科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全企业如何正确选择IDS 、IPS

企业如何正确选择IDS 、IPS

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

业内关于IDS和IPS的讨论持续以久,Gartner副总裁Richard Stiennon在03年发表的《入侵检测将亡 入侵防御前途看好》引起安全业界的巨大震动,至今用户在考虑企业安全方案的时候,仍然会问到底是选择IDS还是IPS。

来源:比特网 2010年4月6日

关键字: 入侵防护 入侵防御 入侵攻击 IPS

  • 评论
  • 分享微博
  • 分享邮件

  业内关于IDS和IPS的讨论持续以久,Gartner副总裁Richard Stiennon在03年发表的《入侵检测将亡 入侵防御前途看好》引起安全业界的巨大震动,至今用户在考虑企业安全方案的时候,仍然会问到底是选择IDS还是IPS。06年IDC年度安全市场报告指出IDS和IPS是两个独立的市场,至此IDS和IPS有了一个明确的定位。

  但是不得不承认对于用户而言,选择IDS还是IPS仍然是个头疼的问题。笔者以为IDS和IPS分别是两种不同作用的安全产品,或者说侧重点是不同的。笔者并不赞同IPS的出现可以替代IDS的地位,就仿佛行为检测技术的出现,仍然需要成熟的特征码检测作为依据一样。

  认识入侵检测IDS(Intrusion Detection System)

  IDS的核心功能是对各种事件进行分析,从中发现违反安全策略的行为。从技术上讲,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。

  对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。

  两种检测技术的方法、所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、未知的攻击。

  不得不承认IDS存在一些致命的缺陷,甚至有人认为IDS只报警不采取措施的方式不能保证网络的安全,但笔者认为这种说法是片面的,由于IDS的检测种类方式各不相同,所以不能简单的说只检测就不能有效的抵御网络攻击。因此笔者建议若用户仅仅关注网络安全状况的监控,只需在目标信息系统中部署IDS即可,配以优秀的网络管理人员,就可以解决遇到的大多数安全异常状况。

  认识入侵防御系统IPS(Intrusion Prevention System)

  入侵防护系统 (IPS) 则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS 是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。

  IPS实现实时检查和抵御入侵的原理在于IPS拥有数目众多的过滤器来防止各种攻击。当发现一种新的攻击手段时,IPS就会创建一个相应的过滤器。IPS数据包处理引擎是专门定制的集成电路,可以深层检查数据包的内容,如果有攻击者利用数据链路层至应用层的漏洞发起攻击,IPS能够从数据流中检查出这些攻击并加以阻止。

  传统的防火墙只能对网络层或传输层进行检查,不能检测应用层的内容。所有流经IPS的数据包都被分类,分类的依据是数据包中的报头信息,如源IP地址和目的IP地址、端口号和应用域。通过检查的数据包可以继续前进,包含恶意内容的数据包就会被丢弃,可疑的数据包需要接受进一步的检查。

  针对不同的攻击行为,IPS需要不同的过滤器。每种过滤器都设有相应的过滤规则,为了确保准确性,这些规则的定义十分广泛。在对传输内容进行分类时,过滤引擎还需要参照数据包的信息参数,并将其解析至一个已知的环境中进行分析对比,以提高过滤准确性。

  IPS的过滤器引擎集合了流水作业和大规模并行处理技术,并行过滤处理可以确保数据包能够不间断地快速通过系统,不会对速度造成影响。这种硬件加速技术对于IPS具有重要意义,传统的软件解决方案必须串行进行过滤检查,会导致系统性能大打折扣。

  如此完善的检测你是否会心动呢?但是IPS 仍然面对很多挑战,其中主要有:单点故障、性能瓶颈、误报和漏报。IPS的设计原理要求必须以嵌入模式工作在网络中,这就可能造成瓶颈问题或单点故障。如果IDS 出现故障,最坏的情况是造成某些攻击无法被检测到,而嵌入式的IPS设备出现问题,就会严重影响网络的正常运转。如果IPS出现故障而关闭,用户就会面对一个由IPS造成的拒绝服务问题,所有客户都将无法访问企业网络提供的应用。

  即使 IPS 设备不出现故障,它仍然是一个潜在的网络瓶颈,不仅会增加滞后时间,而且会降低网络的效率,IPS必须与数千兆或者更大容量的网络流量保持同步,尤其是当加载了数量庞大的检测特征库时,设计不够完善的 IPS 嵌入设备无法支持这种响应速度。大多数高端 IPS 产品供应商都通过使用自定义硬件(FPGA、网络处理器和ASIC芯片)来提高IPS的运行效率。

  误报率和漏报率也需要IPS更好的关注。网络当中,一旦生成了警报,最基本的要求就是IPS能够对警报进行有效处理。如果入侵行为特征码不是十分完善,那么“误报”就有了可乘之机,合法流量也有可能被意外拦截。对于实时在线的IPS来说,一旦拦截了“攻击性”数据包,就会对来自可疑攻击者的所有数据流进行拦截。

  如果触发了误报警报的流量恰好是某个客户重要信息(订单、交易信息等)的一部分,其结果可想而知,相应的客户整个会话就会被关闭,而且此后该客户所有重新连接到企业网络的合法访问都会被IPS拦截。

  IPS厂商为了应付这些难题,往往综合采用多种检测技术或采用专用硬件加速系统来提高IPS的运行效率。甚至有些IPS厂商的基于网络的入侵防护设备提供多种接入模式,其中包括旁路接入方式,在这种模式下运行的IPS实际上就是一台纯粹的IDS设备。这些疑虑也不是不可解决的,安全厂商正在努力提高自己的技术力量来克服种种困难,在需要严格保证安全的网络中使用IPS设备也不失为一种好的方式。

  综述

  IDS和IPS在网络的安全应用中都起着十分重要的作用,任何产品的开发都是围绕着核心产品价值展开,安全领域的核心价值就是保证网络的高度安全。因此IDS必须能够全面检测网络中各类安全事件,也就是说检测的全面性是考量IDS产品优劣的主要标准;

  而IPS必须能精确阻断关键网络威胁,对关键网络威胁的防御能力以及防御的准确性是评判IPS产品优劣的主要标准。两种产品在本质上是不存在共存的冲突的,若用户计划在一次项目中实施完整的安全解决方案,则应同时选择并部署IDS和IPS两类产品。在全网部署IDS,在网络的边界点部署IPS;若用户计划分布实施安全解决方案或对安全的需求并不是十分迫切,可以考虑先部署IDS进行网络安全状况监控,以后随着业务量和安全需求的增加再部署IPS;若用户仅仅关注网络安全状况的监控,只需在网络中部署IDS即可。但不得不承认,网络是否安全的根本决定权还是在人,所以不论选购或使用何种设备,人的因素是不可忽视的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章