入侵检测系统能给客户带来什么价值?也就是能解决一些什么样的问题,企业或者 *** 单位为什么要用IDS?
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在 *** 系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响 *** 性能的情况下能对 *** 进行监测。
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析 *** 行为、安全日志1、审计数据2、其它 *** 上可以获得的信息以及计算机系统中若干关键点3的信息,检查 *** 或系统中是否存在违反安全策略4的行为和被攻击的迹象。
之一代 *** 安全技术在设计之初,人们更先想到的防护手段是“保护”。其原理是通过保护和隔离达到保密的安全目的,核心是保护和隔离。各式各样的防火墙技术在这一时段成为了信息安全的主要技术,得到了长足的发展和广泛的应用。随着时间的推移,人们在实际应用中发现仅依靠保护技术已不能阻挡所有的入侵,于是逐渐产生了第二代 *** 安全技术,跟之一代 *** 安全技术相比主动的、及早的发现并阻止可能的入侵和非法操作成为了它的主要指导思想。其代表和核心就是检测技术,因此检测技术逐渐的已经成为了国际研究的热点。随着攻击者经验的日趋丰富,攻击工具与手法日趋多样,各种木马、扫描技术的发展已经远远的降低了非法入侵用户计算机的难度。传统、单一的安全技术和策略已无法满足对安全高度敏感的部门需要,无论是优秀的防火墙技术还是在技术上独占鳌头的入侵检测技术都难以保证用户信息和 *** 的安全。在实际应用环境中,入侵检测通常情况下都是作为防火墙的合理补充,帮助系统对付 *** 攻击,入侵检测系统的应用扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。因此,安全技术的发展就需要从结构、策略管理、检测技术等方向提出新的入侵检测思路。
入侵检测系统的基本功能是什么
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析 *** 行为、安全日志、审计 数据、其它 *** 上可以获得的信息以及计算机系统中若干关键点的信息,检查 *** 或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在 *** 系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响 *** 性能的情况下能对 *** 进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
简述入侵检测常用的四种 ***
1)特征检测
特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测 *** 上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。该 *** 预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。
2)统计检测
统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。
统计 *** 的更大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
3)专家系统
用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。
4)文件完整性检查
文件完整性检查系统检查计算机中自上次检查后文件变化情况。文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。
文件的数字文摘通过Hash函数计算得到。不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。与加密算法不同,Hash算法是一个不可逆的单向函数。采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。从而,当文件一被修改,就可检测出来。在文件完整性检查中功能最全面的当属Tripwire。
什么是入侵检测,以及入侵检测的系统结构组成?
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析 *** 行为、安全日志、审计
