實訓5-1 了解入侵檢測技術
實訓
5.1
了解入侵檢測技術
本節(jié)實訓與思考的目的是:
(1)了解入侵檢測技術的基本概念和基本內容。
(2)通過因特網搜索與瀏覽,了解網絡環(huán)境中主流的入侵檢測技術專業(yè)網站,掌
握通過專業(yè)網站不斷豐富入侵檢測技術最新知識的學習方法,嘗試通過專業(yè)網站的輔助與支持來開展信息安全中入侵檢測系統(tǒng)的應用實踐。
1工具/準備工作
在開始本實訓之前,請認真閱讀本課程的相關內容,熟悉入侵檢測技術的基本概念。
需要準備一臺帶有瀏覽器,能夠訪問因特網的計算機。
2實訓內容與步驟
(1)概念理解
1)請通過查閱有關資料,簡述在入侵檢測技術中“P2DR”的含義是什么?P2DR模型是動態(tài)安全模型(可適應網絡安全模型)的代表性模型。在整體的安全策略的控制和指導下,在綜合運用防護工具的同時,利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當的響應將系統(tǒng)調整到“最安全”和“風險最低”的狀態(tài)。
2)請通過查閱有關資料,簡述IDS的含義是什么?其主要功能是什么?IDS是入侵檢測系統(tǒng)。監(jiān)視、分析用戶及系統(tǒng)活動。系統(tǒng)構造和熔點的審計。識第5章安全檢測技術153
別反應已知進攻的活動模式并報警。異常行為模式的統(tǒng)計分析。評估重要系統(tǒng)和數據文件的完整性。對操作系統(tǒng)的審計追蹤管理,并識別用戶違反安全策略的行為。
3)入侵檢測的第一步是________信息收集____________,其內容主要包括系統(tǒng)、網絡、數據及用戶活動的狀態(tài)和行為。
4)參考圖5.3,入侵檢測系統(tǒng)通過_基于主機的入侵檢測系統(tǒng)、基于網絡的入侵
檢測系統(tǒng)和___古典方法________等3種技術手段,對收集到的有關網絡、系統(tǒng)、數
據及用戶活動的狀態(tài)和行為等信息進行分析。
5)IDS的物理實現方式不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機、基于網絡和分布式。
6)入侵檢測系統(tǒng)所采用的主要技術有哪些?
(1)基于主機的入侵檢測系統(tǒng)(2)基于網絡的入侵檢測系統(tǒng)
7)試簡述入侵檢測系統(tǒng)的分類。
按數據來源的不同,可以將入侵檢測系統(tǒng)分為基于網絡的入侵檢測和基于主機的入侵檢測
(2)上網搜索和瀏覽
請以“入侵檢測系統(tǒng)”等作為關鍵詞上網搜索和瀏覽,看看因特網上有哪些網站在做著入侵檢測系統(tǒng)的產品和技術支持工作?請在表5.1中記錄搜索結果。
提示:一些入侵檢測技術的專業(yè)網站的例子包括:(中國IT認證實驗室)(天極網)(福祿克(中國)公司)(瑞星產品頻道)(網絡110)
表5.1入侵檢測系統(tǒng)的專業(yè)網站實訓記錄
網站名稱中國lT認證(天極網)福祿克(中國)公司)網址主要內容描述入侵防制入侵防治入侵防治154信息安全技術
(瑞星產品頻道)(網絡110)入侵防治入侵防治請記錄:在本實訓中你感覺比較重要的2個專業(yè)技術網站是:
1)網站名稱:__________(中國IT認證實驗室)________2)網站名稱:____________(天極網)(3)入侵檢測系統(tǒng)產品選擇
請在因特網上搜索選擇至少3款入侵檢測系統(tǒng)產品,并分別簡單描述之。產品選擇1:
1)產品名稱:________________________________________________________2)產品生產廠家:____________________________________________________3)產品功能描述:_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
4)是否具備公安部門的銷售許可:有沒有不清楚
5)產品價格:___________________________產品選擇2:
1)產品名稱:________________________________________________________2)產品生產廠家:____________________________________________________3)產品功能描述:_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
4)是否具備公安部門的銷售許可:有沒有不清楚
5)產品價格:___________________________產品選擇3:
