CNS 14992-2006 Information technology - Security techniques - IT intrusion detection framework《信息技术-安全技术-信息技术入侵侦测框架》.pdf
《CNS 14992-2006 Information technology - Security techniques - IT intrusion detection framework《信息技术-安全技术-信息技术入侵侦测框架》.pdf》由会员分享,可在线阅读,更多相关《CNS 14992-2006 Information technology - Security techniques - IT intrusion detection framework《信息技术-安全技术-信息技术入侵侦测框架》.pdf(25页珍藏版)》请在麦多课文档分享上搜索。
1、 1 印月 95 6 月 本標準非經本局同意得翻印 中華民國國家標準 CNS 總號 號 ICS 35.040 X604714992經濟部標準檢驗局印 公布日期 修訂公布日期 95 6 月 1 日 月日 (共 25 頁 )資訊技術安全技術資訊技術入侵偵測框架 Information technology Security techniques IT intrusion detection framework 目錄 節次 頁次 1.適用範圍 3 2.參考標準 3 3.用語釋義 3 4.入侵偵測導論 3 4.1 入侵偵測的需要 . 4 4.2 攻擊的型式 4 4.2.1 主機型的攻擊 5 4.2.2
2、 網路型的攻擊 5 5.入侵偵測過程的同屬模型 . 5 5.1 資料源 . 6 5.2 事件偵測 . 7 5.3 分析 7 5.4 回應 7 5.5 資料儲存 . 8 6.入侵偵測的特性 8 6.1 資料源 . 9 6.1.1 主機型 . 9 6.1.2 網路型 . 9 6.2 事件偵測與分析頻率 9 6.2.1 持續 /近似即時 . 9 6.2.2 定期 /批次處理 10 6.2.3 僅在特殊情況下啟動 .10 6.3 入侵偵測分析 10 6.3.1 誤用型 10 6.3.2 異常型 10 6.4 回應行為 11 6.4.1 被動的 11 6.4.2 主動的 11 2 CNS 14992,
3、X 6047 7.架構考量 11 8.IDS 的管理 .12 8.1 組態管理 .12 8.1.1 偵測功能 .12 8.1.2 回應功能 .12 8.2 安全服務管理 13 8.3 與其他管理系統的整合 13 8.4 管理作業的安全 13 8.4.1 鑑別 .13 8.4.2 完整性 13 8.4.3 機密性 13 8.4.4 可用性 13 8.5 管理模型 .14 9.入侵偵測分析 .14 9.1 特徵分析 .14 9.2 統計方法 .15 9.3 專家系統 .16 9.4 狀態變遷分析 16 9.5 類神經網路 .16 9.6 使用者異常行為識別 16 9.7 混合分析 .16 9.8
4、其他 16 10.實作與佈署議題 17 10.1 效率 17 10.2 功能性 17 10.3 IDS 佈署及作業的人員 17 10.4 其他實作的考量 .18 11.入侵偵測議題 .19 11.1 入侵偵測與隱私 .19 11.2 入侵資料的共享 .20 11.3 未來的標準化 20 12.彙總 .21 參考書目 .22 英中名詞對照表 23 3 CNS 14992, X 6047 1. 適用範圍 本標準定義 IT 系統中的入侵偵測框架。本標準考量許多入侵的類別,其中包含故意或非故意的、合法或非法的、有害或無害的、及內部人員或外部人員未經授權之存取等類別的入侵。本標準著重於: (1) 建立與
5、 IT 入侵偵測框架相關之用語及觀念的共通定義。 (2) 描述入侵偵測的同屬模型。 (3) 提供企圖利用系統脆弱性的高階範例。 (4) 討論有效入侵偵測能力所需要之輸入資料與來源的共同型式。 (5) 討論不同的入侵偵測分析方法與方法的組合。 (6) 描述因應入侵跡象的活動 /動作。 此框架闡明入侵偵測的用語與觀念,並描述彼此之間的關係。此外,此框架也指出入侵偵測任務與相關活動的可能順序。 本標準提供入侵偵測的共同認知基礎。協助 IT 管理者於組織中佈署互動且共同運作之入侵偵測系統 (Intrusion Detection System, IDS)。本標準宜促進跨世界組織之間的共同合作,此處共同
