入侵预防系统的网络安全

\u5165\u4fb5\u9632\u62a4\u7cfb\u7edf(IPS)\u7684\u539f\u7406?

\u901a\u8fc7\u5168\u9762\u7684\u6570\u636e\u5305\u4fa6\u6d4b\uff0cTippingPoint\u7684\u5165\u4fb5\u9632\u5fa1\u7cfb\u7edf\u63d0\u4f9b\u5409\u6bd4\u7279\u901f\u7387\u4e0a\u7684\u5e94\u7528\u3001\u7f51\u7edc\u67b6\u6784\u548c\u6027\u80fd\u4fdd\u62a4\u529f\u80fd\u3002\u5e94\u7528\u4fdd\u62a4\u80fd\u529b\u9488\u5bf9\u6765\u81ea\u5185\u90e8\u548c\u5916\u90e8\u7684\u653b\u51fb\u63d0\u4f9b\u5feb\u901f\u3001\u7cbe\u51c6\u3001\u53ef\u9760\u7684\u9632\u62a4\u3002\u7531\u4e8e\u5177\u6709\u7f51\u7edc\u67b6\u6784\u4fdd\u62a4\u80fd\u529b\uff0cTippingPoint\u7684\u5165\u4fb5\u9632\u5fa1\u7cfb\u7edf\u4fdd\u62a4VOIP\u7cfb\u7edf\u3001\u8def\u7531\u5668\u3001\u4ea4\u6362\u673a\u3001DNS\u548c\u5176\u4ed6\u7f51\u7edc\u57fa\u7840\u514d\u906d\u6076\u610f\u653b\u51fb\u548c\u9632\u6b62\u6d41\u91cf\u5f02\u52a8\u3002TippingPoint\u7684\u5165\u4fb5\u9632\u5fa1\u7cfb\u7edf\u7684\u6027\u80fd\u4fdd\u62a4\u80fd\u529b\u5e2e\u52a9\u5ba2\u6237\u6765\u904f\u5236\u975e\u5173\u952e\u4e1a\u52a1\u62a2\u593a\u5b9d\u8d35\u7684\u5e26\u5bbd\u548cIT\u8d44\u6e90\uff0c\u4ece\u800c\u786e\u4fdd\u7f51\u8def\u8d44\u6e90\u7684\u5408\u7406\u914d\u7f6e\u5e76\u4fdd\u8bc1\u5173\u952e\u4e1a\u52a1\u7684\u6027\u80fd\u3002
\u5165\u4fb5\u9632\u5fa1\u7cfb\u7edf\uff08IPS\uff09,\u5c5e\u4e8e\u7f51\u7edc\u4ea4\u6362\u673a\u7684\u4e00\u4e2a\u5b50\u9879\u76ee\uff0c\u4e3a\u6709\u8fc7\u6ee4\u653b\u51fb\u529f\u80fd\u7684\u7279\u79cd\u4ea4\u6362\u673a\u3002\u4e00\u822c\u5e03\u4e8e\u9632\u706b\u5899\u548c\u5916\u6765\u7f51\u7edc\u7684\u8bbe\u5907\u4e4b\u95f4\uff0c\u4f9d\u9760\u5bf9\u6570\u636e\u5305\u7684\u68c0\u6d4b\u8fdb\u884c\u9632\u5fa1\uff08\u68c0\u67e5\u5165\u7f51\u7684\u6570\u636e\u5305\uff0c\u786e\u5b9a\u6570\u636e\u5305\u7684\u771f\u6b63\u7528\u9014\uff0c\u7136\u540e\u51b3\u5b9a\u662f\u5426\u5141\u8bb8\u5176\u8fdb\u5165\u5185\u7f51\uff09

WIN7\u7cfb\u7edf\u81ea\u5e26\u5b89\u5168\u8f6f\u4ef6Windows Defender\u548c\u7f51\u7edc\u9632\u706b\u5899\u3002

随着计算机的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。20年前,计算机病毒(电脑病毒)主要通过软盘传播。后来,用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软件的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效。
目前流行的攻击程序和有害代码如 DoS (Denial of Service),DDoS (Distributed DoS),暴力猜解(Brut-Force-Attack),端口扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。 网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网络的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网络、危害单机或网络资源,这就是所谓Zero Day Attack。