1)產品名稱:________________________________________________________2)產品生產廠家:____________________________________________________3)產品功能描述:_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
4)是否具備公安部門的銷售許可:有沒有不清楚第5章安全檢測技術155
5)產品價格:___________________________
上述3款產品中,你向用戶首推哪一款,為什么?請簡述之。
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
3實訓總結
了解入侵檢測技術的基本概念和基本內容。通過因特網搜索。了解網絡環(huán)境中主流的入侵檢測技術專業(yè)網站,掌握通過專業(yè)網站不斷豐富入侵檢測技術最小知識的學
習方法,嘗試通過專業(yè)網站的輔助與支持來開展信息安全中入侵檢測系統(tǒng)的應用實踐
4實訓評價(教師)
______________________________________________________________________________________________________________________________________________
擴展閱讀:實訓1-1 信息安全技術基礎
實訓
本節(jié)實訓與思考的目的是:
1.1
信息安全技術基礎
(1)熟悉信息安全技術的基本概念,了解信息安全技術的基本內容。
(2)通過因特網搜索與瀏覽,了解網絡環(huán)境中主流的信息安全技術網站,掌握通過專業(yè)網站不斷豐富信息安全技術最新知識的學習方法,嘗試通過專業(yè)網站的輔助與支持來開展信息安全技術應用實踐。
1工具/準備工作
在開始本實訓之前,請認真閱讀本課程中的相關內容。需要準備一臺帶有瀏覽器,能夠訪問因特網的計算機。
2實訓內容與步驟
(1)概念理解
1)查閱有關資料,根據你的理解和看法,請給出“信息安全技術”的定義:是指信息網絡中的硬件、軟件及系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而造遭到破壞、更改或泄漏,是系統(tǒng)連續(xù)可靠地正常運行,信息服務不中斷,它包括著網絡支持環(huán)境信息系統(tǒng)的物理安全、操作系統(tǒng)的系統(tǒng)管理與安全設置等內容。
這個定義的來源是:通過閱讀本章內容,不斷深入理解總結而來。2)請通過閱讀相關課文和查閱網站資料,盡量用自己的語言解釋以下信息安全技術的基本概念:
①信息:是物質運動規(guī)律總和,是客觀事物狀態(tài)和運動特征的一種普通形式,客觀世界中大量地存在、產生和傳遞以這些方式表現出來的各種消息。2信息安全技術
②信息系統(tǒng):是計算機硬件、網絡和通訊設備、計算機軟件信息資源、信息用戶和規(guī)章制度組成的以處理信息流為目的的人機一體化系統(tǒng)。
③信息安全:是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。
④信息安全的五大特性是指(請簡單介紹):a機密性:是指保證信息不被非權訪問,即使非權用戶得到信息也無法知曉信息的內容,因而不能使用。
b完整性:是指維護信息的一致性,即在信息生成、傳輸、存儲和使用過程中不發(fā)生人為的非授權篡改。
c可用性:是指授權用戶在需要時能不受其他因素影響,方便地使用所有信息。
d可控性:是指信息在整個生命周期內部可由合法擁有者加以安全的控制。e不可抵賴性:是指保障用戶無法在事后否認曾經對信息進行的生成、簽發(fā)、接受等行為。
⑤信息安全技術發(fā)展的四大趨勢是:
a_可信化:是指從傳統(tǒng)計算機安全理念過渡到以信計算理念為核心的計算機安全。
b網絡化:由網絡應用和普及引發(fā)的技術和應用模式的變革,正在進一步推動信息安全關鍵技術的創(chuàng)新發(fā)展,并引發(fā)新技術和應用模式的出現。
c標準化:安全技術要走向國際,也要走向實際應用,政府、產業(yè)界和學術界等必將更加高度重視信息安全標準的研究與規(guī)劃。
d集成化:即從單一功能的信息安全技術與產品,可向多種功能融于某一個產品,或者幾個功能相結合的集成化產品發(fā)展。
⑥加密技術:是最常用的安全保密手段,利用手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的后再用相同或不同的手段還原(解密)。
⑦認證技術:是防止不法分子對信息系統(tǒng)進行主動攻擊的一種重要技術。
⑧病毒防治技術:計算機病毒防治的關鍵是做好預防工作,即防患于未然。而預防工作從宏觀上來講是一個系統(tǒng)工程,要求全社會來共同努力.
