信息安全威胁审计



《信息安全威胁审计》由会员分享,可在线阅读,更多相关《信息安全威胁审计(69页珍藏版)》请在装配图网上搜索。
1、Click to edit Master title style,,Click to edit Master text styles,,Second level,,Third level,,Fourth level,,Fifth level,,*,,*,,Arial 或 Frutiger 55 Roman 25pt ,华文细黑简25pt,,Arial 或 Frutiger 55 Roman 25pt ,华文细黑简25pt,,Arial 或 Frutiger 55 Roman 25pt ,华文细黑简25pt,,Arial 或 Frutiger 55 Roman 25pt ,华文细黑简25pt,,
2、Arial 或 Frutiger 55 Roman 25pt ,华文细黑简25pt,,Arial 或Frutiger Bold 40pt ,黑体简40pt,,,,*,Neusoft Co., Ltd.,,信息安全威胁审计技术,,,曹鹏 网络安全产品营销中心解决方案部部长,CISP,北京,caopeng@,沈阳东软软件股份有限公司,,,怎么去理解审计的重要性和实际用途,好象是城市交通安全中的违章摄像头和自动拍照系统。,,审计策略有时应公开, 有时应严格保密。,,审计结果数据需要有专人负责处理,没有完全自动的审计产品,人的因素非常重要。,,,入侵检测系统,,WEB,日志分析系统,,终端用户审计
3、和控制系统,,遭受入侵后的检测工作流程建议,安全审计部分内容整体介绍,,,哪些站点最容易遭受攻击,,什么是入侵检测,,入侵检测的主要检测方式,,入侵检测系统主要能够实现的安全功能有什么,,入侵检测所面临的技术挑战,,,从入侵检测系统说起,~,,,,,,,政府站点,,,很多站点甚至都没有发现自己已经被攻击,,,一例利用,FORNTPAGE,的攻击事件,,,利用同样的手段远程进入调试页面状态,,,修改后的结果,,,入侵过程描述,入侵主机情况描述:,该主机位于国家,xx,局的,x,层计算机办公室,在,11,月中曾经连续发生数据库被删除记录的事件,最后该网站管理员认定事件可疑,随即向国家,xx,局网络
4、安全管理部门报告,我公司在接到国家,xx,局的报告后,立即赶到现场取证分析。,操作系统和补丁情况:,WIN2000,个人版操作系统,SP2,的补丁包,主要服务用途:,做为国家,xx,局计算中心内部网站使用,负责发布计算中心内部信息。网站运行,IIS5,,后台数据库采用,ACCESS,。,入侵后的行为表现:,主页页面新闻栏目内容被删除,后台数据库内容被人非法删改。,,,,,分析审计,WEB,服务器访问日志,00:40:59 10.71.1.98 GET /mynews.mdb 200,该记录表明,10.71.1.98,在早上,8,点,40,分的时候非法下载了,mynews.mdb,数据库,服务器
5、返回,200,正确请求值,表示请求成功该数据库已经被非法下载。,00:42:14 10.71.1.98 GET /login.asp 200,随后该攻击者直接访问网站的在线管理系统。,,,,入侵检测的基本概念,真正的入侵检测系统是在,20,世纪,80,年代末才开始被研究,,我们先来明确计算机安全的特性有那三个方面,CIA,,机密性,,完整性,,可用性,,,什么是入侵呢?,破坏上面四性的行为都可以定义为入侵,不管成功与否。,,从受害者的角度可以说:,,发生了什么?,,谁是受害者?,,受害程度大不大?,,谁是入侵者?,,入侵者的来源在哪里?,,入侵发生的时间?,,入侵是怎么发生的?,,为什么发生入
6、侵?,,但很多时候我们身边没有一个安全专家可以帮助我们解答这些问题,,,,为什么需要入侵检测系统,检测防护部分阻止不了的入侵,,检测入侵的前兆,,入侵事件的归档,,网络遭受威胁程度的评估,,入侵事件的恢复,,,入侵检测的分类和检测方式,基于主机的入侵检测系统,,基于网络的入侵检测系统,,基于文件效验方式的入侵检测,,基于诱捕的蜜罐检测技术,,,全面的检测方式,异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。,特征检测:特征检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模