防火墙可以根据英特网地址(IP-Addresses)或服务端口(Ports)过滤数据包。但是,它对于利用合法网址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。
每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。除病毒软件就是通过储存所有已知的病毒特征来辨认病毒的。
在ISO/OSI网络层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网络安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。
入侵预防系统也像入侵侦查系统一样,专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网络传输重的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、操作系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。 * 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。
* 在遇到动态代码(ActiveX, JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
* 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网络内部的有害代码实行有效阻止。
* 内核基础上的防护机制。用户程序通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。
* 对Library、Registry、重要文件和重要的文件夹进行防守和保护。 投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统(HIPS: Hostbased Intrusion Prevension System)和网络入侵预防系统(NIPS: Network Intrusion Prevension System)两种类型。
网络入侵预防系统作为网络之间或网络组成部分之间的独立的硬件设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网络入侵预防系统借助病毒特征和协议异常,阻止有害代码传播。有一些网络入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。
根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向操作系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网络中重要的单个机器设备,如服务器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。 目前市场上成熟的入侵预防系统产品很多,主要有如下几种:
* Reflex Security MG10 (为高端Network Base IPS,资料吞吐量高达10GB*Reflex Security Intrusion Prevention System)
* Nsfocus IDS/IPS 1200系列(广泛应用于中国电信和移动核心保护,以及各大银行的千兆光纤接入保护)
* Cisco IPS 4200 Series Sensors (Cisco),
* InterSpect 610 (CheckPoint),
* FortiGate- 3600 (FortiNet),
* Proventia G1000-400 (ISS),
* NetScreen IDP 1000 (Juniper Networks),
* UnityOne 1200 (TippingPoint, 3Com)。
虽然它们在商业意义上都是已经充分成熟的产品,但是,至今却还没有一等一级的佼佼者。它们之间重要的差别大多数在于,有的偏于保守,只有它认为很重要的事件才采取行动; 有的则过于敏感,就象名人的保镖一样,把每件鸡毛蒜皮的不正常小事 (event) 都当作攻击的苗头来看待(false positive),给安全管理人员留下大量的事件记载。在选购入侵预防系统时还应该注意,比如在网络传输量很大时,它能不能正常运行,对已经确认的攻击能不能有效阻止,是不是方便使用,以及价格等等。尽量做到既不忽视它的作用,又要根据自己的需要,经过试用对比,仔细选取合适的产品。



  • 鍏ヤ镜棰勯槻绯荤粺缃戠粶瀹夊叏
    绛旓細鍏ヤ镜棰勯槻绯荤粺锛圛PS锛夊湪姝ゅ熀纭涓婏紝杩涗竴姝ユ繁鍏ョ綉缁滃唴閮紝鏌ユ壘鏀诲嚮浠g爜鐗瑰緛锛岃繃婊ゆ湁瀹虫祦閲忥紝鍚屾椂鑰冭檻搴旂敤绋嬪簭鍜岀綉缁滀紶杈撲腑鐨勫紓甯告儏鍐碉紝浠ユ洿鏃╄瘑鍒拰闃绘鍏ヤ镜銆鍏ヤ镜棰勯槻绯荤粺鐨鐩殑鏄彁鍓嶈瘑鍒拰闃绘鏀诲嚮锛岄檷浣庢綔鍦ㄥ嵄瀹筹紝鐢氳嚦鎻愪緵娉曞緥璇佹嵁銆傚畠浣滀负闃茬伀澧欏拰闃茬梾姣掕蒋浠剁殑琛ュ厖锛岃兘澶熺‘淇缃戠粶瀹夊叏锛岄槻鎮d簬鏈劧銆傚湪淇濇姢缃戠粶鐜...
  • 鍏ヤ镜闃插尽绯荤粺鐨涓昏鍔熻兘
    绛旓細1. 瀹炴椂妫娴嬩笌棰勯槻缃戠粶鏀诲嚮锛鍏ヤ镜闃插尽绯荤粺鑳藉瀹炴椂鐩戞帶缃戠粶娴侀噺锛屾娴嬪紓甯歌涓烘垨娼滃湪鐨勬敾鍑绘ā寮忋備緥濡傦紝褰撶郴缁熸娴嬪埌鏌愪釜IP鍦板潃姝e湪灏濊瘯杩涜澶ч噺鐨勯潪娉曠櫥褰曞皾璇曟椂锛屽畠鍙互绔嬪嵆闃绘璇P鍦板潃鐨勮闂紝浠庤闃叉娼滃湪鐨勬毚鍔涚牬瑙f敾鍑汇傛澶栵紝鍏ヤ镜闃插尽绯荤粺杩樺彲浠ユ娴嬪苟闃绘鍚勭宸茬煡鐨勬敾鍑绘ā寮忥紝濡係QL娉ㄥ叆銆佽法绔欒剼鏈敾鍑伙紙...
