Ossim应用入门
——在《OSSIM在企业网络管理中的应用》http://chenguang.blog.51cto.com/350944/802007这篇文章发布之后,很多同行对ossim表示了极大关注纷纷来信咨询如何使用和部署,在接下来的时间里我将总结这套系统的安装和使用的方法给大家分享。
1OSSIM背景介绍
——目前,网络威胁从传统的病毒进化到像蠕虫、拒绝服务等的恶意攻击,当今的网络威胁攻击复杂程度越来越高,已不再局限于传统病毒,盗号木马、僵尸网络、间谍软件、流氓软件、网络、垃圾邮件、蠕虫、网络钓鱼等严重威胁着网络安全。网络攻击经常是融合了病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。拒绝服务攻击(DOS)已成为黑客及蠕虫的主要攻击方式之一。黑客利用蠕虫制造僵尸网络,整合更多的攻击源,对目标集中展开猛烈的拒绝服务攻击。而且攻击工具也越来越先进,例如扫描工具不仅可以快速扫描网络中存在漏洞的目标系统,还可以快速植入攻击程序。
——因此,网络安全管理的重要性和管理困难的矛盾日益突出。网络安全是动态的系统工程,只有从与网络安全相关的海量数据中实时、准确地获取有用信息并加以分析,及时地调整各安全子系统的相关策略,才能应对目前日益严峻的网络安全威胁。
——此外,IDS安全工具存在的错报、漏报也是促成安全集成思想的原因之一。以IDS为例,总的来说,入侵检测的方案有基于预定义规则的检测和基于异常的检测,判断检测能力的2个指标为灵敏度和可靠性。不可避免的,不论是基于预定义规则的检测还是基于异常的检测,由于防范总是滞后于攻击,其必然会遇到漏报、错报的问题。而安全集成则由于其集成联动分析了多个安全工具,使得检测能力即灵敏度和可靠性都得到大幅提升。综上所述,我们需要将各网络安全子系统,包括防火墙、防病毒系统、入侵检测系统、漏洞扫描系统、安全审计系统等整合起来,在信息共享的基础上,建立起集中的监控、管理平台,使各子系统既各司其职,又密切合作,从而形成统一的、有机的网络防御体系,来共同抵御日益增长的网络安全威胁。
——综上所述,就是将前面介绍过的Nagios、Ntop、Cheops、OpenVas、Snort、Nmap这些工具集成在一起提供综合的安全保护功能,而不必在各个系统中来回切换,且统一了数据存储,人们能得到一站式的服务,这就是OSSIM给我们带来的好处,我们这一节的目标就是将它的主要功能展示出来。
——OSSIM通过将开源产品进行集成,从而提供一种能够实现安全监控功能的基础平台。它的目标是提供一种集中式、有组织的,能够更好地进行监测和显示的框架式系统。OSSIM明确定位为一个集成解决方案,其目标并不是要开发一个新的功能,而是利用丰富的、强大的各种程序(包括Mrtg、Snort、Nmap、Openvas以及Ntop等开源系统安全软件)。在一个保留它们原有功能和作用的开放式架构体系环境下,将它们集成起来。到目前为止,OSSIM支持多达2395种插件(http://www.alienvault.com/community/plugins)。而OSSIM项目的核心工作在于负责集成和关联各种产品提供的信息,同时进行相关功能的整合,如图1所示。由于开源项目的优点,这些工具已经久经考验,同时也经过全方位测试,更加可靠。

图1OSSIM提供功能的层次结构图
2.OSSIM流程分析
OSSIM系统的工作流程为:
(1)作为整个系统的安全插件的探测器(Sensor)执行各自的任务,当发现问题时给予报警。
(2)各探测器的报警信息将被集中采集。
(3)将各个报警记录解析并存入事件数据库(EDB)。
(4)根据设置的策略(Policy)给每个事件赋予一个优先级(Priority)。
(5)对事件进行风险评估,给每个警报计算出一个风险系数。
(6)将设置了优先级的各事件发送至关联引擎,关联引擎将对事件进行关联。注意:关联引擎就是指在各入侵检测传感器(入侵检测系统、防火墙等)上报的告警事件基础上,经过关联分析形成入侵行为判定,并将关联分析结果报送控制台。
(7)对一个或多个事件进行关联分析后,关联引擎生成新的报警记录,将其也赋予优先级,并进行风险评估,存入数据库。
(8)用户监控监视器将根据每个事件产生实时的风险图。
(9)在控制面板中给出最近的关联报警记录,在底层控制台中提供全部的事件记录。

Ossim工作流程图
