《计算机基础——系统安全》课程教学资源(PPT课件)第4章 信息系统安全监控

第4章信息系统安全监控
第4章 信息系统安全监控

从安全性的角度看,所有试图破坏系统安全性的 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以 从防御的角度被动地构筑安全系统是不够的 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策

本章结构 ●4.1入侵检测系统概述 ●4.2入侵检测系统的基本结构 4.3入侵检测系统的实现 ●4.4入侵检测系统的标准化 4.5网络诱骗 4.6安全审计 ●习题
本章结构 ⚫ 4.1 入侵检测系统概述 ⚫ 4.2 入侵检测系统的基本结构 ⚫ 4.3 入侵检测系统的实现 ⚫ 4.4 入侵检测系统的标准化 ⚫ 4.5 网络诱骗 ⚫ 4.6 安全审计 ⚫ 习题

4.1入侵检测系统概述 入侵检测( Intrusion Detection System,IDS) 就是一种主动安全保护技术。入侵检测像雷达警 戒一样,在不影响网络性能的前提下,对网络进 行警戒、监控,从计算机网络的若干关键点收集 信息,通过分析这些信息,看看网络中是否有违 反安全策略的行为和遭到攻击的迹象,从而扩展 了系统管理员的安全管理能力,提高了信息安全 基础结构的完整性
4.1 入侵检测系统概述 入侵检测(Intrusion Detection System, IDS) 就是一种主动安全保护技术。入侵检测像雷达警 戒一样,在不影响网络性能的前提下,对网络进 行警戒、监控,从计算机网络的若干关键点收集 信息,通过分析这些信息,看看网络中是否有违 反安全策略的行为和遭到攻击的迹象,从而扩展 了系统管理员的安全管理能力,提高了信息安全 基础结构的完整性

4.1.1入侵检测与入侵检测系统 IDS是对计算机和网络系统资源上的恶意使用行为进 行识别和响应的处理,它最早于1980年4月由 james P. Anderson在为美国空军起草的技术报告 COmputer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)中 提出。他提出了一种对计算机系统风险和威胁的分 类方法,将威胁分为外部渗透、内部渗透和不法 为;提出了利用审计跟踪数据,监视入侵活动的思 相
4.1.1 入侵检测与入侵检测系统 IDS是对计算机和网络系统资源上的恶意使用行为进 行识别和响应的处理,它最早于1980年4月由James P. Anderson在为美国空军起草的技术报告 《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)中 提出。他提出了一种对计算机系统风险和威胁的分 类方法,将威胁分为外部渗透、内部渗透和不法行 为;提出了利用审计跟踪数据,监视入侵活动的思 想

相关概念 入侵”( Intrusion)是一个广义的概念,不仅包括发起 攻击的人(包括黑客)取得超出合法权限的行为,也包括 收集漏洞信息,造成拒绝访问( Denial of service)等对 系统造成危害的行为。 入侵检测( Intrusion detection)就是对入侵行为的发觉。 它通过对计算机网络等信息系统中若干关键点的有关信息 的收集和分析,从中发现系统中是否存在有违反安全规则 的行为和被攻击的迹象 入侵检测系统( Intrusion Detection System,IDS)就是 进行入侵检测的软件和硬件的组合 入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部 攻击和误操作的实时保护,被认为是防火墙后面的第二道安全防线
相关概念 “入侵”(Intrusion)是一个广义的概念,不仅包括发起 攻击的人(包括黑客)取得超出合法权限的行为,也包括 收集漏洞信息,造成拒绝访问(Denial of Service)等对 系统造成危害的行为。 入侵检测(Intrusion Detection)就是对入侵行为的发觉。 它通过对计算机网络等信息系统中若干关键点的有关信息 的收集和分析,从中发现系统中是否存在有违反安全规则 的行为和被攻击的迹象。 入侵检测系统(Intrusion Detection System, IDS)就是 进行入侵检测的软件和硬件的组合。 入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部 攻击和误操作的实时保护,被认为是防火墙后面的第二道安全防线

