[TOC]
任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击
常见的网络攻击类型有:拒绝服务攻击,利用型攻击,信息收集型攻击,虚假信息型攻击
拒绝服务攻击(Denial of Service, DoS)利用TCP/IP协议本身的漏洞或网络中操作系统漏洞,让被攻击主机无法响应正常的用户请求而实现的
分布式拒绝服务攻击(Distributed Denial of Service, DDoS)是一种基于DoS攻击、但形式特殊的拒绝服务攻击,采用一种分布、协作的大规模攻击方式
缓冲区溢出攻击是一种常见且危害很大的系统攻击手段,攻击者向一个有限空间的缓冲区中复制过长的字符串,可能产生两种结果:
入侵(Intrusion)
企图进入或滥用计算机或网络系统的行为,可能来自于网络内部的合法用户,或网络外部的非法用户
入侵检测(Intrusion Detection)
入侵检测系统的定义:对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性
入侵检测系统(Intrusion Detection System, IDS)
Promiscuous 混杂模式,即IDS网络接口可以看到网段中所有的网络通信量,不管其来源或目的地 Signatures 特征,即攻击的特征,Alerts 警告,Anomaly 异常,Console 控制台,Sensor 传感器,即检测引擎
按系统各模块的运行方式
根据时效性
基于主机的入侵检测系统: Host-Based IDS(HIDS) 系统安装在主机上面,对本主机进行安全检测
基于网络的入侵检测系统:Network-Based IDS(NIDS)
系统安装在比较重要的网段内,在共享网段上对通信数据进行侦听采集数据
优点:检测范围广,提供对网络通用的保护;无需改变主机配置和性能,安装方便;独立性,操作系统无关性;侦测速度快; 隐蔽性好 ;较少的监测器,占资源少
缺点:不能检测不同网段的网络包;很难检测复杂的需要大量计算的攻击;协同工作能力弱;难以处理加密的会话
入侵检测系统包括三个功能部件:信息收集,信息分析,结果处理
入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为
分析得到的数据,并产生分析结果
入侵检测的分析方式:异常检测(Anomaly Detection),误用检测(Misuse Detection),完整性分析
建立正常行为的特征轮廓,检查系统的运行情况
提前建立已出现的入侵行为特征,检测当前用户行为特征,模式匹配
通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏
结果处理,即对分析结果作出反应。
入侵检测引擎工作流程 #### IDS标准化要求
目前网络的安全也要求IDS能够与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统
The Common Intrusion Detection Framework, CIDF CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议 符合CIDF规范的IDS可以共享检测信息,相互通信,协同工作,还可以与其它系统配合实施统一的配置响应和恢复策略 CIDF的主要作用在于集成各种IDS使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础
CIDF的体系结构示意图 ### 计算机紧急响应
紧急响应服务能够在安全事件发生时进行紧急援助,避免造成更大的损失
蜜罐(HoneyPot)系统是试图将攻击从关键系统引诱开并能记录其一举一动的诱骗系统