当前时区为 UTC + 8 小时



发表新帖 回复这个主题  [ 6 篇帖子 ] 
作者 内容
1 楼 
 文章标题 : 从入侵检测系统到入侵防御系统
帖子发表于 : 2009-03-20 20:51 
头像

注册: 2008-10-25 8:42
帖子: 406
地址: 曹禺的故乡:湖北潜江
送出感谢: 0 次
接收感谢: 1
  网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。这种方法虽然可以部分地解决系统的安全问题,但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这样,在新漏洞出现后,只需要撰写一个过滤规则,就可以防止此类攻击的威胁了。

  网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。这种方法虽然可以部分地解决系统的安全问题,但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这样,在新漏洞出现后,只需要撰写一个过滤规则,就可以防止此类攻击的威胁了。

  火灾预警还是智能灭火

  Gartner在今年6月发布的一个研究报告中称入侵检测系统(IDS, IntrusionDetectionSystem)已经“死”了,Gartner认为IDS不能给网络带来附加的安全,反而会增加管理员的困扰。建议用户使用入侵防御系统(IPS,IntrusionPrevention System)来代替IDS。

  Gartner的报告虽然语出惊人,但联想到各大安全厂商纷纷在IPS领域有所动作,便知Gartner的这个报告并不是空穴来风,可以预计IPS产品将会成为网络安全中的一支生力军。

  从功能上来看,IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,一般只能通过发送TCPreset包或联动防火墙来阻止攻击。而IPS则是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。举一个简单的例子,IDS就如同火灾预警装置,火灾发生时,它会自动报警,但无法阻止火灾的蔓延,必须要有人来操作进行灭火。而 IPS就像智能灭火装置,当它发现有火灾发生后,会主动采取措施灭火,中间不需要人的干预。

  这也许就是最近几个月来国外信息安全领域津津乐道的关于IDS(入侵检测系统)还是IPS(入侵防御系统)大讨论的原因之一吧!

  IPS等于防火墙加上IDS

  简单地理解,可认为IPS就是防火墙加上入侵检测系统。但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于 TCP/IP协议的过滤方面表现出色,而且在大多数情况下,可以提供网络地址转换、服务代理、流量统计等功能,甚至有的防火墙还能提供VPN功能。

  和防火墙比较起来,IPS的功能比较单一,它只能串联在网络上(类似于通常所说的网桥式防火墙),对防火墙所不能过滤的攻击进行过滤。这样一个两级的过滤模式,可以最大地保证系统的安全。一般来说,企业用户关注的是自己的网络能否避免被攻击,对于能检测到多少攻击并不是很热衷。但这并不是说入侵检测系统就没有用处,在一些专业的机构,或对网络安全要求比较高的地方,入侵检测系统和其他审计跟踪产品结合,可以提供针对企业信息资源全面的审计资料,这些资料对于攻击还原、入侵取证、异常事件识别、网络故障排除等等都有很重要的作用。

  IPS的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击,可以说IPS是基于IDS的、是建立在IDS发展的基础上的新生网络安全产品。早在1980年,IDS的概念就已经产生了。在1990 年,出现了世界上第一个网络入侵检测系统。在早期,网络入侵检测产品存在着各种各样的问题,例如误报、漏报太多,运行不够稳定,高负载下性能太差,不能进行连接状态分析等等,但经过10多年的发展,IDS产品不断成熟,从而使得IPS产品的产生有了稳固的基础。可以想象一下一个有着很高误报率的IPS系统会使管理员多么恼火。幸好网络安全技术的发展使得对于攻击的识别率越来越高,从而将误报率控制在用户可以接受的水平。

  IPS,让你安心地隔岸观火

  实践证明,单一功能的产品已不能满足客户的需求,安全产品的融合、协同、集中管理是网络安全重要的发展方向。大型企业需要一体化的安全解决方案,需要细粒度的安全控制手段。中小企业一边希望能够获得切实的安全保障,一边又不可能对信息安全有太多的投入。从早期的主动响应入侵检测系统到入侵检测系统与防火墙联动,再到最近的入侵防御系统,是一个不断完善的解决安全需求的过程。

  信息安全产品的发展趋势是不断的走向融合,走向集中管理。但防火墙加入侵检测产品互动的方式也有一些不足。首先使用两个产品防御攻击会使系统很复杂,任何一个产品发生故障都会导致安全防范体系的崩溃,而且两个产品的维护成本也比较高。最重要的问题在于防火墙和入侵检测产品的互动并没有一个被广泛认可的通用标准。这样,用户在采购安全产品的时候,不得不考虑到不同产品的交互性问题,从而限制了用户选择产品的范围。

  为了解决不同安全产品难于协作的问题,开发人员考虑将两个产品的功能集成到一个产品内。这样就产生了NIPS(网络入侵防御系统)。NIPS的出现有一个前提,就是入侵检测产品的误报率必须控制在可以接受的范围内。

  对于IDS系统,用户很自然地会有这样的想法:既然可以检测到攻击行为,为什么不去阻止它呢?实际上,IDS系统的开发人员也确实是这样去做的。在早期,开发人员试图在网络层对攻击行为进行阻断,这样就产生了所谓的主动响应的网络入侵检测系统。但是这种主动响应的网络入侵检测系统只针对TCP流和 UDP连接进行阻断。显然,IDS向IPS的发展,就是一个寻求在准确检测攻击基础上防御攻击的过程,是IDS功能由单纯的审计跟踪到审计跟踪结合访问控制的扩展和延伸。

