京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 8940|回复: 0

骗局大师丨专栏

[复制链接]

9

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-10-26 13:58:13 | 显示全部楼层 |阅读模式 来自 中国
一、谶曰- H. O: F6 V% o( y7 w, \9 n) ]

2 ~! K) K! ^) M# I ; l* M0 A2 Y/ a# Q3 y3 E
大东:小白,你有没有听说过骗局大师啊?, _7 R* N% q7 j

5 P! ?, ^- Q" J0 t4 F; t5 C0 e+ ^, b% A1 Z
小白:骗局大师?emmmmmm……是《惊天魔盗团》里面的那种大师吗?
- a3 O/ B' Z9 I2 X4 `9 \9 P
( G; W4 I3 B5 Q) V* e. W9 T. ^+ z; `9 ]
6 [- ?1 y- d7 O/ r8 T大东:哎,我指的是1993年有名的那个骗局大师啦!
9 W; y8 R0 x6 ^( V + }' j- p: f9 h, J
3 \% I0 O+ e# h2 h2 o+ x5 g
8 v3 Y* R$ X5 _* g% b8 ?

$ a1 }- ~4 i7 T6 Q- K小白:93年的骗局大师?没听说过啊!) ~& @/ x  N3 X, v+ T

2 L' ?) q9 Z' Z* @  Z
0 ]7 n+ J. m* I5 I1 W. ~大东:那可是被媒体评为10大黑客事件之一的主人公啊!; b! f6 t. n/ U
& y, m9 J+ d5 \) C3 @
% B' S1 B9 z9 N& n
小白:哇,原来这么有名啊!东哥,快给我讲讲吧!+ G5 P. T3 o! \& E8 ~4 ]) x
! u, k; \$ ]; K% f
, `5 K1 x8 b9 D
二、话说事件: M. `/ P% F) y0 a( t

9 b* s! c2 Z) l8 M/ y9 D$ r大东:在1993年,有一个自称为骗局大师(MOD)的组织。这个组织建立了一个可以绕过长途电话呼叫系统而侵入专线的系统。造成此次事故的主要原因就是入侵检测系统出现了漏洞。  H  E5 T: Q7 l

1 |6 q+ {) v7 Q- a: A; J; x0 j  w6 N/ H+ z7 i
小白:入侵检测系统?东哥,这个系统我有点陌生。! e- ~! |3 A- S' Y) Q7 p+ M0 n

+ t& I. c, d: `# o$ J/ i1 M) f9 K+ c$ J* q
大东:哎,你对什么都陌生!
8 P, K( K; F% r* p! ~& R- j! `1 A
8 n! p$ E& \6 B0 ]: t1 H5 O/ e" I2 q
小白:东哥,你又揭我老底了!
0 e; {7 j9 w: m- X. e! P 8 \, V; w3 a, t$ ?

9 O" P3 c+ ]2 ?" S( h9 {/ H( B) y
0 q7 {/ A% @5 J4 G
, X& W. h7 E$ a$ ^8 u9 H) r1 S0 m大东:入侵检测系统(intrusion Detection System ,IDS)是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了网络安全基础结构的完整性。入侵检测系统在防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵检测系统是防火墙的延续。它们可以和防火墙与路由器配合工作。3 R( O* u/ @% x$ L7 M
+ ~# G5 f" X* ?2 I
8 w, P4 }" x& `) ]9 ?/ B
小白:那它与普通的网络安全防御技术有什么区别吗?1 K' ~+ q! G+ ]: w4 S$ t- }/ P  t

9 W/ |% C3 F* V/ u; o, X" B  i7 Z( @" }  r4 c* T/ B0 M5 ^4 F
大东:它可是一位“主动出击”的选手!IDS是一种积极主动的安全防护技术。专业上讲就是依照一定的安全策略通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。3 p: x+ }; t4 M3 x2 X1 B
: S, G9 p- H2 a