6、合作以對抗入侵企圖是期待及 /或必要的。 此框架未試圖涵蓋 入侵偵測中每項可能的細節,例如詳細的攻擊型樣 (pattern),統計式異常 (statistical anomaly),或 IDS 可能有的許多組態。 2. 參考標準 CNS 14364 資訊技術開放系統互連開放系統之安全框架:安全稽核及警報框架 CNS 14929 (全部 )資訊技術資訊技術安全管理指導綱要 3. 用語釋義 本標準使用 CNS 14929 與下列之用語釋義: (1) 攻擊 (attack)是一種利用 IT 系統脆弱性的企圖。 (2) 事件 (event)是某個特定資料、情況或活動的發生。 (3) 利用 (explo
7、it)是一種既定途徑,藉由脆弱性以破壞 IT 系統之安全。 (4) 入侵 (intrusion)是蓄意或意外的未授權存取至 IT 系統、對照 IT 系統的活動及 /或 IT 系統中的活動。 (5) 入侵偵測 (intrusion detection)是識別曾經企圖、正在發生或已發 生入侵的過程。 (6) 入侵偵測系統 (IDS)是用於識別與回應入侵的 IT 系統。 (7) 感應器 (sensor)或監視器 (monitor)是 IDS 中的組件 /代理者 (agent),其藉由觀察,從 IT 系統中收集事件資料。 4. 入侵偵測導論 IT 環境在這幾年已經發生基本的變更,個人電腦與工作站幾乎隨
8、處可見且經由網路而能互連,因此對 IT 安全提供新的挑戰。然而,仍有營運上的理由要連接至網際網路及其他網路而不理會脆弱性可能被利用的事實。 每週都可發現增強的技術而更容易存取資訊及新的脆弱性。同時,許多攻擊正利用這些脆弱性發展。入侵者不停地增強他們的技術,而且輔助他們的資訊也變得越來越容易取得。同等重要的是,使用電腦的 能力已相當普及,且由於攻擊腳本 (attack 4 CNS 14992, X 6047 script)與進階工具的可用性,降低執行攻擊所需的技巧。因此,個人不需要確切地知道攻擊會發生什麼後果或造成什麼傷害就能夠發起攻擊。 4.1 入侵偵測的需要 保護 IT 系統防衛之第一層是使
9、用實體與技術控制,其宜包含識別與鑑別、實體與邏輯存取控制、稽核與密碼等機 制。儘管如此,就經濟上而言,不可能隨時完整地保護每一 IT 系統、服務與網路。例如,當使用的網路是全球性、沒有地理界限,而且內部人員 (insider)與外部人員 (outsider)的差異並不 明顯時,實作存取控制機制是相當困難的。此外 ,因為組織越來越依靠員工與延伸之營運夥伴的遠端存取,使得傳統的週邊防衛變得較難憑藉。此 IT 環境創造了非常動態的複雜網路組態,並且包括進入組織之 IT 系統及服務的多重存取端點。 防火牆,作為一個重要的保護層,得使用於控 制周邊對 IT 系統與服務之存取,並能夠提供入侵偵測中所使用之
10、事 件資料的形式。儘管如此,要保護避免所有的入侵是不可能的,而且成本上也 不允許。因此,為了能在當發生入侵時即偵測得到,且以安全及適當的方式反 應,需要一個簡單或複雜的防衛層,該防衛層即 IDS 的一種功能。 入侵偵測試圖識別電腦誤用或不符合安全政策的動作。典型的誤用 (misuse)是利用系統組態中的脆弱性、設計不良 的軟體、使用者的忽視與粗心大意,及協定與作業系統中基本的設計缺陷。外 部人員經常利用這些脆弱性。然而,可信賴之內部人員 (例如:不滿的雇員、貿易夥伴、臨時雇員等 )的惡意行為比外部人員的滲透能夠造成更大的傷害,這 是因為經授權的使用者能夠利用他們的實體存取、特權及局部安全保護措
11、施 (safeguard)的知識。 就像每個保護措施,入侵偵測必須藉由 IT 安全風險分析 與管理過程加以判斷,並整合在企業的安全政策中。前述各層面係由 CNS14929 資訊技術安全管理指導綱要系列標準所涵蓋,其提供 IT 安全之管理層面的指引。這些層面包括如何識別與判斷保護措施的需要,例如 入侵偵測系統。企業及相關之系統或服務的安全政策宜陳述所選擇,用以適當 地管理入侵風險的保護措施。這些保護措施包括: (1) 降低入侵發生的機會。 (2) 有效地偵測與復原可能發生的入侵。 在後者的情況下 ,若認為有足夠的風險,就宜選擇 IDS。再者,宜強制該入侵偵測系統與 CNS_(ISO/IEC180
12、44)資訊安全事故管理所論及 之安全事故管理 (報告與處置 )方案相連結。該方案宜包含接收事故報告之專屬的事故管理功能,包含 IDS 所識別的事故,進行調查分析、回應與處理事故、幫助復原、幫助弱點解決與進行事故型樣及趨勢分析。 再者,宜有來自 IDS 之回饋,以再精細化風險分析支援資料庫中之威脅與脆弱性的資訊。此處宜依序地改善風險分析與管理審查的品質。 4.2 攻擊的型式 電腦與網路上的攻擊能夠成功地利 用組態與實作的失誤,也可以利用網路協定 5 CNS 14992, X 6047 或服務及 /或應用概念的失誤,而且有可能潛在地利用異常的使用者行為。 這些攻擊能給予攻擊者關於將要攻擊的 系統、