⑨防火墻與隔離技術:這是一種有效的網絡安全機制,用于確定哪些內部服務允許外部訪問,以及允許哪些外部服務訪問內部服務。
⑩入侵檢測技術:是動態(tài)安全技術的核心技術之一,可以作為防火墻的合理補充,幫助系統(tǒng)對付網絡攻擊,擴展系統(tǒng)管理員的安全管理能力(包括安全審計、安全檢測、入侵識別、入侵取證和響應等),提高了信息安全基礎結構的完整性。第1章熟悉信息安全技術3
(2)你的系統(tǒng)安全嗎
以下是一些普通的計算機用戶經常會犯的安全性錯誤,請對照并根據自己的實際情況做出選擇(在供選擇的答案前面打“”,注意:單選)。
1)使用沒有過電壓保護的電源。這個錯誤真的能夠毀掉計算機設備以及上面所保存的數據。你可能以為只在雷暴發(fā)生時,系統(tǒng)才會有危險,但其實任何能夠干擾電路,使電流回流的因素都能燒焦你的設備元件。有時甚至一個簡單的動作,比如打開與電腦設備在同一個電路中的設備(如電吹風、電加熱器或者空調等高壓電器)就能導致電涌。如果遇到停電,當恢復電力供應時也會出現電涌。
使用電涌保護器就能夠保護系統(tǒng)免受電涌的危害,但是請記住,大部分價錢便宜的電涌保護器只能抵御一次電涌,隨后需要進行更換。不間斷電源(UPS)更勝于電涌保護器,UPS的電池能使電流趨于平穩(wěn),即使斷電,也能給你提供時間,從容地關閉設備。
請選擇:
A.我懂并已經做到了
B.我懂得一點,但覺得沒必要D.現在剛知道,我會關注這一點
C.知道電涌的厲害,但不知道UPS
E.我覺得這個不重要,不知道也無所謂
2)不使用防火墻就上網。許多家庭用戶會毫不猶豫地啟動電腦開始上網,而沒有意識到他們正將自己暴露在病毒和入侵者面前。無論是寬帶調制解調器或者路由器中內置的防火墻,還是調制解調器或路由器與電腦之間的獨立防火墻設備,或者是在網絡邊緣運行防火墻軟件的服務器,或者是電腦上安裝的個人防火墻軟件(如WindowsXP中內置的防火墻,或者類似Kerio等第三方防火墻軟件),總之,所有與互聯網相連的計算機都應該得到防火墻的保護。
在筆記本電腦上安裝個人防火墻的好處在于,當用戶帶著電腦上路或者插入酒店的上網端口,或者與無線熱點相連接時,已經有了防火墻。擁有防火墻不是全部,你還需要確認防火墻是否已經開啟,并且配置得當,能夠發(fā)揮保護作用。
請選擇:
A.我懂并已經做到了B.我懂得一點,但覺得沒必要C.知道有防火墻但沒有用過D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
3)忽視防病毒軟件和防間諜軟件的運行和升級。事實上,防病毒程序令人討厭,它總是阻斷一些你想要使用的應用,而且為了保證效用還需要經常升級,在很多情況下升級都是收費的。但是,盡管如此,在現在的應用環(huán)境下,你無法承擔不使用防病毒軟件所帶來的后果。病毒、木馬、蠕蟲等惡意程序不僅會削弱和破壞系統(tǒng),還能通過你的電腦向網絡其他部分散播病毒。在極端情況下,甚至能夠破壞整個網絡。4信息安全技術
間諜軟件是另外一種不斷增加的威脅。這些軟件能夠自行在電腦上進行安裝(通常都是在你不知道的情況下),搜集系統(tǒng)中的情報,然后發(fā)送給間諜軟件程序的作者或銷售商。防病毒程序經常無法察覺間諜軟件,因此需要使用專業(yè)的間諜軟件探測清除軟件。
請選擇:
A.我懂并已經做到了
B.我懂得一點,但覺得沒必要
C.知道防病毒,但不知道防間諜D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
4)安裝和卸載大量程序,特別是測試版程序。由于用戶對新技術的熱情和好奇,經常安裝和嘗試新軟件。免費提供的測試版程序甚至盜版軟件能夠使你有機會搶先體驗新的功能。另外還有許多可以從網上下載的免費軟件和共享軟件。
