一、入侵檢測(cè)系統(tǒng)
入侵檢測(cè)是指“通過(guò)對(duì)行為、安全日志或?qū)徲?jì)數(shù)據(jù)或其他網(wǎng)絡(luò)上可以獲得的信息進(jìn)行操作,檢測(cè)到對(duì)系統(tǒng)的闖入或闖入的企圖”。
(資料圖片僅供參考)
入侵檢測(cè)技術(shù):是用來(lái)發(fā)現(xiàn)內(nèi)部攻擊、外部攻擊和誤操作的一種方法。它是一種動(dòng)態(tài)的網(wǎng)絡(luò)安全技術(shù),利用不同的引|擎實(shí)時(shí)或定期地對(duì)網(wǎng)絡(luò)數(shù)據(jù)源進(jìn)行分析,并將其中的威脅部分提取出來(lái),觸發(fā)響應(yīng)機(jī)制。
入侵檢測(cè)的軟件與硬件的組合稱為入侵檢測(cè)系統(tǒng)(Intrusion Detection System,簡(jiǎn)稱IDS) 。它是一套監(jiān)控計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中發(fā)生的事件,根據(jù)規(guī)則進(jìn)行安全審計(jì)的軟件或硬件系統(tǒng),是防火墻的合理補(bǔ)充,幫助系統(tǒng)對(duì)付網(wǎng)絡(luò)攻擊,擴(kuò)展了系統(tǒng)管理員的安全管理能力(包括安全審計(jì)、監(jiān)視、進(jìn)攻識(shí)別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。
作為重要的網(wǎng)絡(luò)安全工具,IDS可以對(duì)系統(tǒng)或網(wǎng)絡(luò)資源進(jìn)行實(shí)時(shí)檢測(cè),及時(shí)發(fā)現(xiàn)闖入系統(tǒng)或網(wǎng)絡(luò)的入侵者,也可預(yù)防合法用戶對(duì)資源的誤操作。它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行檢測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的實(shí)時(shí)保護(hù)。
1、入侵檢測(cè)系統(tǒng)的構(gòu)成與功能
目前對(duì)入侵檢測(cè)系統(tǒng)進(jìn)行標(biāo)準(zhǔn)化的組織有l(wèi)ETF的入侵檢測(cè)工作組(Intrusion Detection Working Group:IDWG)和通用入侵檢測(cè)框架(Common Intrusion Detection Framework:ClDF)。CIDF定義了IDS表達(dá)檢測(cè)信息的標(biāo)準(zhǔn)語(yǔ)言及IDS組件之間的通信協(xié)議。符合CIDF規(guī)范的IDS可以共享檢測(cè)信息、相互通信、協(xié)同工作,還可以與其他系統(tǒng)配合實(shí)施統(tǒng)一的配置響應(yīng)和恢復(fù)策略。CIDF的主要作用在于集成各種IDS,使之協(xié)同工作,實(shí)現(xiàn)各種IDS之間的組件作用,所以CIDF也是構(gòu)建分布式IDS的基礎(chǔ)。
入侵檢測(cè)系統(tǒng)的4個(gè)部件組成:
1、事件發(fā)生器:提供事件記錄流的信息源,從網(wǎng)絡(luò)中獲取所有的數(shù)據(jù)包,然后將所有的數(shù)據(jù)包傳送給分析引擎進(jìn)行數(shù)據(jù)分析和處理。
