10.7.1  OSSIM背景介绍(1)

1.OSSIM产生背景

目 前,网络威胁从传统的病毒进化到像蠕虫、拒绝服务等的恶意攻击,当今的网络威胁攻击复杂程度越来越高,已不再局限于传统病毒,盗号木马、僵尸网络、间谍软 件、流氓软件、网络诈骗、垃圾邮件、蠕虫、网络钓鱼等严重威胁着网络安全。网络攻击经常是融合了病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。拒 绝服务攻击(DOS)已成为黑客及蠕虫的主要攻击方式之一。黑客利用蠕虫制造僵尸网络,整合更多的攻击源,对目标集中展开猛烈的拒绝服务攻击。而且攻击工 具也越来越先进,例如扫描工具不仅可以快速扫描网络中存在漏洞的目标系统,还可以快速植入攻击程序。

因此,网络安全管理的重要性和管理困难的矛盾日益突出。网络安全是动态的系统工程,只有从与网络安全相关的海量数据中实时、准确地获取有用信息并加以分析,及时地调整各安全子系统的相关策略,才能应对目前日益严峻的网络安全威胁。

此 外,IDS安全工具存在的错报、漏报也是促成安全集成思想的原因之一。以IDS为例,总的来说,入侵检测的方案有基于预定义规则的检测和基于异常的检测, 判断检测能力的2个指标为灵敏度和可靠性。不可避免的,不论是基于预定义规则的检测还是基于异常的检测,由于防范总是滞后于攻击,其必然会遇到漏报、错报 的问题。而安全集成则由于其集成联动分析了多个安全工具,使得检测能力即灵敏度和可靠性都得到大幅提升。综上所述,我们需要将各网络安全子系统,包括防火 墙、防病毒系统、入侵检测系统、漏洞扫描系统、安全审计系统等整合起来,在信息共享的基础上,建立起集中的监控、管理平台,使各子系统既各司其职,又密切 合作,从而形成统一的、有机的网络防御体系,来共同抵御日益增长的网络安全威胁。

综 上所述,就是将前面介绍过的Nagios、Ntop、Cheops、Nessus、Snort、Nmap这些工具集成在一起提供综合的安全保护功能,而不 必在各个系统中来回切换,且统一了数据存储,人们能得到一站式的服务,这就是OSSIM给我们带来的好处,我们这一节的目标就是将它的主要功能展示出来。

OSSIM 通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。它的目标是提供一种集中式、有组织的,能够更好地进行监测和显示的框架式系统。 OSSIM 明确定位为一个集成解决方案,其目标并不是要开发一个新的功能,而是利用丰富的、强大的各种程序(包括Mrtg、Snort、Nmap、Openvas、 Nessus以及Ntop等开源系统安全软件)。在一个保留它们原有功能和作用的开放式架构体系环境下,将它们集成起来。到目前为止,OSSIM支持多达 2395种插件(http://www.alienvault.com/community/plugins)。而OSSIM项目的核心工作在于负责集成和关联各种产品提供的信息,同时进行相关功能的整合,如图10.49所示。由于开源项目的优点,这些工具已经久经考验,同时也经过全方位测试,更加可靠。

视频资源:http://www.soku.com/t/nisearch/ossim?f=1&kb=05120000kv100__ossim


2.OSSIM流程分析

OSSIM系统的工作流程为:

(1)作为整个系统的安全插件的探测器(Sensor)执行各自的任务,当发现问题时给予报警。

(2)各探测器的报警信息将被集中采集。

(3)将各个报警记录解析并存入事件数据库(EDB)。

(4)根据设置的策略(Policy)给每个事件赋予一个优先级(Priority)。

(5)对事件进行风险评估,给每个警报计算出一个风险系数。

(6)将设置了优先级的各事件发送至关联引擎,关联引擎将对事件进行关联。注意:关联引擎就是指在各入侵检测传感器(入侵检测系统、防火墙等)上报的告警事件基础上,经过关联分析形成入侵行为判定,并将关联分析结果报送控制台。