OSSIM安全信息集成管理系统(如图2所示)设计成由安全插件(Plug-ins)、代理进程(Agent)、传感器(Sensor)、关联引擎(Server)、数据仓库(Database)、Web框架(Framework)5个部分构成。

图2信息安全集成管理系统逻辑结构图
(1)安全插件
——安全插件即各类安全产品和设施。如防火墙、IDS等。这里引入Linux下的开源安全工具:Arpwatch、P0f、Snort、Nessus、Spade、Tcptrack、Ntop、Nagios、Osiris等这些Plugins分别针对网络安全的某一方面,总的来说,可以将它们划分为探测器(Detector)和监视器(Monitor)两大阵营,将它们集成关联起来是出于安全集成的目的,如图3所示。

图3安全插件
(2)代理进程
——代理进程将运行在多个或单个主机上,负责从各安全设备、安全工具采集相关信息(如报警日志等),并将采集到的各类信息统一格式,再将这些数据传至Server。
——Agent的主要功能是接收或主动抓取Plugin发送过来或者生成的文件型日志,经过预处理后有序地传送到OSSIM的Server。它的功能很复杂,因为它的设计要考虑到如果Agent和Server之间的网络中断、拥堵、丢包以及Server端可能接收不过来甚至死机等情况,确保日志不丢失也不漏发。基于这个考虑,OSSIM的日志处理在大部分情况下不能做到实时,通常会在Agent端缓存一段时间才会发送到Server端。Agent会主动连接两个端口与外界通信或传输数据,一个是连接Server的40001端口,另一个是连接数据库的3306端口。
(3)传感器
——传感器通常会被我们理解为一段程序,但它不是一个确定的程序,而是一个逻辑单元的概念。在OSSIM中,把Agent和插件构成的一个具有网络行为监控功能的组合称为一个传感器(Sensor),Sensor的功能范围主要有:
l入侵检测(Snort)
l漏洞扫描(OpenVas)
l异常检测(Spade,P0f,Pads,Arpwatch,RRDabbehaviour)
l网络流量监控与剖析(Ntop)
——采集本地路由器、防火墙、IDS等硬件设备,作为防火墙使用。在具体的部署中,以上功能通常可以部署在一台服务器上,也可以分多台服务器部署。
(4)关联引擎
——关联引擎是OSSIM安全集成管理系统的核心部分,支持分布式运行,负责将Agent传送来的事件进行关联,并对网络资产进行风险评估。
(5)数据仓库
——数据仓库由Server将关联结果写入Database,此外,系统用户(如安全管理员)也可通过Framework(Web控制台)对Database进行读写。数据仓库是整个系统事件分析和策略调整的信息来源,从总体上将其划分为事件数据库(EDB)、知识数据库(KDB)、用户数据库(UDB)、OSSIM系统默认使用的MySQL监听端口是3306,在系统中数据库的负担最重,因为它除了存储数据外,还要对其进行分析整理,所以实时性不强,这也是OSSIM架构最大的缺陷。
(6)Web框架
——Web框架控制台,提供用户(安全管理员)的Web页面,从而控制系统的运行(例如设置策略),是整个系统的前端,用来实现用户和系统的B/S模式交互。Framework可以分为2个部分:Frontend是系统的一个Web页面,提供系统的用户终端;Frameworkd是一个守护进程,它绑定OSSIM的知识库和事件库,侦听端口是40003,负责将Frontend收到的用户指令和系统的其他组件相关联,并绘制Web图表供前端显示。
Q/A:
1.那些浏览器可以访问OssimWEBGUI?
客户端采用Windows/Linux都没问题,进期发布的Firefox、IE、360浏览器均可,参考视频:http://www.tudou.com/programs/view/XXcuObDCbT0/
接下来讲解部署Ossim系统:http://chenguang.blog.51cto.com/350944/1333522
本文出自 “李晨光原创技术博客” 博客,请务必保留此出处http://chenguang.blog.51cto.com/350944/1332329
版权声明:本文为博主原创文章,未经博主允许不得转载。
分享到:
相关推荐
《commandlineapps.pdf》最后是ossim的命令行应用程序手册,这是一份全面的参考,列出了所有可用的ossim命令行工具及其参数,对于那些喜欢通过命令行进行操作的用户来说,这是必不可少的资源。 总体来说,这个...