2、事件分析器:接收信息源的數(shù)據(jù),進(jìn)行數(shù)據(jù)分析和協(xié)議分析,通過(guò)這些分析發(fā)現(xiàn)入侵現(xiàn)象,從而進(jìn)行下一步的操作。
3、響應(yīng)單元:對(duì)基于分析引擎的數(shù)據(jù)結(jié)果產(chǎn)生反應(yīng),包括切斷連接、發(fā)出報(bào)警信息或發(fā)動(dòng)對(duì)攻擊者的反擊等。
4、事件數(shù)據(jù)庫(kù):存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫(kù),也可以是簡(jiǎn)單的文本文件。
入侵檢測(cè)系統(tǒng)的應(yīng)用,能使在入侵攻擊對(duì)系統(tǒng)造成危害前,檢測(cè)到入侵攻擊,并利用報(bào)警與防護(hù)系統(tǒng)驅(qū)逐入侵攻擊,這樣在入侵攻擊過(guò)程中,能減少入侵攻擊所造成的損失。在被入侵攻擊后,收集入侵攻擊的相關(guān)信息,作為防范系統(tǒng)的知識(shí),添加入知識(shí)庫(kù)內(nèi),以增強(qiáng)系統(tǒng)的防范能力。
入侵檢測(cè)系統(tǒng)不但可以使網(wǎng)絡(luò)管理人員及時(shí)了解網(wǎng)絡(luò)的變化,而且能夠給網(wǎng)絡(luò)安全策略的制定提供指南,它在發(fā)現(xiàn)入侵后會(huì)及時(shí)作出響應(yīng),包括切斷網(wǎng)絡(luò)連接、記錄事件、報(bào)警等。
入侵檢測(cè)系統(tǒng)的基本功能有以下幾點(diǎn):
1、檢測(cè)和分析用戶與系統(tǒng)的活動(dòng)。
2、審計(jì)系統(tǒng)配置和漏洞。
3、評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性。
4、識(shí)別已知攻擊。
5、統(tǒng)計(jì)分析異常行為。
6、操作系統(tǒng)的審計(jì)、跟蹤、管理,并識(shí)別違反安全策略的用戶活動(dòng)。
2、入侵檢測(cè)系統(tǒng)的分類
2.1、按照檢測(cè)類型劃分
1、異常檢測(cè)模型
異常檢測(cè)模型(Anomaly Detection) 的前提條件是入侵者活動(dòng)異常于正常主體的活動(dòng)。根據(jù)這一理念建立主體正常活動(dòng)的“活動(dòng)簡(jiǎn)檔”,將當(dāng)前主體的活動(dòng)狀況與“活動(dòng)簡(jiǎn)檔”相比較,當(dāng)違反其統(tǒng)計(jì)規(guī)律時(shí),認(rèn)為該活動(dòng)可能是“入侵”行為。
異常檢測(cè)的難題在于如何建立“活動(dòng)簡(jiǎn)檔”以及如何設(shè)計(jì)統(tǒng)計(jì)算法,從而不把正常的操作作為“入侵”或忽略真正的“入侵”行為。例如,通過(guò)提交上千次相同的命令,來(lái)實(shí)施對(duì)POP3服務(wù)器的拒絕服務(wù)攻擊,對(duì)付這種攻擊的辦法就是設(shè)定命令提交的次數(shù),一旦超過(guò)這個(gè)設(shè)定的數(shù)系統(tǒng)將會(huì)發(fā)出警報(bào)。
2、特征檢測(cè)模型
特征檢測(cè)模型(Signature- -based Detection) 又稱誤用檢測(cè)模型(Misuse Detection) , 這一檢測(cè)假設(shè)入侵者活動(dòng)可以用一種模式表示,系統(tǒng)的目標(biāo)是檢測(cè)主體活動(dòng)是否符合這些模式。