) U* g' h. t( J- I小白:入侵检测系统具体有哪些功能呢?
! n6 U. \  L  U( ?
! `' E/ I+ j, v! S8 W" v5 ]+ a8 q% X; g, M8 ^! }. f% D
大东:具体说来,入侵检测系统主要有以下功能:(1)监测并分析用户和系统的活动;(2)核查系统配置和漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为;(5)统计分析异常行为;(6)操作系统日志管理,并识别违反安全策略的用户活动。
1 |' R# |, Y5 N: d' y
$ E1 ~8 T% ~  ]& d% `% ]
& E; ~; C2 J7 k' D0 Z2 p三、大话始末6 D4 r. J/ x8 `5 M& l1 F1 ?
: l" [! f, ^( Z9 }  d
) r2 k2 w' Z) [% x8 ?
小白:东哥,我还是不太懂……
' A. }$ G3 u' ~  ]2 |& H( K$ j. h  j( @! Q
5 E" M" y5 T5 ]* ^; H8 d
大东:做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。入侵检测系统不仅仅针对外来入侵者,也针对内部的入侵行为。
( [& {" j: L8 E2 L9 x8 r% h6 @* ^3 \

* u6 j" {8 p; m8 Z1 Y小白:那入侵检测系统岂不是有许多种?
. B3 }3 d% |  a) c, k' U# i. L! U, n- `1 u  P  Z5 r
. T) {3 @- B) x* f  S/ P5 ^6 _
大东: 是的。例如按照检测分析方法分类有异常检测和误用检测。 基于异常的入侵检测方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为的日志信息总结出这些规律,而入侵和滥用行为规则通常和正常的行为存在严重的差异,通过检查这些差异就可以判断是否为入侵。$ e5 }" d$ \& E& o7 V+ }  V

- `1 C6 K# J: O, I4 Y5 d- D) i
2 _/ t( W$ C4 q( Z
8 j4 s2 f7 K  a5 E7 N  w
异常检测过程 图 | 百度( |. r1 o$ ^$ O# x7 Q

  e3 }1 ]1 C2 j5 }( K, O3 g+ ~2 `0 O- i1 r! b2 J& [

: R. U. t* w  @  V) V, X) d( L7 o  C小白:那误用检测呢?
/ j: @0 Y+ a- \
. c' Q3 |$ ^0 m, J: h+ S5 |: o* ^5 A7 y( Y5 P' S! R( [2 F
大东:又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击,其实现过程是:系统先收集非正常操作的行为特征,创建入侵行为特征库,当新的请求发生时,系统将对其进行特征匹配,从而完成分类。
  e1 j0 h2 M, A7 z% S& `* Z' L
* d6 L1 s7 z4 I* E8 D6 j6 C
, W( O3 [; H  L3 a6 m; z+ S
# A  J5 y6 \7 {0 I& S8 m
误用检测过程 图 | 百度 

: `$ s% _) U( W' l# h
: ]' ^; v/ z& j! X0 ^* Y3 B6 J% H* W
小白:那这个入侵检测系统岂不是“百毒不侵”了?
2 r/ D! R7 c/ [/ [
7 _# n6 z. x9 x' F6 h6 V) w& v3 Q; V9 X3 U7 a. G% ~/ l
大东:不是这样的。例如,我们刚才提到的误用检测,它确实可以检测到许多甚至是全部已知的攻击行为。但是如果入侵特征与正常的用户行为能匹配时,系统会发生误报;或者没有特征能与某种新的攻击行为匹配时,系统会发生漏报。
, V; j; f- d) n6 o! H6 V+ M9 k5 U7 J/ G) I

