入侵預(yù)防系統(tǒng)
網(wǎng)絡(luò)安全
隨著計(jì)算機(jī)的廣泛應(yīng)用和網(wǎng)絡(luò)的不斷普及,來(lái)自網(wǎng)絡(luò)內(nèi)部和外部的危險(xiǎn)和犯罪也日益增多。20年前,計(jì)算機(jī)病毒(電腦病毒)主要通過(guò)軟盤(pán)傳播。后來(lái),用戶打開(kāi)帶有病毒的電子信函附件,就可以觸發(fā)附件所帶的病毒。以前,病毒的擴(kuò)散比較慢,殺毒軟件的開(kāi)發(fā)商有足夠的時(shí)間從容研究病毒,開(kāi)發(fā)防病毒、殺病毒軟件。而今天,不僅病毒數(shù)量劇增,質(zhì)量提高,而且通過(guò)網(wǎng)絡(luò)快速傳播,在短短的幾小時(shí)內(nèi)就能傳遍全世界。有的病毒還會(huì)在傳播過(guò)程中改變形態(tài),使殺毒軟件失效。
目前流行的攻擊程序和有害代碼如DoS(Denial of Service),分布式拒絕服務(wù)攻擊,暴力猜解(Brut-Force-Attack),端口掃描(Portscan),嗅探,病毒,蠕蟲(chóng),垃圾郵件,木馬等等。此外還有利用軟件的漏洞和缺陷鉆空子、干壞事,讓人防不勝防。
網(wǎng)絡(luò)入侵方式越來(lái)越多,有的充分利用防火墻放行許可,有的則使殺毒軟件失效。比如,在病毒剛進(jìn)入網(wǎng)絡(luò)的時(shí)候,還沒(méi)有一個(gè)廠家迅速開(kāi)發(fā)出相應(yīng)的辨認(rèn)和撲滅程序,于是這種全新的病毒就很快大肆擴(kuò)散、肆虐于網(wǎng)絡(luò)、危害單機(jī)或網(wǎng)絡(luò)資源,這就是所謂Zero Day Attack。
防火墻可以根據(jù)英特網(wǎng)地址(IP-Addresses)或服務(wù)端口(Ports)過(guò)濾數(shù)據(jù)包。但是,它對(duì)于利用合法網(wǎng)址和端口而從事的破壞活動(dòng)則無(wú)能為力。因?yàn)椋阑饓O少深入數(shù)據(jù)包檢查內(nèi)容。
每種攻擊代碼都具有只屬于它自己的特征(signature),病毒之間通過(guò)各自不同的特征互相區(qū)別,同時(shí)也與正常的應(yīng)用程序代碼相區(qū)別。除病毒軟件就是通過(guò)存儲(chǔ)所有已知的病毒特征來(lái)辨認(rèn)病毒的。
在ISO/OSI網(wǎng)絡(luò)層次模型(見(jiàn)OSI模型)中,防火墻主要在第二到第四層起作用,它的作用在第四到第七層一般很微弱。而除病毒軟件主要在第五到第七層起作用。為了彌補(bǔ)防火墻和除病毒軟件二者在第四到第五層之間留下的空檔,幾年前,工業(yè)界已經(jīng)有入侵檢測(cè)系統(tǒng)投入使用。入侵偵查系統(tǒng)在發(fā)現(xiàn)異常情況后及時(shí)向網(wǎng)絡(luò)安全管理人員或防火墻系統(tǒng)發(fā)出警報(bào)。可惜這時(shí)災(zāi)害往往已經(jīng)形成。雖然,亡羊補(bǔ)牢,尤未為晚,但是,防衛(wèi)機(jī)制最好應(yīng)該是在危害形成之前先期起作用。隨后應(yīng)運(yùn)而生的入侵反應(yīng)系統(tǒng)(IRS: Intrusion Response Systems)作為對(duì)入侵偵查系統(tǒng)的補(bǔ)充能夠在發(fā)現(xiàn)入侵時(shí),迅速作出反應(yīng),并自動(dòng)采取阻止措施。而入侵預(yù)防系統(tǒng)則作為二者的進(jìn)一步發(fā)展,汲取了二者的長(zhǎng)處。