它可以將已有的入侵方法檢查出來(lái),但對(duì)新的入侵方法無(wú)能為力。其難點(diǎn)在于如何設(shè)計(jì)模式既能夠表達(dá)“入侵”現(xiàn)象又不會(huì)將正常的活動(dòng)包含進(jìn)來(lái)。特征檢測(cè)對(duì)已知的攻擊或入侵的方式作出確定性的描述,形成相應(yīng)的事件模式。當(dāng)被審計(jì)的事件與已知的入侵事件模式相匹配時(shí),即報(bào)警。其檢測(cè)方法與計(jì)算機(jī)病毒的檢測(cè)方式類似。目前基于對(duì)包特征描述的模式匹配應(yīng)用較為廣泛。
2.2、按照檢測(cè)對(duì)象劃分
1、HIDS
基于主機(jī)的入侵檢測(cè)產(chǎn)品(HIDS) 通常安裝在被重點(diǎn)檢測(cè)的主機(jī)之上,主要是對(duì)該主機(jī)的網(wǎng)絡(luò)進(jìn)行實(shí)時(shí)連接以及對(duì)系統(tǒng)審計(jì)日志進(jìn)行智能分析和判斷。如果其中主體活動(dòng)十分可疑(特征或違反統(tǒng)計(jì)規(guī)律),入侵檢測(cè)系統(tǒng)就會(huì)采取相應(yīng)的措施。
現(xiàn)在,基于主機(jī)的入侵檢測(cè)系統(tǒng)保留了一種有力的工具,以理解以前的攻擊形式,并選擇合適的方法去抵御未來(lái)的攻擊。基于主機(jī)的IDS可檢測(cè)系統(tǒng)、事件和Windows下的安全記錄,以及UNIX環(huán)境下的系統(tǒng)記錄。當(dāng)有文件發(fā)生變化時(shí),IDS將新的記錄條目與攻擊標(biāo)記相比較,看它們是否匹配。如果匹配,系統(tǒng)就會(huì)向管理員報(bào)警,并向別的目標(biāo)報(bào)告,以采取措施。基于主機(jī)的IDS在發(fā)展過(guò)程中融入了其他技術(shù)。對(duì)關(guān)鍵系統(tǒng)文件和可執(zhí)行文件的入侵檢測(cè)的一個(gè)常用方法,是通過(guò)定期檢查校驗(yàn)來(lái)進(jìn)行的,以便發(fā)現(xiàn)意外的變化。反應(yīng)的快慢與輪詢間隔的頻率有直接的關(guān)系。許多IDS產(chǎn)品都是監(jiān)聽(tīng)端口的活動(dòng),并在特定端口被訪問(wèn)時(shí)向管理員報(bào)警。這類檢測(cè)方法將基于網(wǎng)絡(luò)的入侵檢測(cè)的基本方法融入基于主機(jī)的檢測(cè)環(huán)境中。
HIDS系統(tǒng)的優(yōu)點(diǎn):
1、性能價(jià)格比高:在主機(jī)數(shù)量較少的情況下,這種方法的性能價(jià)格比可能更高。盡基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)能很容易地廣泛覆蓋,但其價(jià)格通常是昂貴的。
2、更加精確:可以很容易地檢測(cè)一-些活動(dòng),如對(duì)敏感文件、目錄、程序或端口的存取,而這些活動(dòng)很難在基于網(wǎng)絡(luò)的系統(tǒng)中被發(fā)現(xiàn)。
3、視野集中:一旦入侵者得到了一個(gè)主機(jī)的用戶名和口令,基于主機(jī)的代理是最有可能區(qū)分正常活動(dòng)和非法活動(dòng)的。
4、易于用戶選擇:每一個(gè)主機(jī)有其自己的代理,當(dāng)然用戶選擇更方便了。
5、較少的主機(jī):基于主機(jī)的方法有時(shí)不需要增加專門門的硬件平臺(tái)?;谥鳈C(jī)的入侵檢測(cè)系統(tǒng)存在于現(xiàn)有的網(wǎng)絡(luò)結(jié)構(gòu)之中,包括文件服務(wù)器、Web服務(wù)器及其他共享資源。