13、服務及 /或網路之可貴資訊。再者,這些攻擊可能允許攻擊者存取 受保護的網路或伺服器。系統完整性的漏失(例如:服務的劣化 )、在資料轉送期間資料完整性或機密性的漏失,或主機所儲存之資料的完整性或機密性的漏失,都是這些攻擊的一些潛在後果。 攻擊可進一步分類成主機型 (host-based)或網路型 (network-based)或兩者的組合。 4.2.1 主機型的攻擊 一般考慮之主機型的攻擊是攻擊: (1) 應用層 (簡單郵件轉送協定 (Simple mail transfer protocol, SMTP)、網域名稱系統 (Domain name service, DNS)、網路檔案服務 (Ne
14、twork file service, NFS)、網路資訊服務 (Network information service, NIS)(例如:電子郵件偽造、垃圾郵件 (Spamming)、緩衝區溢位攻擊 (buffer overflow attack) 、競速條件攻擊 (race condition attack) 、中間者攻擊(man-in-the-middle attack)。 (2) 鑑別系統 (例如運用竊聽或通行碼猜測的攻擊 )。 (3) 植入破解的惡意碼 (malicious code) (例如:運用特洛伊木馬 (Trojan horse)、蠕蟲 (worm)或病毒的攻擊 )。 (4)
15、 全球資訊網 (WWW)的服務 ( 例如針對共同閘道介面 (Common gateway interface, CGI)、 ActiveX 或 JavaScript 的攻擊 )。 (5) 系統可用性 (例如阻絕服務 (denial-of-service)攻擊 )。 (6) 作業系統。 (7) 網路與應 用管理系統 ( 例如簡單網路管理協定 (Simple network management protocol, SNMP)攻擊 )。 4.2.2 網路型的攻擊 一般考慮之網路型的攻擊是攻擊: (1) 實體及資料鏈結通訊協定與實作此協定的系統 (例如:位址解析協定(address resoluti
16、on protocol, ARP)欺騙 (ARP-spoofing)、媒體存取控制(media access control, MAC)位址仿製 (MAC address cloning)。 (2) 網路及傳送通訊協定 (網際網路通訊協定 (internet protocol, IP)、網際網路控制訊息協定 (internet control message protocol ,ICMP)、用戶資料訊息協定 (user datagram protocol, UDP) 、傳輸控制協定 (transmission control protocol, TCP) 與實作此協定的系統 ( 例如: IP-
17、 欺騙(IP-spoofing)、 IP-片段攻擊 (IP-fragmentation attacks)、緩衝區溢位攻擊(buffer overflow attack)、同步封包淹沒攻擊 (SYN flooding attack)、變形的 TCP-標頭資訊攻擊 (malformed TCP-header information attacks)。 5. 入侵偵測過程的同屬模型 由一組功能能夠定義入侵偵測的同屬模型。這些功能包括原始資料源、事件偵測、分析、資料儲存及回應。前述功能能夠以分別的組件或套裝軟體實作,成為大型系 6 CNS 14992, X 6047 統的一部分。圖 1 顯示這些功能間
18、相互關連的方式。 圖 1 入侵偵測的同屬模型 事件偵測功能的目的是偵測與提供事件的資訊,可使用於分析功能中,此功能包括消除不必要的資料並萃取有關的資訊。 分析功能分析與處理來自事件偵測功能及其他相關資料的輸入,其扮演的角色是進一步精細化安全相關的資訊且評鑑曾經企圖、正在發生或已發生入侵的機率。 事件偵測與分析能夠產生大量的資料,事件偵測與分析的頻率將影響資料的數量,亦有助於入侵偵測過程的有效性,此資訊對系統管理者或管理工作站必須是可用的。 入侵偵測之資料儲存功能定義儲存安全相關資訊的方法 (例如發生的攻擊 ),並且使得在往後是可用的。 入侵偵測過程包括回應功能,其提供警告與可能的反制能力;例如
