網絡攻防原理與技術 第4版 課件 第13章 網絡防火墻;第14章 入侵檢測與網絡欺騙_第1頁
網絡攻防原理與技術 第4版 課件 第13章 網絡防火墻;第14章 入侵檢測與網絡欺騙_第2頁
網絡攻防原理與技術 第4版 課件 第13章 網絡防火墻;第14章 入侵檢測與網絡欺騙_第3頁
網絡攻防原理與技術 第4版 課件 第13章 網絡防火墻;第14章 入侵檢測與網絡欺騙_第4頁
網絡攻防原理與技術 第4版 課件 第13章 網絡防火墻;第14章 入侵檢測與網絡欺騙_第5頁
已閱讀5頁,還剩335頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

本PPT是機械工業(yè)出版社出版的教材《網絡攻防原理與技術(第3版)》配套教學PPT(部分內容的深度和廣度比教材有所擴展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網上資源或公開學術報告中的部分PPT頁面、圖片、文字,引用時我們力求在該PPT的備注欄或標題欄中注明出處,如果有疏漏之處,敬請諒解。同時對被引用資源或報告的作者表示誠摯的謝意!本PPT可免費使用、修改,使用時請保留此頁。聲明第十三章網絡防火墻防火墻體系結構及部署31防火墻概述防火墻的工作原理內容提綱防火墻的評價標準245防火墻的不足與發(fā)展趨勢一、基本概念2020年4月發(fā)布的國家標準《GB/T20281-2020信息安全技術防火墻安全技術要求和測試評價方法》將防火墻定義為:對經過的數據流進行解析,并實現訪問控制及安全防護功能的網絡安全產品。防火墻根據安全目的、實現原理的不同,又將防火墻分為網絡型防火墻、Web應用防火墻、數據庫防火墻和主機型防火墻等防火墻網絡型防火墻(network-basedfirewall),簡稱網絡防火墻,部署于不同安全域之間(通常是在內部網絡和外部網絡的邊界位置),對經過的數據流進行解析,具備網絡層、應用層訪問控制及安全防護功能的網絡安全產品。單一主機防火墻(硬件防火墻)、路由器集成防火墻網絡型防火墻網絡型防火墻Web應用防火墻(WebApplicationFirewall),簡稱WAF,部署于Web服務器前端,對流經的HTTP/HTTPS訪問和響應數據進行解析,具備Web應用的訪問控制及安全防護功能的網絡安全產品。Web應用防火墻數據庫防火墻(databasefirewall)部署于數據庫服務器前端,對流經的數據庫訪問和響應數據進行解析,具備數據庫的訪問控制及安全防護功能的網絡安全產品。數據庫防火墻主機防火墻(host-basedfirewall)部署于計算機(包括個人計算機和服務器)上,也稱為個人防火墻,提供網絡層訪問控制,應用程序訪問限制和攻擊防護功能的網絡安全產品。主機防火墻邊界防護網絡防火墻主要保護整個內部網絡,Web應用防火墻保護的是Web應用服務器,數據庫防火墻保護的是數據庫管理系統,而主機防火墻則要保護的對象是個人主機或服務器很多情況下,防火墻指的是網絡防火墻,這也是本章的介紹對象防火墻防火墻很多教材中給出的防火墻的定義:

防火墻(firewall)是在兩個網絡之間執(zhí)行訪問控制策略的一個或一組安全系統。它是一種計算機硬件和軟件系統集合,是實現網絡安全策略的有效工具之一,被廣泛應用到Internet與Intranet之間。所有的內部網絡與外部網絡之間的通信都必須經過防火墻進行檢查與連接,只有授權允許的通信才能獲準通過防火墻。防火墻可以阻止外界對內部網資源的非法訪問,也可以防止內部對外部的不安全訪問。相關概念:病毒防火墻病毒防火墻:病毒實時檢測和清除系統不是對進出網絡的病毒進行監(jiān)控,而是對所有的系統應用程序進行監(jiān)控,由此來保障用戶系統的“無毒”環(huán)境。而網絡防火墻并不監(jiān)控全部的系統應用程序,它只是對存在網絡訪問的那部分應用程序進行監(jiān)控。利用網絡防火墻,可以預防黑客入侵,防止木馬盜取機密信息等。現在有不少網絡防火墻也可以查殺部分病毒有關防火墻功能的描述很多,且不盡相同(核心思想是一致的,只是從不同角度來介紹的),本處基于國家標準《GB/T20281-2020信息安全技術防火墻安全技術要求和測試評價方法》中的表述防火墻功能總體功能:防火墻對內外網之間的通信進行監(jiān)控、審計,在網絡周界(networkperimeter)處阻止網絡攻擊行為,保護內網中脆弱以及存在安全漏洞的網絡服務,防止內網信息暴露防火墻功能1、網絡層控制:在網絡層對網絡流量進行控制,包括:訪問控制和流量管理訪問控制:包過濾(雙向控制),網絡地址轉換(NAT),狀態(tài)檢測流量管理:帶寬管理(速率控制、速率保證),連接數控制,會話管理防火墻功能2、應用層控制:在應用層對網絡流量進行控制,包括:用戶管控,基于用戶認證的網絡訪問控制功能;應用類型控制,根據應用特征識別并控制各種應用流量;應用內容控制,基于應用的內容對應用流量進行控制防火墻功能3、攻擊防護:識別并阻止特定網絡攻擊的流量,例如基于特征庫識別并阻止網絡掃描、典型拒絕服務攻擊流量,攔截典型木馬攻擊、釣魚郵件等;與其它安全系統聯動防火墻功能4、安全審計、告警與統計:記錄下所有網絡訪問并進行審計記錄,并對事件日志進行管理;對網絡使用情況進行統計分析;當檢測到網絡攻擊或不安全事件時,產生告警防火墻功能1防火墻概述防火墻的工作原理內容提綱2防火墻體系結構及部署3防火墻的評價標準45防火墻的不足與發(fā)展趨勢技術的發(fā)展過程第一代防火墻:1983年第一代防火墻技術出現,它幾乎是與路由器同時問世的。它采用了包過濾(Packetfilter)技術,可稱為簡單包過濾(靜態(tài)包過濾)防火墻。第二代防火墻:1991年,貝爾實驗室提出了第二代防火墻——應用型防火墻(代理防火墻)的初步結構。技術發(fā)展過程第三代防火墻:1992年,USC信息科學院開發(fā)出了基于動態(tài)包過濾(Dynamicpacketfilter)技術的第三代防火墻,后演變?yōu)闋顟B(tài)檢測(Statefulinspection)防火墻。1994年,以色列CheckPoint開發(fā)出了第一個采用狀態(tài)檢測技術的商業(yè)化產品。技術發(fā)展過程第四代防火墻:1998年,NAI公司推出了一種自適應代理(Adaptiveproxy)防火墻技術,并在其產品GauntletFirewallforNT中得以實現,給代理服務器防火墻賦予了全新的意義。具有應用代理的安全性,但不采用應用代理的數據傳送方式,而采用包過濾的傳送方式下一代防火墻:2009年,Gartner提出一、包過濾技術防火墻的包過濾技術包過濾(PacketFiltering)作用在網絡層和傳輸層,根據數據包的包頭信息(源和目的IP地址、端口號、標志位等),依據事先設定的過濾規(guī)則,決定是否允許數據包通過。包過濾防火墻相當于一個具有包過濾功能的路由器UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource數據包數據包根據策略決定如何處理數據包控制策略數據TCP報頭IP報頭分組過濾判斷信息包過濾技術包頭中的主要信息包過濾防火墻利用的包頭信息IP協議類型(TCP、UDP,ICMP等);IP源地址和目標地址;IP選擇域的內容;TCP或UDP源端口號和目標端口號;ICMP消息類型。包過濾操作的六項要求六項要求:包過濾設備必須存儲包過濾規(guī)則;當包到達端口時,分析IP、TCP或UDP報文頭中的字段。包過濾規(guī)則的存儲順序與應用順序相同;如果一條規(guī)則阻止包傳輸,此包便被丟棄;如果一條規(guī)則允許包傳輸,此包可正常通過;如果一個包不滿足任何一條規(guī)則,則丟棄。規(guī)則4、5說明規(guī)則以正確順序放置很重要規(guī)則6依據的原理是:未明確表示允許的便被禁止。包過濾操作的要求包過濾規(guī)則實例(1/3)HTTP包過濾規(guī)則包過濾規(guī)則實例(2/3)Telnet包過濾規(guī)則包過濾規(guī)則實例(3/3)假設內部網絡服務器的IP地址是,服務器提供電子郵件功能,SMTP使用的端口為25。Internet上有一個hacker主機可能對內部網構成威脅,可以為這個網絡設計以下過濾規(guī)則:規(guī)則1:我們不相信從hacker來的連接;規(guī)則2:允許其他站點和電子郵件服務器的連接;規(guī)則包的方向源地址目的地址協議源端口目的端口是否通過A入hacker內部任意任意任意拒絕B入任意TCP任意25允許C出任意TCP25任意允許Cisco路由器包過濾規(guī)則Cisco路由器是使用較廣泛的網絡設備,以之為例說明包過濾規(guī)則在網絡中的實際使用。Cisco路由器的訪問列表被定義為應用于Internet地址的一系列允許和拒絕條件的集合,這些條件用來完成包過濾規(guī)則。路由器逐個測試包與訪問列表中的條件,第一個匹配便可以決定路由器接受或拒絕該包,路由器也就同時停止比較剩余訪問列表。Cisco路由器包過濾規(guī)則Cisco路由器有兩類訪問列表:標準訪問列表(StandardAccessControlList):只通過單一的IP地址用于匹配;擴展訪問列表(ExtendedAccessControlList):使用協議類型等選項信息用于匹配操作。

