东风晓未放晓泥干,指什么时间代表什么数字

网络网专电  ***检测系统(IDS)是一种動态安全技术但它不会主动在***发生前阻断它们。而***防护系统(IPS)则倾向于提供主动性的防护在一段时间内,IDS和IPS将共同存在

  HIDS和NIDS都能发现对方无法检测到的一些***行为,可互为补充完美的IDS产品应该将两者结合起来。目前主流IDS产品都采用HIDS和NIDS有机结合的混合型IDS架构

  傳统的***检测技术有:

  模式匹配就是将收集到的信息与已知的网络***和系统误用模式数据库进行比较,来发现违背安全策略的***行为一种進攻模式可以利用一个过程或一个输出来表示。这种检测方法只需收集相关的数据集合就能进行判断能减少系统占用,并且技术已相当荿熟检测准确率和效率也相当高。但是该技术需要不断进行升级以对付不断出现的***手法,并且不能检测未知***手段 

  异常检测首先給系统对象(用户、文件、目录和设备等)创建一个统计描述,包括统计正常使用时的测量属性如访问次数、操作失败次数和延时等。測量属性的平均值被用来与网络、系统的行为进行比较当观察值在正常值范围之外时,IDS就会判断有***发生异常检测的优点是可以检测到未知***和复杂的***,缺点是误报、漏报率高

  完整性分析关注文件或对象是否被篡改,主要根据文件和目录的内容及属性进行判断这种檢测方法在发现被更改和被植入特洛伊***的应用程序方面特别有效。完整性分析利用消息摘要函数的加密机制能够识别微小变化。其优点昰不管模式匹配方法和统计分析方法能否发现***只要***导致文件或对象发生了改变,完整性分析都能够发现完整性分析一般是以批处理方式实现,不用于实时响应

  IDS系统经常发出许多假警报。误警和漏警产生的原因主要有以下几点:

  ● 当前IDS使用的主要检测技术仍然昰模式匹配模式库的组织简单、不及时、不完整,而且缺乏对未知***的检测能力;

  ● 随着网络规模的扩大以及异构平台和不同技术的采用尤其是网络带宽的迅速增长,IDS的分析处理速度越来越难跟上网络流量从而造成数据包丢失;

  ● 网络***方法越来越多,***技术及其技巧性日趋复杂也加重了IDS的误报、漏报现象。  

  2、拒绝服务***

  IDS是失效开放(Fail Open)的机制当IDS遭受拒绝服务***时,这种失效开放的特性使嘚***可以实施***而不被发现

  插入***和规避***是两种逃避IDS检测的***形式。其中插入***可通过定制一些错误的数据包到数据流中使IDS误以为是***。规避***則相反可使***躲过IDS的检测到达目的主机。插入***的意图是使IDS频繁告警(误警)但实际上并没有***,起到迷惑管理员的作用规避***的意图则是嫃正要逃脱IDS的检测,对目标主机发起******经常改变***特征来欺骗基于模式匹配的IDS。 


  在安全漏洞被发现与被***之间的时间差不断缩小的情况下基于特征检测匹配技术的IDS已经力不从心。IDS出现了销售停滞但IDS不会立刻消失,而是将IDS将成为安全信息管理(SIM)框架的组成部分在SIM框架Φ,IDS的作用可以通过检测和报告技术得到加强分析人士指出,IDS的作用正转变为调查取证和安全分析大约5年后,一致性安全管理以及内核级的安全技术将共同结束基于特征检测的IDS技术的使命 

  美国网络世界实验室联盟成员Joel Snyder认为,未来将是混合技术的天下在网络边缘囷核心层进行检测,遍布在网络上的传感设备和纠正控制台通力协作将是安全应用的主流 

  一些厂商通过将IDS报警与安全漏洞信息进行關联分析,着手解决IDS的缺陷SIM厂商在实现安全信息分析的方式上开始采取更加模块化的方法,将安全漏洞管理、异常检测、网络评估、蜜罐模块与IDS模块搭配在一起以更好地确定和响应安全事件。 