  随着互联网络的飞速发展,网络上的攻击行为越来越多、越来越泛滥,一台刚刚联网的计算机,在几个小时之内就有恶意黑客或蠕虫赶来试图侵入。在传统的安全解决方案中,一个网络安全管理员要和来自世界各地,成千上万的黑客或恶意代码进行斗争,这样往往使得网络管理员疲于奔命、狼狈不堪。而使用IPS后,网络管理员只需少数的几次配置,也许就可以放心地隔岸观火,由IPS系统来对付来自各处的攻击了。


_________________
新手指南
Ubuntu安装后必做的几件事:
选择软件源,进行语言、软件更新
安装Tweak、Wine、迅雷,放电影更新Totem
......


上网要用Linux、玩股票更加要用Linux
个人操作系统:Windows8+Ubuntu12.04

Linux、股市交流QQ:378000826


页首
 用户资料  
 
2 楼 
 文章标题 : Re: 从入侵检测系统到入侵防御系统
帖子发表于 : 2009-04-04 18:16 
头像

注册: 2009-03-15 12:01
帖子: 265
地址: 7556792@qq.com
送出感谢: 0 次
接收感谢: 0 次
:em06


_________________
上课一排全睡,打饭从不排队
反恐如痴如醉,传奇不知疲惫
抽烟挖坑全会,白酒俩斤不醉
逛街花钱干脆,短信发到欠费
斯文败类疯狂,商贸学院万岁


页首
 用户资料  
 
3 楼 
 文章标题 : Re: 从入侵检测系统到入侵防御系统
帖子发表于 : 2009-04-29 10:05 

注册: 2009-04-28 10:50
帖子: 36
送出感谢: 0 次
接收感谢: 0 次
但联想到各大安全厂商纷纷在IPS领域有所动作,便知Gartner的这个报告并不是空穴来风,可以预计IPS产品将会成为网络安全中的一支生力军。
空穴來風 成語使用錯誤 - - 合轍我上網天天給人糾正這個成語了


_________________
型号: thinkpad X201i
cpu: i5
内存: 4G
硬盘: 320G 7200转
操作系统:ub桌面64位
版本: 10.10


页首
 用户资料  
 
4 楼 
 文章标题 : Re: 从入侵检测系统到入侵防御系统
帖子发表于 : 2010-10-02 10:17 
头像

注册: 2010-09-29 11:48
帖子: 155
送出感谢: 4
接收感谢: 0 次
哎,安全问题总是最头疼的


页首
 用户资料  
 
5 楼 
 文章标题 : Re: 从入侵检测系统到入侵防御系统
帖子发表于 : 2010-12-01 16:15 

注册: 2008-08-24 13:29
帖子: 4
送出感谢: 0 次
接收感谢: 0 次
世界没有绝对的安全,只有相对的。


页首
 用户资料  
 
6 楼 
 文章标题 : Re: 从入侵检测系统到入侵防御系统
帖子发表于 : 2010-12-25 17:34 

注册: 2010-12-25 17:18
帖子: 3
送出感谢: 0 次
接收感谢: 0 次
IDS向IPS的发展,就是一个寻求在准确检测攻击基础上防御攻击的过程,是IDS功能由单纯的审计跟踪到审计跟踪结合访问控制的扩展和延伸。

应用价值不一样:IPS要求精确阻断攻击 误报率极低,透明模式部署。IDS旁路部署,要求大而广的收集(厂家都比谁策略库完善)一切疑似的行为用于运维分析帮助建立更加可信的网络环境。

两者无法相互替代。毕竟旁路的设备对网络的可靠性影响是最小的。而把一个审计的东西(大量做协议分析)串联在网路中势必对网络的可靠性照成威胁。
当然可会说有bypass。当他死机的时候网络是通畅的就像门锁坏了大门就直接敞开,对于敏感用户来说他宁愿网络断了也不愿大门敞开。
还有人会说可以旁路联动防火墙,没错是可以但是对于慢性的攻击(例如每天一次的数据包探测)ids显得很无助,当他检测到并通知防火墙的时候入侵端已经获得了第一个报文。如果是连续每分钟上百次的那是可以有效应对。


页首
 用户资料  
 
显示帖子 :  排序  
发表新帖 回复这个主题  [ 6 篇帖子 ] 

当前时区为 UTC + 8 小时


在线用户

正在浏览此版面的用户:没有注册用户 和 1 位游客


不能 在这个版面发表主题
不能 在这个版面回复主题
不能 在这个版面编辑帖子
不能 在这个版面删除帖子
不能 在这个版面提交附件

前往 :  
本站点为公益性站点,用于推广开源自由软件,由 DiaHosting VPSBudgetVM VPS 提供服务。
我们认为:软件应可免费取得,软件工具在各种语言环境下皆可使用,且不会有任何功能上的差异;
人们应有定制和修改软件的自由,且方式不受限制,只要他们自认为合适。

Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
简体中文语系由 王笑宇 翻译