欢迎光临
我们一直在努力
广告
广告
广告
广告
广告
广告
广告
广告
广告
广告

入侵检测系统的全面指南:技术、类型和最佳实践 (入侵检测系统的主要功能有哪些)

入侵检测系统的主要功能有哪些

引言

入侵检测系统 (IDS) 是网络安全领域的基石,旨在检测和响应网络上的恶意活动。随着网络威胁的不断演变,IDS 已成为保护企业和组织免受网络攻击的必不可少的工具。

入侵检测系统的主要功能

  1. 检测恶意活动:IDS 监控网络流量,识别异常模式和签名,指示可能的网络攻击。
  2. 分类威胁:IDS 将检测到的事件分类为不同类型,例如拒绝服务攻击、网络钓鱼或恶意软件。
  3. 生成警报:当检测到恶意活动时,IDS 会生成警报,通知安全团队或管理员。
  4. 采取措施:某些 IDS 能够在检测到攻击时自动采取措施,例如阻止流量或隔离受感染的主机。
  5. 记录和审计:IDS 维护所有检测到的事件和警报的记录,以进行审计和取证目的。

IDS 技术

IDS 利用各种技术检测网络攻击,包括:

  • 签名分析:匹配已知攻击模式的预定义规则。
  • 异常检测:寻找与预期的正常流量模式相偏差的行为。
  • 状态检查:监控网络会话和主机活动,检测可疑行为。
  • 机器学习:利用人工智能算法分析流量模式并识别攻击。
  • 行为分析:评估用户和主机行为,以检测偏离正常基线的异常情况。

IDS 类型

根据部署和检测方法,IDS 可分为以下类型:

  • 网络 IDS (NIDS):监控网络流量并检测攻击。
  • 主机 IDS (HIDS):驻留在单个主机上,检测针对该主机的攻击。
  • 基于虚拟机的 IDS (VIDS):部署在虚拟环境中,结合 NIDS 和 HIDS 的功能。
  • 基于云的 IDS (CIDS):部署在云计算环境中,提供对云环境的可见性和保护。
  • 分布式 IDS (DIDS):由多个传感器组成,分布在网络中。

IDS 最佳实践

为了充分利用 IDS,建议遵循以下最佳实践:

  • 正确部署:根据网络拓扑和安全要求仔细选择和部署 IDS。
  • 持续更新:定期更新 IDS 签名、规则和软件,以跟上新的威胁。
  • 调整规则:根据网络环境和业务需求调整 IDS 规则以优化检测能力。
  • 监控警报:建立有效的系统来监测和响应 IDS 警报。
  • 整合安全工具:将 IDS 与其他安全工具(如防火墙和防病毒软件)集成,以增强整体安全性。
  • 持续评估:定期评估 IDS 的性能并根据需要进行调整,以保持最佳有效性。

总结

入侵检测系统 (IDS) 是网络安全策略的必要组成部分,可提供针对恶意活动的实时检测和响应。通过了解不同的 IDS 技术类型和最佳实践,企业和组织可以有效利用这些系统来保护其网络免受网络攻击和威胁。


简述入侵检测系统的主要功能

对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施

入侵检测系统的分类及功能

入侵检测系统的概念入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。

对于入侵检测而言的网络攻击可以分为4类:①检查单IP包(包括TCP、UDP)首部即可发觉的攻击,如winnuke、ping of death、land.c、部分OS detection、source routing等。

