《Ossim应用指南》入门篇

Ossim应用入门

——在《OSSIM在企业网络管理中的应用》http://chenguang.blog.51cto.com/350944/802007 这篇文章发布之后,很多同行对ossim表示了极大关注纷纷来信咨询如何使用和部署,在接下来的时间里我将总结这套系统的安装和使用的方法给大家分享。

1  OSSIM背景介绍

——目前,网络威胁从传统的病毒进化到像蠕虫、拒绝服务等的恶意攻击,当今的网络威胁攻击复杂程度越来越高,已不再局限于传统病毒,盗号木马、僵尸网络、间谍软件、流氓软件、网络诈骗、垃圾邮件、蠕虫、网络钓鱼等严重威胁着网络安全。网络攻击经常是融合了病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。拒绝服务攻击(DOS)已成为黑客及蠕虫的主要攻击方式之一。黑客利用蠕虫制造僵尸网络,整合更多的攻击源,对目标集中展开猛烈的拒绝服务攻击。而且攻击工具也越来越先进,例如扫描工具不仅可以快速扫描网络中存在漏洞的目标系统,还可以快速植入攻击程序。

——因此,网络安全管理的重要性和管理困难的矛盾日益突出。网络安全是动态的系统工程,只有从与网络安全相关的海量数据中实时、准确地获取有用信息并加以分析,及时地调整各安全子系统的相关策略,才能应对目前日益严峻的网络安全威胁。

——此外,IDS安全工具存在的错报、漏报也是促成安全集成思想的原因之一。以IDS为例,总的来说,入侵检测的方案有基于预定义规则的检测和基于异常的检测,判断检测能力的2个指标为灵敏度和可靠性。不可避免的,不论是基于预定义规则的检测还是基于异常的检测,由于防范总是滞后于攻击,其必然会遇到漏报、错报的问题。而安全集成则由于其集成联动分析了多个安全工具,使得检测能力即灵敏度和可靠性都得到大幅提升。综上所述,我们需要将各网络安全子系统,包括防火墙、防病毒系统、入侵检测系统、漏洞扫描系统、安全审计系统等整合起来,在信息共享的基础上,建立起集中的监控、管理平台,使各子系统既各司其职,又密切合作,从而形成统一的、有机的网络防御体系,来共同抵御日益增长的网络安全威胁。

——综上所述,就是将前面介绍过的NagiosNtopCheopsOpenVasSnortNmap这些工具集成在一起提供综合的安全保护功能,而不必在各个系统中来回切换,且统一了数据存储,人们能得到一站式的服务,这就是OSSIM给我们带来的好处,我们这一节的目标就是将它的主要功能展示出来。

——OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。它的目标是提供一种集中式、有组织的,能够更好地进行监测和显示的框架式系统。OSSIM 明确定位为一个集成解决方案,其目标并不是要开发一个新的功能,而是利用丰富的、强大的各种程序(包括MrtgSnortNmapOpenvas以及Ntop等开源系统安全软件)。在一个保留它们原有功能和作用的开放式架构体系环境下,将它们集成起来。到目前为止,OSSIM支持多达2395种插件(http://www.alienvault.com/community/plugins)。而OSSIM项目的核心工作在于负责集成和关联各种产品提供的信息,同时进行相关功能的整合,如图1所示。由于开源项目的优点,这些工具已经久经考验,同时也经过全方位测试,更加可靠。

124704414.jpg

1 OSSIM提供功能的层次结构图

2OSSIM流程分析

OSSIM系统的工作流程为:

1)作为整个系统的安全插件的探测器(Sensor)执行各自的任务,当发现问题时给予报警。

2)各探测器的报警信息将被集中采集。

3)将各个报警记录解析并存入事件数据库(EDB)。

4)根据设置的策略(Policy)给每个事件赋予一个优先级(Priority)。

5)对事件进行风险评估,给每个警报计算出一个风险系数。

6)将设置了优先级的各事件发送至关联引擎,关联引擎将对事件进行关联。注意:关联引擎就是指在各入侵检测传感器(入侵检测系统、防火墙等)上报的告警事件基础上,经过关联分析形成入侵行为判定,并将关联分析结果报送控制台。