但是,安裝軟件的數量越多,使用含有惡意代碼的軟件,或者使用編寫不合理的軟件而可能導致系統(tǒng)工作不正常的幾率就高。這樣的風險遠高于使用盜版軟件。另一方面,過多的安裝和卸載也會弄亂Windows的系統(tǒng)注冊表,因為并不是所有的卸載步驟都能將程序剩余部分清理干凈,這樣的行為會導致系統(tǒng)逐漸變慢。你應該只安裝自己真正需要使用的軟件,只使用合法軟件,并且盡量減少安裝和卸載軟件的數量。
請選擇:
A.我懂并已經做到了B.我懂得一點,但覺得沒必要
C.有點了解但不知道什么是注冊表D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
5)磁盤總是滿滿的并且非常凌亂。頻繁安裝和卸載程序(或增加和刪除任何類型的數據)都會使磁盤變得零散。信息在磁盤上的保存方式導致了磁盤碎片的產生,這樣就使得磁盤文件變得零散或者分裂。然后在訪問文件時,磁頭不會同時找到文件的所有部分,而是到磁盤的不同地址上找回全部文件。這樣使得訪問速度變慢。如果文件是程序的一部分,程序的運行速度就會變慢。
可以使用Windows自帶的“磁盤碎片整理”工具(在Windows的“開始”>“所有程序”>“附件”菜單中單擊“系統(tǒng)工具”命令)來重新安排文件的各個部分,以使文件在磁盤上能夠連續(xù)存放。
另外一個常見的能夠導致性能問題和應用行為不當的原因是磁盤過滿。許多程序都會生成臨時文件,運行時需要磁盤提供額外空間。
請選擇:
A.我懂并已經做到了B.我懂得一點,但覺得不重要C.有點知道但不懂“磁盤碎片整理”D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
6)打開所有的附件。收到帶有附件的電子郵件就好像收到一份意外的禮物,總是第1章熟悉信息安全技術5
想窺視一下是什么內容。但是,電子郵件的附件可能包含能夠刪除文件或系統(tǒng)文件夾,或者向地址簿中所有聯系人發(fā)送病毒的編碼。
最容易被洞察的危險附件是可執(zhí)行文件(即擴展名為.exe,.cmd的文件)以及其他很多類型。不能自行運行的文件,如Word的.doc和Excel的.xls文件等,其中能夠含有內置的宏。腳本文件(VisualBasic,JavaScript,Flash等)不能被計算機直接執(zhí)行,但是可以通過程序進行運行。
過去一般認為純文本文件(.txt)或圖片文件(.gif,.jpg,.bmp)是安全的,但現在也不是了。文件擴展名也可以偽裝,入侵者能夠利用Windows默認的不顯示普通的文件擴展名的特性設置,將可執(zhí)行文件名稱設為類似greatfile.jpg.exe這樣。實際的擴展名被隱藏起來,只顯示為greatfile.jpg。這樣收件人會以為它是圖片文件,但實際上卻是惡意程序。
你只能在確信附件來源可靠并且知道是什么內容的情況下才可以打開附件。即使帶有附件的郵件看起來似乎來自你可以信任的人,也有可能是某些人將他們的地址偽裝成這樣,甚至是發(fā)件人的電腦已經感染了病毒,在他們不知情的情況下發(fā)送了附件。
請選擇:
A.我懂并已經做到了B.我懂得一點,但覺得并不嚴重
C.知道附件危險但不太了解擴展名D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
7)點擊所有鏈接。打開附件不是鼠標所能帶給你的唯一麻煩。點擊電子郵件或者網頁上的超級鏈接能將你帶入植入ActiveX控制或者腳本的網頁,利用這些就可能進行各種類型的惡意行為,如清除硬盤,或者在計算機上安裝后門軟件,這樣黑客就可以潛入并奪取控制權。
點錯鏈接也可能會帶你進入具有色情圖片,盜版音樂或軟件等不良內容的網站。如果你使用的是工作電腦就可能會因此麻煩纏身,甚至惹上官司。