入侵預(yù)防系統(tǒng)也像入侵偵查系統(tǒng)一樣,專門(mén)深入網(wǎng)絡(luò)數(shù)據(jù)內(nèi)部,查找它所認(rèn)識(shí)的攻擊代碼特征,過(guò)濾有害數(shù)據(jù)流,丟棄有害數(shù)據(jù)包,并進(jìn)行記載,以便事后分析。除此之外,更重要的是,大多數(shù)入侵預(yù)防系統(tǒng)同時(shí)結(jié)合考慮應(yīng)用程序或網(wǎng)絡(luò)傳輸層的異常情況,來(lái)輔助識(shí)別入侵和攻擊。比如,用戶或用戶程序違反安全條例、數(shù)據(jù)包在不應(yīng)該出現(xiàn)的時(shí)段出現(xiàn)、操作系統(tǒng)或應(yīng)用程序弱點(diǎn)的空子正在被利用等等現(xiàn)象。入侵預(yù)防系統(tǒng)雖然也考慮已知病毒特征,但是它并不僅僅依賴于已知病毒特征。
應(yīng)用入侵預(yù)防系統(tǒng)的目的在于及時(shí)識(shí)別攻擊程序或有害代碼及其克隆和變種,采取預(yù)防措施,先期阻止入侵,防患于未然?;蛘咧辽偈蛊湮:π猿浞纸档汀H肭诸A(yù)防系統(tǒng)一般作為防火墻 和防病毒軟件的補(bǔ)充來(lái)投入使用。在必要時(shí),它還可以為追究攻擊者的刑事責(zé)任而提供法律上有效的證據(jù)(forensic)。
入侵預(yù)防技術(shù)
異常偵查。正如入侵偵查系統(tǒng),入侵預(yù)防系統(tǒng)知道正常數(shù)據(jù)以及數(shù)據(jù)之間關(guān)系的通常的樣子,可以對(duì)照識(shí)別異常。
在遇到動(dòng)態(tài)代碼(ActiveX,JavaApplet,各種指令語(yǔ)言script languages等等)時(shí),先把它們放在沙盤(pán)內(nèi),觀察其行為動(dòng)向,如果發(fā)現(xiàn)有可疑情況,則停止傳輸,禁止執(zhí)行。
有些入侵預(yù)防系統(tǒng)結(jié)合協(xié)議異常、傳輸異常和特征偵查,對(duì)通過(guò)網(wǎng)關(guān)或防火墻進(jìn)入網(wǎng)絡(luò)內(nèi)部的有害代碼實(shí)行有效阻止。
內(nèi)核基礎(chǔ)上的防護(hù)機(jī)制。用戶程序通過(guò)系統(tǒng)指令享用資源(如存儲(chǔ)區(qū)、輸入輸出設(shè)備、中央處理器等)。入侵預(yù)防系統(tǒng)可以截獲有害的系統(tǒng)請(qǐng)求。
對(duì)Library、Registry、重要文件和重要的文件夾進(jìn)行防守和保護(hù)。
入侵預(yù)防系統(tǒng)類型
投入使用的入侵預(yù)防系統(tǒng)按其用途進(jìn)一步可以劃分為主機(jī)入侵預(yù)防系統(tǒng)(HIPS: Hostbased Intrusion Prevension System)和網(wǎng)絡(luò)入侵預(yù)防系統(tǒng)(NIPS: Network Intrusion Prevension System)兩種類型。
網(wǎng)絡(luò)入侵預(yù)防系統(tǒng)作為網(wǎng)絡(luò)之間或網(wǎng)絡(luò)組成部分之間的獨(dú)立的硬件設(shè)備,切斷交通,對(duì)過(guò)往包裹進(jìn)行深層檢查,然后確定是否放行。網(wǎng)絡(luò)入侵預(yù)防系統(tǒng)借助病毒特征和協(xié)議異常,阻止有害代碼傳播。有一些網(wǎng)絡(luò)入侵預(yù)防系統(tǒng)還能夠跟蹤和標(biāo)記對(duì)可疑代碼的回答,然后,看誰(shuí)使用這些回答信息而請(qǐng)求連接,這樣就能更好地確認(rèn)發(fā)生了入侵事件。
