什么是入侵行为
对入侵行为( 任何企图破坏资源的完整性、保密性和有效性的行为 ) 的发觉。
入侵检测分类方式
根据入侵检测的数据源
按照检测方法
按时间
按系统体系结构
主机入侵检测
网络入侵检测
误用检测
误用 检测 是根据 己知的攻击方法,预先定义入侵特征,通过判断这此特征是否出现来完成检测任务。
用于误用入侵检测的技术
模式匹配技术,专家系统,特征分析方法,Petri 网、状态转义分析
异常检测
异常 检测 是根据 用户的行为或资源的使用状况的正常程度来判断是否属于入侵。
用于异常入侵检测的技术
统计分析,神经网络,数据挖掘方法
入侵检测系统指标参数
误 报率
误报 (false positive) :实际无害的事件却被 **IDS **检测为攻击事件。
漏报 率
漏报 (false negative) :
一 个攻击事件未被 IDS 检测到或被分析人员认为是无害的。
入侵防御系统
一种主动积极的网络防护系统,当发现攻击企图后,会将攻击包丢掉或采取阻断措施,实现对系统的实时防护,是一种积极的、主动的入侵防范和阻止系统。
入侵防御系统工作原理
入侵防御系统的分类
基于主机的入侵防御系统 (HIPS)
基于网络的入侵防御系统 (NIPS)
应用入侵防御系统
入侵防御系统的组成
概述
计算机系统的安全 漏洞 ( Bug ) , 也可以称为系统 脆弱性(Vulnerability ) , 是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。
从广义的角度来看,一切可能导致系统安全性受影响或破坏的因素都可以视为系统安全漏洞。
安全漏洞的存在,使得非法用户可以利用这些漏洞获得某些系统权限,进而对系统执行非法操作
计算机系统的安全漏洞形成原因
漏洞的分类
漏洞的分类
漏洞检测方法分类
按测试程序或测试者的角色分类
常用漏洞检测方法
常用漏洞检测工具
Internet Security Scanner ( ISS )
最早的漏洞扫描器之一,且几乎是漏洞扫描界的业界标准Nessus
开源, 采用插件技术来进行漏洞检测漏洞检测技术 网络安全技术常用漏洞 检测 工具
Microsoft Baseline Security Analyzer ( MBSA )
基准安全分析器 ,可用于对操作系统的漏洞进行识别
X X- - Scan 扫描器
采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞扫描,
支持插件功能,提供了图形界面和命令行两种操作方式
测试( Testing )是使用人工操作或者自动运行的方式来检验某个系统(如软件)是否满足规定的需求,或弄清预期结果与实际结果之间的差别的过程。
渗透测试( Penetration Testing ),有时也简称为渗透( PenTest ),是为了证明网络 防御 系统 按照 预期计划正常运行而提供的一种安全检测机制。
例如,为了检查公司定期更新安全策略和程序是否成功,可以采用漏洞扫描器等工具对其进行渗透测试,并通过测试结果对其进行安全评估。
渗透测试过程·
完成渗透测试,一般可遵循软件测试的过程
第一步:对要执行渗透测试的系统、网络进行分析,确定测试策
略,制定测试计划。
第二步:设计渗透测试用例。
第三步:执行渗透测试。
第四步:提交安全缺陷。
第五步:消除安全缺陷。
第六步:撰写渗透测试报告。
渗透测试方法
1、 按测试方法分
黑盒测试( Black- - Box )也称为外部测试( external testing )或零知识测试( Zero- - Knowledge Testing ),是渗透者完全处于对系统一无所知的状态所进行的安全测试过程。
灰盒测试( Grey- - Box )同时从内部和外部两个视角来深入评估目标系统 的 安全性。
白盒测试( White- - Box )也称为内部测试( internal testing ),渗透者通过正常渠道向被测单位取得各种资料(如网络拓扑、系统信息甚至网站或其它程序的源代码等),从本地或远程对目标进行技术和非技术的安全测试过程。
社会工程学是通过人与人之间的交流(如谈话、电子邮件联系、即时通信联系等)获得自己想要的信息的一种渗透测试方法。
2 、按测试目标分类
** 操作系统渗透**:对操作系统(如 Windows 、 Solaris 、 AIX 、 Linux 、Adroid 、 IOS 等)进行渗透测试。
应用系统渗透:对渗透目标提供的各种应用(如 WEB 、电子邮件、电子商务系统、支付系统等)进行渗透测试。
数据库系统渗透:对数据库系统(如 MS- - SQL 、 Oracle 、 MySQL 、DB2 、 Access 等)进行渗透测试。
网络设备渗透:对各种网络及安全系统(如路由器、交换机、防火墙、入侵检测系统等)进行渗透测试。
渗透 测试的标准
1 、 开源安全测试方法
OSSTMM : Open Source Security Testing Methodology Manual
从技术角度来看,开源安全测试方法包括范围( scope )、通道( channel )、索引( index )和向量( vector )四个关键部分。
OSSTMM 要求设计一系列的渗透测试用例,对目标系统的访问控制安全、流程安全、数据控制、物理位置、边界保护、安全意识水平、信任级别、欺诈保护控制以及其他许多流程进行全面测试。
OSSTMM 规定了6 种安全渗透测试类型
双盲测试( Double Blind Testing ):在双盲测试中,渗透人员不需要知道任何关于目标系统的前置知识,同时被测试目标也不会在测试开始前得到通知。
盲测( Blind Testing ):在盲测过程中,渗透测试人员不需要知道任何关于目标系统的前置知识,凭借渗透者自身的技术优势和掌握的测试工具对目标进行安全分析。
灰盒测试 ( Gray Box Testing ):在灰盒测试中,渗透人员对被测试系统具有一定的了解,而测试开始前也会通知被测试目标。
串联测试 ( Tandem Testing ):在串联测试中,渗透测试人员对目标系统只有最低限度的了解,而在测试开始前会详细通知被测试系统。
双灰盒测试( Double Gray Box Testing ):双灰盒测试的过程和灰盒测试类似,只不过在双灰盒测试中,会为渗透人员定义一个时限,并且不会测试任何通道和向量。
反向测试 ( Reversal Testing ):在反向测试中,渗透测试人员拥有关于目标系统的所有知识,而在测试开始前被测试目标不会得到任何通知。
2 、信息系统安全评估框架
ISSAF : Information Systems Security Assessment Framework
ISSAF 专注于测试目标使用的具体网络组网技术、系统软件和所
采用的安全防御软件(如路由器、交换机、防火墙、入侵检测和、
VPN 、各种操作系统、 Web 应用服务器、数据库等)。
ISSAF 将测试目标分成很多个域( domain ),如技术、管理域,
然后按照逻辑顺序对各域进行安全评估
在技术方面, ISSAF 建立了一系列需要遵循的 核心规则和流程 ,
和一个完备的 安全评估 程序
在 管理方面, ISSAF 定义了管理和测试过程中应该遵守的 最佳
实践