在點擊鏈接之前請務必考慮一下。有些鏈接可能被偽裝在網絡釣魚信息或者那些可能將你帶到別的網站的網頁里。例如,鏈接地址可能是,但實際上會指向。一般情況下,用鼠標在鏈接上滑過而不要點擊,就可以看到實際的URL地址。
請選擇:
A.我懂并已經做到了C.以前遇到過但沒有深入考慮
B.我懂得一點,但覺得并不嚴重D.現在剛知道,我會關注這一點
E.我覺得這個不重要,不知道也無所謂
8)共享或類似共享的行為。分享是一種良好的行為,但是在網絡上,分享則可能將你暴露在危險之中。如果你允許文件和打印機共享,別人就可以遠程與你的電腦連接,并訪問你的數據。即使沒有設置共享文件夾,在默認情況下,Windows系統(tǒng)會隱6信息安全技術
藏每塊磁盤根目錄上可管理的共享。一個黑客高手有可能利用這些共享侵入你的電腦。解決方法之一就是,如果你不需要網絡訪問你電腦上的任何文件,就請關閉文件和打印機共享。如果確實需要共享某些文件夾,請務必通過共享級許可和文件級(NTFS)許可對文件夾進行保護。另外還要確保你的賬號和本地管理賬號的密碼足夠安全。
請選擇:
A.我懂并已經做到了B.我懂得一點,但覺得并不嚴重C.知道共享文件和文件夾有危險,但不知道共享打印機也危險D.現在剛知道,我會關注這一點E.我覺得這個不重要,不知道也無所謂
9)用錯密碼。這也是使得我們暴露在入侵者面前的又一個常見錯誤。即使網絡管理員并沒有強迫你選擇強大的密碼并定期更換,你也應該自覺這樣做。不要選用容易被猜中的密碼,且密碼越長越不容易被破解。因此,建議你的密碼至少為8位。常用的密碼破解方法是采用“字典”破解法,因此,不要使用字典中能查到的單詞作為密碼。為安全起見,密碼應該由字母、數字以及符號組合而成。很長的無意義的字符串密碼很難被破解,但是如果你因為記不住密碼而不得不將密碼寫下來的話,就違背了設置密碼的初衷,因為入侵者可能會找到密碼。例如,可以造一個容易記住的短語,并使用每個單詞的第一個字母,以及數字和符號生成一個密碼。
請選擇:
A.我懂并已經做到了
B.我懂得一點,但覺得并不嚴重D.現在剛知道,我會關注這一點
C.知道密碼但不了解密碼
E.我覺得這個不重要,不知道也無所謂
10)忽視對備份和恢復計劃的需要。即使你聽取了所有的建議,入侵者依然可能弄垮你的系統(tǒng),你的數據可能遭到篡改,或因硬件問題而被擦除。因此,備份重要信息,制定系統(tǒng)故障時的恢復計劃是相當必要的。
大部分計算機用戶都知道應該備份,但是許多用戶從來都不進行備份,或者最初做過備份但是從來都不定期對備份進行升級。應該使用內置的Windows備份程序或者第三方備份程序以及可以自動進行備份的定期備份程序。所備份的數據應當保存在網絡服務器或者遠離計算機的移動存儲器中,以防止洪水、火災等災難情況的發(fā)生。請牢記數據是你計算機上最重要的東西。操作系統(tǒng)和應用程序都可以重新安裝,但重建原始數據則是難度很高甚至根本無法完成的任務。
請選擇:
A.我懂并已經做到了
B.我懂得一點,但災難畢竟很少D.現在剛知道,我會關注這一點
C.知道備份重要但不會應用
E.我覺得這個不重要,不知道也無所謂第1章熟悉信息安全技術7
請匯總并分析:上述10個安全問題,如果A選項為10分,B選項為8分,C選項為6分,D選項為4分,E選項為2分,請匯總,你的得分是:100分。
用戶總是會用層出不窮的方法給自己惹上麻煩。與你的同學和朋友們分享這個“傻事清單”,將能夠避免他們犯這些原本可以避免發(fā)生的錯誤。你覺得呢?請簡述你的看法:
將網絡安全的小常識分享給更多的人,可以增強人們的網絡安全意識,同時也增強了自己的網絡知識,避免了可以避免的錯誤發(fā)生。
(3)上網搜索和瀏覽