入侵检测系统的主要功能 具体说来,入侵检测系统的主要功能有: 监视并分析用户和系统的行为; 审计系统配置和漏洞; 评估敏感系统和数据的完整性; 识别攻击行为、对异常行为进行统计; 自动收集与系统相关的补丁; 审计、识别、跟踪违反安全法规的行为; 使用诱骗服务器记录黑客行为;
入侵检测系统的主要功能 具体说来,入侵检测系统的主要功能有: · 监视并分析用户和系统的行为; · 审计系统配置和漏洞; · 评估敏感系统和数据的完整性; · 识别攻击行为、对异常行为进行统计; · 自动收集与系统相关的补丁; · 审计、识别、跟踪违反安全法规的行为; · 使用诱骗服务器记录黑客行为; · ……

412实时入侵检测和事后入侵检测 实时入侵检测 实时入侵检测在网络的连接过程中进行,通过攻击识别模块对 用户当前的操作进行分析,一旦发现攻击迹象就转入攻击处理 模块,如立即断开攻击者与主机的连接、收集证据或实施数据 恢复等。如图41所示,这个检测过程是反复循环进行的
4.1.2 实时入侵检测和事后入侵检测 实时入侵检测 实时入侵检测在网络的连接过程中进行,通过攻击识别模块对 用户当前的操作进行分析,一旦发现攻击迹象就转入攻击处理 模块,如立即断开攻击者与主机的连接、收集证据或实施数据 恢复等。如图4.1所示,这个检测过程是反复循环进行的

当前操作 攻击识别模块 入侵检测 监测 是攻击否 攻击处理模块 图4.1实时入侵检测过程
当前操作 攻击识别模块 入侵检测 攻击处理模块 是攻击否 监测 N Y 图4.1 实时入侵检测过程

事后入侵检测 事后入侵检测是根据计算机系统对用户操作所做的历史审计 记录,判断是否发生了攻击行为,如果有,则转入攻击处理 模块处理。事后入侵检测通常由网络管理人员定期或不定期 地进行的。图42为事后入侵检测的过程
事后入侵检测 事后入侵检测是根据计算机系统对用户操作所做的历史审计 记录,判断是否发生了攻击行为,如果有,则转入攻击处理 模块处理。事后入侵检测通常由网络管理人员定期或不定期 地进行的。图4.2为事后入侵检测的过程
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机基础——系统安全》课程教学资源(PPT课件)第3章 信息系统隔离技术.ppt
- 泰州职业技术学院计算机信息管理(成人高职)专业教学计划.doc
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第9章 MATLAB符号计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第8章 MATLAB数值积分与微分.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第7章 MATLAB解方程与函数极值.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第6章 MATLAB数据分析与多项式计算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第5章 MATLAB绘图.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第4章 MATLAB文件操作.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第3章 MATLAB程序设计.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第2章 MATLAB矩阵及其运算.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第1章 MATLAB操作基础.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第13章 在Word环境下使用MATLAB.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第12章 Simulink动态仿真集成环境.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第11章 MATLAB图形用户界面设计.ppt
- 《MATLAB程序设计》课程电子教案(PPT课件讲稿)第10章 MATLAB图形句柄.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第2章 Linux的常用命令.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第1章 Linux概况及安装.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第9章 Linux编程基础.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第8章 Linux网络安全.ppt
- 《Linux实用教程》课程教学资源(PPT课件)第7章 Web应用服务.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第5章 信息系统安全事件响应.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第3篇 信息系统安全体系结构与评估标准 第9章 信息系统安全体系结构.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第1章 病毒及其防治.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2章 黑客.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第2篇 信息系统安全信任体系 第6章 数据加密与数据隐藏修改.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第10章 信息系统安全等级与标准.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第7章 认证 Authentication.ppt
- 《计算机基础——系统安全》课程教学资源(PPT课件)第8章 安全协议.ppt
- The MIT Press:How to Design Programs——An Introduction to Computing and Programming.pdf
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第五章 C++程序的结构.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第六章 数组、指针与字符串.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第七章 继承与派生.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第八章 多态性.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第九章 群体类和群体数据的组织.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十章 C++标准模板库.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十一章 流类库与输入/输出.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第十二章 异常处理.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)课程简介(李莉).ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第一章 绪论.ppt
- 清华大学:《C++语言程序设计》课程教学资源(PPT课件)第二章 C++简单程序设计.ppt