天天看點

入侵檢測及網絡安全發展技術探讨(轉)

随着網絡安全風險系數不斷提高,曾經作為最主要的安全防範手段的防火牆,已經不能滿足人們對網絡安全的需求。作為對防火牆及其有益的補充,IDS(入侵檢測系統)能夠幫助網絡系統快速發現攻擊的發生,它擴充了系統管理者的安全管理能力(包括安全審計、監視、進攻識别和響應),提高了資訊安全基礎結構的完整性。

  一、入侵檢測系統(IDS)诠釋

  IDS是一種網絡安全系統,當有敵人或者惡意使用者試圖通過Internet進入網絡甚至計算機系統時,IDS能夠檢測出來,并進行報警,通知網絡該采取措施進行響應。

  在本質上,入侵檢測系統是一種典型的“窺探裝置”。它不跨接多個實體網段(通常隻有一個監聽端口),無須轉發任何流量,而隻需要在網絡上被動地、無聲息地收集它所關心的封包即可。入侵檢測/響應流程如圖1所示。

入侵檢測及網絡安全發展技術探讨(轉)

圖1:入侵檢測/響應流程圖

  目前,IDS分析及檢測入侵階段一般通過以下幾種技術手段進行分析:特征庫比對、基于統計的分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事後分析。

  二、IDS存在的問題

  1.誤/漏報率高

  IDS常用的檢測方法有特征檢測、異常檢測、狀态檢測、協定分析等。而這些檢測方式都存在缺陷。比如異常檢測通常采用統計方法來進行檢測,而統計方法中的門檻值難以有效确定,太小的值會産生大量的誤報,太大的值又會産生大量的漏報。而在協定分析的檢測方式中,一般的IDS隻簡單地處理了常用的如HTTP、FTP、SMTP等,其餘大量的協定封包完全可能造成IDS漏報,如果考慮支援盡量多的協定類型分析,網絡的成本将無法承受。

  2.沒有主動防禦能力

  IDS技術采用了一種預設定式、特征分析式工作原理,是以檢測規則的更新總是落後于攻擊手段的更新。

  3.缺乏準确定位和處理機制

  IDS僅能識别IP位址,無法定位IP位址,不能識别資料來源。IDS系統在發現攻擊事件的時候,隻能關閉網絡出口和伺服器等少數端口,但這樣關閉同時會影響其他正常使用者的使用。因而其缺乏更有效的響應處理機制。

  4.性能普遍不足

  現在市場上的IDS産品大多采用的是特征檢測技術,這種IDS産品已不能适應交換技術和高帶寬環境的發展,在大流量沖擊、多IP分片情況下都可能造成IDS的癱瘓或丢包,形成DoS攻擊。

  三、IDS技術的發展

  IDS雖然存在一些缺陷,但換個角度我們看到,各種相關網絡安全的黑客和病毒都是依賴網絡平台進行的,而如果在網絡平台上就能切斷黑客和病毒的傳播途徑,那麼就能更好地保證安全。這樣,網絡裝置與IDS裝置關聯就應運而生了。

  IDS與網絡交換裝置關聯,是指交換機或防火牆在運作的過程中,将各種資料流的資訊上報給安全裝置,IDS系統可根據上報資訊和資料流内容進行檢測,在發現網絡安全事件的時候,進行有針對性的動作,并将這些對安全事件反應的動作發送到交換機或防火牆上,由交換機或防火牆來實作精确端口的關閉和斷開,由此即産生了入侵防禦系統(IPS)的概念。

  簡單地了解,可認為IPS就是防火牆加上入侵檢測系統。IPS技術在IDS監測的功能上又增加了主動響應的功能,力求做到一旦發現有攻擊行為,立即響應,主動切斷連接配接。它的部署方式不像IDS并聯在網絡中,而是以串聯的方式接入網絡中,其功能示意如圖2所示。

入侵檢測及網絡安全發展技術探讨(轉)

