ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:125.79KB ,
资源ID:14507421      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-14507421.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IDS产品技术白皮书.docx)为本站会员(b****5)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

IDS产品技术白皮书.docx

1、IDS产品技术白皮书UnisIDS 技术白皮书1UnisIDS 简介1.1入侵检测系统概述1.1.1入侵检测系统分类不同于防止只针对具备一定条件入侵者进入的防火墙,入侵检测系统 (IDS ,Intrusion Detection System)可以在系统内部定义各种 hacking 手段,进行实 时监控的功能。如果说防火墙是验证出入者身份的“大门” ,那么 IDS相当于进 行“无人自动监控”的闭路电视设备。 入侵检测大致可分为基于网络的入侵检 测和基于主机的入侵检测两种类型。基于网络的入侵检测系统具有如下特点: 通过分析网络上的数据包进行入侵检测 入侵者难以消除入侵痕迹 监视资料将保存这些信息

2、 可以较早检测到通过网络的入侵可以检测到多种类型的入侵扫描 利用各种协议的脆弱点拒绝服务攻击 利用各种协议的脆弱点 hacking 代码规则匹配 识别各种服务命令 可灵活运用为其他用途检测/防止错误网络活动分析、监控网络流量防止机密资料的流失而基于主机的入侵检测系统则具有以下的特点 具有系统日志或者系统呼叫的功能 可识别入侵成功与否 可以跟踪、监视系统内部行为 检测系统缓冲区溢出基于主机的入侵检测可以区分为基于单机的入侵检测系统 (收集单一系统的监视资料并判断入侵 与否)基于多机的入侵检测系统 (从多个主机收集监视资料并判断入侵 与否)而清华紫光推出的 UnisIDS入侵检测系统,实现了基于主

3、机检测功能和基于 网络检测功能的无缝集成, UnisIDS 通过对系统事件和网络上传输的数据进行实 时监视和分析, 一旦发现可疑的入侵行为和异常数据包, 立即报警并做出相应的 响应,使用户的系统在受到破坏之前及时截取和终止非法的入侵或内部网络的误 用,从而最大程度的降低系统安全风险,有效的保护系统的资源和数据。1.1.2入侵检测系统技术组成因素如图 2 所示入侵检测系统的处理过程分为数据采集阶段,数据处理及过滤 阶段,入侵分析及检测阶段,报告以及响应阶段等 4 阶段。图 2 入侵检测的技术组成因素数据采集阶段是数据审核阶段。入侵检测系统收集目标系统中引擎 (Agent) 提供的主机通讯数据包和

4、系统使用等情况。数据处理及过滤阶段是把采集到的数据转换为可以识别是否发生入侵的阶 段。分析及检测入侵阶段通过分析上一阶段提供的数据来判断是否发生入侵。 这 一阶段是整个入侵检测系统的核心阶段 ,根据系统是以检测异常使用为目的还是 以检测利用系统的脆弱点来或应用程序的 BUG 来进行入侵为目的,可以区分为 异常行为和错误使用检测。报告及响应阶段针对上一个阶段中进行的判断作出响应。 如果被判断为发生 入侵,系统将对其采取相应地响应措施, 或者通知管理人员发生入侵以便于采取 措施。最近人们对入侵检测以及响应的要求日益增加, 特别是对其跟踪功能的要 求越来越强烈。1.1.3入侵检测 / 响应流程图图

5、3 入侵检测 / 响应流程图如上图,网络入侵系统对网络活动进行检测、过滤、监控、判断入侵与否并 根据管理者的安全策略进行相应地响应,响应的形式可以是多种多样的。 如果 一个会话匹配 Network Agent 的规则,则作出相应的入侵响应。1.2 UnisIDS的特点1.2.1 UnisIDS的特点UnisIDS针对 INTERNET或者 INTRANET的安全威胁因素,提供各种详尽的检 测及响应机制,从而提高整个网络资源的安全性能。 在不影响网络性能的情况下, 通过简单的设置来有效地增强系统的安全性。UnisIDS主要包括管理中心 Admin、基于网络的入侵检测引擎 Network Agen

