入侵检测系统(ids)与入侵防御系统(ips)的区别

上传人:第*** 文档编号:38896579 上传时间:2018-05-09 格式:DOC 页数:3 大小:61.50KB
返回 下载 相关 举报
入侵检测系统(ids)与入侵防御系统(ips)的区别_第1页
第1页 / 共3页
入侵检测系统(ids)与入侵防御系统(ips)的区别_第2页
第2页 / 共3页
入侵检测系统(ids)与入侵防御系统(ips)的区别_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《入侵检测系统(ids)与入侵防御系统(ips)的区别》由会员分享,可在线阅读,更多相关《入侵检测系统(ids)与入侵防御系统(ips)的区别(3页珍藏版)》请在金锄头文库上搜索。

1、入侵检测系统入侵检测系统(IDS)与入侵防御系统与入侵防御系统(IPS) 的的区别区别1.1. 入侵检测系统入侵检测系统(IDS)(IDS)IDS 是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵 检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进 行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统 资源的机密性、完整性和可用性。 我们做一个比喻假如防火墙是一幢大厦的门锁,那么 IDS 就是这幢大 厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监 视系统才能发现情况并发出警告。与防火墙不同的是,ID

2、S 入侵检测系统是一个旁路监听设备,没有也不需 要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对 IDS 的部署 的唯一要求是:IDS 应当挂接在所有所关注的流量都必须流经的链路上。在这 里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监 视的网络报文。 IDS 在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近 受保护资源。 这些位置通常是: 服务器区域的交换机上; Internet 接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上。 2.2. 入侵防御系统入侵防御系统(IPS)(IPS)IPS 是英文“Intrusion Preventi

3、on System”的缩写,中文意思是入侵防 御系统。 随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技 术加传统 IDS 的技术,已经无法应对一些安全威胁。在这种情况下,IPS 技术 应运而生,IPS 技术可以深度感知并检测流经的数据流量,对恶意报文进行丢 弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。 对于部署在数据转发路径上的 IPS,可以根据预先设定的安全策略,对流 经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件 关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级 别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心

4、告警;丢 弃该报文;切断此次应用会话;切断此次 TCP 连接。 进行了以上分析以后,我们可以得出结论,办公网中,至少需要在以下区 域部署 IPS,即办公网与外部网络的连接部位(入口/出口);重要服务器集群 前端;办公网内部接入层。至于其它区域,可以根据实际情况与重要程度,酌 情部署。 3.3. IPSIPS 与与 IDSIDS 的区别、选择的区别、选择IPS 对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如 果检测到攻击,IPS 会在这种攻击扩散到网络的其它地方之前阻止这个恶意的 通信。而 IDS 只是存在于你的网络之外起到报警的作用,而不是在你的网络前 面起到防御的作用。 IPS

5、 检测攻击的方法也与 IDS 不同。一般来说,IPS 系统都依靠对数据包的 检测。IPS 将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。 目前无论是从业于信息安全行业的专业人士还是普通用户,都认为入侵检 测系统和入侵防御系统是两类产品,并不存在入侵防御系统要替代入侵检测系 统的可能。但由于入侵防御产品的出现,给用户带来新的困惑:到底什么情况 下该选择入侵检测产品,什么时候该选择入侵防御产品呢? 从产品价值角度讲:入侵检测系统注重的是网络安全状况的监管。入侵防 御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施 的安全策略不同,入侵防御系

6、统可以实施深层防御安全策略,即可以在应用层 检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做 不到的。 从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,入侵 检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果 信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事 件分析,以达到掌控整个信息系统安全状况的目的。 而为了实现对外部攻击的防御,入侵防御系统需要部署在网络的边界。这 样所有来自外部的数据必须串行通过入侵防御系统,入侵防御系统即可实时分 析网络数据,发现攻

7、击行为立即予以阻断,保证来自外部的攻击数据不能通过 网络边界进入网络。 入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安 全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵 防御系统的核心价值在于安全策略的实施对黑客行为的阻击;入侵检测系统 需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及 内部终端之间传输的数据,入侵防御系统则必须部署在网络边界,抵御来自外 部的入侵,对内部攻击行为无能为力。 明确了这些区别,用户就可以比较理性的进行产品类型选择: 若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署入侵检测系统和入侵防御系

8、统两类产品。在全网部署入侵检测系统,在网络的边界点部署入侵防御系统。 若用户计划分布实施安全解决方案,可以考虑先部署入侵检测系统进行网络安全状况监控,后期再部署入侵防御系统。 若用户仅仅关注网络安全状况的监控(如金融监管部门,电信监管部门等),则可在目标信息系统中部署入侵检测系统即可。 明确了 IPS 的主线功能是深层防御、精确阻断后,IPS 未来发展趋势也就 明朗化了:不断丰富和完善 IPS 可以精确阻断的攻击种类和类型,并在此基础 之上提升 IPS 产品的设备处理性能。 而在提升性能方面存在的一个悖论就是:需提升性能,除了在软件处理方式上优化外,硬件架构的设计也是一个非常重要的方面,目前的

9、 ASIC/NP 等高 性能硬件,都是采用嵌入式指令+专用语言开发,将已知攻击行为的特征固化在 电子固件上,虽然能提升匹配的效率,但在攻击识别的灵活度上过于死板(对变 种较难发现),在新攻击特征的更新上有所滞后(需做特征的编码化)。而基于开 放硬件平台的 IPS 由于采用的是高级编程语言,不存在变种攻击识别和特征更 新方面的问题,厂商的最新产品已经可以达到电信级骨干网络的流量要求,比 如 McAfee 公司推出的电信级 IPS 产品 M8000(10Gbps 流量)、M6050(5Gbps)。所以,入侵防御系统的未来发展方向应该有以下两个方面:入侵防御系统的未来发展方向应该有以下两个方面: 第一, 更加广泛的精确阻断范围:扩大可以精确阻断的事件类型,尤其是 针对变种以及无法通过特征来定义的攻击行为的防御。 第二, 适应各种组网模式:在确保精确阻断的情况下,适应电信级骨干网 络的防御需求。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号