  • 甯歌鐨勭綉缁滃畨鍏婕忔礊闃茶寖鎶鏈
    绛旓細1. 闃茬伀澧欐妧鏈細闃茬伀澧欐槸涓绉缃戠粶瀹夊叏璁惧锛屽畠鐢ㄤ簬鐩戞帶杩涘嚭缃戠粶鐨勬暟鎹寘锛屽苟鏍规嵁棰勫厛璁惧畾鐨勮鍒欏厑璁告垨鎷掔粷鏁版嵁鍖呯殑閫氳繃銆傞槻鐏鍙互鏈夋晥鍦伴槻姝㈡湭缁忔巿鏉冪殑璁块棶锛屽悓鏃舵湁鍔╀簬鍑忓皯鎭舵剰杞欢銆佺梾姣掔瓑鐨勪紶鎾2. 鍏ヤ镜妫娴嬪拰棰勯槻鎶鏈細鍏ヤ镜妫娴嬪拰棰勯槻绯荤粺锛圛DS/IPS锛夎兘澶熸娴嬬綉缁滀腑鐨勫紓甯告椿鍔紝骞堕噰鍙栫浉搴旂殑棰勯槻鎺柦锛...
  • 鍏ヤ镜棰勯槻绯荤粺鐨勭綉缁滃畨鍏
    绛旓細鐩墠娴佽鐨勬敾鍑荤▼搴忓拰鏈夊浠g爜濡 DoS 锛圖enial of Service)锛孌DoS (Distributed DoS)锛屾毚鍔涚寽瑙(Brut-Force-Attack)锛岀鍙f壂鎻(Portscan)锛屽梾鎺紝鐥呮瘨锛岃爼铏紝鍨冨溇閭欢锛屾湪椹瓑绛夈傛澶栬繕鏈夊埄鐢ㄨ蒋浠剁殑婕忔礊鍜岀己闄烽捇绌哄瓙銆佸共鍧忎簨锛岃浜洪槻涓嶈儨闃层 缃戠粶鍏ヤ镜鏂瑰紡瓒婃潵瓒婂锛屾湁鐨勫厖鍒嗗埄鐢ㄩ槻鐏鏀捐璁稿彲锛屾湁鐨...
  • 鍏ヤ镜闃插尽绯荤粺鍦缃戠粶涓殑涓昏浣滅敤鏈
    绛旓細鍏ヤ镜闃插尽绯荤粺鍦ㄧ綉缁滀腑鐨勪富瑕佷綔鐢ㄦ槸瀹冭兘澶熺洃瑙嗙綉缁滄垨缃戠粶璁惧鐨勭綉缁璧勬枡浼犺緭琛屼负鐨勮绠楁満缃戠粶瀹屽叏璁惧锛岃兘澶熷嵆鏃剁殑涓柇銆佽皟鏁存垨闅旂涓浜涗笉姝e父鎴栨槸鍏锋湁浼ゅ鎬х殑缃戠粶璧勬枡浼犺緭琛屻鍏ヤ镜棰勯槻绯荤粺鏄數鑴缃戠粶瀹夊叏璁炬柦锛屾槸瀵归槻鐥呮瘨杞欢鍜岄槻鐏鐨勮ˉ鍏呫傞殢鐫鐢佃剳鐨勫箍娉涘簲鐢ㄥ拰缃戠粶鐨勪笉鏂櫘鍙婏紝鏉ヨ嚜缃戣矾鍐呴儴鍜屽閮ㄧ殑鍗遍櫓鍜...
  • IPS(鍏ヤ镜闃插尽绯荤粺)璇︾粏璧勬枡澶у叏
    绛旓細( Intrusion Prevention System)鏄數鑴缃戣矾瀹夊叏璁炬柦,鏄闃茬梾姣掕蒋浣(Antivirus Programs)鍜岄槻鐏(Packet Filter, Application Gateway)鐨勮ˉ鍏呫 鍏ヤ镜棰勯槻绯荤粺(Intrusion-prevention system)鏄竴閮ㄨ兘澶熺洃瑙嗙綉璺垨缃戣矾璁惧鐨勭綉璺祫鏂欎紶杈撹涓虹殑璁$畻鏈虹綉璺畨鍏ㄨ澶,鑳藉鍗虫椂鐨勪腑鏂佽皟鏁存垨闅旂涓浜涗笉姝e父鎴栨槸鍏锋湁浼ゅ鎬х殑缃戣矾璧...