6、t 和基于主机的入侵检测引擎 Host Agent(即将推出)三个模块,用户可根据需要 选用相应的模块。Admin(管理中心)是 UnisIDS的管理中心, 提供友好的用户界面,通过对配 置和策略的管理集中控制引擎的工作, 对网络和服务器的状态进行实时监视, 并 可以生成各种统计报表。基于 MicroSoft Win2000 的管理平台集中管理和配置多个远程的 Network Agent 和 Host Agent存储 Network Agent 和 Host Agent 发送的数据接收 Network Agent 和 Host Agent 发来的实时警报 支持常用 DB提高了报表处理能力( C

7、rystal Report)支持在线升级详尽的帮助 (支持在线帮助 )Network Agent(网络引擎)通过对网络数据包的实时分析得到的,它可以检 测各种不同类型的攻击,包括扫描、拒绝服务等。通过分析网络上的数据包进行入侵检测入侵者难以消除入侵痕迹 可以用于监视资料 可以较早检测到通过网络的入侵 可以检测到多种类型的入侵扫描 利用各种协议的脆弱点服务拒绝攻击 利用各种协议的脆弱点攻击代码规则匹配 识别各种服务命令可灵活运用为其它用途 检测/防止网络错误活动 分析、监控网络流量 防止机密资料的流失多种入侵响应 向管理中心发警告消息 向安全管理员发 Email 记录事件日志和整个会话截断入侵连

8、接Host Agent(主机引擎)通过对系统资源、进程、日志等的实时监视,发现可疑的入侵行为并做相应的分析和验证,保证系统数据的完整性。可识别入侵成功与否 可以跟踪、监视系统内部行为检测系统缓冲区溢出基于主机的入侵检测可以区分为基于单机的入侵检测系统 (收集单一系统的监视资料并判断入侵与 否)基于多机的入侵检测系统 (从多个主机收集监视资料并判断入侵与 否)入侵响应向管理中心发警告消息向安全管理员发 Email杀死进程、父进程、进程组或进程对话锁定用户帐号、终止系统、禁止网络访问记录事件日志和整个会话1) 便利性和实用性UnisIDS软件包对于管理者来说是使用方便、实用且有效的信息安全工具 它

9、具有如下功能:提供方便且友好的用户界面响应方法便于自主选择 识别大范围的地址 监视网络流量监测各种类型的信息包 提供包含实际攻击内容的日志 通过检测模式的优化来减小网络负担 支持监控和阻塞技术2) 革新性的技术 可以穿越防火墙,通过内建的监视器,通过设置多台代理监视可以实现 监控,并控制多个子网内部的活动,而且不影响网络性能。 通过报表可以获取有关网络活动和使用情况的详细报告,可以根据这些 信息调整我们的内部网络使用策略。可以实时监控网络使用情况,检测网络上通过的信息。 可以从设置的每个代理收集资料并进行集中管理,因此也适用于大型网 络。3) 安全性提高UnisIDS软件包通过检测发生在 TC

10、P/IP协议上的可能存在的欺骗因素来提高 安全性。UnisIDS 软件包为以互联网技术背景的电子商务环境提供完整的安全解决方 案。采用方便全面的方法监视网络,对入侵行为进行、阻塞、报警并提供入侵日 志。UnisIDS 主要的用户对象是各个单位的网络安全管理者、各信息安全咨询公 司、信息安全法律执行机关、大中型企业、 ISP、ICP、教育机构以及政府机构。UnisIDS 软件包可以在不影响网络速度的情况下监视特定的应用会话,对入 侵进行检测以及响应。同时可以在不影响网络性能的情况下配置几台 Network Agent 来各自执行,提供详尽的设置功能,以适应大型网络 ,。1.2.2 UnisIDS