②检查单IP包,但同时要检查数据段信息才能发觉的攻击,如利用CGI漏洞,缓存溢出攻击等。

③通过检测发生频率才能发觉的攻击,如端口扫描、SYN Flood、smurf攻击等。

④利用分片进行的攻击,如teadrop,nestea,jolt等。

此类攻击利用了分片组装算法的种种漏洞。

若要检查此类攻击,必须提前(在IP层接受或转发时,而不是在向上层发送时)作组装尝试。

分片不仅可用来攻击,还可用来逃避未对分片进行组装尝试的入侵检测系统的检测。

入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

进行入侵检测的软件与硬件的组合就是入侵检测系统。

入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。

入侵检测一般分为3个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。

信息收集的内容包括系统、网络、数据及用户活动的状态和行为。

入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息4个方面。

数据分析是入侵检测的核心。

它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。

数据分析一般通过模式匹配、统计分析和完整性分析3种手段进行。

前两种方法用于实时入侵检测,而完整性分析则用于事后分析。

可用5种统计模型进行数据分析:操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。

统计分析的最大优点是可以学习用户的使用习惯。

入侵检测系统在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。

响应一般分为主动响应(阻止攻击或影响进而改变攻击的进程)和被动响应(报告和记录所检测出的问题)两种类型。

主动响应由用户驱动或系统本身自动执行,可对入侵者采取行动(如断开连接)、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议(SNMP)陷阱和插件等。

另外,还可以按策略配置响应,可分别采取立即、紧急、适时、本地的长期和全局的长期等行动。

IDS分类一般来说,入侵检测系统可分为主机型和网络型。

主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。

主机型入侵检测系统保护的一般是所在的系统。

网络型入侵检测系统的数据源则是网络上的数据包。

往往将一台机子的网卡设于混杂模式(promisc mode),监听所有本网段内的数据包并进行判断。

一般网络型入侵检测系统担负着保护整个网段的任务。

不难看出,网络型IDS的优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。

且由于往往分出单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。

但由于现在网络的日趋复杂和高速网络的普及,这种结构正受到越来越大的挑战。

一个典型的例子便是交换式以太网。

而尽管主机型IDS的缺点显而易见:必须为不同平台开发不同的程序、增加系统负荷、所需安装数量众多等,但是内在结构却没有任何束缚,同时可以利用操作系统本身提供的功能、并结合异常分析,更准确的报告攻击行为。

参考文献[7]对此做了描述,感兴趣的读者可参看。

入侵检测系统的几个部件往往位于不同的主机上。

一般来说会有三台机器,分别运行事件产生器、事件分析器和响应单元。

将前两者合在一起,只需两台。

在安装IDS的时候,关键是选择数据采集部分所在的位置,因为它决定了“事件”的可见度。

对于主机型IDS,其数据采集部分当然位于其所监测的主机上。

对于网络型IDS,其数据采集部分则有多种可能:(1)如果网段用总线式的集线器相连,则可将其简单的接在集线器的一个端口上即可;(2)对于交换式以太网交换机,问题则会变得复杂。

由于交换机不采用共享媒质的办法,传统的采用一个sniffer来监听整个子网的办法不再可行。

可解决的办法有:a. 交换机的核心芯片上一般有一个用于调试的端口(span port),任何其他端口的进出信息都可从此得到。

如果交换机厂商把此端口开放出来,用户可将IDS系统接到此端口上。

优点:无需改变IDS体系结构。

缺点:采用此端口会降低交换机性能。

b. 把入侵检测系统放在交换机内部或防火墙内部等数据流的关键入口、出口。

优点:可得到几乎所有关键数据。

缺点:必须与其他厂商紧密合作,且会降低网络性能。

c. 采用分接器(Tap),将其接在所有要监测的线路上。

优点:在不降低网络性能的前提下收集了所需的信息。

缺点:必须购买额外的设备(Tap);若所保护的资源众多,IDS必须配备众多网络接口。

d. 可能唯一在理论上没有限制的办法就是采用主机型IDS。

通信协议IDS系统组件之间需要通信,不同的厂商的IDS系统之间也需要通信。

因此,定义统一的协议,使各部分能够根据协议所制订的标准进行沟通是很有必要的。

IETF目前有一个专门的小组Intrusion Detection Working Group (IDWG)负责定义这种通信格式,称作Intrusion Detection Exchange Format。

