安全防御之入侵检测与防范技术

简介: 安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。

安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。
入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。
入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。

一、入侵检测技术(IDS)

1、入侵检测技术的定义

通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,进行入侵检测的软件与硬件的组合就是入侵检测系统(IDS)。入侵检测系统(IDS)是一种用于检测、记录和响应计算机系统或网络中未授权活动的软件或硬件工具。它通过实时监控和分析网络流量、系统日志等信息,发现潜在的入侵行为,并及时采取相应的措施来应对。

IDS执行一般分为三个步骤,依次为信息收集、数据分析、响应(被动响应和主动响应)。

  • 信息收集:IDS信息收集的内容包括系统、网络、数据及用户活动的状态和行为,信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息四个方面。
  • 数据分析:数据分析是IDS的核心。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析3种手段进行,模式匹配和统计分析用于实时入侵检测,而完整性分析则用于事后分析。常用于数据分析的有五种统计模型: 操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。
  • 响应:IDS在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应,主动响应主要来阻止攻击或影响进而改变攻击的进程,由用户驱动或系统本身自动执行,可对入侵者采取断开连接等行动、修正系统环境或收集有用信息;被动响应主要是报告和记录所检测出的问题,包括告警和通知、简单网络管理协议(SNMP)陷阱和插件等。IDS还可以与其他安全系统集成,如防火墙、反病毒软件等,以提供更全面的安全防护。

2、入侵检测技术的发展趋势和发展历史

IDS的发展已经历了四个主要阶段:
第一阶段是以基于协议解码和模式匹配为主的技术,其优点是对于已知的攻击行为非常有效,各种已知的攻击行为可以对号入座,误报率低;缺点是高超的黑客采用变形手法或者新技术可以轻易躲避检测,漏报率高。
第二阶段是以基于模式匹配、简单协议分析和异常统计为主的技术,其优点是能够分析处理一部分协议,可以进行重组;缺点是匹配效率较低,管理功能较弱。这种检测技术实际上是在第一阶段技术的基础上增加了部分对异常行为分析的功能。
第三阶段是以基于完全协议分析、模式匹配和异常统计为主的技术,其优点是误报率、漏报率和滥报率较低,效率高,可管理性强,并在此基础上实现了多级分布式的检测管理;缺点是可视化程度不高,防范及管理功能较弱。
第四阶段是以基于安全管理、协议分析、模式匹配和异常统计为主的技术,其优点是入侵管理和多项技术协同工作,建立全局的主动保障体系,具有良好的可视化、可控性和可管理性。以该技术为核心,可构造一个积极的动态防御体系,即IMS——入侵管理系统。

3、入侵检测技术存在的问题

入侵检测的原理主要包括误用检测和异常检测两种方式。误用检测主要根据已知的攻击模式进行检测,而异常检测则是首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。异常检测可以发现未知的攻击方法,但误报率较高。

IDS的特点包括监测速度快、隐蔽性好、视野更宽、较少的监测器、攻击者不易转移证据、操作系统无关性以及不占用被保护的系统资源等。这些特点使得IDS能够有效地发现并应对各种网络攻击。
但是,入侵检测技术在实际应用中依然存在很多问题:
1)误报
误报是指被入侵检测系统测出但其实是正常及合法使用受保护网络和计算机的警报。假警报不但令人讨厌,并且降低入侵检测系统的效率。攻击者可以而且往往是利用包结构伪造无威胁“正常”假警报,以诱使收受人把入侵检测系统关掉。
2)精巧及有组织的攻击
攻击可以来自四方八面,特别是一群人组织策划且攻击者技术高超的攻击,攻击者花费很长时间准备,并发动全球性攻击,要找出这样复杂的攻击是一件难事。
3)数据采集、数据分析方法不足
高速网络技术,尤其是交换技术以及加密信道技术的发展,使得通过共享网段侦听的网络数据采集方法显得不足,而巨大的通信量对数据分析也提出了新的要求。
4)检测模型始终落后于攻击者的新知识和技术手段

入侵检测系统构建模型始终落后于攻击者的新知识和技术手段。主要表现在以下几个方面:
a、攻击者利用加密技术欺骗IDS,躲避IDS的安全策略;
b、攻击者快速发动进攻,使IDS无法反应,大规模的攻击,使IDS判断出错;
c、直接破坏IDS;
d、智能攻击技术,边攻击边学习,变IDS为攻击者的工具。
在安全防御中,IDS与防火墙等其他安全设备协同工作,共同保护网络的安全。防火墙主要用于抵御外部网络的入侵,但对于内部攻击几乎束手无策。而IDS则作为防火墙的合理补充,帮助系统应对网络攻击,扩展了系统管理员在安全审计、监视、进攻识别和响应等方面的安全管理能力,提高了信息安全基础结构的完整性。