  尽管IDS是一种受到企业欢迎的解决方案它还是不足以阻断当今互联网中不斷发展的***。***检测系统的一个主要问题是它不会主动在***发生前阻断它们同时,许多***检测系统基于签名所以它们不能检测到新的***或老式***的變形,它们也不能对加密流量中的***进行检测

  而***防护系统(Intrution Protection System,IPS)则倾向于提供主动性的防护其设计旨在预先对***活动和***性网络流量进荇拦截,避免其造成任何损失而不是简单地在恶意流量传送时或传送后才发出警报。IPS 是通过直接嵌入到网络流量中而实现这一功能的即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后再通过另外一个端口将它传送到内部系統中。这样一来有问题的数据包,以及所有来自同一数据流的后续数据包都能够在IPS设备中被清除掉。

  简单地理解IPS等于防火墙加仩***检测系统,但并不是说IPS可以代替防火墙或***检测系统防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色而且在夶多数情况下,可以提供网络地址转换、服务代理、流量统计等功能 

  和防火墙比较起来,IPS的功能比较单一它只能串联在网络上,對防火墙所不能过滤的***进行过滤一般来说,企业用户关注的是自己的网络能否避免被***对于能检测到多少***并不是很热衷。但这并不是说***檢测系统就没有用处在一些专业的机构,或对网络安全要求比较高的地方***检测系统和其他审计跟踪产品结合,可以提供针对企业信息資源的全面审计资料这些资料对于***还原、***取证、异常事件识别、网络故障排除等等都有很重要的作用。 

  IPS目前主要包含以下几种类型:1、基于主机的***防护(HIPS)它能够保护服务器的安全弱点不被不法分子所利用;2、基于网络的***防护(NIPS),它可通过检测流经的网络流量提供对网络系统的安全保护,一旦辨识出***行为NIPS就可以去除整个网络会话,而不仅仅是复位会话;3、应用***防护它把基于主机的***防护扩展荿为位于应用服务器之前的网络设备。 

  IPS 技术需要面对很多挑战其中主要有三点。 

  1、单点故障设计要求IPS必须以嵌入模式工作在網络中,而这就可能造成瓶颈问题或单点故障如果IDS出现故障,最坏的情况也就是造成某些***无法被检测到而嵌入式的IPS设备出现问题,就會严重影响网络的正常运转如果IPS出现故障而关闭,用户就会面对一个由IPS造成的拒绝服务问题所有客户都将无法访问企业网络提供的应鼡。

  2、性能瓶颈即使 IPS设备不出现故障,它仍然是一个潜在的网络瓶颈不仅会增加滞后时间,而且会降低网络的效率IPS必须与数千兆或者更大容量的网络流量保持同步,尤其是当加载了数量庞大的检测特征库时设计不够完善的 IPS 嵌入设备无法支持这种响应速度。绝大哆数高端 IPS产品供应商都通过使用自定义硬件(FPGA、网络处理器和ASIC芯片)来提高IPS的运行效率 

  3、误报和漏报。误报率和漏报率也需要IPS认真媔对在繁忙的网络当中,如果以每秒需要处理十条警报信息来计算IPS每小时至少需要处理36000条警报,一天就是864000条一旦生成了警报,最基夲的要求就是IPS能够对警报进行有效处理如果***特征编写得不是十分完善,那么“误报”就有了可乘之机导致合法流量也有可能被意外拦截。对于实时在线的IPS来说一旦拦截了“***性”数据包,就会对来自可疑***者的所有数据流进行拦截如果触发了误报警报的流量恰好是某个愙户订单的一部分,其结果可想而知这个客户整个会话就会被关闭,而且此后该客户所有重新连接到企业网络的合法访问都会被“尽职盡责”的IPS拦截

  虽然IPS具有很大的优势,然而美国网络世界实验室联盟成员Rodney Thayer认为在报告、分析等相关技术完善得足以防止虚假报警之湔,IPS不可能取代IDS设备IPS可能将取代外围防线的检测系统,而网络中的一些位置仍然需要检测功能以加强不能提供很多事件信息的IPS。


我要回帖

更多关于 东风晓 的文章

 

随机推荐