入侵檢測(cè)系統(tǒng)與入侵防御系統(tǒng)的區(qū)別
掃描二維碼
隨時(shí)隨地手機(jī)看文章
1. 入侵檢測(cè)系統(tǒng)(IDS)
IDS是英文“Intrusion Detection Systems”的縮寫,中文意思是“入侵檢測(cè)系統(tǒng)”。專業(yè)上講就是依照一定的安全策略,對(duì)網(wǎng)絡(luò)、系統(tǒng)的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的機(jī)密性、完整性和可用性。
我們做一個(gè)比喻——假如防火墻是一幢大廈的門鎖,那么IDS就是這幢大廈里的監(jiān)視系統(tǒng)。一旦小偷進(jìn)入了大廈,或內(nèi)部人員有越界行為,只有實(shí)時(shí)監(jiān)視系統(tǒng)才能發(fā)現(xiàn)情況并發(fā)出警告。
與防火墻不同的是,IDS入侵檢測(cè)系統(tǒng)是一個(gè)旁路監(jiān)聽設(shè)備,沒有也不需要跨接在任何鏈路上,無須網(wǎng)絡(luò)流量流經(jīng)它便可以工作。因此,對(duì)IDS的部署的唯一要求是:IDS應(yīng)當(dāng)掛接在所有所關(guān)注的流量都必須流經(jīng)的鏈路上。在這里,“所關(guān)注流量”指的是來自高危網(wǎng)絡(luò)區(qū)域的訪問流量和需要進(jìn)行統(tǒng)計(jì)、監(jiān)視的網(wǎng)絡(luò)報(bào)文。
IDS在交換式網(wǎng)絡(luò)中的位置一般選擇為:盡可能靠近攻擊源、盡可能靠近受保護(hù)資源。
這些位置通常是:
服務(wù)器區(qū)域的交換機(jī)上;
Internet接入路由器之后的第一臺(tái)交換機(jī)上;
重點(diǎn)保護(hù)網(wǎng)段的局域網(wǎng)交換機(jī)上。
2. 入侵防御系統(tǒng)(IPS)
IPS是英文“Intrusion Prevention System”的縮寫,中文意思是入侵防御系統(tǒng)。
隨著網(wǎng)絡(luò)攻擊技術(shù)的不斷提高和網(wǎng)絡(luò)安全漏洞的不斷發(fā)現(xiàn),傳統(tǒng)防火墻技術(shù)加傳統(tǒng)IDS的技術(shù),已經(jīng)無法應(yīng)對(duì)一些安全威脅。在這種情況下,IPS技術(shù)應(yīng)運(yùn)而生,IPS技術(shù)可以深度感知并檢測(cè)流經(jīng)的數(shù)據(jù)流量,對(duì)惡意報(bào)文進(jìn)行丟棄以阻斷攻擊,對(duì)濫用報(bào)文進(jìn)行限流以保護(hù)網(wǎng)絡(luò)帶寬資源。
對(duì)于部署在數(shù)據(jù)轉(zhuǎn)發(fā)路徑上的IPS,可以根據(jù)預(yù)先設(shè)定的安全策略,對(duì)流經(jīng)的每個(gè)報(bào)文進(jìn)行深度檢測(cè)(協(xié)議分析跟蹤、特征匹配、流量統(tǒng)計(jì)分析、事件關(guān)聯(lián)分析等),如果一旦發(fā)現(xiàn)隱藏于其中網(wǎng)絡(luò)攻擊,可以根據(jù)該攻擊的威脅級(jí)別立即采取抵御措施,這些措施包括(按照處理力度):向管理中心告警;丟棄該報(bào)文;切斷此次應(yīng)用會(huì)話;切斷此次TCP連接。
進(jìn)行了以上分析以后,我們可以得出結(jié)論,辦公網(wǎng)中,至少需要在以下區(qū)域部署IPS,即辦公網(wǎng)與外部網(wǎng)絡(luò)的連接部位(入口/出口);重要服務(wù)器集群前端;辦公網(wǎng)內(nèi)部接入層。至于其它區(qū)域,可以根據(jù)實(shí)際情況與重要程度,酌情部署。
3. IPS與IDS的區(qū)別、選擇