二、入侵防御技术(IPS)

1、入侵防御技术的定义

入侵防御系统(IPS: Intrusion Prevention System)是通过直接嵌入到网络流量中,预先对入侵活动和攻击性网络流量进行拦截,避免造成损失的主动防护系统。IPS通过一个网络接口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中,能够监视网络或网络设备的网络资料传输行为,并能即时中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

2、IPS的工作原理

入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。

IPS的工作原理包括以下几个步骤:

  1. 数据包捕获:IPS通过在网络接口上捕获数据包来实时监测网络流量。这些数据包可以是流入或流出的,以全面检测潜在的威胁。
  2. 威胁识别:IPS使用先进的检测算法和特征库来识别恶意软件、恶意行为和其他潜在威胁。它还可以识别各种攻击类型,如SQL注入、跨站脚本攻击、缓冲区溢出等。
  3. 威胁拦截:一旦IPS识别到威胁,它会立即采取措施拦截恶意流量,以防止攻击成功。这些措施可能包括丢弃数据包、断开连接、隔离受感染的主机等。
  4. 警报与日志:IPS会生成警报和日志记录,以通知管理员存在威胁并提供详细信息。这些信息对于后续分析和改进安全策略非常有用。
  5. 自我保护:为了防止IPS自身被攻破,它通常具有自我保护机制。这些机制可能包括防火墙规则、白名单功能、进程保护等,以确保IPS的正常运行和有效性。
    入侵防御技术(IPS)通过实时监测和拦截网络流量中的威胁,提供了一种有效的安全防御手段。它可以保护网络和系统免受各种攻击的侵害,并具有自我保护机制以确保其有效性。

3、IPS的功能特点和性能扩展

1)IPS-功能特点

IPS是一种防御深层入侵行为的串接部署设备。自IPS概念出现以来,用户和厂商的最大困惑就是:如何确保IPS无误报和滥报,在实时发现攻击行为的同时,保证IPS不会成为新的网络故障点。未解决这个问题,IPS具有其独特的功能特点:
(1)精确阻断
IPS的重点就是要达到精确阻断,即精确判断各种深层的攻击行为,并实现实时的阻断。 确保中断、调整或隔离的是不正常或是具有伤害性的网络行为。
(2)深层防御
IPS的第二个重点就是防御各种深层入侵行为,这也是IPS系统区别于其他安全产品的本质特点。即在确保精确阻断的基础上,尽量多地发现攻击行为,如SQL注入攻击、缓冲区溢出攻击、恶意代码攻击、后门、木马、间谍软件等达到深层防御。

2)IPS-性能扩展

IPS常用的攻击检测方法有两种:一种方法是通过定义攻击行为的数据特征来实现对已知攻击的检测,其优势是技术上实现简单、易于扩充、可迅速实现对特定新攻击的检测和拦截,但仅能识别已知攻击、抗变种能力弱;另一种方法是通过分析攻击产生原理,定义攻击类型的统一特征,能准确识别基于相同原理的各种攻击、不受攻击变种的影响,但技术门槛高、扩充复杂、应对新攻击速度有限。

4、IPS的优势和弱点

实时检测与主动防御是IPS最为核心的设计理念,也是其区别于防火墙和IDS的立足之本。为实现这一理念,IPS在如下四个方面实现了技术突破,形成了不可低估的优势:
1)在线安装
IPS保留IDS实时检测的技术与功能,但是却采用了防火墙式的在线安装,即直接嵌入到网络流量中,通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中;
2)实时阻断
IPS具有强有力的实时阻断功能,能够预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失;
3)先进的检测技术
主要是并行处理检测和协议重组分析。所谓并行处理检测是指所有流经IPS的数据包,都采用并行处理方式进行过滤器匹配,实现在一个时钟周期内,遍历所有数据包过滤器;
4)特殊规则植入功能
IPS允许植入特殊规则以阻止恶意代码。IPS能够辅助实施可接收应用策略(AUP),如禁止使用对等的文件共享应用和占有大量带宽的免费互联网电话服务工具等。