看看哪些網站在做著信息安全的技術支持工作?請在表1.1中記錄搜索結果。
提示:一些信息安全技術專業(yè)網站的例子包括:http://(中國信息安全產品測評認證中心)http://safe.it168.com/(IT主流資訊平臺安全)http://soft.yesky.com/security/(天極網軟件頻道網絡安全)http://(國家信息化安全教育認證)http://tech.itzero.com/security/index.html(IT動力源安全)你習慣使用的網絡搜索引擎是:百度
你在本次搜索中使用的關鍵詞主要是:有哪些網站在做信息安全
_________________________________________________________________________
表1.1信息安全技術專業(yè)網站實訓記錄
網站名稱中國軟件網SOTF6.COM網址主要內容描述信息安全信息安全信息安全防黑客Sec120互聯安全網寧夏FBI360網站安全檢測請記錄:在本實訓中你感覺比較重要的2個信息安全技術專業(yè)網站是:
1)網站名稱:____________中國軟件網SOTF6.COM___________________2)網站名稱:____________Sec120互聯安全網____________________________請分析:你認為各信息安全專業(yè)網站當前的技術熱點(例如從培訓項目中得知)是:8信息安全技術
1)名稱:____________________________________________________________技術熱點:____________________________________________________________________________________________________________________________________
2)名稱:____________________________________________________________
技術熱點:____________________________________________________________________________________________________________________________________
3)名稱:____________________________________________________________技術熱點:____________________________________________________________________________________________________________________________________
3.實訓總結
通過本次實訓使我了解了什么是網絡安全技術及所包括的內容,同時通過網絡知道了一些專業(yè)的信息安全網站,得到了學習新知識的方法,增強了我的網絡安全意識。
4.實訓評價(教師)
______________________________________________________________________________________________________________________________________________
友情提示:本文中關于《實訓5-1 了解入侵檢測技術》給出的范例僅供您參考拓展思維使用,實訓5-1 了解入侵檢測技術:該篇文章建議您自主創(chuàng)作。
來源:網絡整理 免責聲明:本文僅限學習分享,如產生版權問題,請聯系我們及時刪除。