7、式。支持用户自定义攻击特征代码分析。,事后检测:完整的将网络中所有活动数据报的特征记录下来,当发生不可确定的安全时间时,可以将信息包全部回放,进行事后检测分析。,协议内容检测:支持常见的明文应用层协议记录,可以及时恢复所有访问原始交互内容。支持用户自定义明文协议特征。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,多种灵活接入方式,入侵检测设备直接连接在交换机的侦听口,入侵检测设备直接连接在交换设备之间,充当透明网桥功能同时进行数据包抓取分析,,,,入侵检测设备支持多端口侦听,对中小企业网络更好适应。,内部网络,DMZ,区域,多侦听口设计多台交换机数
8、据同时采集处理,,,强大的网络访问内容审计功能,可以进行多种协议,HTTP,、,FTP,、,POP3,、,SMTP,、,IMAP,、,NNTP,、,Telnet,、,rsh,、,rlogin,、,MSN,、,Yahoo Messager,、,DNS,等协议的回放和会话记录,便于回放资源访问的详细过程并追查攻击的来源。,,支持用户自定义扩充,,,明文应用协议还原配置,,,对于,HTTP,协议做到访问页面级别的还原,,,SMTP,协议还原支持,,,POP3,协议还原支持,,,FTP,协议还原支持(支持自动回放),,,TELNET,协议还原支持(支持自动回放),,,IMAP,协议还原支持,,,NNT
9、P,协议还原支持,,,DNS,协议还原支持,,,MSN,(网络聊天)会话回放,,,强大的事件定义库,,,根据网络自身应用特点添加自定义检测规则,,,根据网络自身应用特点添加自定义检测规则,,,根据网络自身应用特点添加自定义检测规则,,,根据网络自身应用特点添加自定义检测规则,,,灵活的策略编辑器,,,入侵检测响应选项,主动响应,,收集相关信息,,改变环境,,反击攻击者,,被动响应,,报警和告示,,SNMP/SYSLOG,协议通知,,,,发现攻击多种响应方式可供选择,记录日志:事件发生时,记录到监控主机的攻击检测数据库,可通过攻击检测查询。,实时报警:事件发生时,实时报警中心显示报警事件,实时报
10、警图标闪烁。,邮件报警:事件发生时,将报警事件以邮件的形式发送出去。,切断连接:事件发生时,切断事件产生的,tcp,连接。,防火墙联动:由防火墙完成阻断工作。,Syslog,:事件发生时,记录到配置的,Syslog,服务器。,SNMP Trap,:事件发生时,记录到配置的,SNMP,服务器。,播放声音:事件发生时,按事件的优先级发出不同的声音。应在“本地选项”中启用服务、配置声音文件。,Windows,日志:事件发生时,写入安全管理器所在的主机的日志中。,Windows,消息:事件发生时,向指定的主机发送消息。,运行程序:事件发生时,在安全管理器所在的主机上运行指定的程序。,,,实时报警,,,
11、攻击检测,,,应用审计,,,网络审计,,,统计图表,当查看实时报警、攻击检测、内容恢复、应用审计、网络审计记录时,可以通过图表直观的查看各种信息的统计结果。,,,,实时监控系统,,,自定义监视状态协议方便用户扩充,,,实时数据流量,在实时数据流量窗体中可通过折线图查看当前网络中可监听到的网络实时数据流量信息,包括,TCP,、,UDP,、,ICMP,三种协议的数据包数和字节数六种数据流量。,,,,数据实时捕捉工具,,,支持事件统一管理,分层次集中管理 统一取证,,支持通用管理协议,SNMP SYSLOG,与企业现有安管中心可以无缝集成,,,集中管理器,集中管理多个子监控主机及子管理节点。对子监控
12、主机进行升级、安全策略下发;对子管理节点进行安全策略下发。,,所有激活的子监控主机向集中管理器提交报警事件,由集中管理器集中审计。,,可利用统计图表、生成报表功能对收集到的记录进行分析保存。,,可将收集到的记录导出为,CSV,文件;可以文本形式保存消息日志。,,可根据不同的用户权限打开相应的其它管理器,实现对每一台子监控主机的单独管理。,,,,,,报表查看器,可对通过安全管理器、集中管理器、脱机浏览器查询出的各种数据记录按不同的模板生成报表。,,可对报表进行打印、保存或以邮件的形式发送出去。,,可打开保存在本地主机上的,rpt,格式的报表。,,可同时打开多个报表,便于集中分析。,,,,,,,,