Cisco的標準訪問列表(1/3)標準訪問列表的語法規(guī)則如下:

access-listlist-number(permit|deny)source-ip-addresswildcard-masklist-number是從1~99的整數,用于標識序號;address與wildcard-mask都是32bit的值。在wildcard-mask中與“1”相關的地址位在比較中忽略,全零部分是必須要配的部分。如果wildcard-mask的值沒有規(guī)定,默認為。標準訪問列表只考慮數據包的源IP地址,不考慮目標地址。將ACL進行網絡接口配置時,可以通過in和out參數控制數據包的方向,是流入還是流出。noaccess-listlist-number/*用于刪除指定編號的訪問列表*/Cisco的標準訪問列表(2/3)access-list1permit55access-list1permit55若兩條規(guī)則為對流入數據的控制,則允許來自C類網的

和B類網的

主機通過Cisco路由器的包過濾,進行網絡訪問Cisco的標準訪問列表(3/3)假設一A類網絡連接到過濾路由器上,使用下面的ACL進行流出控制:access-list3permitaccess-list3deny55access-list3permit55規(guī)則1允許來自子網23的IP地址為的主機的流量。規(guī)則2阻塞所有來自子網23的流量,且不影響規(guī)則1。規(guī)則3允許來自整個A類網絡的通信流量該列表實現以下安全策略:允許來自主機的流量,阻止所有其它來自網絡的流量,允許來自的所有其他子網的流量。Cisco的擴展訪問列表(1/3)擴展訪問表:該類表可以基于源和目的IP地址及協議信息進行過濾接口流量。其語法規(guī)則如下:access-listlist-number(permit|deny)protocolsourcesource-maskdestinationdestination-mask[operatoroperand]list-number=100~199,序號用于表示一個或多個permit/deny條件protocol={ip,tcp,udp,icmp}源匹配時,與source-mask中的1對應的地址位被忽略,與0對應的位參與匹配目的匹配方法與源相同[operatoroperand]用于比較端口號等信息operator={lt,eq,gt,neq},operand是端口號Cisco的擴展訪問列表(2/3)假設網絡策略拒絕從5到你的網絡的SMTP連接,擴展訪問表設置如下:noaccess-list101/*刪除以前的擴展訪問列表101*/access-list101denytcp555eq25/*拒絕從主機5到網絡的目的端口為25的SMTP包

*/access-list101permitanyany/*允許從任意主機來的任意包通過,無本規(guī)則將拒絕任何包*/Cisco的擴展訪問列表(3/3)設內部網絡為,一個擴展訪問表的例子:Noaccess-list101/*刪除已有的訪問表101

*/access-list101permittcp5555gt1023/*允許任何發(fā)往內網中端口大于1023號的TCP連接*/access-list101permittcp55eq25/*允許任何到主機的SMTP端口的連接*/access-list101permiticmp5555/*允許發(fā)來的差錯反饋信息的icmp消息*/包過濾技術的特點(1/2)包過濾技術的優(yōu)點:用一個放置在重要位置上的包過濾路由器即可保護整個網絡,這樣,不管內部網的站點規(guī)模多大,只要在路由器上設置合適的包過濾,各站點均可獲得良好的安全保護;包過濾工作對用戶來說是透明的。包過濾不需用戶軟件支持,也不要對客戶機做特殊設置;包過濾技術是一種有效而通用的控制網絡流量的方法,經常作為不可信網絡的第一層防衛(wèi);可以有效阻塞公開的惡意站點的信息流。包過濾技術的特點(2/2)包過濾技術的缺點:僅依賴網絡層和傳輸層信息,如IP地址、端口號、TCP標志等,只能“就事論事”地進行安全判決。由于缺少信息,一些協議如RPC、UDP難以有效過濾;支持規(guī)則的數量有限,規(guī)則過多會降低效率。正確制定規(guī)則并不容易包過濾路由器與普通路由器(1/2)普通路由器只簡單地查看每一數據包的目的地址,并選擇數據包發(fā)往目標地址的最佳路徑。當路由器知道如何發(fā)送數據包到目標地址,則發(fā)送該包;如果不知道如何發(fā)送數據包到目標地址,則用ICMP通知源“數據包不能到達目標地址”。過濾路由器將更嚴格地檢查數據包,除了決定是否發(fā)送數據包到其目標外,還決定它是否應該發(fā)送?!皯摗被颉安粦摗庇烧军c的安全策略決定,并由過濾路由器強制執(zhí)行。包過濾路由器與普通路由器(2/2)在對包作出路由決定時,普通路由器只依據包的目的地址引導包,而包過濾路由器要依據路由器中的包過濾規(guī)則作出是否引導該包的決定包過濾路由器以包的目標地址、包的源地址和包的傳輸協議為依據,確定允許或不允許某些包在網上傳輸。二、狀態(tài)檢測技術安全網域HostCHostDWeb服務器:TCP2:80內部網絡允許用戶訪問Web站點,如果是簡單包過濾對于進入的包必須開放以下規(guī)則:所有源