根據(jù)有害代碼通常潛伏于正常程序代碼中間、伺機(jī)運(yùn)行的特點(diǎn),單機(jī)入侵預(yù)防系統(tǒng)監(jiān)視正常程序,比如Internet Explorer,Outlook,等等,在它們(確切地說(shuō),其實(shí)是它們所夾帶的有害代碼)向操作系統(tǒng)發(fā)出請(qǐng)求指令,改寫(xiě)系統(tǒng)文件,創(chuàng)建對(duì)外連接時(shí),進(jìn)行有效阻止,從而保護(hù)網(wǎng)絡(luò)中重要的單個(gè)機(jī)器設(shè)備,如服務(wù)器、路由器、防火墻等等。這時(shí),它不需要求助于已知病毒特征和事先設(shè)定的安全規(guī)則??偟貋?lái)說(shuō),單機(jī)入侵預(yù)防系統(tǒng)能使大部分鉆空子行為無(wú)法得逞。我們知道,入侵是指有害代碼首先到達(dá)目的地,然后干壞事。然而,即使它僥幸突破防火墻等各種防線,得以到達(dá)目的地,但是由于有了入侵預(yù)防系統(tǒng),有害代碼最終還是無(wú)法起到它要起的作用,不能達(dá)到它要達(dá)到的目的。
成熟的產(chǎn)品
目前市場(chǎng)上成熟的入侵預(yù)防系統(tǒng)產(chǎn)品很多,主要有如下幾種:
Reflex Security MG10(為高端Network Base IPS,資料吞吐量高達(dá)10GB)
Cisco IPS 4200 Series Sensors(Cisco)
InterSpect 610(CheckPoint)
FortiGate- 3600(FortiNet)
Proventia G1000-400(ISS)
NetScreenIDP 1000(Juniper Networks)
UnityOne 1200(TippingPoint、3Com)
雖然它們?cè)谏虡I(yè)意義上都是已經(jīng)充分成熟的產(chǎn)品,但是,至今卻還沒(méi)有一等一級(jí)的佼佼者。它們之間重要的差別大多數(shù)在于,有的偏于保守,只有它認(rèn)為很重要的事件才采取行動(dòng);有的則過(guò)于敏感,就象名人的保鏢一樣,把每件雞毛蒜皮的不正常小事(event)都當(dāng)作攻擊的苗頭來(lái)看待(false positive),給安全管理人員留下大量的事件記載。 在選購(gòu)入侵預(yù)防系統(tǒng)時(shí)還應(yīng)該注意,比如在網(wǎng)絡(luò)傳輸量很大時(shí),它能不能正常運(yùn)行,對(duì)已經(jīng)確認(rèn)的攻擊能不能有效阻止,是不是方便使用,以及價(jià)格等等。盡量做到既不忽視它的作用,又要根據(jù)自己的需要,經(jīng)過(guò)試用對(duì)比,仔細(xì)選取合適的產(chǎn)品。
主要廠商
3Com
SANGFOR
參見(jiàn)
入侵檢測(cè)系統(tǒng)
網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)
主機(jī)型入侵檢測(cè)系統(tǒng)
分布式拒絕服務(wù)攻擊
新一代防火墻
免責(zé)聲明:以上內(nèi)容版權(quán)歸原作者所有,如有侵犯您的原創(chuàng)版權(quán)請(qǐng)告知,我們將盡快刪除相關(guān)內(nèi)容。感謝每一位辛勤著寫(xiě)的作者,感謝每一位的分享。
- 有價(jià)值
- 一般般
- 沒(méi)價(jià)值
{{item.userName}} 舉報(bào)
{{item.time}} {{item.replyListShow ? '收起' : '展開(kāi)'}}評(píng)論 {{curReplyId == item.id ? '取消回復(fù)' : '回復(fù)'}}
{{_reply.userName}} 舉報(bào)
{{_reply.time}}