第4章信息系统安全监控
第4章 信息系统安全监控
从安全性的角度看,所有试图破坏系统安全性的 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以 从防御的角度被动地构筑安全系统是不够的 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
本章结构 ●4.1入侵检测系统概述 ●4.2入侵检测系统的基本结构 4.3入侵检测系统的实现 ●4.4入侵检测系统的标准化 4.5网络诱骗 4.6安全审计 ●习题
本章结构 ⚫ 4.1 入侵检测系统概述 ⚫ 4.2 入侵检测系统的基本结构 ⚫ 4.3 入侵检测系统的实现 ⚫ 4.4 入侵检测系统的标准化 ⚫ 4.5 网络诱骗 ⚫ 4.6 安全审计 ⚫ 习题
4.1入侵检测系统概述 入侵检测( Intrusion Detection System,IDS) 就是一种主动安全保护技术。入侵检测像雷达警 戒一样,在不影响网络性能的前提下,对网络进 行警戒、监控,从计算机网络的若干关键点收集 信息,通过分析这些信息,看看网络中是否有违 反安全策略的行为和遭到攻击的迹象,从而扩展 了系统管理员的安全管理能力,提高了信息安全 基础结构的完整性
4.1 入侵检测系统概述 入侵检测(Intrusion Detection System, IDS) 就是一种主动安全保护技术。入侵检测像雷达警 戒一样,在不影响网络性能的前提下,对网络进 行警戒、监控,从计算机网络的若干关键点收集 信息,通过分析这些信息,看看网络中是否有违 反安全策略的行为和遭到攻击的迹象,从而扩展 了系统管理员的安全管理能力,提高了信息安全 基础结构的完整性
4.1.1入侵检测与入侵检测系统 IDS是对计算机和网络系统资源上的恶意使用行为进 行识别和响应的处理,它最早于1980年4月由 james P. Anderson在为美国空军起草的技术报告 COmputer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)中 提出。他提出了一种对计算机系统风险和威胁的分 类方法,将威胁分为外部渗透、内部渗透和不法 为;提出了利用审计跟踪数据,监视入侵活动的思 相
4.1.1 入侵检测与入侵检测系统 IDS是对计算机和网络系统资源上的恶意使用行为进 行识别和响应的处理,它最早于1980年4月由James P. Anderson在为美国空军起草的技术报告 《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)中 提出。他提出了一种对计算机系统风险和威胁的分 类方法,将威胁分为外部渗透、内部渗透和不法行 为;提出了利用审计跟踪数据,监视入侵活动的思 想