6、對(duì)網(wǎng)絡(luò)流量不敏感:用代理的方式- -般不 會(huì)因?yàn)榫W(wǎng)絡(luò)流量的增加而丟掉對(duì)網(wǎng)絡(luò)行為的監(jiān)視。
7、適用于被加密的環(huán)境:由于基于主機(jī)的系統(tǒng)安裝在遍布企業(yè)的各種主機(jī)上,它們比基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)更適于交換,并且更適用于被加密的環(huán)境。
8、對(duì)分析“可能的攻擊行為”非常有用;除了指出入侵者執(zhí)行的危險(xiǎn)命令,還能分辨出攻擊行為:運(yùn)行了什么程序、打開(kāi)了哪些文件、執(zhí)行了哪些系統(tǒng)調(diào)用。
HIDS系統(tǒng)的缺點(diǎn),:
1、它必須安裝在需要保護(hù)的設(shè)備上,如當(dāng)一個(gè)數(shù)據(jù)庫(kù)服務(wù)器需要保護(hù)時(shí),就要在服務(wù)器本身安裝入侵檢測(cè)系統(tǒng)。
2、依賴于服務(wù)器固有的日志與監(jiān)視能力。如果服務(wù)器沒(méi)有配置日志功能,則必須重新配置,這將會(huì)給運(yùn)行中的業(yè)務(wù)系統(tǒng)帶來(lái)不可預(yù)見(jiàn)的性能影響。
2、NIDS
基于網(wǎng)絡(luò)的入侵檢測(cè)產(chǎn)品(NIDS) 放置在比較重要的網(wǎng)段內(nèi),不停地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)包,對(duì)每一個(gè)數(shù)據(jù)包或可疑的數(shù)據(jù)包進(jìn)行特征分析。如果數(shù)據(jù)包與產(chǎn)品內(nèi)置的某些規(guī)則吻合,入侵檢測(cè)系統(tǒng)就會(huì)發(fā)出警報(bào)甚至直接切斷網(wǎng)絡(luò)連接。網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)不需要改變服務(wù)器等主機(jī)的配置。由于它不會(huì)在業(yè)務(wù)系統(tǒng)的主機(jī)中安裝額外的軟件,從而不會(huì)影響這些機(jī)器的CPU、I/O與磁盤等資源的使用,不會(huì)影響業(yè)務(wù)系統(tǒng)的性能。
NIDS系統(tǒng)的優(yōu)點(diǎn):
1、隱蔽性好:一個(gè)網(wǎng)絡(luò)上的檢測(cè)器不像一個(gè)主機(jī)那樣顯眼和易被存取,因而也不那么容易遭受攻擊?;诰W(wǎng)絡(luò)的監(jiān)視器不運(yùn)行其他的應(yīng)用程序,不提供網(wǎng)絡(luò)服務(wù),可以不響應(yīng)其他計(jì)算機(jī),因此可以做得比較安全。
2、視野更寬:基于網(wǎng)絡(luò)的入侵檢測(cè)甚至可以在網(wǎng)絡(luò)的邊緣上,即攻擊者還沒(méi)能接入網(wǎng)絡(luò)時(shí)就被發(fā)現(xiàn)并制止。
3、較少的檢測(cè)器:由于使用一個(gè)檢測(cè)器就可以保護(hù)一個(gè)共享的網(wǎng)段,所以不需要很多的檢測(cè)器。相反地,如果基于主機(jī),則在每個(gè)主機(jī)。上都需要一個(gè)代理,這樣的話,花費(fèi)昂貴,而且難于管理。但是,如果在一個(gè)交換環(huán)境下,就需要特殊的配置。