7)对一个或多个事件进行关联分析后,关联引擎生成新的报警记录,将其也赋予优先级,并进行风险评估,存入数据库。

8)用户监控监视器将根据每个事件产生实时的风险图。

9)在控制面板中给出最近的关联报警记录,在底层控制台中提供全部的事件记录。

104647642.jpg

Ossim工作流程图

OSSIM安全信息集成管理系统(如图2所示)设计成由安全插件(Plug-ins)、代理进程(Agent)、传感器(Sensor)、关联引擎(Server)、数据仓库(Database)、Web框架(Framework5个部分构成。

124730223.jpg

信息安全集成管理系统逻辑结构图

1)安全插件

——安全插件即各类安全产品和设施。如防火墙、IDS等。这里引入Linux下的开源安全工具:ArpwatchP0fSnortNessusSpadeTcptrackNtopNagiosOsiris等这些Plugins分别针对网络安全的某一方面,总的来说,可以将它们划分为探测器(Detector)和监视器(Monitor)两大阵营,将它们集成关联起来是出于安全集成的目的,如图3所示。

105257465.jpg

安全插件

2)代理进程

——代理进程将运行在多个或单个主机上,负责从各安全设备、安全工具采集相关信息(如报警日志等),并将采集到的各类信息统一格式,再将这些数据传至Server

——Agent的主要功能是接收或主动抓取Plugin发送过来或者生成的文件型日志,经过预处理后有序地传送到OSSIMServer。它的功能很复杂,因为它的设计要考虑到如果AgentServer之间的网络中断、拥堵、丢包以及Server端可能接收不过来甚至死机等情况,确保日志不丢失也不漏发。基于这个考虑,OSSIM的日志处理在大部分情况下不能做到实时,通常会在Agent端缓存一段时间才会发送到Server端。Agent会主动连接两个端口与外界通信或传输数据,一个是连接Server40001端口,另一个是连接数据库的3306端口。

3)传感器

——传感器通常会被我们理解为一段程序,但它不是一个确定的程序,而是一个逻辑单元的概念。在OSSIM中,把Agent和插件构成的一个具有网络行为监控功能的组合称为一个传感器(Sensor),Sensor的功能范围主要有:

l入侵检测(Snort

l漏洞扫描(OpenVas

l异常检测(SpadeP0fPadsArpwatchRRD ab behaviour

l网络流量监控与剖析(Ntop

——采集本地路由器、防火墙、IDS等硬件设备,作为防火墙使用。在具体的部署中,以上功能通常可以部署在一台服务器上,也可以分多台服务器部署。

4)关联引擎

——关联引擎是OSSIM安全集成管理系统的核心部分,支持分布式运行,负责将Agent传送来的事件进行关联,并对网络资产进行风险评估。

5)数据仓库

——数据仓库由Server将关联结果写入Database,此外,系统用户(如安全管理员)也可通过FrameworkWeb控制台)对Database进行读写。数据仓库是整个系统事件分析和策略调整的信息来源,从总体上将其划分为事件数据库(EDB)、知识数据库(KDB)、用户数据库(UDB)、OSSIM系统默认使用的MySQL监听端口是3306,在系统中数据库的负担最重,因为它除了存储数据外,还要对其进行分析整理,所以实时性不强,这也是OSSIM架构最大的缺陷。

6Web框架

——Web框架控制台,提供用户(安全管理员)的Web页面,从而控制系统的运行(例如设置策略),是整个系统的前端,用来实现用户和系统的B/S模式交互。Framework可以分为2个部分:Frontend是系统的一个Web页面,提供系统的用户终端;Frameworkd是一个守护进程,它绑定OSSIM的知识库和事件库,侦听端口是40003,负责将Frontend收到的用户指令和系统的其他组件相关联,并绘制Web图表供前端显示。

Q/A:

1.那些浏览器可以访问Ossim WEB GUI?

 客户端采用Windows/Linux都没问题,进期发布的Firefox、IE、360浏览器均可,参考视频:http://www.tudou.com/programs/view/XXcuObDCbT0/

接下来讲解部署Ossim 系统: http://chenguang.blog.51cto.com/350944/1333522

本文出自 “李晨光原创技术博客” 博客,请务必保留此出处http://chenguang.blog.51cto.com/350944/1332329

原文地址:https://www.cnblogs.com/chenguang/p/3742176.html