数据、其它 *** 上可以获得的信息以及计算机系统中若干关键点的信息,检查 *** 或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在 *** 系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响 *** 性能的情况下能对 *** 进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测是防火墙的合理补充,帮助系统对付 *** 攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机 *** 系统中的若干关键点收集信息,并分析这些信息,看看 *** 中是否有违反安全策略的行为和遭到袭击的迹象。 入侵检测是防火墙的合理补充,帮助系统对付 *** 攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机 *** 系统中的若干关键点收集信息,并分析这些信息,看看 *** 中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响 *** 性能的情况下能对 *** 进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: · 监视、分析用户及系统活动; · 系统构造和弱点的审计; · 识别反映已知进攻的活动模式并向相关人士报警; · 异常行为模式的统计分析; · 评估重要系统和数据文件的完整性; · 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解 *** 系统(包括程序、文件和硬件设备等)的任何变更,还能给 *** 安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得 *** 安全。而且,入侵检测的规模还应根据 *** 威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断 *** 连接、记录事件和报警等。编辑本段分类情况
入侵检测系统所采用的技术可分为特征检测与异常检测两种。
特征检测
特征检测 (Signature-based detection) 又称 Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵 *** 检查出来,但对新的入侵 *** 无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
异常检测
异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。编辑本段工作步骤
对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解 *** 系统(包括程序、文件和硬件设备等)的任何变更,还能给 *** 安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得 *** 安全。而且,入侵检测的规模还应根据 *** 威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断 *** 连接、记录事件和报警等。编辑本段常用术语
随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。对此,本文会试图将所有的术语都囊括进来。
Alert
(警报) 当一个入侵正在发生或者试图发生时,IDS系统将发布一个alert信息通知系统管理员。如果控制台与IDS系统同在一台机器,alert信息将显示在监视器上,也可能伴随着声音提示。如果是远程控制台,那么alert将通过IDS系统内置 *** (通常是加密的)、SNMP(简单 *** 管理协议,通常不加密)、email、 *** S(短信息)或者以上几种 *** 的混合方式传递给管理员。
Anomaly
(异常) 当有某个事件与一个已知攻击的信号相匹配时,多数IDS都会告警。一个基于anomaly(异常)的IDS会构造一个当时活动的主机或 *** 的大致轮廓,当有一个在这个轮廓以外的事件发生时
入侵检测图片(2)
,IDS就会告警,例如有人做了以前他没有做过的事情的时候,例如,一个用户突然获取了管理员或根目录的权限。有些IDS厂商将此 *** 看做启发式功能,但一个启发式的IDS应该在其推理判断方面具有更多的智能。
Appliance
(IDS硬件) 除了那些要安装到现有系统上去的IDS软件外,在市场的货架上还可以买到一些现成的IDS硬件,只需将它们接入 *** 中就可以应用。一些可用IDS硬件包括CaptIO、Cisco Secure IDS、OpenSnort、Dragon以及SecureNetPro。
ArachNIDS