4、攻擊者不易轉(zhuǎn)移證據(jù):基于網(wǎng)絡(luò)的IDS使用正在發(fā)生的網(wǎng)絡(luò)通信進(jìn)行實(shí)時(shí)攻擊的檢測(cè),所以,攻擊者無(wú)法轉(zhuǎn)移證據(jù)。被捕獲的數(shù)據(jù)不僅包括攻擊的方法,而且還包括可識(shí)別黑客身份和對(duì)其進(jìn)行起訴的信息。
5、操作系統(tǒng)無(wú)關(guān)性:基于網(wǎng)絡(luò)的IDS作為安全監(jiān)測(cè)資源,與主機(jī)的操作系統(tǒng)無(wú)關(guān)。與之相比,基于主機(jī)的系統(tǒng)必須在特定的、沒(méi)有遭到破壞的操作系統(tǒng)中才能正常工作,生成有用的結(jié)果。
6、占用資源少:在被保護(hù)的設(shè)備上不需要占用任何資源。
NIDS系統(tǒng)的缺點(diǎn):
1、只能檢查它直接連接網(wǎng)段的通信,不能檢測(cè)在不同網(wǎng)段中的網(wǎng)絡(luò)包。
2、為了性能目標(biāo)通常采用特征檢測(cè)的方法,很難實(shí)現(xiàn)一些復(fù)雜的需要大量計(jì)算與分析時(shí)間的攻擊檢測(cè)。
3、處理加密的會(huì)話過(guò)程較困難。
3、入侵檢測(cè)系統(tǒng)的部署
入侵檢測(cè)產(chǎn)品通常由兩部分組成:傳感器(Sensor)與控制臺(tái)(Console) 。
傳感器負(fù)責(zé)采集數(shù)據(jù)(網(wǎng)絡(luò)包、系統(tǒng)日志等)、分析數(shù)據(jù)并生成安全事件。
控制臺(tái)主要起到中央管理的作用,商品化的產(chǎn)品通常提供圖形界面的控制臺(tái)。
入侵檢測(cè)系統(tǒng)的部署主要是傳感器的位置部署,而傳感器放置的一個(gè)問(wèn)題就是它與誰(shuí)連接。伴隨著網(wǎng)絡(luò)升級(jí)到交換VLAN環(huán)境,傳感器可以在這種環(huán)境中正常工作,但如果交換機(jī)的端口沒(méi)有正確設(shè)置,入侵檢測(cè)系統(tǒng)將無(wú)法進(jìn)行工作。
基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)需要有傳感器才能工作。如果傳感器放置的位置不正確,入侵檢測(cè)系統(tǒng)的工作也無(wú)法達(dá)到最佳狀態(tài)。
一般可以采取以下選擇:
1、放在邊界防火墻之內(nèi):傳感器可以發(fā)現(xiàn)所有來(lái)自Internet 的攻擊,然而如果攻擊類型是TCP攻擊,而防火墻或過(guò)濾路由器能封鎖這種攻擊,那么入侵檢測(cè)系統(tǒng)可能就檢測(cè)不到這種攻擊。
2、放在邊界防火墻之外:可以檢測(cè)所有對(duì)保護(hù)網(wǎng)絡(luò)的攻擊事件,包括數(shù)目和類型。但是這樣部署會(huì)使傳感器徹底地暴露在黑客之下。
3、放在主要的網(wǎng)絡(luò)中樞中:傳感器可以監(jiān)控大量的網(wǎng)絡(luò)數(shù)據(jù),可提高檢測(cè)黑客攻擊的可能性,可通過(guò)授權(quán)用戶的權(quán)利周界來(lái)發(fā)現(xiàn)未授權(quán)用戶的行為。
4、放在一些安全級(jí)別需求高的子網(wǎng)中:對(duì)非常重要的系統(tǒng)和資源的入侵檢測(cè),如一個(gè)公司的財(cái)務(wù)部門,這個(gè)網(wǎng)段安全級(jí)別需求非常高,因此可以對(duì)財(cái)務(wù)部門單獨(dú)放置一個(gè)檢測(cè)器系統(tǒng)。
二、入侵防御系統(tǒng)
