專家看點:IDS的缺陷成就了IPS的發展(轉)

BSDLite發表於2007-08-15
專家看點:IDS的缺陷成就了IPS的發展(轉)[@more@]  安全防護系統是一個多層次的保護機制,它既包括企業的安全策略,又包括防火牆、防病毒、入侵防護等多種產品的解決方案。傳統的,我們會僅用防火牆或防毒牆來反擊,但因為他們主要是防禦直接的可疑流量,面對駭客攻擊水平的不斷提高,及內部因計算機操作而存在的安全隱患等混合威脅的不斷髮展,這種單一的防護措施已經顯得力不從心。

  IDS入侵檢測系統一直以來充當了安全防護系統的重要角色,IDS技術是透過從網路上得到資料包進行分析,從而檢測和識別出系統中的未授權或異常現象。IDS注重的是網路監控、稽核跟蹤,告知網路是否安全,發現異常行為時,自身不作為,而是透過與防火牆等安全裝置聯動的方式進行防護。IDS目前是一種受到企業歡迎的解決方案,但其目前存在以下幾個顯著缺陷:

  一是網路缺陷(用交換機代替可共享監聽的HUB使IDS的網路監聽帶來麻煩,並且在複雜的網路下精心的發包也可以繞過IDS的監聽);

  二是誤報量大(只要一開機,報警不停);

  三是自身防攻擊能力差等缺陷,所以,IDS還是不足完成網路安全防護的重任。

  IDS的缺陷,成就了IPS的發展,IPS技術能夠對網路進行多層、深層、主動的防護以有效保證企業網路安全,IPS的出現可謂是企業網路安全的革命性創新。簡單地理解,IPS等於防火牆加上入侵檢測系統,但並不代表IPS可以替代防火牆或IDS。防火牆在基於TCP/IP協議的過濾方面表現非常出色,IDS提供的全面審計資料對於攻擊還原、入侵取證、異常事件識別、網路故障排除等等都有很重要的作用。

  下面,我們來分析一下市場上主流的IPS生產廠商,看看他們在設計IPS產品時,是如何有效實現IPS的主動入侵防護功能的。

  從安全廠商來看,國外品牌McAfee、ISS、Juniper、Symantec、華為3Com,國內品牌如冰峰網路、綠盟科技等眾多廠商都有多款百兆和千兆的IPS產品,國產品牌(如冰峰網路)的千兆IPS產品的效能相對過去,更是有了長足的發展,對大流量網路的適應能力明顯增強。

  從對這些主流IPS 產品的評測來看,一個穩定高效的IPS產品,需要具備以下幾個方面的能力:

  檢測機制

  由於需要具備主動阻斷能力,檢測準確程度的高低對於IPS來說十分關鍵。IPS廠商綜合使用多種檢測機制來提高IPS的檢測準確性。據Juniper 的工程師介紹,Juniper產品中使用包括狀態簽名、協議異常、後門檢測、流量異常、混合式攻擊檢測在內的“多重檢測技術”,以提高檢測和阻斷的準確程度。McAfee 公司則在自己的實驗室裡加強了對溢位型漏洞的研究和跟蹤,把針對溢位型攻擊的相應防範手段推送到IPS 裝置的策略庫中。國內品牌冰峰網路在IPS裝置中採用了漏洞阻截技術,透過研究漏洞特徵,將其加入到過濾規則中,IPS就可以發現符合漏洞特徵的所有攻擊流量,在衝擊波及其變種大規模爆發時,直接將其阻斷,從而贏得打補丁的關鍵時間。

  弱點分析

  IPS產品的發展前景取決於攻擊阻截功能的完善。引入弱點分析技術是IPS完善攻擊阻截能力的更要依據,IPS廠商透過分析系統漏洞、收集和分析攻擊程式碼或蠕蟲程式碼、描述攻擊特徵或缺陷特徵,使IPS 能夠主動保護脆弱系統。

  由於軟體漏洞是不法分子的主要攻擊目標,所以幾乎所有IPS廠商都在加強系統脆弱性的研究。ISS、賽門鐵克分別設立了漏洞分析機構。McAfee也於日前收購了從事漏洞研究的 Foundstone公司,致力於把漏洞分析技術與入侵防護技術結合起來,Juniper設有一個專門的安全小組,密切關注新的系統弱點和蠕蟲,國內的IPS廠商,如綠盟科技、冰峰網路等,雖然沒有自己獨立的弱點分析機構,但也在嚴密關注相關權威機構釋出的弱點分析報告,及時更新過濾機制。

  應用環境

  IPS 的檢測準確率還依賴於應用環境。一些流量對於某些使用者來說可能是惡意的,而對於另外的使用者來說就是正常流量,這就需要IPS能夠針對使用者的特定需求提供靈活而容易使用的策略調優手段,以提高檢測準確率。McAfee、Juniper、ISS、冰峰網路等公司同時都在IPS中提供了調優機制,使IPS透過自學習提高檢測的準確性。

  全面相容

  所有的使用者都希望用相對少的投入,建設一個最安全、最易管理的網路環境。IPS如若需達到全面防護工作,則還要把其它網路管理功能整合起來,如網路管理、負載均衡、日誌管理等,各自分工,但緊密協作。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-960293/,如需轉載,請註明出處,否則將追究法律責任。

相關文章