IPS對(duì)于初始者來說,是位于防火墻和網(wǎng)絡(luò)的設(shè)備之間的設(shè)備。這樣,如果檢測(cè)到攻擊,IPS會(huì)在這種攻擊擴(kuò)散到網(wǎng)絡(luò)的其它地方之前阻止這個(gè)惡意的通信。而IDS只是存在于你的網(wǎng)絡(luò)之外起到報(bào)警的作用,而不是在你的網(wǎng)絡(luò)前面起到防御的作用。
IPS檢測(cè)攻擊的方法也與IDS不同。一般來說,IPS系統(tǒng)都依靠對(duì)數(shù)據(jù)包的檢測(cè)。IPS將檢查入網(wǎng)的數(shù)據(jù)包,確定這種數(shù)據(jù)包的真正用途,然后決定是否允許這種數(shù)據(jù)包進(jìn)入你的網(wǎng)絡(luò)。
目前無論是從業(yè)于信息安全行業(yè)的專業(yè)人士還是普通用戶,都認(rèn)為入侵檢測(cè)系統(tǒng)和入侵防御系統(tǒng)是兩類產(chǎn)品,并不存在入侵防御系統(tǒng)要替代入侵檢測(cè)系統(tǒng)的可能。但由于入侵防御產(chǎn)品的出現(xiàn),給用戶帶來新的困惑:到底什么情況下該選擇入侵檢測(cè)產(chǎn)品,什么時(shí)候該選擇入侵防御產(chǎn)品呢?
從產(chǎn)品價(jià)值角度講:入侵檢測(cè)系統(tǒng)注重的是網(wǎng)絡(luò)安全狀況的監(jiān)管。入侵防御系統(tǒng)關(guān)注的是對(duì)入侵行為的控制。與防火墻類產(chǎn)品、入侵檢測(cè)產(chǎn)品可以實(shí)施的安全策略不同,入侵防御系統(tǒng)可以實(shí)施深層防御安全策略,即可以在應(yīng)用層檢測(cè)出攻擊并予以阻斷,這是防火墻所做不到的,當(dāng)然也是入侵檢測(cè)產(chǎn)品所做不到的。
從產(chǎn)品應(yīng)用角度來講:為了達(dá)到可以全面檢測(cè)網(wǎng)絡(luò)安全狀況的目的,入侵檢測(cè)系統(tǒng)需要部署在網(wǎng)絡(luò)內(nèi)部的中心點(diǎn),需要能夠觀察到所有網(wǎng)絡(luò)數(shù)據(jù)。如果信息系統(tǒng)中包含了多個(gè)邏輯隔離的子網(wǎng),則需要在整個(gè)信息系統(tǒng)中實(shí)施分布部署,即每子網(wǎng)部署一個(gè)入侵檢測(cè)分析引擎,并統(tǒng)一進(jìn)行引擎的策略管理以及事件分析,以達(dá)到掌控整個(gè)信息系統(tǒng)安全狀況的目的。
而為了實(shí)現(xiàn)對(duì)外部攻擊的防御,入侵防御系統(tǒng)需要部署在網(wǎng)絡(luò)的邊界。這樣所有來自外部的數(shù)據(jù)必須串行通過入侵防御系統(tǒng),入侵防御系統(tǒng)即可實(shí)時(shí)分析網(wǎng)絡(luò)數(shù)據(jù),發(fā)現(xiàn)攻擊行為立即予以阻斷,保證來自外部的攻擊數(shù)據(jù)不能通過網(wǎng)絡(luò)邊界進(jìn)入網(wǎng)絡(luò)。
入侵檢測(cè)系統(tǒng)的核心價(jià)值在于通過對(duì)全網(wǎng)信息的分析,了解信息系統(tǒng)的安全狀況,進(jìn)而指導(dǎo)信息系統(tǒng)安全建設(shè)目標(biāo)以及安全策略的確立和調(diào)整,而入侵防御系統(tǒng)的核心價(jià)值在于安全策略的實(shí)施—對(duì)黑客行為的阻擊;入侵檢測(cè)系統(tǒng)需要部署在網(wǎng)絡(luò)內(nèi)部,監(jiān)控范圍可以覆蓋整個(gè)子網(wǎng),包括來自外部的數(shù)據(jù)以及內(nèi)部終端之間傳輸?shù)臄?shù)據(jù),入侵防御系統(tǒng)則必須部署在網(wǎng)絡(luò)邊界,抵御來自外部的入侵,對(duì)內(nèi)部攻擊行為無能為力。
.
