保密安全与密码技术
第八讲入侵检测系统IDS
入侵知识简介
入侵检测技术
入侵检测系统的选择和使用
课程内容
课程目标
了解入侵检测的概念、术语
了解入侵检测产品部署方案
了解入侵检测产品选型原则
了解入侵检测技术发展方向
入侵知识简介
入侵(Intrusion)
入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。
入侵企图破坏计算机资源的完整性、机密性、可用性、可控性
入侵者
入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。
入侵知识简介
目前主要漏洞:
缓冲区溢出
拒绝服务攻击漏洞
代码泄漏、信息泄漏漏洞
配置修改、系统修改漏洞
脚本执行漏洞
远程命令执行漏洞
其它类型的漏洞
侵入系统的主要途径
物理侵入
本地侵入
远程侵入
网络入侵的一般步骤
进行网络攻击是一件系统性很强的工
作,其主要工作流程是:
目标探测和信息收集
自身隐藏
利用漏洞侵入主机
稳固和扩大战果
清除日志
网络入侵步骤总览
选中攻击目标
获取普通
用户权限
擦除入
侵痕迹
安装后门新建帐号
获取超级
用户权限
攻击其它
主机
获取或
修改信息
从事其它
非法活动
扫描
网络
利用系统已知的漏洞、通过输入区向CGI发送特殊的命令、发送特别大的数据造成缓冲区溢出、猜测已知用户的口令,从而发现突破口。
背景介绍
信息社会出现的新问题
信息时代到来,电子商务、电子政务,网络改变人们的生活,人类进入信息化社会
计算机系统与网络的广泛应用,商业和国家机密信息的保护以及信息时代电子、信息对抗的需求
存储信息的系统面临的极大的安全威胁
潜在的网络、系统缺陷危及系统的安全
传统的安全保密技术都有各自的局限性,不能够确保系统的安全
信息系统的安全问题
操作系统的脆弱性
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性
数据库管理系统等应用系统设计中存在的安全性缺陷
缺乏有效的安全管理
黑客攻击猖獗
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
后门、隐蔽通道
蠕虫
保密安全与密码技术-8IDS PPT课件 来自淘豆网m.daumloan.com转载请标明出处.