11、 的功能UnisIDS可以对网络进行监控,并且对入侵作出响应。 对网络使用情况进行监控 检测是否发生入侵,以及违背策略的网络活动 监视并阻塞对有害站点得浏览 邮件监视 (可以监视邮件的收件人、发件人和所发送的文件 ) 可以限制一些网络活动 (如 Telnet, FTP, HTTP等 等 ) 可以提供详细的监视报告 提供多种入侵响应方式1) 网络监视UnisIDS基于 TCP/IP实现网络监视功能,可以通过定义各种安全策略来实现 入侵检测、 WEB监视、邮件监视等功能。监视对一些特定网站的访问 监视使用特定网络协议进行访问的用户活动 监视包含特定站点和关键字的邮件信息 监视网络活动,检测是否存在

12、攻击行为 (主要针对拒绝服务攻击 ) 监视网络上的入侵活动2)入侵检测UnisIDS可以由定义的入侵模式检测数百种类型的入侵。 入侵分为如下四种 通过详尽的入侵检测引擎,检测网络协议攻击 在目前的产品中提供最多种类的拒绝服务检测可以改变用户权限 ,在超级用户模式下检测对服务器的任意操作 用户可以启动多条入侵检测功能来检测特定用户访问服务器、访问特定 服务器以及使用特定服务的情况。另外也可以这些功能的基础上,可以按照时间段添加特定安全策略。3)入侵响应UnisIDS 对违反定义的安全策略的各种活动或者入侵行为以各种方式进行响 应。下面列出了各种入侵响应方式 ,可以根据需要组合使用。 终止与入侵相

13、关的会话 以 E-mail 形式发送警报 在 NT 事件日志上保存警报日志 在数据库中保存关于入侵的信息4)入侵截断UnisIDS 网络入侵检测系统可截断特定用户对特定服务器的方位或者使用特 定服务。可以截断的服务如下:与 E-Mail 相关的服务 (POP, IMAP and SMTP) Web Browsing (HTTP)News (NNTP)TelnetFTPNFS其它所有 TCP 服务5)WEB监视UnisIDS 入侵检测系统可以阻塞对有害网站的访问,也可以根据用户指定来 阻塞对一些特定网站的访问。 管理人员可以通过 WEB 监视器来检查对 WEB网站 的访问情况。对于 WEB监视器

14、,可以应用如下规则:特定用户对所有网站的访问所有客户对特定网站的访问特定客户对指定的一组 WEB的访问情况 一组特定用户对指定 WEB的访问情况6)日志UnisIDS入侵检测系统根据协议提供有关网络活动和使用情况的分析报告。 包括:产生对所有网络活动的总结报告 通过网络监视器产生网络使用情况报告 通过入侵检测系统报告所有违背安全规则的事件 产生和 WEB使用情况有关的日志报告报告各类协议的使用情况报告 Network Agent 的设置情况。1.2.3UnisIDS各种功能的运用概况UnisIDS 网络入侵检测系统各种功能的运用如下表区分功能运用步骤NetworkAgent1. 收集数据包信息

15、2.Log 存储(1. MDB 2. 日志文件 )3.运用系统入侵检测规则1. 确认网络的物理连接情况2. 确认 Network Agent 的设置 情况3. 确认服务后台程序执行与否4.运用用户定义检测规则5.入侵响应4. Network Agent 启动/ 停止功 能5. 添加 Network Agent 及变更 相关信息Admin1.提供用户界面2.配置编辑器3.策略编辑器4.数据备份1.确定网络入侵检测策略 (安全启动, 备份, 维护及运用 ) 2. 是否为 Admin 运行机制3. 全局环境设置4. 确认 Admin 的设置及相关服 务启动与否5. 添加管理者及用户6. 运用 Net