(7)对一个或多个事件进行关联分析后,关联引擎生成新的报警记录,将其也赋予优先级,并进行风险评估,存入数据库。

(8)用户监控监视器将根据每个事件产生实时的风险图。

(9)在控制面板中给出最近的关联报警记录,在底层控制台中提供全部的事件记录。

OSSIM安全信息集成管理系统(如图10.50所示)设计成由安全插件(Plug-ins)、代理进程(Agent)、传感器(Sensor)、关联引擎(Server)、数据仓库(Database)、Web框架(Framework)5个部分构成。
 

(1)安全插件

安 全插件即各类安全产品和设施。如防火墙、IDS等。这里引入Linux下的开源安全工具:Arpwatch、P0f、Snort、Nessus、 Spade、Tcptrack、Ntop、Nagios、Osiris等这些Plugins分别针对网络安全的某一方面,总的来说,可以将它们划分为探测 器(Detector)和监视器(Monitor)两大阵营,将它们集成关联起来是出于安全集成的目的,如图10.51所示。
 

代理进程将运行在多个或单个主机上,负责从各安全设备、安全工具采集相关信息(如报警日志等),并将采集到的各类信息统一格式,再将这些数据传至Server。

Agent 的主要功能是接收或主动抓取Plugin发送过来或者生成的文件型日志,经过预处理后有序地传送到OSSIM的Server。它的功能很复杂,因为它的设 计要考虑到如果Agent和Server之间的网络中断、拥堵、丢包以及Server端可能接收不过来甚至死机等情况,确保日志不丢失也不漏发。基于这个 考虑,OSSIM的日志处理在大部分情况下不能做到实时,通常会在Agent端缓存一段时间才会发送到Server端。Agent会主动连接两个端口与外 界通信或传输数据,一个是连接Server的40001端口,另一个是连接数据库的3306端口。

(3)传感器

传感器通常会被我们理解为一段程序,但它不是一个确定的程序,而是一个逻辑单元的概念。在OSSIM中,把Agent和插件构成的一个具有网络行为监控功能的组合称为一个传感器(Sensor),Sensor的功能范围主要有:

入侵检测(Snort)

漏洞扫描(Nessus)

异常检测(Spade,P0f,Pads,Arpwatch,RRD ab behaviour)

网络流量监控与剖析(Ntop)

采集本地路由器、防火墙、IDS等硬件设备,作为防火墙使用。在具体的部署中,以上功能通常可以部署在一台服务器上,也可以分多台服务器部署。

(4)关联引擎

关联引擎是OSSIM安全集成管理系统的核心部分,支持分布式运行,负责将Agent传送来的事件进行关联,并对网络资产进行风险评估。

(5)数据仓库

数 据仓库由Server将关联结果写入Database,此外,系统用户(如安全管理员)也可通过Framework(Web控制台)对Database进 行读写。数据仓库是整个系统事件分析和策略调整的信息来源,从总体上将其划分为事件数据库(EDB)、知识数据库(KDB)、用户数据库(UDB)、 OSSIM系统默认使用的MySQL监听端口是3306,在系统中数据库的负担最重,因为它除了存储数据外,还要对其进行分析整理,所以实时性不强,这也 是OSSIM架构最大的缺陷。

(6)Web框架

Web 框架控制台,提供用户(安全管理员)的Web页面,从而控制系统的运行(例如设置策略),是整个系统的前端,用来实现用户和系统的B/S模式交互。 Framework可以分为2个部分:Frontend是系统的一个Web页面,提供系统的用户终端;Frameworkd是一个守护进程,它绑定 OSSIM的知识库和事件库,侦听端口是40003,负责将Frontend收到的用户指令和系统的其他组件相关联,并绘制Web图表供前端显示。