TCP端口為80,IP地址任意,目標內部IP,端口號大于1024。1024以上的臨時端口基于狀態(tài)檢查的包過濾技術存在什么安全問題?狀態(tài)檢測技術狀態(tài)檢測又稱動態(tài)包過濾,在網絡層由一個檢查引擎截獲數據包,抽取出與應用層狀態(tài)有關的信息,并以此作為依據決定對該數據包是接受還是拒絕。檢查引擎維護一個動態(tài)的狀態(tài)信息表并對后續(xù)的數據包進行檢查。一旦發(fā)現任何連接的參數有意外變化,該連接就被中止它在協議底層截取數據包,然后分析這些數據包,并且將當前數據包和狀態(tài)信息與前一時刻的數據包和狀態(tài)信息進行比較,從而得到該數據包的控制信息,來達到保護網絡安全的目的基于狀態(tài)檢查的包過濾技術網絡中的連接狀態(tài)表安全網域HostCHostDWeb服務器:TCP2:80狀態(tài)檢查包過濾進入的數據包,目標為內部的1024以上的端口且它的信息與連接狀態(tài)表里某一條記錄匹配,才允許進入基于狀態(tài)檢查的包過濾技術狀態(tài)檢測技術:優(yōu)點狀態(tài)檢測防火墻克服了包過濾防火墻的局限性,能夠根據協議、端口及源地址、目的地址的具體情況決定數據包是否可以通過。對于每個安全策略允許的請求,狀態(tài)檢測防火墻啟動相應的進程,可以快速地確認符合授權標準的數據包,這使得本身的運行速度很快。跟蹤通過防火墻的網絡連接和包,這樣它就可以使用一組附加的標準,以確定是否允許和拒絕通信。狀態(tài)檢測技術:缺點狀態(tài)檢測防火墻的安全特性是最好的,但其配置非常復雜,會降低網絡效率。三、應用網關防火墻應用級代理應用代理(應用網關)是代理內部網絡用戶與外部網絡服務器進行信息交換的程序。它將內部用戶的請求確認后送達外部服務器,同時將外部服務器的響應再回送給用戶。用戶主機代理服務器感覺的連接實際的連接外部主機應用層代理請求應答應答應答請求請求服務器代理客戶機代理服務器應用代理應用代理位于防火墻內客戶機代理可以監(jiān)控客戶機與服務器之間所有交互審計日志應用級代理的優(yōu)點由于代理直接和應用程序交互,它可以根據應用上下文進行決策和判定,而不僅僅依據IP地址和端口號。可以做出更為準確的判定。應用級代理問題:網絡內部如果有一個存在安全漏洞的應用,但廠商尚未發(fā)布相應的補丁信息來彌補該缺陷,怎么辦?應用代理可以有效解決該問題,應用代理可以被配置來識別嘗試攻擊應用程序安全漏洞的惡意流量,進而保護運行了不安全應用的系統。數據包數據包根據策略決定如何處理數據包應用級代理控制策略數據TCP報頭IP報頭分組過濾判斷信息應用代理判斷信息應用代理可以對數據包的數據區(qū)進行分析,并以此判斷數據是否允許通過。應用級代理VS包過濾技術以HTTP流量為例:包過濾技術僅僅知道應該允許或者拒絕HTTP流量;應用級代理可以配置來過濾具體HTTP流量類型的數據;防火墻管理員的管理帶來極大的伸縮性,可以嚴格控制什么流量將會被允許,什么流量將被拒絕。應用級代理的缺點(1/2)對每一類應用,都需要專門的代理。大多數代理服務器只能處理相對較少的應用。應用代理往往比包過濾防火墻性能要差。應用代理在應用層處理報文,要求應用代理服務器花費更多的時間來處理報文,造成數據傳輸的延遲。應用代理服務器比相應的包過濾防火墻更加昂貴。應用代理服務器對硬件的要求通常較高,升級的成本也較高。不能使用戶免于協議本身缺點的限制應用級代理的缺點(2/2)有些服務要求建立直接連接,無法使用代理比如聊天服務、或者即時消息服務自適應代理技術(1/2)新型的自適應代理(Adaptiveproxy)防火墻,本質上也屬于代理服務技術,但它也結合了動態(tài)包過濾(狀態(tài)檢測)技術自適應代理技術是在商業(yè)應用防火墻中實現的一種革命性的技術。組成這類防火墻的基本要素有兩個:自適應代理服務器與動態(tài)包過濾器。它結合了代理服務防火墻安全性和包過濾防火墻的高速度等優(yōu)點,在保證安全性的基礎上將代理服務器防火墻的性能提高10倍以上自適應代理技術(2/2)在自適應代理與動態(tài)包過濾器之間存在一個控制通道。在對防火墻進行配置時,用戶僅僅將所需要的服務類型、安全級別等信息通過相應代理的管理界面進行設置就可以了。然后,自適應代理就可以根據用戶的配置信息,決定是使用代理服務器從應用層代理請求,還是使用動態(tài)包過濾器從網絡層轉發(fā)包。如果是后者,它將動態(tài)地通知包過濾器增減過濾規(guī)則,滿足用戶對速度和安全性的雙重要求四、下一代防火墻Gartner,2009《DefiningtheNext-GenerationFirewall)》,下一代防火墻定義:一種深度包檢測防火墻,超越了基于端口、協議的檢測和阻斷,增加了應用層的檢測和入侵防護針對應用、用戶、終端及內容的高精度管控外部安全智能一體化引擎多安全模塊智能數據聯動可視化智能管理高性能處理架構本質上是前面介紹哪種防火墻?下一代防火墻下一代防火墻下一代防火墻下一代防火墻1防火墻概述防火墻的工作原理內容提綱2防火墻體系結構及部署3防火墻的評價標準45防火墻的不足與發(fā)展趨勢一、防火墻體系結構防火墻體系結構防火墻體系結構一般有四種:過濾路由器或屏蔽路由器結構結構(Packet-filteringRouterorScreeningRouter

)雙穴主機或雙宿主機結構(DualHomedGateway)屏蔽主機或主機過濾結構(ScreenedHostGateway)過濾子網或屏蔽子網結構(ScreenedSubnet)相關概念:堡壘主機堡壘主機(BastionHost):被網絡管理員認定為網絡安全核心點的系統,常常充當內部網絡或防火墻中應用代理的角色,要求安全性強:安全的操作系統;關閉不必需的服務;避免安裝不必需的軟件;有限制地訪問磁盤,一般能夠訪問配置文件即可…BastionHostBastionHosthighlysecurehostsystem

Asystemidentifiedbythefirewalladministratorasacriticalstrongpointinthenetwork′ssecurityThebastionhostservesasaplatformforanapplication-levelorcircuit-levelgateway相關概念:DMZ區(qū)中立區(qū)或非軍事化區(qū)域(DemilitarizedZone,DMZ)存在于企業(yè)內部網絡和外部網絡之間的一個小型網絡,作為外網和內網的緩沖區(qū)以進一步隔離公網和內部私有網絡。DMZ內放置一些必須公開的服務器相關概念:DMZ區(qū)客戶機客戶機服務器內部網絡過濾路由器結構防火墻客戶機Internet路由器防火墻一、過濾路由器結構(1/2)可以由廠家專門生產的過濾路由器來實現,也可以由安裝了具有過濾功能軟件的普通路由器實現。過濾路由器防火墻作為內外連接的惟一通道,要求所有的報文都必須在此通過檢查。許多路由器本身帶有報文過濾配置選項,過濾路由器結構的防火墻的過濾軟件與之有什么區(qū)別呢?過濾路由器結構是最簡單的防火墻結構沒有或有很簡單的日志記錄功能,網絡管理員很難確定網絡系統是否正在被攻擊或已經被入侵。規(guī)則表隨著應用的擴展會變得很大、復雜。依靠一個單一的部件來保護網絡系統,一旦部件出現問題,會失去保護作用,而用戶可能還不知道。一、過濾路由器結構(2/2)二、雙穴主機體系結構(1/3)定義:用一臺裝有兩塊網卡的堡壘主機(稱為雙穴主機或雙宿主主機)做防火墻。兩塊網卡各自與受保護網和外部網相連,每塊網卡都有獨立的IP地址。堡壘主機上運行著防火墻軟件(應用層網關),可以轉發(fā)應用程序,也可提供服務等功能。有文獻稱為:雙穴主機網關結構(DualHomedGateway)內部網絡外部網絡

