2万+  知识点  标题检索     全文检索
       危害安全的对策
               危害安全情况分析
               风险分析是安全管理系统需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
               进行风险分析的一个方法是构造威胁矩阵,显示各个部分潜在的非攻击性或攻击性威胁。下表给出了一个威胁矩阵的例子。
               
               威胁矩阵示例
               注:表中H表示高度威胁,M表示中度威胁,L表示低度威胁。
               通常,非攻击性威胁包括以下几个。
               ◆盗听通话。目的是识别通话双方,获取秘密信息。
               ◆盗听数据。目的是获取口令等秘密信息。
               ◆分析业务流。获取业务量特征,以便进一步进行侵扰破坏。
               在大多数情况下,非攻击性威胁是可以防范的,而攻击性威胁却不能完全防范,常常会引起较严重的后果。攻击性威胁包括以下几个。
               ◆重复信息。重复或阻延信息的传送,以迷惑和干扰信息的接收者。
               ◆插入信息。插入或删除传输中的信息,使信息接收者产生错误的反应。
               ◆拥塞网络。通过播放大量的信息拥塞传输系统,阻止网络中信息的正常传送。
               ◆修改信息。对关键数据(如账号)进行修改,引起网络管理的混乱。
               ◆伪造身份。使用伪造的身份标识进入网络,访问无权访问的信息,进行非法操作。
               网络可以采用的安全服务多种多样,但是没有哪一个服务能够抵御所有的侵扰和破坏,只能通过对多种服务进行合理的组合来获得满意的网络安全性能。网络安全服务是通过网络安全机制来实现的。OSI系统管理标准中定义了8种网络安全机制,它们是加密、数字签名、访问控制、数据完整性、认证、伪装业务流、路由控制以及公证。
               网络管理系统提供的安全服务可以有效地降低安全风险,但它们并不能排除风险。
               与故障管理相同,安全管理也要提供报警、日志和报告功能。该功能要以大量的侵扰检测器(可以由软件实现)为基础。在发现侵入者进入网络时触发报警过程,登录安全日志和向安全中心报告发生的事件。在报警报告和安全日志中,主要应包括以下信息。
               ◆事件的种类。
               ◆发生的时间。
               ◆事件中通信双方的标识符。
               ◆有关的资源标识符。
               ◆检测器标识符。
               防火墙技术
               防火墙是一种特殊的设备(通常是一个路由器,也可能只是一台运行专用软件的PC),它有选择地过滤或阻塞网络间的流量。通常防火墙都是硬件和软件的结合(如路由器的操作系统和配置),它可能位于两个互相连接的私有网络处,更常见的是在一个私有网络与一个公共网络(比如Internet)连接处。下图所示为常见防火墙的示意图。
               
               防火墙示意图
               通过在网络中设置防火墙,可以过滤网络通信的数据包,对非法访问加以拒绝。系统设置防火墙后,可以为网络提供各种保护,主要包括以下几个方面的内容。
               ◆隔离不信任网段间的直接通信。
               ◆隔离网络内部不信任网段间的直接通信。
               ◆拒绝非法访问。
               ◆地址过滤。
               ◆访问发起位置的判断。
               ◆过滤网络服务请求。
               ◆系统认证。
               ◆日志功能。
               利用防火墙技术,通常能够在内外网之间提供安全保护。但是,仅仅使用防火墙保证网络安全还远远不够,原因如下所述。
               ◆入侵者可寻找防火墙背后可能敞开的后门。网络结构的改变,有时会造成防火墙上的安全策略失效。
               ◆入侵者可能就在防火墙内。在每个企业的内部网络中,每个内部网段上除连接着业务主机外,还有许多工作站,这些工作站与主机的通信不需要通过防火墙。如果攻击行为是从这些工作站上发起的,主机将处于无保护的状态。
               ◆由于性能的限制,防火墙不能提供实时的入侵检测能力。
               单一应用防火墙技术,以上问题是不能得到有效解决的。如果公司在重要主机上安装实时入侵检测系统就可以解决由上述情况引起的安全问题。
               入侵检测系统
               入侵检测系统(Intrusion Detection System, IDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。
               1)基本概念
               入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。对于入侵检测而言的网络攻击可以分为以下4类。
               (1)检查单IP包(包括TCP、UDP)首部即可发觉的攻击,如winnuke、ping of death、land.c、部分OS detection、source routing等。
               (2)检查单IP包,并同时要检查数据段信息才能发觉的攻击,如利用CGI漏洞、缓存溢出攻击等。
               (3)通过检测发生频率才能发觉的攻击,如端口扫描、SYN Flood、smurf攻击等。
               (4)利用分片进行的攻击,如teadrop、nestea、jolt等。
               进行入侵检测的软件与硬件的组合就是入侵检测系统。入侵检测系统的原理模型如下图所示。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
               
