扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:51cto 2008年4月14日
关键字:
在本页阅读全文(共2页)
IPS实现实时检查和抵御入侵的原理在于IPS拥有数目众多的过滤器来防止各种攻击。当发现一种新的攻击手段时,IPS就会创建一个相应的过滤器。IPS数据包处理引擎是专门定制的集成电路,可以深层检查数据包的内容,如果有攻击者利用数据链路层至应用层的漏洞发起攻击,IPS能够从数据流中检查出这些攻击并加以阻止。
传统的防火墙只能对网络层或传输层进行检查,不能检测应用层的内容。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头信息,如源IP地址和目的IP地址、端口号和应用域。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,可疑的数据包需要接受进一步的检查。
针对不同的攻击行为,IPS需要不同的过滤器。每种过滤器都设有相应的过滤规则,为了确保准确性,这些规则的定义十分广泛。在对传输内容进行分类时,过滤引擎还需要参照数据包的信息参数,并将其解析至一个已知的环境中进行分析对比,以提高过滤准确性。
IPS的过滤器引擎集合了流水作业和大规模并行处理技术,并行过滤处理可以确保数据包能够不间断地快速通过系统,不会对速度造成影响。这种硬件加速技术对于IPS具有重要意义,传统的软件解决方案必须串行进行过滤检查,会导致系统性能大打折扣。
如此完善的检测你是否会心动呢?但是IPS 仍然面对很多挑战,其中主要有:单点故障、性能瓶颈、误报和漏报。IPS的设计原理要求必须以嵌入模式工作在网络中,这就可能造成瓶颈问题或单点故障。如果IDS 出现故障,最坏的情况是造成某些攻击无法被检测到,而嵌入式的IPS设备出现问题,就会严重影响网络的正常运转。如果IPS出现故障而关闭,用户就会面对一个由IPS造成的拒绝服务问题,所有客户都将无法访问企业网络提供的应用。
即使 IPS 设备不出现故障,它仍然是一个潜在的网络瓶颈,不仅会增加滞后时间,而且会降低网络的效率,IPS必须与数千兆或者更大容量的网络流量保持同步,尤其是当加载了数量庞大的检测特征库时,设计不够完善的 IPS 嵌入设备无法支持这种响应速度。大多数高端 IPS 产品供应商都通过使用自定义硬件(FPGA、网络处理器和ASIC芯片)来提高IPS的运行效率。
误报率和漏报率也需要IPS更好的关注。网络当中,一旦生成了警报,最基本的要求就是IPS能够对警报进行有效处理。如果入侵行为特征码不是十分完善,那么“误报”就有了可乘之机,合法流量也有可能被意外拦截。对于实时在线的IPS来说,一旦拦截了“攻击性”数据包,就会对来自可疑攻击者的所有数据流进行拦截。
如果触发了误报警报的流量恰好是某个客户重要信息(订单、交易信息等)的一部分,其结果可想而知,相应的客户整个会话就会被关闭,而且此后该客户所有重新连接到企业网络的合法访问都会被IPS拦截。
IPS厂商为了应付这些难题,往往综合采用多种检测技术或采用专用硬件加速系统来提高IPS的运行效率。甚至有些IPS厂商的基于网络的入侵防护设备提供多种接入模式,其中包括旁路接入方式,在这种模式下运行的IPS实际上就是一台纯粹的IDS设备。这些疑虑也不是不可解决的,安全厂商正在努力提高自己的技术力量来克服种种困难,在需要严格保证安全的网络中使用IPS设备也不失为一种好的方式。
综述
IDS和IPS在网络的安全应用中都起着十分重要的作用,任何产品的开发都是围绕着核心产品价值展开,安全领域的核心价值就是保证网络的高度安全。因此IDS必须能够全面检测网络中各类安全事件,也就是说检测的全面性是考量IDS产品优劣的主要标准;
而IPS必须能精确阻断关键网络威胁,对关键网络威胁的防御能力以及防御的准确性是评判IPS产品优劣的主要标准。两种产品在本质上是不存在共存的冲突的,若用户计划在一次项目中实施完整的安全解决方案,则应同时选择并部署IDS和IPS两类产品。在全网部署IDS,在网络的边界点部署IPS;若用户计划分布实施安全解决方案或对安全的需求并不是十分迫切,可以考虑先部署IDS进行网络安全状况监控,以后随着业务量和安全需求的增加再部署IPS;若用户仅仅关注网络安全状况的监控,只需在网络中部署IDS即可。但不得不承认,网络是否安全的根本决定权还是在人,所以不论选购或使用何种设备,人的因素是不可忽视的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。