ArachNIDS是由Max Visi开发的一个攻击特征数据库,它是动态更新的,适用于多种基于 *** 的入侵检测系统。 ARIS:Attack Registry Intelligence Service(攻击事件注册及智能服务) ARIS是SecurityFocus公司提供的一个附加服务,它允许用户以 *** 匿名方式连接到Internet上向SecurityFocus报送 *** 安全事件,随后SecurityFocus会将这些数据与许多其它参与者的数据结合起来,最终形成详细的 *** 安全统计分析及趋势预测,发布在 *** 上。它的URL地址是。
Attack
(攻击) Attacks可以理解为试图渗透系统或绕过系统的安全策略,以获取信息、修改信息以及破坏目标 *** 或系统功能的行为。以下列出IDS能够检测出的最常见的Internet攻击类型: 攻击类型1-DOS(Denial Of Service attack,拒绝服务攻击):DOS攻击不是通过黑客手段破坏一个系统的安全,它只是使系统瘫痪,使系统拒绝向其用户提供服务。其种类包括缓冲区溢出、通过洪流(flooding)耗尽系统资源等等。 攻击类型2-DDOS(Distributed Denial of Service,分布式拒绝服务攻击):一个标准的DOS攻击使用大量来自一个主机的数据向一个远程主机发动攻击,却无法发出足够的信息包来达到理想的结果,因此就产生了DDOS,即从多个分散的主机一个目标发动攻击,耗尽远程系统的资源,或者使其连接失效。 攻击类型3-Smurf:这是一种老式的攻击,但目前还时有发生,攻击者使用攻击目标的伪装源地址向一个 *** urf放大器广播地址执行ping操作,然后所有活动主机都会向该目标应答,从而中断 *** 连接。 攻击类型4-Trojans(特洛伊木马):Trojan这个术语来源于古代希腊人攻击特洛伊人使用的木马,木马中藏有希腊士兵,当木马运到城里,士兵就涌出木马向这个城市及其居民发起攻击。在计算机术语中,它原本是指那些以合法程序的形式出现,其实包藏了恶意软件的那些软件。这样,当用户运行合法程序时,在不知情的情况下,恶意软件就被安装了。但是由于多数以这种形式安装的恶意程序都是远程控制工具,Trojan这个术语很快就演变为专指这类工具,例如BackOrifice、SubSeven、NetBus等等。
Automated Response
(自动响应) 除了对攻击发出警报,有些IDS还能自动抵御这些攻击。抵御方式有很多:首先,可以通过重新配置路由器和防火墙,拒绝那些来自同一地址的信息流;其次,通过在 *** 上发送reset包切断连接。但是这两种方式都有问题,攻击者可以反过来利用重新配置的设备,其 *** 是:通过伪装成一个友方的地址来发动攻击,然后IDS就会配置路由器和防火墙来拒绝这些地址,这样实际上就是对“自己人”拒绝服务了。发送reset包的 *** 要求有一个活动的 *** 接口,这样它将置于攻击之下,一个补救的办法是:使活动 *** 接口位于防火墙内,或者使用专门的发包程序,从而避开标准IP栈需求。
CERT
(Computer Emergency Response Team,计算机应急响应小组) 这个术语是由之一支计算机应急反映小组选择的,这支团队建立在Carnegie Mellon大学,他们对计算机安全方面的事件做出反应、采取行动。现在许多组织都有了CERT,比如CNCERT/CC(中国计算机 *** 应急处理协调中心)。由于emergency这个词有些不够明确,因此许多组织都用Incident这个词来取代它,产生了新词Computer Incident Response Team(CIRT),即计算机事件反应团队。response这个词有时也用handling来代替,其含义是response表示紧急行动,而非长期的研究。
CIDF
(Common Intrusion Detection Framework;通用入侵检测框架) CIDF力图在某种程度上将入侵检测标准化,开发一些协议和应用程序接口,以使入侵检测的研究项目之间能够共享信息和资源,并且入侵检测组件也能够在其它系统中再利用。
CIRT
(Computer Incident Response Team,计算机事件响应小组) CIRT是从CERT演变而来的,CIRT代表了对安全事件在哲学认识上的改变。CERT最初是专门针对特定的计算机紧急情况的,而CIRT中的术语incident则表明并不是所有的incidents都一定是emergencies,而所有的emergencies都可以被看成是incidents。
CISL
(Common Intrusion Specification Language,通用入侵规范语言) CISL是CIDF组件间彼此通信的语言。由于CIDF就是对协议和接口标准化的尝试,因此CISL就是对入侵检测研究的语言进行标准化的尝试。
CVE
(Common Vulnerabilities and Exposures,通用漏洞披露) 关于漏洞的一个老问题就是在设计扫描程序或应对策略时,不同的厂商对漏洞的称谓也会完全不同。还有,一些产商会对一个漏洞定义多种特征并应用到他们的IDS系统中,这样就给人一种错觉,好像他们的产品更加有效。MITRE创建了CVE,将漏洞名称进行标准化,参与的厂商也就顺理成章按照这个标准开发IDS产品。