               入侵检测系统的原理模型
               2)任务
               入侵检测系统执行的主要任务包括监视、分析用户及系统活动;审计系统构造的弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。
               3)步骤
               入侵检测一般分为3个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。
               信息收集的内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息4个方面。
               数据分析是入侵检测的核心。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析3种手段进行。
               入侵检测系统在发现入侵后会及时做出响应,包括切断网络连接、记录事件和报警等。响应一般分为主动响应(阻止攻击或影响进而改变攻击的进程)和被动响应(报告和记录所检测出的问题)两种类型。
               4)入侵检测系统技术
               可以采用概率统计方法、专家系统、神经网络、模式匹配、行为分析等来实现入侵检测系统的检测机制,以分析事件的审计记录,识别特定的模式,生成检测报告和最终的分析结果。
               发现入侵检测一般采用如下两项技术。
               (1)异常发现技术。异常发现技术假定所有入侵行为都是与正常行为不同的。它的原理是,假设可以建立系统正常行为的轨迹,所有与正常轨迹不同的系统状态则视为可疑企图。异常阈值与特征的选择是其成败的关键。其局限在于:并非所有的入侵都表现为异常,而且系统的轨迹难以计算和更新。
               (2)模式发现技术。模式发现技术是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,所有已知的入侵方法都可以用匹配的方法发现。模式发现技术的关键是如何表达入侵的模式,以正确区分真正的入侵与正常行为。模式发现的优点是误报少;局限是只能发现已知的攻击,对未知的攻击无能为力。
               5)入侵检测系统的分类
               通常,入侵检测系统按其输入数据的来源分为以下3类。
               (1)基于主机的入侵检测系统。其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵。
               (2)基于网络的入侵检测系统。其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。
               (3)分布式入侵检测系统。能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。
               另外,入侵检测系统还有其他一些分类方法。如根据布控物理位置可分为基于网络边界(防火墙、路由器)的监控系统、基于网络的流量监控系统以及基于主机的审计追踪监控系统;根据建模方法可分为基于异常检测的系统、基于行为检测的系统和基于分布式免疫的系统;根据时间分析可分为实时入侵检测系统和离线入侵检测系统。
               6)入侵检测的方法
               入侵检测的方法主要有以下几种。
               (1)静态配置方法。静态配置方法通过检查系统的当前配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(系统配置信息),而不是系统中的活动。所以,采用静态配置分析方法需要尽可能了解系统的缺陷,否则入侵者只需要简单地利用那些系统中未知的安全缺陷就可以避开检测系统。
               (2)异常性检测方法。异常性检测技术是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。但是,在许多环境中,为用户建立正常行为模式的特征轮廓,以及确定用户活动的异常性报警的阈值都是比较困难的事,所以仅使用异常性检测技术不可能检测出所有的入侵行为。
               (3)基于行为的检测方法。通过检测用户行为中那些与已知入侵行为模式类似的行为,以及那些利用系统的缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。
               入侵检测方法虽然能够在某些方面取得好的效果,但总体看来各有不足,因而越来越多的入侵检测系统都同时采用几种方法,以互补不足,共同完成检测任务。
               7)入侵检测系统的结构
               目前,CIDF(通用入侵检测架构组织)和IETF都试图对入侵检测系统进行标准化。CIDF阐述了一个入侵检测系统的通用模型,将入侵检测系统分为以下4个组件。
               (1)事件产生器。CIDF将入侵检测系统需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息。事件产生器是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
               (2)事件分析器。事件分析器分析得到的数据,并产生分析结果。
               (3)响应单元。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以是简单的报警。
               (4)事件数据库。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
               在这个模型中,前三者以程序的形式出现,而最后一个常是文件或数据流。入侵检测系统的几个组件常位于不同的主机上。一般会有3台机器,分别运行事件产生器、事件分析器和响应单元。
               8)入侵检测系统的标准化
               IETF的Internet草案工作组(IDWG)专门负责定义入侵检测系统组件之间,以及不同厂商的入侵检测系统之间的通信格式,目前只有相关的草案(Draft),还未形成正式的RFC文档。IDWG文档有以下4类。
               (1)入侵警报协议(IAP)。该协议是用于交换入侵警报信息、运行于TCP之上的应用层协议。
               (2)入侵检测交换协议(IDXP)。这个应用层协议是在入侵检测实体间交换数据,提供入侵检测报文交换格式(IDMEF)报文、无结构的文本和二进制数据的交换。
               (3)IDMEF。IDMEF是数据存放格式隧道(Tunnel)文件,允许块可扩展交换协议(Beep)对等体能作为一个应用层代理,用户通过防火墙得到服务。
               (4)IAP。IAP是最早设计的通信协议,它将被IDXP替换,IDXP建立在Beep基础之上,Tunnel文件配合IDXP使用。
               9)IDS与防火墙的比较
               IDS不同于防火墙的是,它是一个监听设备,没有挂接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的Hub式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在:尽可能靠近攻击源和受保护资源。这些位置通常是:服务器区域的交换机,Internet接入路由器之后的第一台交换机,重点保护网段的局域网交换机等。两者的不同点如下表所示。
               
               IDS与防火墙功能的比较
 
 相关知识点:
 
软考在线指南
优惠劵及余额
在线支付
修改密码
下载及使用
购买流程
取消订单
联系我们
关于我们
联系我们
商务合作
旗下网站群
高级资格科目
信息系统项目管理师 系统分析师
系统架构设计师 网络规划设计师
系统规划与管理师
初级资格科目
程序员 网络管理员
信息处理技术员 信息系统运行管理员
中级资格科目
系统集成项目管理工程师 网络工程师
软件设计师 信息系统监理师
信息系统管理工程师 数据库系统工程师
多媒体应用设计师 软件评测师
嵌入式系统设计师 电子商务设计师
信息安全工程师
 

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。


工作时间:9:00-20:00

客服

点击这里给我发消息 点击这里给我发消息 点击这里给我发消息

商务合作

点击这里给我发消息

客服邮箱service@rkpass.cn


京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2019 All Rights Reserved 软考在线版权所有