禁止內外網絡之間直接通信雙穴主機

所有的通信必須經過雙穴主機二、雙穴主機體系結構(2/3)防火墻二、雙穴主機體系結構(3/3)優(yōu)點:雙穴主機網關優(yōu)于屏蔽路由器的地方是堡壘主機的系統軟件可用于維護系統日志、硬件拷貝日志或遠程日志。這對于日后的檢查非常有用,但這不能幫助網絡管理者確認內網中哪些主機可能已被黑客入侵。缺點:如何保護堡壘主機?一旦入侵者侵入堡壘主機并使其只具有路由功能,則任何網上用戶均可以隨便訪問內部網絡。三、屏蔽主機體系結構(1/3)定義:屏蔽主機體系結構包括:一個分組(包)過濾路由器(或稱為屏蔽路由器)連接外部網絡,再通過一個堡壘主機與內部網絡相連,通常在路由器上設立過濾規(guī)則,并使這個堡壘主機成為從外部網絡惟一可直接到達的主機,確保內部網絡不受未被授權的外部用戶的攻擊。來自外部網絡的數據包先經過屏蔽路由器過濾,不符合過濾規(guī)則的數據包被過濾掉;符合規(guī)則的包則被傳送到堡壘主機上。其代理服務軟件將允許通過的信息傳輸到受保護的內部網上。進行規(guī)則配置,只允許外部主機與堡壘主機通訊互聯網對內部其他主機的訪問必須經過堡壘主機不允許外部主機直接訪問除堡壘主機之外的其他主機包過濾路由器三、屏蔽主機體系結構(2/3)堡壘主機防火墻優(yōu)點:如果受保護網絡是一個虛擬擴展的本地網,即沒有子網和路由器,那么內網的變化不影響堡壘主機和屏蔽路由器的配置。危險區(qū)域只限制在堡壘主機和屏蔽路由器。缺點:堡壘主機與其他主機在同一個子網,一旦包過濾路由器被攻破,整個內網和堡壘主機之間就再也沒有任何阻擋。一旦入侵者侵入堡壘主機并使其只具有路由功能,則任何網上用戶均可以隨便訪問內部網絡(與雙穴主機結構弱點一樣)。三、屏蔽主機體系結構(3/3)四、過濾子網體系結構(1/7)在外界網絡和內部網絡之間建立一個雙方都可以訪問的獨立網絡(過濾子網),用兩臺分組過濾路由器將這一子網分別與內部網絡和外部網絡分開:四、過濾子網體系結構(2/7)過濾子網結構防火墻內部屏蔽路由器

對外服務器堡壘主機內部網絡Internet防火墻外部屏蔽路由器客戶機客戶機服務器客戶機客戶機DMZ內部網絡外部網絡堡壘主機內部屏蔽路由器外部屏蔽路由器禁止內外網絡直接進行通訊內外部網絡之間的通信都經過堡壘主機四、過濾子網體系結構(3/7)過濾子網也常常被稱為DMZ(DemilitarizedZone)區(qū)或參數網絡或周邊網絡或屏蔽網絡,它可以只包含堡壘主機,也可以增加需要對外提供服務的Web服務器。過濾子網不提供外部網絡和內部網絡之間的通路。它是在內/外部網之間另加的一個安全保護層,相當于一個應用網關。如果入侵者成功地闖過外層保護網到達防火墻,參數網絡就能在入侵者與內部網之間再提供一層保護。如果過濾子網中的堡壘主機被攻破會有什么后果?四、過濾子網體系結構(4/7)如果入侵者僅僅侵入到過濾子網中的的堡壘主機,他只能偷看到過濾子網的信息流而看不到內部網的信息,過濾子網的信息流僅往來于外部網到堡壘主機。沒有內部網主機間的信息流(重要和敏感的信息)在過濾子網中流動,所以堡壘主機受到損害也不會破壞內部網的信息流四、過濾子網體系結構(5/7)堡壘主機在過濾子網結構中,堡壘主機與過濾子網相連,而該主機是外部網服務于內部網的主節(jié)點。在內、外部路由器上建立包過濾,以便內部網的用戶可直接操作外部服務器;在主機上建立代理服務,在內部網用戶與外部服務器之間建立間接的連接,例如:接收外來電子郵件并分發(fā)給相應站點;接收外來FTP并連到內部網的匿名FTP服務器;接收外來的有關內部網站點的域名服務。 四、過濾子網體系結構(6/7)內部屏蔽路由器主要功能是保護內部網免受來自外部網與過濾子網的攻擊??梢允惯^濾子網上的堡壘主機與內部網之間傳遞的各種服務和內部網與外部網之間傳遞的各種服務不完全相同。完成防火墻的大部分包過濾工作,它允許某些站點的包過濾系統認為符合安全規(guī)則的服務在內/外部網之間互傳。四、過濾子網體系結構(7/7)外部屏蔽路由器既可保護過濾子網又保護內部網。實際上,在外部屏蔽路由器上僅做一小部分包過濾,它幾乎讓所有過濾子網的外向請求通過。與內部路由器的包過濾規(guī)則基本相同。 主要任務是阻隔來自外部網上偽造源地址進來的任何數據包。這些數據包自稱來自內部網,其實它是來自外部網混合結構的防火墻不同結構防火墻的組合使用多堡壘主機;合并內部路由器與外部路由器;合并堡壘主機與外部路由器;合并堡壘主機與內部路由器;使用多臺內部路由器;使用多臺外部路由器;使用多個過濾子網;使用雙穴主機與過濾子網。安全性最高的是過濾子網體系結構,最低是屏蔽路由器體系結構防火墻體系結構二、防火墻部署方式三種部署方式:透明模式網關模式NAT模式防火墻部署方式透明模式也稱為“橋接模式”或“透明橋接模式”。當防火墻處于“透明”模式時,防火墻只過濾通過的數據包,但不會修改數據包包頭中的任何信息,其作用更像是處于同一VLAN的二層交換機或者橋接器,防火墻對于用戶來說是透明的防火墻部署方式透明模式透明模式適用于原網絡中已部署好路由器和交換機,用戶不希望更改原有的網絡配置,只需要一個防火墻進行安全防護的場景。一般情況下,透明模式的防火墻部署在原有網絡的路由器和交換機之間,或者部署在互聯網和路由器之間,內網通過原有的路由器上網,防火墻只做安全控制用。防火墻部署方式網關模式也稱為“路由模式”。防火墻所有網絡接口都處于不同的子網中,不僅要過濾通過的數據包,還需根據數據包中的IP地址執(zhí)行路由功能。防火墻在不同安全區(qū)(可信區(qū)/不可信區(qū)/DMZ區(qū))間轉發(fā)數據包時,一般不會改變IP包頭中的源地址和端口號(除非明確采用了NAT)防火墻部署方式網關模式網關模式適用于內外網不在同一網段的情況,防火墻一般部署在內網,設置網關地址實現路由器的功能,為不同網段進行路由轉發(fā)。網關模式相比透明模式具備更高的安全性,在進行訪問控制的同時實現了安全隔離,具備了一定的機密性。防火墻部署方式NAT模式不僅對通過的數據包進行安全檢查,還需執(zhí)行網絡地址轉換(NetworkAddressTranslation)功能:使用防火墻的IP地址替換內部網絡的源地址向外部網絡發(fā)送數據;當外部網絡的響應數據流量返回到防火墻后,防火墻再將目的地址替換為內部網絡的源地址。防火墻部署方式NAT模式NAT模式使用地址轉換功能可確保外部網絡不能直接看到內部網絡的IP地址,進一步增強了對內部網絡的安全防護。同時,也解決了IP地址數量不足的問題。與透明模式和網關模式相比,NAT模式可以適用于所有網絡環(huán)境,為被保護網絡提供的安全保障能力也最強。防火墻部署方式1防火墻概述防火墻的工作原理內容提綱2防火墻體系結構及部署3防火墻的評價標準45防火墻的不足與發(fā)展趨勢國標防火墻標準防火墻的評價標準防火墻的評價標準用于評價一個防火墻的綜合性能,主要的評價指標包括:連接速率并發(fā)連接數吞吐量延遲安全性、穩(wěn)定性…建立連接的速率,國標要求:TCP新建連接速率:百兆、千兆、萬兆產品分別是不小于1500條/s,5000條/s,50000條/sHTTP請求速率:百兆、千兆、萬兆產品分別是不小于800條/s,3000條/s,5000條/sSQL請求速率:百兆、千兆、萬兆產品分別是不小于2000條/s,10000條/s,50000條/s連接速率并發(fā)連接數(1/3)并發(fā)連接數是防火墻所能處理的最大會話數量,反映防火墻對多個連接的訪問控制能力和連接狀態(tài)跟蹤能力