圖2:IPS功能示意圖

  除了IPS,也有廠商提出了IMS(入侵管理系統)。IMS是一個過程,在行為未發生前要考慮網絡中有什麼漏洞,判斷有可能會形成什麼攻擊行為和面臨的入侵危險;在行為發生時或即将發生時,不僅要檢測出入侵行為,還要主動阻斷,終止入侵行為;在入侵行為發生後,還要深層次分析入侵行為,通過關聯分析,來判斷是否還會出現下一個攻擊行為。

  四、網絡安全的發展方向

  1.檢測和通路控制技術将共存共榮

  以IDS為代表的檢測技術和以防火牆為代表的通路控制技術從根本上來說是兩種截然不同的技術行為。

  (1)防火牆是網關形式,要求高性能和高可靠性。是以防火牆注重吞吐率、延時、HA等方面的要求。防火牆最主要的特征應當是通(傳輸)和斷(阻隔)兩個功能,是以其傳輸要求是非常高的。

  (2)而IDS是一個以檢測和發現為特征的技術行為,其追求的是漏報率和誤報率的降低。其對性能的追求主要在:抓包不能漏、分析不能錯,而不是微秒級的快速結果。IDS由于較高的技術特征,是以其計算複雜度是非常高的。

  從這個意義上來講,檢測和通路控制技術将在一個較長的時期内更加關注其自身的特點,各自提高性能和可靠性,既不會由一方取代另一方,也不會簡單的形成融合技術。

  2.檢測和通路控制的協同是必然趨勢

  雖然檢測技術和通路控制技術存在着一定程度的差異,但是兩個技術的協同工作和在應用上的融合又是一個迫切的要求和必然趨勢。

  安全産品的融合、協同、集中管理是網絡安全的發展方向。大型企業需要一體化的安全解決方案,需要細力度的安全控制手段。中小企業一邊希望能夠獲得切實的安全保障,一邊又不可能對資訊安全有太多的投入。從早期的主動響應入侵檢測系統到入侵檢測系統與防火牆關聯,再到IPS和IMS,形成了一個不斷完善的解決安全需求的過程。

  3.如何進行技術融合

  “集中檢測,分布控制”這個觀點對于如何看待檢測技術和通路控制技術的走向是非常重要的。一個準确度不能完全令人滿意的IDS,經過人工的分析可以變得準确。同樣,經過大規模的IDS部署後的集中分析以及和其他檢測類技術關聯分析,可以獲得更加精确的結果。這樣局部的事件檢測就向全局性的事件檢測方向發展。根據全局性的檢測結果就可以進行全局性的響應和控制。

  全局性的檢測可以有效解決檢測的準确率問題,但是同時帶來的就是檢測過程變長,局部速度不夠快的問題。是以,面對一些局部事件和可以準确地判斷出的問題,阻斷後帶來的負面效應相對較少,針對其檢測可以比較快速的時候,IPS就是一個比較好的方案了。

  4.人仍是網絡安全管理的決定因素

  不可否認的是,人的因素仍然是網絡安全管理的決定因素,網絡安全最薄弱的環節也并不是系統漏洞,而是人的漏洞。安全問題的核心問題就是人的問題。因為一切不安全的因素全來自人(或者說一部分人)。那麼我們與資訊網絡安全威脅的鬥争,實際上是與人(或者說一部分人)的鬥争,這樣性質的鬥争,自不待言,注定了它的艱巨性、複雜性和持久性。

  是以,單純依靠安全技術和軟、硬體産品解決網絡安全問題的想法是不現實也是不明智的,提高企業的網絡安全意識,加大整體防範網絡入侵和攻擊的能力,并在此基礎上形成一支高素質的網絡安全管理專業隊伍,及時準确地應對各式各樣的網絡安全事件,才能從根本上解決我們面臨的威脅和困擾。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/7178747/viewspace-161993/,如需轉載,請注明出處,否則将追究法律責任。

轉載于:http://blog.itpub.net/7178747/viewspace-161993/

繼續閱讀