  • 璁$畻鏈缃戠粶瀹夊叏鍙婃棩甯闃茶寖鏂规硶
    绛旓細閫氳繃杩涜閰嶇疆闃茬伀澧欙紝瀵圭綉缁滈氳鎵ц璁块棶灏哄害杩涜鎺у埗璁$畻鏈虹綉缁滐紝鏄庣‘璁块棶浜哄拰鏁版嵁鎵嶈兘杩涘叆鍒缃戠粶绯荤粺涓紝瀵逛簬涓嶅厑璁告垨鑰呭叾浠栭潪娉曞垎瀛愪互鍙婃暟鎹兘澶熷強鏃舵嫤鎴紝浠庤岃兘澶熸湁鏁闃叉榛戝鎴栬呴潪娉曞垎瀛愯繘鍏ョ牬鍧忕綉缁溿傞槻鐏浣滀负涓绉嶆湁鏁鐨勭綉缁滃畨鍏鏈哄埗锛屽叾宸茬粡骞挎硾搴旂敤鍒扮綉缁滅郴缁熶腑锛屾渶澶ч檺搴﹂槻姝㈣绠楁満缃戠粶涓嶅畨鍏ㄥ洜绱犵殑鍏ヤ镜銆
  • 缃戠粶瀹夊叏涓闃茶寖鎺柦
    绛旓細缃戠粶瀹夊叏涓闃茶寖鎺柦銆1銆 鎽樿:闅忕潃璁$畻鏈虹綉缁滄妧鏈殑蹇熷彂灞,缃戠粶瀹夊叏鏃ョ泭鎴愪负浜轰滑鍏虫敞鐨勭劍鐐广 瓒婃潵瓒婂鐨勮绠楁満鐢ㄦ埛瓒充笉鍑烘埛灏卞彲璁块棶鍒板叏鐞缃戠粶绯荤粺涓板瘜鐨勪俊鎭祫婧,缁忔祹銆佹枃鍖栥佸啗浜嬪拰绀句細娲诲姩涔熷己鐑堜緷璧栦簬缃戠粶,涓涓綉缁滃寲鐨勭ぞ浼氬凡鍛堢幇鍦ㄦ垜浠潰鍓嶃 闅忕潃缃戠粶搴旂敤鐨勪笉鏂澶,缃戠粶瀹夊叏闂涔熻秺鏉ヨ秺绐佸嚭銆 鐢变簬璁$畻鏈虹綉...
  • 缃戠粶瀹夊叏鎶鏈湁浠涔?
    绛旓細鍏ヤ镜妫娴嬪拰棰勯槻鎶鏈細鍖呮嫭缃戠粶鍏ヤ镜妫娴嬬郴缁(IDS)銆鍏ヤ镜棰勯槻绯荤粺(IPS)绛夋妧鏈紝鐢ㄤ簬鐩戞祴鍜棰勯槻缃戠粶鍏ヤ镜浜嬩欢銆傚畨鍏ㄤ俊鎭拰浜嬩欢绠$悊鎶鏈細鍖呮嫭瀹夊叏淇℃伅鍜屼簨浠剁鐞嗙郴缁(SIEM)銆佹棩蹇楃鐞嗙郴缁熺瓑鎶鏈紝鐢ㄤ簬鐩戞祴鍜屽垎鏋愮郴缁熷拰缃戠粶涓鐨勫畨鍏浜嬩欢锛屽強鏃跺彂鐜板拰搴斿瀹夊叏濞佽儊銆傛伓鎰忚蒋浠舵娴嬪拰闃茶寖鎶鏈細鍖呮嫭鍙嶇梾姣掕蒋浠躲佸弽闂磋皪杞欢...
  • 濡備綍瀹炵幇缃戠粶瀹夊叏?
    绛旓細1. 寮哄寲缃戠粶鍩虹璁炬柦鐨勫畨鍏ㄩ槻鎶ゆ槸鑷冲叧閲嶈鐨勩傝繖鍖呮嫭鍔犲己缃戠粶杈圭晫鐨勯槻鐏銆侀儴缃插叆渚垫娴嬪拰棰勯槻绯荤粺锛圛DS/IPS锛夈佸疄鏂界綉缁滈殧绂诲拰VPN鎶鏈紝浠ュ強閲囩敤鍏朵粬鐩稿叧鎶鏈墜娈碉紝浠ョ‘淇濆澶栫晫鍏ヤ镜鐨鏈夋晥闃插尽銆2. 鍔犲己鐢ㄦ埛鎺堟潈璁よ瘉鏄缃戠粶瀹夊叏鐨勫叧閿幆鑺傘傞氳繃瀹炴柦寮哄瘑鐮佺瓥鐣ャ佸弻鍥犵礌璁よ瘉鍜岀粺涓韬唤璁よ瘉绛夋妧鏈墜娈碉紝鍙互鏈夋晥...
  • 扩展阅读:五种常见网络安全设备 ... 国内十大网络安全事件 ... 网络安全防护知识内容 ... 网络安全基础知识 ... 网络安全为主题的绘画 ... 简述什么是网络安全 ... 网络安全十个常识 ... 网络安全注意事项简短 ... 个人如何防范网络安全 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网