安胜入侵检测系统
安全检测系统(安胜入侵检测系统 ERCIST-IDS)已通过了公安部计算机信息安全系统安全产品质量监督检验中心的检验,获得公安部销售许可(证书编号:XKC31139)。
1. 入侵
1.1. 我们面对的威胁
计算机信息网络的发展加速了信息化时代的进程,但是随着社会网络化程度的增加,对计算机网络的依赖越来越大,网络安全问题也日益明显。计算机网络的连通性和开放性给资源共享和通信带来了最大的便利,同时也使本不乐观的安全问题雪上加霜:标准化和开放性使多厂商的产品可以互操作,也使入侵者可以预知系统的行为(这些系统与其他系统有共同的特征)。1988年一个能够在Internet上自我复制和传播的莫里斯蠕虫程序导致Internet瘫痪了数日,这起网络安全事件促使了CERT等许多安全机构和组织的诞生,也使人们认识到作为Internet技术的核心,TCP/IP协议存在许多安全隐患和脆弱性。
据初步统计,当今世界平均每20秒钟就有一起黑客事件发生,涉及政府机构、军事部门、科研院校、金融商业等部门的计算机犯罪,严重干扰了人们的日常生活,恶意侵犯公民隐私,造成巨大的经济损失,甚至直接或间接地威胁到国家安全。
网络面临的主要威胁主要来自下面几方面:
1. 黑客的攻击。黑客技术已被越来越多的人掌握和发展,目前,世界上有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。
2. 管理滞后。安全管理水平远远不能满足网络安全发展的需求。很多企业、机构及用户的网站或系统都疏于安全管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
3. 网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议族,缺乏相应的安全机制,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
4. 软件的漏洞。随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
5. 企业网络内部。网络内部用户的误操作和资源滥用对网络安全的威胁更大。
1.2. 入侵
通过分析网络入侵事件,一次入侵过程中通常包含下列步骤:
◎搜集目标信息:这是入侵的第一步。收集目标信息是为攻击作准备。根据目标信息就可以得知目标的OS版本信息、目标上开放了哪些端口、有哪些帐户等信息。
◎发现系统漏洞:对上一步获取的目标信息进行研究,查看系统是否存在漏洞,存在哪些漏洞。
◎获得普通用户权限:利用系统漏洞,对目标进行攻击,以普通用户权限登录目标。
◎获得超级用户权限:继续寻找系统漏洞,提升普通用户权限,获取超级用户权限。
◎清除入侵痕迹:为躲避系统安全检查,清除入侵痕迹,隐匿入侵过程。
◎设置后门:为下一次进入系统提供方便,设置后门程序。
◎作为中转站攻击另一目标。
1.3. PDR模型
针对网络安全,ISS公司提出了PDR模型。随着网络安全的发展,出现了许多变种。这里介绍的PDR模型可以称为PPDR模型,包括策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)。
用户单位首先制定安全策略,指明安全防范的范围和目的,然后围绕策略采取合适的安全措施对目标实施安全防护,使用检测系统检查安全措施的有效性和网络系统活动的合法性,对违反安全策略的行为予以响应。
“沈阳软件公司”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与
我们联系删除或处理,客服QQ:55506560,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同
其观点或证实其内容的真实性。
热门文章
使用“扫一扫”即可将网页分享至朋友圈。