( d6 b  T: G8 y- y* \) M; T) B6 X! c四、小白内心说
2 u7 w& p" q3 M% b! h* ]
4 O, C5 {" @9 G: K5 d
5 m+ G5 H6 O/ N& @, r1 y6 ?大东:正像其他系统一样,每一种IDS产品都或多或少地存在着一些漏洞,一旦这些漏洞被攻击者发现并成功利用,轻者可以让IDS系统停止工作,严重者甚至可以取得对系统的控制权。
: N) @5 i( g& M/ N* N* b+ T$ c3 y7 x# ]4 K6 _! d
/ I+ g8 |' @, ?+ x/ v! p
小白:东哥,那我们到底该如何防范啊? 4 w7 F% l4 `( x) n
! Z  d5 U" h" e' y5 \2 N
8 I; R9 C  \) q6 b0 B# s9 `* s
大东:一般地,在建设了IDS之后,当有非法入侵时,系统会提示“有人扫描主机”,此时的非法入侵者正处于收集信息阶段,若网络管理员采用了相应措施,会将此入侵扼杀在萌芽中。但如果置若罔闻,待入侵者收集了足够信息之后,会发起全面攻击。这样看来,在安全防范还算健全的情况下,企业被攻击有4个原因。
* t; c! l3 q* x0 _8 \- @+ A
- Z% J& G* t: z$ z" A: V$ Y+ A  I. }9 d
小白:哪4个原因呢?
3 H7 h- ^+ x: g; @9 u5 v; I8 C! P( D7 p7 t2 k' P) W& ~4 E! x

/ h: p4 @% K. z大东:(1)网络管理员能力有限,没有更多的能力关注安全问题,加之网络管理员本身对安全技术掌握不足,对像IDS给出的报警信息缺乏深入的研究;(2)对IDS缺乏最基本的管理;(3)IDS漏报和误报,查不出哪里存在非法入侵;(4)对IDS期望值过高。, k( Q' b" u2 j; a
( G, N/ \, |# R6 W% g
/ A) A- b, y$ }/ F) N! d# U7 T
小白:东哥,我又长知识啦! $ u) @8 K. l/ B) `+ s; `0 }# U! }* Z

9 P+ a  l  F) ?& I7 v' F4 z
! P: @- M5 g8 p& y" ]( O. J8 j大东:IDS具备的安全应急机制:(1)网络安全必须具有相对完善的预警、检测和必要的防御措施;(2)入侵检测系统的行为关联检测机制以及自定义检测功能;(3)入侵检测系统和防火墙形成动态防御。
  K3 F+ R, M* K  R, S9 ~+ A# B; g3 a0 a" x1 `' ?+ v

4 q* Z8 X; q" u3 Z' r, r2 M: y小白:通过入侵检测,不仅能够知道攻击事件的发生、攻击的方式和手法,还可以指挥其他安全产品形成动态的防御系统,这就对网络的安全性建立了一个有效屏障。
& S6 q8 w: v7 f4 ~/ L+ C/ D
5 s7 Z% Q# D9 T4 d' g& |# C( z4 c& V% W8 h
  E, S) ~8 z1 h) Q; v# v
 
* n1 r$ h1 f( b3 E. ?来源:中国科学院计算技术研究所
- C3 `) d6 b$ U% V: }
" ~+ f: m1 s* n/ a# F& g  t/ w4 c# c4 E, @
温馨提示:近期,微信公众号信息流改版。每个用户可以设置 常读订阅号,这些订阅号将以大卡片的形式展示。因此,如果不想错过“中科院之声”的文章,你一定要进行以下操作:进入“中科院之声”公众号 → 点击右上角的 ··· 菜单 → 选择「设为星标」/ N" w1 _; B3 x& C5 ]% ?
, Y- u/ I! N5 L! c. X1 r( U" K
  U9 k" N& T% Z" T+ o
& n$ x; Q: y  F( }# F6 R
4 U& O2 {% I( I/ Q4 l
% }: c: |! f  `0 s+ b7 \% j

- p: ]6 X! g0 l8 o8 N4 @来源:http://mp.weixin.qq.com/s?src=11&timestamp=1572067805&ver=1935&signature=UF152PNB9stgmlU2sWonNMSLAte-sFZ5QDkGdmbo6xwqODF2rZjnVAVAD3JyJG4BHaiAy6jkXjICCYGq32WRl7GBYjSXR7dd-euU6k1EYKDT77dsqvbn2OEOUc*-SVQs&new=1$ D2 U8 J2 R9 G' `# h. v2 D
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /6 下一条

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-7-4 23:28 , Processed in 0.050514 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表