Crafting Packet
(自定义数据包) 建立自定义数据包,就可以避开一些惯用规定的数据包结构,从而制造数据包欺骗,或者使得收到它的计算机不知该如何处理它。
Desynchronization
(同步失效) Desynchronization这个术语本来是指用序列数逃避IDS的 *** 。有些IDS可能会对它本来期望得到的序列数感到迷惑,从而导致无法重新构建数据。这一技术在1998年很流行,现在已经过时了,有些文章把desynchronization这个术语代指其它IDS逃避 *** 。
Eleet
当黑客编写漏洞开发程序时,他们通常会留下一个签名,其中最声名狼藉的一个就是elite。如果将eleet转换成数字,它就是31337,而当它是指他们的能力时,elite=eleet,表示精英。31337通常被用做一个端口号或序列号。目前流行的词是“skillz”。
Enumeration
(列举) 经过被动研究和社会工程学的工作后,攻击者就会开始对 *** 资源进行列举。列举是指攻击者主动探查一个 *** 以发现其中有什么以及哪些可以被他利用。由于现在的行动不再是被动的,它就有可能被检测出来。当然为了避免被检测到,他们会尽可能地悄悄进行。
Evasion
(躲避) Evasion是指发动一次攻击,而又不被IDS成功地检测到。其中的窍门就是让IDS只看到一个方面,而实际攻击的却是另一个目标,所谓明修栈道,暗渡陈仓。Evasion的一种形式是为不同的信息包设置不同的TTL(有效时间)值,这样,经过IDS的信息看起来好像是无害的,而在无害信息位上的TTL比要到达目标主机所需要的TTL要短。一旦经过了IDS并接近目标,无害的部分就会被丢掉,只剩下有害的。
Exploit
(漏洞利用) 对于每一个漏洞,都有利用此漏洞进行攻击的机制。为了攻击系统,攻击者编写出漏洞利用代码或教本。 对每个漏洞都会存在利用这个漏洞执行攻击的方式,这个方式就是Exploit。为了攻击系统,黑客会编写出漏洞利用程序。 漏洞利用:Zero Day Exploit(零时间漏洞利用) 零时间漏洞利用是指还未被了解且仍在肆意横行的漏洞利用,也就是说这种类型的漏洞利用当前还没有被发现。一旦一个漏洞利用被 *** 安全界发现,很快就会出现针对它的补丁程序,并在IDS中写入其特征标识信息,使这个漏洞利用无效,有效地捕获它。
False Negative
(漏报) 漏报是指一个攻击事件未被IDS检测到或被分析人员认为是无害的。 False Positives(误报) 误报是指实际无害的事件却被IDS检测为攻击事件。 Firewalls(防火墙) 防火墙是 *** 安全的之一道关卡,虽然它不是IDS,但是防火墙日志可以为IDS提供宝贵信息。防火墙工作的原理是根据规则或标准,如源地址、端口等,将危险连接阻挡在外。
FIRST
(Forum of Incident Response and Security Teams,事件响应和安全团队论坛) FIRST是由国际性 *** 和私人组织联合起来交换信息并协调响应行动的联盟,一年一度的FIRST受到高度的重视。
Fragmentation
如果我是 *** 类网站、app的运营商,我会怎样强化安全措施?
具体措施如下:
1.加强 *** 网站安全工作组织领导,提高责任意识。
2.建立健全 *** 网站安全管理制度,认真贯彻执行。
3.加强人才队伍的培养,统筹建立哈尔滨市应急处理体系。
4.统筹规划 *** 网站群建设,实施集约化管理。
5.加大安全技术体系建设。
技术防护是确保网站信息安全的有力措施,在技术防护上,主要做好以下几方面工作。
一是要加强 *** 环境安全。首先要安装网站防火墙(WAF)、网站防篡改系统、 *** 防火墙和入侵检测系统等,在传统的 *** 防火墙基础上,网站防火墙(WAF)从 *** 的应用层面提高网站安全防护能力,利用入侵检测系统识别黑客非法入侵、恶意攻击以及异常数据流量,通过对网站防火墙(WAF)和 *** 防火墙进一步优化配置来阻断黑客非法入侵、恶意攻击。网站防篡改系统是网站最后一道防护屏障,一旦防护失效时,网站首页或内容被篡改,防篡改系统可立即恢复网站被篡改的内容,不至于造成政治事件和影响,同时给网站管理人员短暂喘息时间,及时修改和完善网站安全配置文件,确保网站安全稳定运行。
二是加强网站平台安全管理。在现有中心平台的基础上,进一步优化完善 *** 结构、合理配置 *** 资源,配置下一代防火墙、病毒防护体系、 *** 安全检测扫描设备和 *** 安全集中审计系统等设备,从边界防护、访问控制、入侵检测、行为审计、防毒防护、安全保护等方面不断完善哈尔滨市信息化中心平台的安全体系建设,确保在哈尔滨市信息中心平台基础环境下,大数据平台、大工业体系信息化辅助决策平台和云模式下 *** 网站群平台安全稳定建设运行。