入侵防護(hù)系統(tǒng)(Intrusion Prevention System,簡(jiǎn)稱IPS) 是一種主動(dòng)的、積極的入侵防范及阻止系統(tǒng)。它部署在網(wǎng)絡(luò)的進(jìn)出口處,當(dāng)它檢測(cè)到攻擊企圖后,會(huì)自動(dòng)地將攻擊包丟掉或采取措施將攻擊源阻斷。IPS的檢測(cè)功能類似于IDS,但I(xiàn)PS檢測(cè)到攻擊后會(huì)采取行動(dòng)阻止攻擊,可以說(shuō)IPS是建立在IDS發(fā)展的基礎(chǔ)上的新生網(wǎng)絡(luò)安全產(chǎn)品。實(shí)時(shí)檢測(cè)與主動(dòng)防御是IPS最為核心的設(shè)計(jì)理念,也是它區(qū)別于防火墻和IDS的立足之本。
1、IPS主要的技術(shù)優(yōu)勢(shì)
1、在線安裝:
IPS保留IDS實(shí)時(shí)檢測(cè)的技術(shù)與功能,但是卻采用了防火墻式的在線安裝,即直接嵌入網(wǎng)絡(luò)流量中,通過(guò)一個(gè)網(wǎng)絡(luò)端口接收來(lái)自外部系統(tǒng)的流量,經(jīng)過(guò)檢查確認(rèn)其中不包含異常活動(dòng)或可疑內(nèi)容后,再通過(guò)另外一個(gè)端口將它傳送到內(nèi)部系統(tǒng)中。
2、實(shí)時(shí)阻斷:
IPS具有強(qiáng)有力的實(shí)時(shí)阻斷功能,能夠預(yù)先對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,以避免其造成任何損失。
3、先進(jìn)的檢測(cè)技術(shù):
IPS采用并行處理檢測(cè)和協(xié)議重組分析技術(shù)。并行處理檢測(cè)是指所有流經(jīng)IPS的數(shù)據(jù)包,都采用并行處理方式進(jìn)行過(guò)濾器匹配,實(shí)現(xiàn)在一個(gè)時(shí)鐘周期內(nèi),遍歷所有數(shù)據(jù)包過(guò)濾器。協(xié)議重組分析是指所有流經(jīng)IPS的數(shù)據(jù)包,必須首先經(jīng)過(guò)硬件級(jí)預(yù)處理,完成數(shù)據(jù)包的重組,確定其具體應(yīng)用協(xié)議;然后,根據(jù)不同應(yīng)用協(xié)議的特征與攻擊方式,IPS對(duì)于重組后的包進(jìn)行篩選,將可疑者送入專| ]的特征庫(kù)進(jìn)行比對(duì),從而提高檢測(cè)的質(zhì)量和效率。
4、特殊規(guī)則植入功能:
IPS允許植入特殊規(guī)則以阻止惡意代碼。IPS能夠輔助實(shí)施可接收應(yīng)用策略,如禁止使用對(duì)等的文件共享應(yīng)用和占有大量帶寬的免費(fèi)互聯(lián)網(wǎng)電話服務(wù)工具等。
5、自學(xué)習(xí)與自適應(yīng)能力:
為了應(yīng)對(duì)不斷更新和提高的攻擊手段,IPS 有了人工智能的自學(xué)習(xí)與自適應(yīng)能力,能夠根據(jù)所在網(wǎng)絡(luò)的通信環(huán)境和被入侵狀況,分析和抽取新的攻擊特征以更新特征庫(kù),自動(dòng)總結(jié)經(jīng)驗(yàn),定制新的安全防御策略。當(dāng)新的攻擊手段被發(fā)現(xiàn)之后,IPS就會(huì)創(chuàng)建一個(gè)新的過(guò)濾器并加以阻止。