1. **日志聚合**:OSSIM可以收集来自多个网络设备和应用的日志数据,集中在一个平台上进行分析,便于监控网络活动和潜在威胁。 2. **实时警报**:通过对收集到的日志数据进行实时分析,OSSIM能及时发现异常行为,...
实现 OSSIM 中文化文档 在 OSSIM 系统中,中文化文档是非常重要的一步,能够让用户更方便地使用系统。下面我们将详细介绍如何实现 ...因此,在实际应用中,我们应该尽量实现 OSSIM 中文化文档,以提高系统的整体性能。
Ossim在企业网络安全领域中的应用,原创PPT
OSSIM(开源安全信息管理系统)是一个成熟、稳定且开源的信息安全管理系统,由...对于有兴趣深入研究和应用OSSIM的同学们,通过技术分享和实践操作,可以更加深刻地理解OSSIM的架构设计、功能实现以及安全管理的方法。
OSSIM(Open Source Security Information Management)是一个开源的安全信息和事件管理(SIEM)系统,旨在帮助企业和组织收集、分析和报告安全数据。本文将详细介绍OSSIM agent的部署,并为新手提供帮助。 ### ...
6. **命令行界面和API**:除了提供命令行工具,OSSIM还提供了C++、Python和Java的API,方便用户开发基于OSSIM的应用程序。 7. **可视化**:通过集成QGIS和OpenCV等库,OSSIM提供了强大的地图可视化功能。 对于遥感...
OSSIM,全称为开源安全信息管理系统,是一个广泛认可的开源安全架构,旨在提供一个集中的、有组织的安全监控框架。...通过深入理解和应用OSSIM,可以有效增强安全防护能力,及时发现并应对各种安全威胁。
1. **数据收集与整合**:OSSIM能够从各种不同的来源收集数据,包括网络设备、服务器、应用程序等,并将这些数据统一到一个平台上进行分析。 2. **实时监控与报警**:通过设置规则和阈值,OSSIM能够实时监测网络状态...
2. **文档**:压缩包内可能包含详细的用户手册、开发者指南、API文档等,这些文档可以帮助用户理解如何使用ossim,以及如何对其进行扩展和定制。 3. **编译脚本和构建工具**:为了构建和运行ossim,可能会有一个...
对于玩OSSIM的初学者或者中级水平的从业人员来说,都有一定必要性从中文看起,当然,最终还是英文的目标迈进,只是说,为了让自己更快速上手!
詹金斯建立状态 资源资源 掌握 开发者 OSSIM Build Centos7 ... 主要存储库是该存储库(ossim),它不仅包含核心类,还包含命令行实用程序应用程序代码以及cmake构建系统文件和相关脚本。 在尝试使用其他ossim- *
OSSIM 开源安全信息管理系统,对开源软件产品进行集成,提供一种能够实现监控功能的基础平台。
3. **性能优化**: Linux系统通常对服务器应用有更好的性能优化,因此在Windows上运行OSSIM可能会影响其性能。 4. **维护与更新**: 编译好的Windows版OSSIM可能需要定期更新和维护,以保持与最新版本的兼容性和安全...
6. **资产管理**:OSSIM管理网络中的主机、服务、应用程序等,确保对所有关键资源的可见性。 7. **报表与统计**:OSSIM提供详细的统计报告,帮助管理员了解网络状况,进行趋势分析。 **二、OSSIM的工作流程** ...
内容:Why OSSIM ,OSSIM Architecture,OSSIM Embedded Tools,OSSIM Collectors ,OSSIM Collector Anatomy,OSSIM Threat assessment ,OSSIM ALack analysis ,Why OSSEC ,OSSEC Architecture ....等
OSSIM-GSoC-2014 摄影测量图像处理:OSSIM 的 DSM 生成工具================ 这是 OSSIM GSoc 2014 的存储库:它包含用于开发用于生成数字表面模型 (DSM) 的 OSSIM 应用程序的代码。 有关该项目的更多信息,请参阅 ...
ossim-1.8.20,这个项目全称Open Source Software Image Map。
在OSSIM系统中,这些形态学运算可以应用于图像分析,比如在监控视频中识别和分割目标,或者在遥感图像中提取地物特征。通过结合这些运算,可以有效地提高图像处理的准确性和鲁棒性。 总结来说,"图像腐蚀"、"图像...
OSSIM是AlienVault的开源安全信息和事件管理(SIEM)产品,提供事件收集,规范化和关联。 要获得更多高级功能,AlienVault统一安全管理(USM)在OSSIM上具有以下附加功能:*日志管理*通过持续更新的预构建关联规则库...