TCP并發(fā)連接數、HTTP并發(fā)連接數、SQL并發(fā)連接數等并發(fā)連接數與連接速率有關,如國標規(guī)定:百兆產品的TCP并發(fā)連接數就不小于50000條,千兆產品不小于200000條,萬兆產品不小于2000000條。并發(fā)連接數(2/3)并發(fā)連接數的增大意味著內存資源的消耗增加

以每個并發(fā)連接表項占用300B計算,1000個并發(fā)連接將占用300B×1000×8bit/B≈2.3Mb內存空間;10000個并發(fā)連接將占用23Mb內存空間100000個并發(fā)連接將占用230Mb內存空間,如果試圖實現1000000個并發(fā)連接的產品,產品需要提供2.24Gb內存空間。并發(fā)連接數(3/3)并發(fā)連接數的增大應充分考慮CPU的處理能力。CPU的主要任務是把網絡上的流量從一個網段盡可能快速地轉發(fā)到另外一個網段上,并且在轉發(fā)過程中對此流量按照一定的訪問控制策略進行許可檢查、流量統計和訪問審計等操作。如果增大系統的并發(fā)連接表,會影響防火墻對連接請求的處理延遲,造成某些連接超時,致使連接報文重發(fā),最后形成雪崩效應,致使整個防火墻系統崩潰。吞吐量(1/3)吞吐量是指在保證不丟失數據幀的情況下,設備能夠接受的最大速率。國標:對64字節(jié)的短包,百兆產品不小于線速的20%,千兆產品不小于線速的35%;對1518字節(jié)的長包,百兆產品不小于線速的90%,千兆產品不小于線速的95%;高性能的萬兆產品,吞吐量至少達到80Gbit/s吞吐量(2/3)吞吐量是指在保證不丟失數據幀的情況下,設備能夠接受的最大速率。國標對“混合應用層吞吐量”要求:百兆產品不小于60Mbit/s,千兆產品不小于600Mbit/s,萬兆產品不小于5Gbit/s(整機至少達到20Gbit/s)國標對“HTTP吞吐量”要求:百兆產品不小于80Mbit/s,千兆產品不小于800Mbit/s,萬兆產品不小于6Gbit/s吞吐量(3/3)吞吐量的測試方法:在測試中以一定速率發(fā)送一定數量的幀,并計算待測設備傳輸出去的幀;如果發(fā)送給設備的幀與設備發(fā)出的幀數量相等,那么將發(fā)送速率提高并重新測試;如果發(fā)送給設備的幀多于設備發(fā)出的幀,則適當降低發(fā)送速率重新測試,直至得出最終結果國際要求:對于64字節(jié)短包,512字節(jié)中長包,1518字節(jié)長包,百兆產品的平均延遲不應超過500us,千兆、萬兆產品不應超過90us延遲對應用網關防火墻而言,關鍵的性能指標不再是網絡層吞吐量,而是應用識別及分析。首先要考察防火墻能夠劫持多少種網絡應用,其次是應用識別和控制的精細度,如是否支持對應用子功能的識別及控制。另外,應用特征庫的更新速度也很重要應用識別及分析能力安全性防火墻自身的安全性主要體現在自身設計和管理兩個方面。設計的安全性關鍵在于操作系統,只有自身具有完整信任關系的操作系統才可以談論系統的安全性。防火墻自身的安全實現直接影響整體系統的安全性。防火墻產品參數示例防火墻產品參數示例防火墻產品參數示例1防火墻概述防火墻的工作原理內容提綱2防火墻體系結構及部署3防火墻的評價標準45防火墻的不足與發(fā)展趨勢防火墻的不足(1/4)防火墻不能防范不經過防火墻的攻擊(云計算時代問題更突出)防火墻不能防止來自網絡內部的攻擊(從內網攻擊內網)和泄密行為。防火墻不能防止受病毒感染的文件的傳輸。防火墻本身并不具備查殺病毒的功能,即使集成了第三方的防病毒軟件或模塊,殺毒能力也有限。防火墻的不足(2/4)防火墻不能防止策略配置不當或錯誤配置引起的安全威脅。防火墻是一個被動的安全策略執(zhí)行設備,就像門衛(wèi)一樣,要根據既定的策略或配置來執(zhí)行安全檢查,一般沒有檢查配置是否正確的能力。防火墻的不足(3/4)防火墻不能防止利用服務器系統和網絡協議漏洞所進行的攻擊。防火墻不能防止黑客通過防火墻準許的訪問端口對該服務器的漏洞進行攻擊。防火墻的不足(4/4)防火墻不能防止本身的安全漏洞的威脅。防火墻保護別人有時卻無法保護自己,目前還沒有廠商絕對保證防火墻不會存在安全漏洞。因此對防火墻也必須提供某種安全保護。由于防火墻的局限性,因此僅在內部網絡入口處設置防火墻系統不能有效地保護計算機網絡的安全,而入侵檢測系統(IntrusionDetectionSystem,IDS)可以彌補防火墻的不足方程式組織的針對防火墻的攻擊工具NSA防火墻攻擊工具名稱類型描述BANANAGLEE植入重啟不持續(xù)的防火墻植入程序。在CiscoASA和PIX上運行BARGLEE植入未證實的JuniperNetScreen5.x防火墻植入程序BEECHPONY植入防火墻植入程序(BANANAGLEE前身)BENIGNCERTAIN工具從思科PIX防火強提取VPN密鑰BILLOCEAN工具從飛塔Fortigate防火墻(可能有其它)提取序列號BLATSTING植入部署EGREGIOUSBLUNDER和ELIGIBLEBACHELOR防火墻植入程序BOOKISHMUTE漏洞未知防火墻的漏洞利用EGREGIOUSBLUNDER漏洞飛塔FortiGate防火墻的遠端控制設備(RCE)。影響的型號:60、60M、80C、200A、300A、400A、500A、620B、800、5000、1000A、3600和3600A方程式組織的針對防火墻的攻擊工具NSA防火墻攻擊工具名稱類型描述ELIGIBLEBACHELOR漏洞在TOS操作系統版本10、3.3.001.050、3.3.002.021和3.3.002.030上運行的天融信防火墻漏洞利用ELIGIBLEBOMBSHELL漏洞天融信防火墻RCE,影響的版本:從10.1_pbc_17_iv_3到3.3.005.066.1ELIGIBLECANDIDATE漏洞天融信防火墻RCE,影響的版本:從3.3.005.057.1到3.3.010.024.1EPICBANANA漏洞思科ASA特權升級(版本711、712、721、722、723、724、80432、804、805、822、823、824、825、831,832)和思科PIX(版本711、712、721、722、723、724、804)FEEDTROUGH植入JuniperNetScreen防火墻上的持續(xù)植入程序,部署B(yǎng)ANANAGLEE和ZESTYLEAKFLOCKFORWARD漏洞通過ELIGIBLEBOMBSHELL傳送現成有效荷載。影響在TOS3.3.005.066.1上運行的天融信防火墻POLARPAWS植入未知廠商的防火墻植入程序POLARSNEEZE植入未知廠商的防火墻植入程序NSA防火墻攻擊工具EXBA(extrabacon)工具:基于Cisco防火墻的一個0-day漏洞(CVE-2016-6366):SNMP服務模塊的緩沖區(qū)溢出目標設備須配置并啟用SNMP協議,同時須知道SNMP的通信碼,漏洞執(zhí)行之后可關閉防火墻對Telnet/SSH的認證,從而允許攻擊者進行未授權的操作NSA針對思科PIX系列和ASA防火墻的攻擊工具JETPLOWNSA防火墻攻擊工具NSA防火墻攻擊工具防火墻安全漏洞防火墻安全漏洞防火墻安全漏洞防火墻安全漏洞防火墻安全漏洞防火墻安全漏洞防火墻安全漏洞/share/177防火墻安全漏洞用戶對防火墻的要求越來越高網絡安全是通過技術與管理相結合來實現的,良好的網絡管理加上優(yōu)秀的防火墻技術是提高網絡安全性能的最好選擇。隨著新的攻擊手段的不斷出現,以及防火墻在用戶的核心業(yè)務系統中占據的地位越來越重要,用戶對防火墻的要求越來越高發(fā)展趨勢為適應Internet的發(fā)展,未來防火墻技術的發(fā)展趨勢為:智能化:防火墻將從目前的靜態(tài)防御策略向具備人工智能的智能化方向發(fā)展;高速度:防火墻必須在運算速度上做相應的升級,才不致于成為網絡的瓶頸;并行體系結構:分布式并行處理的防火墻是防火墻的另一發(fā)展趨勢;發(fā)展趨勢為適應Internet的發(fā)展,未來防火墻技術的發(fā)展趨勢為:多功能:未來網絡防火墻將在保密性、包過濾、服務、管理和安全等方面增加更多更強的功能;(All-In-One技術)專業(yè)化:電子郵件防火墻、FTP防火墻等針對特定服務的專業(yè)化防火墻將作為一種產品門類出現;防病毒:現在許多防火墻都內置了病毒和內容掃描功能。