明確了這些區(qū)別,用戶就可以比較理性的進(jìn)行產(chǎn)品類型選擇:
若用戶計(jì)劃在一次項(xiàng)目中實(shí)施較為完整的安全解決方案,則應(yīng)同時(shí)選擇和部署入侵檢測(cè)系統(tǒng)和入侵防御系統(tǒng)兩類產(chǎn)品。在全網(wǎng)部署入侵檢測(cè)系統(tǒng),在網(wǎng)絡(luò)的邊界點(diǎn)部署入侵防御系統(tǒng)。
若用戶計(jì)劃分布實(shí)施安全解決方案,可以考慮先部署入侵檢測(cè)系統(tǒng)進(jìn)行網(wǎng)絡(luò)安全狀況監(jiān)控,后期再部署入侵防御系統(tǒng)。
若用戶僅僅關(guān)注網(wǎng)絡(luò)安全狀況的監(jiān)控(如金融監(jiān)管部門,電信監(jiān)管部門等),則可在目標(biāo)信息系統(tǒng)中部署入侵檢測(cè)系統(tǒng)即可。
明確了IPS的主線功能是深層防御、精確阻斷后,IPS未來發(fā)展趨勢(shì)也就明朗化了:不斷豐富和完善IPS可以精確阻斷的攻擊種類和類型,并在此基礎(chǔ)之上提升IPS產(chǎn)品的設(shè)備處理性能。
而在提升性能方面存在的一個(gè)悖論就是:需提升性能,除了在軟件處理方式上優(yōu)化外,硬件架構(gòu)的設(shè)計(jì)也是一個(gè)非常重要的方面,目前的ASIC/NP等高性能硬件,都是采用嵌入式指令+專用語(yǔ)言開發(fā),將已知攻擊行為的特征固化在電子固件上,雖然能提升匹配的效率,但在攻擊識(shí)別的靈活度上過于死板(對(duì)變種較難發(fā)現(xiàn)),在新攻擊特征的更新上有所滯后(需做特征的編碼化)。而基于開放硬件平臺(tái)的IPS由于采用的是高級(jí)編程語(yǔ)言,不存在變種攻擊識(shí)別和特征更新方面的問題,廠商的最新產(chǎn)品已經(jīng)可以達(dá)到電信級(jí)骨干網(wǎng)絡(luò)的流量要求,比如McAfee公司推出的電信級(jí)IPS產(chǎn)品M8000(10Gbps流量)、M6050(5Gbps)。
所以,入侵防御系統(tǒng)的未來發(fā)展方向應(yīng)該有以下兩個(gè)方面:
第一, 更加廣泛的精確阻斷范圍:擴(kuò)大可以精確阻斷的事件類型,尤其是針對(duì)變種以及無法通過特征來定義的攻擊行為的防御。
第二, 適應(yīng)各種組網(wǎng)模式:在確保精確阻斷的情況下,適應(yīng)電信級(jí)骨干網(wǎng)絡(luò)的防御需求。