13、,添加自定义报表,,,,,,入侵检测产品报表的重要性,只有定期的查看报告才能及时发现攻击企图,对各种入侵行为及时处理。,,建议每天上班和下班的时候都查看一遍入侵检测产品的报告。,,报告显示结果是否清楚明了至关重要。,,介绍我的一个真实的成功案件,,,蜜罐技术,蜜罐技术就是建立一个虚假的网络,诱惑黑客攻击这个虚拟的网络,从而达到保护真正网络的目的。,,主要作用:,,诱惑黑客攻击虚假的网络而忽略真正的网络。,,收集黑客的信息和企图,帮助系统进行安全防护和检测,响应。,,消耗黑客的精力,让系统管理员有足够的时间去响应。,,现有技术允许将,4000,个,IP,地址绑定在一台,PC,机上,显然会增加攻击
14、者的工作量,光用扫描这些,IP,地址就要花去大量的时间。,,技术的费用很低,但是能达到很好的效果。,,,入侵检测面临的挑战,攻击者不断增加的知识,日趋成熟多样自动化工具,以及越来越复杂细致的攻击手法。,,恶意信息采用加密的方法传输。,,必须协调、适应多样性的环境中的不同的安全策略。,,不断增大的网络流量。,,广泛接受的术语和概念框架的缺乏。,,不断变化的入侵检测市场给购买、维护,IDS,造成的困难。,,,,入侵检测面临的挑战,采用不恰当的自动反应所造成的风险。,,对,IDS,自身的攻击。,,大量的误报和漏报使得发现问题的真正所在非常困难。,,客观的评估与测试信息的缺乏。,,交换式局域网造成网络
15、数据流的可见性下降,同时更快的网络使数据的实时分析越发困难。,,,,WEB,服务器日志审计,WEB,日志的分析方法,,WEB,分析工具软件的介绍,,介绍几个日志分析的实际例子,,,,通过服务器的返回代码来判断,攻击者使用,CGI,漏洞扫描器对潜在的,CGI,漏洞脚本进行扫描时,,HTTP 404 Not Found errors,的记录会大量增长,一次完整的扫描一般可以产生,500,个以上的连续,404,错误。,,攻击者尝试暴力破解服务器上的帐户,,HTTP 401 Authorization Required errors,的记录会增长。,,入侵者尝试,SQL,注入脚本攻击,,HTTP 50
16、0 Server Errors,记录会增长。,,,,终端用户的安全审计,终端用户的安全防护一直是信息安全的“死角”,但也是最容易出现问题的地方。,随着,NT,内核的操作系统被大量的采用,所有的工作站其实都是在运行着一台服务器。,,,当前的解决问题的途径,采用简单快速有效的系统安全加固配置方法,以文档的方式总结出来下发给所有员工。,,利用,SUS,服务进行内部网络的补丁统一分发和管理,大大加快内部网络的补丁更新速度和频率。,,利用一些第三方的软件进行安全审计与控制。,,,事件响应,不要惊慌,冷静分析和处理问题,,确定问题的性质,事件严重程度。,,,,,技术处理流程建议,暂时中断服务器的网络通讯,
17、但不要急于重新格式化安装新系统。,,利用,SNIFFER,监视网络通讯状况,,利用系统当前分析软件将进程,端口关联表,服务状态,自启动程序列表分析并保存结果。,,可以将分析的原始数据发送给安全专家请求协助。,,利用自评估根据检测服务器的安装状态补丁安装情况等。,,,,Thank you,Neusoft Group Ltd.,谢谢,,,演讲完毕,谢谢观看!,内容总结,信息安全威胁审计技术。审计策略有时应公开, 有时应严格保密。但很多时候我们身边没有一个安全专家可以帮助我们解答这些问题。入侵检测设备直接连接在交换设备之间,充当透明网桥功能同时进行数据包抓取分析。SNMP Trap:事件发生时,记录到配置的SNMP服务器。可根据不同的用户权限打开相应的其它管理器,实现对每一台子监控主机的单独管理。可打开保存在本地主机上的rpt格式的报表。建议每天上班和下班的时候都查看一遍入侵检测产品的报告。技术的费用很低,但是能达到很好的效果。广泛接受的术语和概念框架的缺乏。不断变化的入侵检测市场给购买、维护IDS造成的困难。采用不恰当的自动反应所造成的风险。大量的误报和漏报使得发现问题的真正所在非常困难。客观的评估与测试信息的缺乏。采用简单快速有效的系统安全加固配置方法,以文档的方式总结出来下发给所有员工。利用自评估根据检测服务器的安装状态补丁安装情况等。演讲完毕,谢谢观看,
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。