IPv6網絡需求:下一代網絡的新需求發(fā)展趨勢網絡的防火墻產品還將把網絡前沿技術,如Web頁面超高速緩存、虛擬網絡和帶寬管理等與其自身結合起來。防火墻即服務(FWaaS)

發(fā)展趨勢Gartner

本章小結作業(yè)補充參考一、防火墻產品防火墻產品防火墻產品補充參考二、典型應用場景典型應用之一Internet與企業(yè)、政府等內部網絡之間的應用防火墻連接WAN和內網,實現內網對Internet的訪問,同時實現DMZ區(qū)管理,允許WAN和內網對DMZ區(qū)服務器的特定的服務端口的訪問,根據客戶要求允許或禁止DMZ對內網和WAN的訪問。典型應用之二企業(yè)、政府等多個內部網絡中的應用防火墻連接省內各個級別的局域網,根據需要實現局域網之間的訪問控制,以及各個局域網對公共服務器、局域網服務器的訪問典型應用之三VPN的應用通過防火墻的隧道VPN和撥號VPN的功能,實現公網對防火墻內部網絡的直接訪問以及多個防火墻各自的內部網絡之間的訪問,基于IPsec協議的VPN保證了數據傳輸的安全性、完整性和高效性。典型應用之四雙通道以及多通道的實現通過防火墻的策略路由功能,實現內網對多個外網的訪問,同時對訪問的用戶和訪問的服務進行控制補充參考三、部署步驟第一步:制定安全策略內部員工訪問互聯網的限制外網訪問內部網的策略進入公網的數據加密策略部署防火墻的步驟第二步:搭建安全體系結構安全策略轉化為安全體系結構對外服務器的配置DMZ的設置部署防火墻的步驟第三步:制定規(guī)則次序規(guī)則先后的次序決定防火墻的功能防火墻順序檢查規(guī)則,一旦匹配,則停止檢查并執(zhí)行這條規(guī)則。部署防火墻的步驟第四步:落實規(guī)則集(12方面)切斷默認允許內部出網添加鎖定丟棄不匹配的信息包丟棄并不記錄允許DNS訪問允許郵件訪問允許WEB訪問阻塞DMZ允許內部的POP訪問強化DMZ的規(guī)則允許管理員訪問部署防火墻的步驟第五步:注意更換控制規(guī)則變動是注釋中記錄信息規(guī)則更改者的名字規(guī)則變更的日期和時間規(guī)則變更的原因第六步:審計工作部署防火墻的步驟規(guī)則變動是注釋中記錄信息規(guī)則更改者的名字規(guī)則變更的日期和時間規(guī)則變更的原因部署防火墻的步驟補充參考四、其它參考資料路由器使用ACL處理數據包的過程存在進站ACL?拒絕或允許?查詢路由表是否有到目標網絡的路由?拒絕或允許?存在出站ACL?NNNY允許拒絕拒絕Y數據包進入路由器接口的數據包丟棄數據包出站OUT進站IN訪問控制列表(ACL)分類標準IPACL:只對數據包的源IP地址進行檢查其列表號1-90或1300-1999。擴展IPACL:對數據包的源和目標IP地址進行檢查源和目標端口號其列表號100-199或2000-2699訪問控制列表命令格式標準IPACLAccess-listAccess-list-number

