产品的必要手段之一.例如,可以在每一天的某个特定时间内开启完整性分析模块,对网络系统进行全面地扫描检查. 入侵检测系统的典型代表是ISS公司(国际互联网安全系统公司)的RealSecure.它是计算机网络上自动实时的入侵检测和响应系统.它无妨碍地监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全. 入侵检测功能 ·监督并分析用户和系统的活动
·检查系统配置和漏洞
·检查关键系统和数据文件的完整性
·识别代表已知攻击的活动模式
·对反常行为模式的统计分析
·对操作系统的校验管理,判断是否有破坏安全的用户活动.
·入侵检测系统和漏洞评估工具的优点在于:
·提高了信息安全体系其它部分的完整性
·提高了系统的监察能力
·跟踪用户从进入到退出的所有活动或影响
·识别并报告数据文件的改动
·发现系统配置的错误,必要时予以更正
·识别特定类型的攻击,并向相应人员报警,以作出防御反应
·可使系统管理人员最新的版本升级添加到程序中
·允许非专家人员从事系统安全工作
·为信息安全策略的创建提供指导
·必须修正对入侵检测系统和漏洞评估工具不切实际的期望:这些产品并不是无所不能的,它们无法弥补力量薄弱的识别和确认机制
·在无人干预的情况下,无法执行对攻击的检查
·无法感知公司安全策略的内容
·不能弥补网络协议的漏洞
·不能弥补由于系统提供信息的质量或完整性的问题
·它们不能分析网络繁忙时所有事务
·它们不能总是对数据包级的攻击进行处理
·它们不能应付现代网络的硬件及特性 入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出.在国内,随着上网的关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品.但现状是入侵检测仅仅停留在研究和实验样品(缺乏升级和服务)阶段,或者是防火墙中集成较为初级的入侵检测模块.可见,入侵检测产品仍具有较大的发展空间,从技术途径来讲,我们认为,除了完善常规的、传统的技术(模式识别和完整性检测)外,应重点加强统计分析的相关技术研究.