19、:在網路反制的情況下,可終止 TCP 的交談或更改路由器控制列表。如此,入侵偵測過程可在偵測到初始攻擊之後,預防進一步的攻擊發生。 5.1 資料源 入侵偵測過程的成功取決於偵測到 入侵或入侵企圖所得到資訊的資料源。能夠敘述下列的資料源: (1) 來自不同系統資源的稽核資料: 稽核資料記錄包含訊息與狀態資訊,範圍從抽象化的高等級到非常詳細等級的資料,並依事件的時間順序顯示。有用的稽核資料源是作業系統的日誌檔案,其包括系統事件與作業系統所產生 活動的日誌,例如稽核存底 /日誌;記錄檔案系統、網路服務、存取企圖等之應用程式也是原始資料之優良來源。 (2) 作業系統的系統資源配置: 系統監視參數如中央
20、處理器 (CPU)工作量、記憶體 利用率、系統資源的匱乏(starvation)、 I/O 比率、主動網路連接的數量等有助於偵測入侵。 (3) 網路管理日誌: 資料儲存 回應 分析 事件偵測 資 料源 7 CNS 14992, X 6047 網路管理日誌提供網路裝置的健康、狀態及裝置狀態變遷資訊。 (4) 網路訊務: 網路訊務提供如來源與目的地位址,以及 與安全相關的來源與目的埠之參數,通訊協定的不同選項 (例如:來源路由、同步旗標 (SYN-flag)對 IDS 也是有用的。因為資料在收集前被竄改的機率很小,所以在參考 OSI 模型中低層所收集的原始資料是有幫助的。如果只收集較高層抽象化的原
21、始資料,例如來自代理伺服器,則在較低層所呈現的資訊可能會漏失。 (5) 其他資料來源: 其他資料源包括防火牆、交換器 (switch)及路由器,當然也包括 IDS 特定的感應器 /監視代理器。 5.2 事件偵測 事件能夠是簡單或複雜的,簡 單事件可能是攻擊的共同部分,但也發生在正常作業期間;複雜事件則可能是 簡單事件的組合,其很可能指示一特殊的攻擊,且可能在一延展的期間發生。 例如:事件可能是企圖修改系統日誌檔案中的電腦日誌。事件不需要是事件本 身中及事件本身的入侵證據。事件偵測器是完整之入侵偵測系統的感應器 官,這些感應器與監視器能夠安置在網路裝置 (例如:路由器、橋接器 (bridge)、
22、防火牆或特定的電腦上 (例如:應用伺服器、資料庫伺服器 )。 5.3 分析 履行事件與其他相關資料的分析是 為了讓安全相關資訊產生關聯與精細化安全相關資訊,並且評鑑曾經企圖、正 在發生或已發生入侵的機率。分析功能可利用許多來源的資訊與資料,其可能使用: (1) 由事件偵測所收集到的資料。 (2) 由先前分析的結果且被認為與進一步分析有關的資料。 (3) 由個人或系統預期行為之知 識所產生的資料 (即認定已履行的已知任務或已授權完成的動作 )。 (4) 由實體或系統非預期行為之 知識所產生的資料 (即由已知的攻擊或由已知有害的動作 )。 (5) 其他相關的輔助資料,例如有嫌疑的攻擊來源地點、個人
23、或現場。 5.4 回應 回應功能將分析組件所處理之事件的適當 結果,呈現給系統管理者或安全主管,這些結果通常呈現在具有圖形使用者介面 (GUI)的管理控制台上,所有受監督的資訊技術系統與網路的警示也 一起呈現。宜提供各種不同的方式通知系統管理者,例如經由電子郵件、呼叫器 (pager)或信差服務 (messenger service)。 回應功能也宜幫助系統管理者評鑑 入侵的嚴重性,並對實作適當的反制作出正確的決定。如果 IDS 系統含反制組件,則能夠啟動自動化過程以削減入侵,或使攻擊的後果減到最小。 回應功能的活動宜與組織的事件管理方案一致。某個 IDS 提供一反應 (reaction) 8
24、 CNS 14992, X 6047 作為適當的回應,反應可以是一被 攻擊系統的重新組態、被攻擊帳號的鎖定、或協定符合 (protocol-conformant)的關閉交談,此方式有助於使攻擊者造成的損壞減到最小。 5.5 資料儲存 資料儲存功能將已偵測的事件、稽 核日誌及任何分析所需的資料儲存於資料庫中,分析結果包括已偵測的入侵,儲存於資料庫中,作為報告與其他目 的之用。資料庫可能包含已知攻擊剖繪的收 集、正常行為的剖繪、且可能包含指示可疑事件的分析,可疑事件稍後能夠作 為可疑事件分析的協調,也能夠包含所收集與保存之詳細的原始事件資料,一旦發出安全告警時可作為證據 (例如為了可追蹤性 (tr
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS149922006INFORMATIONTECHNOLOGYSECURITYTECHNIQUESITINTRUSIONDETECTIONFRAMEWORK 信息技术 安全技术 入侵 侦测 框架 PDF

链接地址:http://www.mydoc123.com/p-634844.html