16、work Agent 软件包 分析网络使用情况,保护网络 安全。表 1 UnisIDS软件包的功能和运用步骤2IDS 的使用方案2.1系统要求UnisIDS软件包必须满足如下系统要求,用户才能正确使用 UnisIDS。区分要求事项位置入侵系统位于网络间的边界处入侵检测系统位于物理上安全的位置。系统要求Network Agent- CPU : Pentium III 733 以上- 内存 : 512 MB 以上- 硬盘 : 20GB 以上- 标准网卡 2 个- 操作系统 : Windows2000Admin- CPU : Pentium III 500- 内存 : 256 MB 以上- 硬盘 :

17、 40GB 以上- 标准网卡 1 个- 操作系统 : Windows2000表 2 UnisIDS系统要求2.2网络环境图 4 UnisIDS 的典型应用环境上面是典型的 UnisIDS应用环境拓扑结构图, 说明了 UnisIDS软件包在网络上 设置的位置,以便于理解本产品在网络上所要执行的功能。在该网络系统中安装了 UnisIDS入侵检测系统的 Admin 和 Network Agent 模 块,其中 Admin 通过 hub 与 Network Agent 相连,对 Network Agent 进行配置和 管理; Network Agent 安装在网络的入口处:防火墙的内部口和中立区入口,

18、可 以实时监视该网络系统和 Internet 间传输的数据包,检测来自 Internet 上对内部 网和中立区服务器的异常行为和攻击,包括当前较为流行的 IIS Unicode 漏洞攻 击、 BIND 缓冲区溢出攻击、 DOS攻击等,并做出相应的响应,报警、截断并记 录入侵行为。如果在内部各子网的入口安装 Network Agent 模块,则可以监视内 部网的活动,有效的发现来自内部网的攻击。UnisIDS软件包的管理者接口部分都位于 Admin 中。 从 Network Agent 软件 包不能访问 Admin。对 Network Agent 中的环境参数的设置和变更在 Admin 中 集中

19、进行 , 而在 Network Agent 按照 Admin 中进行的设置的运行。在 Network Agent 中采集的监视数据和保存的违反安全规则的监视数据,不能直接在 Network Agent 查询或者输出。 Network Agent 中保存的这些数据只有传送到Admin 之后,才可以通过 Admin 的接口查询或者输出。2.3UnisIDS软件包的功能和设置对安全产生的影响正确设置 UnisIDS软件包并添加相应管理者,可以提供监控网络使用情况、 入侵检测, 以及违背策略的活动的检测、 WEB检测及截断有害站点 (情报通信伦 理委员会基准 )、 MAIL 监控 (接收者 ,发信者

20、,参考附件文件检索 )、 针对特定协 议(服务 )相关的网络活动的响应、防止网络上的不必要的活动 (Telnet, FTP, HTTP等等)等功能和详尽的报表功能和多种入侵响应方式。按各种功能分类 UnisIDS网络入侵系统的运用如下表区分功能运 用 步 骤NetworkAgent1. 收集数据包信息2.Log 保存(1. MDB 2. 日志文件 ) 3.运用入侵检测规则 4.运用用户定义入侵检测规 则5.入侵响应1) 确认网络的物理连接2) 确认 Network Agent 的 设置3) 确认后台 服务执行与 否 Network Agent 启动 / 停止功能4) Network Agent

21、 添加及 变更相应信息Admin1. 提供用户界面2. 配置编辑器3. 策略编辑器4. 数据备份1)指定网络入侵检测策略 (安全的启动 , 备份 , 维护及运 用)2) 确认 Admin 启动机制3) 全局环境设置4) 确认 Admin 的设置以及 相关服务启动与否5) 添加管理者以及用户6) 运用表 3 UnisIDSt 软件包的功能和运用步骤安装时可以按照Network Agent 还是UnisIDS 软件包的作用和所要执行的功能来决定安装 Admin 。3IDS 比较以下是几种常见的入侵检测系统的比较SessionWallISS RealSecureUnisIDS备注协议TCP/IP 上