(deny/permit)source-address[source-wildcard]擴展IPACLAccess-listAccess-list-number

(deny/permit)protocolsource-addresssource-wildcard[operatorport]destination-addressdestination-wildcard[operatorport][established][log]命令字訪問控制列表編號對符合匹配的數據包所采取的動作數據包源地址通配符掩碼數據包源地址數據包源地址協議數據包源地址通配符掩碼邏輯操作:eq、neq、gt、lt、rage判斷包頭的ACK,若設置,則匹配ACL配置實例:允許一個源通信量通過PermittingTrafficfromSourceNetworkaccess-list1permit55interfaceethernet0ipaccess-group1outinterfaceethernet1ipaccess-group1outFTP服務器Web服務器ACL配置:外網只能訪問WEB不能訪問FTPaccess-list110permit55host3eq21access-list110permit55host3eq20access-list110denyanyhost3eq21access-list110denyanyhost3eq20access-list110permitany

host3eq80interfaceethernet1ipaccess-group110outFTP服務器Web服務器ScreenedhostfirewallsystemScreenedhostfirewallsystem(single-homedbastionhost)single-homedbastionhostScreenedhostfirewall,single-homedbastionconfigurationFirewallconsistsoftwosystems:Apacket-filteringrouterAbastionhostConfigurationforthepacket-filteringrouter:OnlypacketsfromandtothebastionhostareallowedtopassthroughtherouterThebastionhostperformsauthenticationandproxyfunctionssingle-homedbastionhostGreatersecuritythansingleconfigurationsbecauseoftworeasons:Thisconfigurationimplementsbothpacket-levelandapplication-levelfiltering(allowingforflexibilityindefiningsecuritypolicy)AnintrudermustgenerallypenetratetwoseparatesystemsThisconfigurationalsoaffordsflexibilityinprovidingdirectInternetaccess(publicinformationserver,e.g.Webserver)ScreenedhostfirewallsystemScreenedhostfirewallsystem(dual-homedbastionhost)FirewallConfigurationsScreenedhostfirewall,dual-homedbastionconfigurationThepacket-filteringrouterisnotcompletelycompromisedTrafficbetweentheInternetandotherhostsontheprivatenetworkhastoflowthroughthebastionhostScreened-subnetfirewallsystemScreenedSubnetFirewallArchitectureDemilitarizedZone(DMZ)InternalNetworkEnclaveboundaryExternalNetworkOuterRouter:NoAccesstoInternalNetfirewallIsolatedNetworkScreenedsubnetfirewallconfigurationMostsecureconfigurationofthethreeTwopacket-filteringroutersareusedCreationofanisolatedsub-networkScreenedsubnetfirewallAdvantages:ThreelevelsofdefensetothwartintrudersTheoutsiderouteradvertisesonlytheexistenceofthescreenedsubnettotheInternet(internalnetworkisinvisibletotheInternet)Theinsiderouteradvertisesonlytheexistenceofthescreenedsubnettotheinternalnetwork(thesystemsontheinsidenetworkcannotconstructdirectroutestotheInternet)本PPT是機械工業(yè)出版社出版的教材《網絡攻防原理與技術(第3版)》配套教學PPT(部分內容的深度和廣度比教材有所擴展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網上資源或公開學術報告中的部分PPT頁面、圖片、文字,引用時我們力求在該PPT的備注欄或標題欄中注明出處,如果有疏漏之處,敬請諒解。同時對被引用資源或報告的作者表示誠摯的謝意!本PPT可免費使用、修改,使用時請保留此頁。聲明第十四章入侵檢測與網絡欺騙入侵檢測方法2Snort簡介網絡欺騙入侵檢測概述1內容提綱34

Why?防火墻:根據規(guī)則對進出網絡的信息進行過濾本身問題:可能存在安全漏洞成為被攻擊的對象配置不當:起不到作用網絡邊界:有缺口(如Modem,無線)不是萬能:入侵教程、工具隨處可見,攻擊模式的多樣性,并不能阻止所有攻擊內部攻擊(Abuse):并不是所有攻擊均來自外部誤用(Misuse)突破邊界不可避免,且難以發(fā)現FireEye的M-Trends2020Reports中,發(fā)現攻擊者隱藏或者駐留時間的中位數為56天。近幾年的威脅檢測時間都在不斷縮短,主要是由于對于內部威脅發(fā)現較早,極大減少了中位數,但外部威脅的駐留時間還有141天,近5個月之久

Why?1980年4月,JamesP.Anderson:《ComputerSecurityThreatMonitoringandSurveillance》:入侵檢測開山之作第一次詳細闡述了入侵檢測的概念對計算機系統威脅進行分類:外部滲透、內部滲透和不法行為提出了利用審計跟蹤數據監(jiān)視入侵活動的思想從1984年到1986年:喬治敦大學的DorothyDenning和SRI/CSL的PeterNeumann:研究出了一個實時入侵檢測系統模型—IDES(入侵檢測專家系統)1990,加州大學戴維斯分校的L.T.Heberlein等人開發(fā)出了NSM(NetworkSecurityMonitor):第一次直接將網絡流作為審計數據來源:新的一頁(HIDS,NIDS)起源1987,Denning:IntrusionDetection(ID)istodetectawiderangeofsecurityviolationsfromattemptedbreak-insbyoutsiderstosystemspenetrationandabusesbyinsiders

入侵檢測定義2000,AllenIntrusionDetection(ID)istomonitorandcollectsystemandnetworkinformationandanalyzesittodetermineifanattackoranintrusionhasoccurred.入侵檢測:通過從計算機系統或網絡的關鍵點收集信息并進行分析,從中發(fā)現系統或網絡中是否有違反安全策略的行為和被攻擊的跡象入侵檢測定義被入侵的對象:網絡計算機應用(控制了計算機不一定能控制應用)

幾個英文泀匯:Attackvs.IntrusionAttackvs.IntrudeAttackervs.Intruder(successfulattacker)Victim(thetargetofanattack)vs.CompromisedHostVulnerability入侵檢測定義

IDS:IntrusionDetectionSystem

Acombinationofhardwareandsoftwarethatmonitorsandcollectssystemandnetworkinformationandanalyzesittodetermineifanattackoranintrusionhasoccurred.SomeIDsystemscanautomaticallyrespondtoanintrusion.(入侵檢測系統:實施入侵檢測的軟件與硬件組合)入侵檢測定義1987,Denning:Denning入侵檢測模型IDES1998:通用入侵檢測系統模型(CIDF)入侵檢測模型CIDF入侵檢測分類根據檢測方法來分:基于特征的入侵檢測基于異常的入侵檢測混合的入侵檢測根據數據源來分:基于應用的入侵檢測系統(Application-basedIDS,AIDS)基于主機的入侵檢測系統(Host-basedIDS,HIDS)基于網絡的入侵檢測系統(Network-basedIDS,NIDS)混合的入侵檢測系統(HybridIDS)NIDS入侵檢測分類HIDS入侵檢測分類入侵檢測方法2Snort簡介網絡欺騙入侵檢測概述1內容提綱34檢測方法兩種主要的檢測方法:特征檢測(signaturedetectionormisusedetectionorsignature-baseddetectionormisuse-baseddetection)異常檢測(anomalydetectionoranomaly-baseddetection)檢測方法一、特征檢測方法一:特征檢測方法特征檢測定義:收集非正常操作的行為特征(signature),建立相關的特征庫,當監(jiān)測的用戶或系統行為與庫中的記錄相匹配時,系統就認為這種行為是入侵。特征:靜態(tài)特征:如