目前只有相关的草案(internet draft),并未形成正式的RFC文档。

尽管如此,草案为IDS各部分之间甚至不同IDS系统之间的通信提供了一定的指引。

IAP(Intrusion Alert Protocol)是IDWG制定的、运行于TCP之上的应用层协议,其设计在很大程度上参考了HTTP,但补充了许多其他功能(如可从任意端发起连接,结合了加密、身份验证等)。

对于IAP的具体实现,请参看 [4],其中给出了非常详尽的说明。

这里我们主要讨论一下设计一个入侵检测系统通信协议时应考虑的问题:(1)分析系统与控制系统之间传输的信息是非常重要的信息,因此必须要保持数据的真实性和完整性。

必须有一定的机制进行通信双方的身份验证和保密传输(同时防止主动和被动攻击)。

(2)通信的双方均有可能因异常情况而导致通信中断,IDS系统必须有额外措施保证系统正常工作。

入侵检测技术对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。

技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。

对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。

检测主要判别这类特征是否在所收集到的数据中出现。

此方法非常类似杀毒软件。

而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

这种检测方式的核心在于如何定义所谓的“正常”情况。

两种检测技术的方法、所得出的结论有非常大的差异。

基于异常的检测技术的核心是维护一个知识库。

对于已知得攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。

基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广泛甚至未发觉的攻击。

如果条件允许,两者结合的检测会达到更好的效果.入侵检测系统技术和主要方法 入侵检测系统技术可以采用概率统计方法、专家系统、神经网络、模式匹配、行为分析等来实现入侵检测系统的检测机制,以分析事件的审计记录、识别特定的模式、生成检测报告和最终的分析结果。

发现入侵检测一般采用如下两项技术:① 异常发现技术,假定所有入侵行为都是与正常行为不同的。

它的原理是,假设可以建立系统正常行为的轨迹,所有与正常轨迹不同的系统状态则视为可疑企图。

异常阀值与特征的选择是其成败的关键。

其局限在于,并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

② 是模式发现技术,它是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,所有已知的入侵方法都可以用匹配的方法发现。

模式发现技术的关键是如何表达入侵的模式,以正确区分真正的入侵与正常行为。

模式发现的优点是误报少,局限是只能发现已知的攻击,对未知的攻击无能为力。

入侵检测的主要方法 静态配置分析静态配置分析通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏。

静态是指检查系统的静态特征(系统配置信息),而不是系统中的活动。

采用静态分析方法主要有以下几方面的原因:入侵者对系统攻击时可能会留下痕迹,这可通过检查系统的状态检测出来;系统管理员以及用户在建立系统时难免会出现一些错误或遗漏一些系统的安全性措施;另外,系统在遭受攻击后,入侵者可能会在系统中安装一些安全性后门以方便对系统进行进一步的攻击。

所以,静态配置分析方法需要尽可能了解系统的缺陷,否则入侵者只需要简单地利用那些系统中未知的安全缺陷就可以避开检测系统。

入侵检测系统的主要功能是什么?

主要功能是:

(1)监视、分析用户及系统活动。

(2)对系统构造和弱点的审计。

(3)识别反映已知进攻的活动模式并报警。

(4)异常行为模式的统计分析。

(5)评估重要系统和数据文件的完整性。

(6)对操作系统的审计追踪管理,并识别用户违反安全策略的行为。

扩展资料

入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。

前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。

这两种模式的安全策略是完全不同的,而且,它们各有长处和短处:异常检测的漏报率很低,但是不符合正常行为模式的行为并不见得就是恶意攻击,因此这种策略误报率较高;误用检测由于直接匹配比对异常的不可接受的行为模式,因此误报率较低。

赞(0)
未经允许不得转载:优乐评测网 » 入侵检测系统的全面指南:技术、类型和最佳实践 (入侵检测系统的主要功能有哪些)

优乐评测网 找服务器 更专业 更方便 更快捷!

专注IDC行业资源共享发布,给大家带来方便快捷的资源查找平台!

联系我们