22、 的 重 要协议TCP/IP上的重要 协议TCP/IP上的重要协议协议用户定义可以添加端 口 号可添加端口号有 限可以添加端口, 可以定义 用户规则实施监控TCP 上的 重要 协议不可以TCP上的重要协议Web 数据重 现按照连接单 位重现极其少可重现所有会话及入侵当时日志数据重现按照连接单 位重现不可以综合显示所建立的连接多个连接组成一页资料保存方 式(日志文 件)针对每个连 接 生成文件(保存 效率不高)极其有限把多个连接生成为一个文件(保存效率高)网络流量统计按照服务器、客 户端为单位表 现 TCP/IP上的 重要协议不可以按照时间段、服务器、客 户端为单位表现 TCP/IP 上的所有协

23、议入侵检测类型100 余种400 余种1200 余种比起入侵检 测类型,当 前的入侵类 型更为重要规则定义方式由 UI 定义,样 式匹配由开发者自己定义(用户自己不 可能定义入侵样用户可对各个协议进行定义可以定义当 前重要的入 侵类型式)用户规则定义用户可对各 个协议进行定义极其有限可以针对各种协议进行指定可以指定当前重要的入侵检测类型区分网络入侵重要度不可以可以(分为 3 个阶段)可以(分为 3 个阶段)需要区分入 侵检测和单 纯信息入侵响应方式截断,报警截断,报警截断,报警入侵截断和 报警是必须 的入侵报警方法E-mail、FaxE-mailE-mail入侵检测库 变更下载之后运 用变更极

24、其有限下载入侵检测规则之后运用变更内容可以保持最 新入侵检测 规则入侵检测保 存方式(保 存日志)可以以单一 的 记录保存,因此 效率较高可 以 检索数据库以多个记录组 成,因此用户不 能自己使用数据 库以单一记录保存, 因此效 率较高,可以按照需要检 索数据库资料保存方 式(保存日 志)在线升级可以(只有 规则)可以(只有规则)可以(规则,产品多种)规则及产品 联机帮助和 在线升级集成管理不支持只对相同产品(NIDS)所有产品的集中管理(NIDS,HIDS等)支持常用DB可以可以可以可以使用常 用 DB 而提 高移植性吞吐量10MPS60MPS80MPS 以上(支持 GB)表 4 几种常见

25、IDS 比较4影响 UnisIDS 的一些因素而影响 UnisIDS 软件包性能的因素,经过我们的实地测试和理论分析,有如 下一些重要因素。4.1 CPU数量由于 UnisIDS需要实时处理大量数据,因此 CPU使用量较大。并且同时 CPU个数也影响软件包的处理量4.2 CPU 速度CPU的性能与 UnisIDS性能有很大关系。下表是经我们测试的一些数据硬件适中(丢包率:0.01% ,CPU: 70%)最大(丢包率: 1% ,CPU: 100%)Pentium III Xeon 550MHz ,4 CPU100 Mbps150 MbpsPentium III 733MHz ,2 CPU70 M

26、bps90 MbpsPentium III Xeon 700MHz ,2 CPU50 Mbps60 Mbps表 5 CPU与 UnisIDS性能4.3 网卡由于网卡的硬件和驱动程序的不同,将影响到数据包的丢失率。尤其是在大 流量环境中。这并不是说 NIC 本身性能的差别,而是针对 UnisIDS的体系结构各 种网卡显示的性能各不相同。目前测试的结果,在快速以太网 (100Mbps)环境中,使用 Intel 8255X 主芯片的网卡显示出较好的性能。4.4 前端总线速率前端总线( FSB,Front Side Bus)速率是影响内存和主板性能的重要因素。 由于 UnisIDS 需要处理大量数据, 因此内存访问量将很频繁, 因此增加内存将有 助于数据的处理。另外我们还发现, CPU 缓存越快越好,但当其超过 512K时其差别甚微。4.5 硬盘 I/O 速率该指标将影响到内存页面交换( Memory pagging swapping)和记录日志数据 ( Log data)的性能。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2