signatureanalysiswhichistheinterpretationofaseriesofpackets(orapieceofdatacontainedinthosepackets)thataredetermined,inadvance,torepresentaknownpatternofattack動態(tài)特征:如網絡統計數據、計算機或應用系統中的審計記錄、日志、文件的異常變化、硬盤、內存大小的變化特征描述:描述語言針對的是已知攻擊!檢測率取決于:攻擊特征庫的正確性與完備性1.模式匹配法將收集到的入侵特征轉換成模式,存放在模式數據庫中。檢測過程中將收集到的數據信息與模式數據庫進行匹配,從而發(fā)現攻擊行為。模式匹配的具體實現手段多種多樣,可以是通過字符串匹配尋找特定的指令數據,也可以是采用正規(guī)的數學表達式描述數據負載內容。技術成熟,檢測的準確率和效率都很高特征檢測法實現方式2.專家系統法入侵活動被編碼成專家系統的規(guī)則:“If條件Then動作”的形式。入侵檢測系統根據收集到的數據,通過條件匹配判斷是否出現了入侵并采取相應動作實現上較為簡單,其缺點主要是處理速度比較慢,原因在于專家系統采用的是說明性的表達方式,要求用解釋系統來實現,而解釋器比編譯器的處理速度慢。另外,維護規(guī)則庫也需要大量的人力精力,由于規(guī)則之間具有聯系性,更改任何一個規(guī)則都要考慮對其他規(guī)則的影響。特征檢測法實現方式3.狀態(tài)遷移法利用狀態(tài)轉換圖描述并檢測已知的入侵模式。入侵檢測系統保存入侵相關的狀態(tài)轉換圖表,并對系統的狀態(tài)信息進行監(jiān)控,當用戶動作驅動系統狀態(tài)向入侵狀態(tài)遷移時觸發(fā)入侵警告。狀態(tài)遷移法能夠檢測出多方協同的慢速攻擊,但是如果攻擊場景復雜的話,要精確描述系統狀態(tài)非常困難。因此,狀態(tài)遷移法通常與其他的入侵檢測法結合使用。特征檢測法實現方式二、異常檢測方法二:異常檢測方法異常檢測(誤用檢測)首先總結正常操作應該具有的特征(用戶輪廓),當用戶活動與正常行為有重大偏離時即被認為是入侵。行為:需要一組能夠標識用戶特征、網絡特征或者系統特征的測量參數,如CPU利用率、內存利用率、網絡流量等等。基于這組測量參數建立被監(jiān)控對象的行為模式并檢測對象的行為變化。兩個關鍵問題:選擇的測量參數能否反映被監(jiān)控對象的行為模式如何界定正常和異常如何定義正常行為?正常行為的學習依賴于學習數據的質量,但如何評估數據的質量呢?可以利用信息論的熵、條件熵、相對熵和信息增益等概念來定量地描述一個數據集的特征,分析數據源的質量。數據源評價定義14-1.給定數據集合X,對任意x

∈Cx,定義熵H(X)為:在數據集中,每個唯一的記錄代表一個類,熵越小,數據也就越規(guī)則,根據這樣的數據集合建立的模型的準確性越好。數據源評價定義14-2.定義條件熵H(X|Y)為:其中,P(x,y)為x和y的聯合概率,P(x|y)為給定y時x的條件概率。安全審計數據通常都具有時間上的序列特征,條件熵可以用來衡量這種特征,按照上面的定義,令X=(e1,e2,…,en),令Y=(e1,e2,…,ek),其中k<n,條件熵H(X|Y)可以衡量在給定Y以后,剩下的X的不確定性還有多少。條件熵越小,表示不確定性越小,從而通過已知預測未知的可靠性越大。數據源評價案例:系統調用系列與LSM監(jiān)控點系列數據源評價案例:系統調用系列與LSM監(jiān)控點系列數據源評價以統計理論為基礎建立用戶或者系統的正常行為模式。主體的行為模式常常由測量參數的頻度、概率分布、均值、方差等統計量來描述。抽樣周期可以短到幾秒鐘長至幾個月。異常:將用戶的短期特征輪廓與長期特征輪廓進行比較,如果偏差超過設定的閾值,則認為用戶的近期活動存在異常。入侵判定思路較為簡單,但是在具體實現時誤報率和漏報率都較高,此外,對于存在時間順序的復雜攻擊活動,統計分析法難以準確描述

1、統計分析法常用統計模型操作模型,對某個時間段內事件的發(fā)生次數設置一個閾值,如果事件變量X出現的次數超過閾值,就有可能是異常;平均值和標準差模型巴爾科夫過程模型

1、統計分析法統計分析法要解決四個問題選取有效的統計數據測量點,生成能夠反映主機特征的會話向量。根據主體活動產生的審計記錄,不斷更新當前主體活動的會話向量。采用統計方法分析數據,判斷當前活動是否符合主體的歷史行為特征。隨著時間變化,學習主體的行為特征,更新歷史記錄。

1、統計分析法將非法程序及非法應用與合法程序、合法數據區(qū)分開來,與人工免疫系統對自體和非自體進行類別劃分相類似。Forrest采用監(jiān)控系統進程的方法實現了Unix平臺的人工免疫入侵檢測系統。2、人工免疫機器學習異常檢測方法通過機器學習模型或算法對離散數據序列進行學習來獲得個體、系統和網絡的行為特征,從而實現攻擊行為的檢測3、機器學習法3、機器學習法什么是異常?在大多數異常檢測場景里,異常指與大部分其他對象不同的對象異常(離群點)可以分類三類:全局離群點:指一個數據對象顯著偏離數據集中的其余對象情境離群點:對于某個特定情境,這個對象顯著偏離其他對象集體離群點:數據對象的一個子集作為整體顯著偏離整個數據集基于機器學習的異常檢測

基于機器學習的異常檢測有標簽數據:標簽主要是異常和正常,其中正常的數量遠大于異常。在使用有監(jiān)督算法做異常檢測的時候,有兩點需要特別注意:選擇合理的分類技術來處理不平衡數據。誤報率和召回率之間做合理權衡。在入侵檢測的領域,通常相比召回率,更需要降誤報率一些。不然根本處理不完這么多異常。有監(jiān)督異常檢測有監(jiān)督學習異常檢測存在的問題:惡意行為如果與以前所見的嚴重背離,將無法被歸類,因此將無法被檢測到需要大量人工對訓練數據進行標注任何錯誤標記的數據或人為引入的偏見都會嚴重影響系統對新活動進行正確分類的能力有監(jiān)督異常檢測無標簽數據應用這種算法的時候,其實是做了這樣一個假設:正常對象遵守遠比離群點頻繁的模式,正常對象不必全部落入一個具有高度相似性的簇,而是可以形成多個簇,每個簇具有不同的特征。然而,離群點必須是遠離正常對象的簇。這類算法的目標是將一個得分打在每個樣本上,反映該樣本異常的程度。無監(jiān)督異常檢測無監(jiān)督異常檢測算法算法很多,如基于密度的異常檢測、基于鄰近度的異常檢測、基于模型的異常檢測、基于概率統計的異常檢測、基于聚類的異常檢測、OneClassSVM的異常檢測、iForest的異常檢測、PCA異常檢測、AutoEncoder異常檢測、序列數據的異常檢測等,可分為五大類:統計和概率模型、線性模型、基于相似度衡量的模型、集成異常檢測和模型融合、特定領域的異常檢測無監(jiān)督異常檢測訓練集包含少量帶標簽的樣本。使用有標記的正常對象的信息,對于給定的對象集合,發(fā)現異常樣本或得分帶標簽樣本是正常樣本:使用這些正常樣本與鄰近的無標簽對象一起訓練一個正常對象的模型,然后用這個模型來檢測離群點。(白名單)帶標簽樣本是異常樣本:這種情況比較棘手,因為少量離群點不代表所有離群點,因此僅基于少量離群點而構建的離群點模型不太有效。弱監(jiān)督異常檢測異常檢測方法基于模型的異常檢測基于距離(鄰近度

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論