尽管如此,IPS仍有其不可忽视的弱点:
1)总体拥有成本高
高可用性实时计算需求决定了IPS必须选用高端的专用计算设备,使其成本相对较高。
2)单点故障
IPS的阻断能力决定其必须采用网络嵌入模式,而这就可能造成单点故障。
3)性能瓶颈
即使IPS设备不出现故障,它仍然是一个潜在的网络瓶颈,不仅会增加滞后时间,而且会降低网络的效率,因此,绝大多数高端IPS产品供应商都通过使用自定义硬件(FPGA、网络处理器或者ASIC芯片)来提高IPS的运行效率,以减少其对于业务网络的负面影响。
4)误报与漏报
在网络流量几乎成几何级数增加的情况下,一旦生成警报,最基本的要求就是不让“误报”有可乘之机,导致合法流量也很有可能被意外拦截。

入侵检测系统(IDS)和入侵防御系统(IPS)都是重要的网络安全工具,但在工作方式和使用场景上有所不同。
IDS被视为审计类产品,主要关注于对网络或系统中的事件进行实时检测,并根据规则进行安全审计。它能够及时发现并警告系统管理员是否有入侵行为,并提供对内部攻击、外部攻击和误操作的实时保护。IDS可以分析计算机网络或系统中的关键信息,检查是否有违反安全策略的行为或被攻击的迹象。当有问题发生时,IDS会产生警报。IDS较多应用在防火墙之后,作为第二道安全闸门来提供额外的安全层。

相比之下,IPS被视为一种主动的、智能的入侵检测和防范系统。IPS不仅具备IDS的功能,而且能通过响应方式实时地终止入侵行为的发生和发展。它不仅能检测攻击,还能有效阻断攻击,提供实时的保护。IPS注重主动防御,可以设置过滤器来分析数据包,阻断恶意内容的数据包,并接受进一步检查的可疑数据包。IPS的关键技术包括主动防御技术、防火墙与IPS互动技术、集成多种检测技术和硬件加速系统等。

简而言之,IDS和IPS在网络安全中都发挥着重要作用。IDS主要侧重于检测入侵行为并提供警告,而IPS则更注重主动防御和实时阻断攻击。两者可以结合使用,共同为网络和系统提供更全面和有效的安全保护。


博客:http://xiejava.ishareread.com/

目录
相关文章
|
7月前
|
传感器 运维 监控
《计算机系统与网络安全》 第十章 防火墙技术
《计算机系统与网络安全》 第十章 防火墙技术
80 0
|
9天前
|
云安全 数据采集 安全
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
阿里云提供两种关键安全产品:Web应用防火墙和云防火墙。Web应用防火墙专注网站安全,防护Web攻击、CC攻击和Bot防御,具备流量管理、大数据防御能力和简易部署。云防火墙是SaaS化的网络边界防护,管理南北向和东西向流量,提供访问控制、入侵防御和流量可视化。两者结合可实现全面的网络和应用安全。
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
|
7月前
|
安全 Unix 网络安全
《计算机系统与网络安全》第十一章 入侵检测与防御技术
《计算机系统与网络安全》第十一章 入侵检测与防御技术
83 0
|
9天前
|
安全 网络安全
网络安全攻防技术:防火墙的实践应用
网络安全攻防技术是当今社会中最重要的话题之一。为了保护我们的个人信息和企业数据,我们需要使用各种安全工具和技术来打击网络攻击。本文将介绍防火墙的实践应用,以帮助您更好地保护您的网络安全。
|
9天前
|
SQL 监控 安全
阿里云国际站代理商:云防火墙这个防御状态现在不提供选择拦截,只能默认吗?
@luotuoemo 飞机@TG 【聚搜云】服务器运维专家! 云防火墙是阿里云为用户提供的一种网络安全防护服务,主要通过对网络流量的监控、分析和过滤,实现对恶意攻击、异常访问等行为的防御。云防火墙可以帮助企业有效抵御DDoS攻击、SQL注入、XSS跨站脚本攻击等常见网络安全威胁,保护企业的业务稳定运行。
阿里云国际站代理商:云防火墙这个防御状态现在不提供选择拦截,只能默认吗?
|
8月前
|
运维 安全 数据可视化
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
103 1
|
8月前
|
弹性计算 运维 安全
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
191 1
|
8月前
|
监控 安全 网络协议
01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程
01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程
50 0
|
8月前
|
负载均衡 安全 网络协议
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
132 0
|
8月前
|
数据采集 安全 网络安全
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
139 1