IPS串聯(lián)于通信線路之內(nèi),是既具有IDS的檢測(cè)功能,又能夠?qū)崟r(shí)中止網(wǎng)絡(luò)入侵行為的新型安全技術(shù)設(shè)備。IPS由檢測(cè)和防御兩大系統(tǒng)組成,具備從網(wǎng)絡(luò)到主機(jī)的防御措施與預(yù)先設(shè)定的響應(yīng)設(shè)置。
2、入侵防御系統(tǒng)的分類
目前,從保護(hù)對(duì)象上可將IPS分為如下3類:
1、基于主機(jī)的入侵防護(hù)(HIPS) :
用于保護(hù)服務(wù)器和主機(jī)系統(tǒng)不受不法分子的攻擊和誤操作的破壞。
2、基于網(wǎng)絡(luò)的入侵防護(hù)(NIPS) :
通過(guò)檢測(cè)流經(jīng)的網(wǎng)絡(luò)流量,提供對(duì)網(wǎng)絡(luò)體系的安全保護(hù),一旦辨識(shí)出有入侵行為,NIPS就阻斷該網(wǎng)絡(luò)會(huì)話。
3、應(yīng)用入侵防護(hù)(AIP) :
將基于主機(jī)的入侵防護(hù)擴(kuò)展成為位于應(yīng)用服務(wù)器之前的網(wǎng)絡(luò)信息安全設(shè)備。
在ISO/OSI網(wǎng)絡(luò)層次模型中,防火墻主要在第二到第四層起作用,它的作用在第四到第七層一般很微弱。而除病毒軟件主要在第五到第七層起作用。
為了彌補(bǔ)防火墻和除病毒軟件二者在第四到第五層之間留下的空檔,IDS投入使用,IDS在發(fā)現(xiàn)異常情況后及時(shí)向網(wǎng)絡(luò)安全管理人員或防火墻系統(tǒng)發(fā)出警報(bào),可惜這時(shí)災(zāi)害往往已經(jīng)形成。防衛(wèi)機(jī)制最好應(yīng)該是在危害形成之前先期起作用。隨后應(yīng)運(yùn)而生的入侵響應(yīng)系統(tǒng)(IRS: Intrusion Response Systems) 作為對(duì)入侵偵查系統(tǒng)的補(bǔ)充能夠在發(fā)現(xiàn)入侵時(shí),迅速作出反應(yīng),并自動(dòng)采取阻止措施。而入侵防御系統(tǒng)則作為二者的進(jìn)一步發(fā)展,汲取了二者的長(zhǎng)處。
三、IDS、IRS、IPS的關(guān)聯(lián)
入侵檢測(cè)系統(tǒng)(IDS):
對(duì)那些異常的、可能是入侵行為的數(shù)據(jù)進(jìn)行檢測(cè)和報(bào)警,告知使用者網(wǎng)絡(luò)中的實(shí)時(shí)狀況,并提供相應(yīng)的解決、處理方法;是一種側(cè)重于風(fēng)險(xiǎn)管理的安全產(chǎn)品。
入侵響應(yīng)系統(tǒng)(IRS):
深入網(wǎng)絡(luò)數(shù)據(jù)內(nèi)部,查找它所認(rèn)識(shí)的攻擊代碼特征,過(guò)濾有害數(shù)據(jù)流,丟棄有害數(shù)據(jù)包,并進(jìn)行記載,以便事后分析;考慮應(yīng)用程序或網(wǎng)路傳輸中的異常情況,來(lái)輔助識(shí)別入侵和攻擊;應(yīng)用入侵防御系統(tǒng)的目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵。
入侵防御系統(tǒng)(IPS):
對(duì)那些被明確判斷為攻擊行為,會(huì)對(duì)網(wǎng)絡(luò)、數(shù)據(jù)造成危害的惡意行為進(jìn)行檢測(cè)和防御,降低或是減免使用者對(duì)異常狀況的處理資源開(kāi)銷,是一種側(cè)重于風(fēng)險(xiǎn)控制的安全產(chǎn)品。IPS可以看作是IDS+IRS功能結(jié)合的衍生品。
編輯:黃飛
標(biāo)簽: