华强北电脑城 龙岗电子世界 龙华电脑城  凯尔电脑

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 2762|回复: 0

IDP(入侵检测与防御)资料介绍

[复制链接]
发表于 2013-4-22 01:38:28 | 显示全部楼层 |阅读模式
众所周知,防火墙、IDS是目前网络安全市场中最厉害的两员猛将。
& X! \; i0 u/ h! W   : @' T, H/ q! ]  X
     现在,市场上又出现了一种新趋势,将两者合二为一,统一成一种产品,可以检测入侵,还可以实时防御,它的名字就叫IDP(Intrusion Detection & Prevention)。
" u% j5 {/ p7 f; a) T   
0 D& @3 G* g6 x9 d6 n     IDP(Intrusion Detection & Prevention)入侵检测和防御产品,是指不但能检测入侵的发生,而且能通过一定的响应方式,实时地中止入侵行为的发生和发展,实时地保护信息系统不受实质性攻击的一种智能化的安全产品。它是目前网络安全技术中比较新的产品,IPS(Intrusion Prevention System,入侵防御系统)是IDP的另外一种称呼。% z2 f6 v) [. c. E: c3 e! K2 G
   
: e; P9 O- `- _+ A  e4 G     或许大家会问,我们的网络系统已经布置了防火墙和IDS,网络系统已经很安全了,IDP产品又能给我们带来什么好处呢?2 i; k0 e7 {" P& V
   
. n6 d0 ~$ m5 `* z! Y, j# o   & w7 t* v& M# K# m( A
     防火墙有四种局限4 O1 l# |9 q$ Y5 f" ?7 z. }
   
$ t! n1 h' x4 k! }   
1 r4 E) }" m7 B# T& \* y     通常,人们认为防火墙可以保护处于它身后的网络不受外界的侵袭和干扰。但随着网络技术的发展,网络结构日趋复杂,传统防火墙在使用的过程中暴露出以下的不足和弱点:
- h7 }; p  J8 n$ c, c+ Z& l# N   一、传统的防火墙在工作时,入侵者可以伪造数据绕过防火墙或者找到防火墙中可能敞开的后门;% i4 D& d* m% z: C
   二、防火墙完全不能防止来自网络内部的袭击,通过调查发现,将近65%的攻击都来自网络内部,对于那些对企业心怀不满或假意卧底的员工来说,防火墙形同虚设;
  f1 @- u( e/ _& e3 Z' }2 i   三、由于防火墙性能上的限制,通常它不具备实时监控入侵的能力;7 U0 J8 b0 I0 r8 D2 G
   四、防火墙对于病毒的侵袭也是束手无策。
) p2 L+ K; z1 g9 s; e9 D! m, C8 J   
' ]) E( t/ K2 @1 v3 g9 S% v' c     正因为如此,那些认为在Internet入口处设置防火墙系统就足以保护企业网络安全的想法是不切实际的。也正是这些因素引起了人们对入侵检测技术的研究及开发。入侵检测系统(IDS)可以弥补防火墙的不足,为网络提供实时的监控,并且在发现入侵的初期采取相应的防护手段,IDS系统作为必要附加手段。已经为大多数组织机构的安全构架所接受。
. a3 [5 B; c. x; @4 i( A   
; j# W' e- X% X* [3 p   , U: v/ O3 {  B  }/ Z
     IDS产品也有四点不足' V, Y5 V8 d' E$ N+ M7 O
   
% ?7 G1 x( O$ K# v   # A  R! |" g: P- _7 T
     经过近几年的发展,IDS产品开始步入一个快速的成长期,用户也开始认可IDS在网络安全防御中不可替代的作用。但是,与此同时,大家也逐渐意识到IDS所面临的问题:7 x* Y7 h, D/ T( D
   一、较高的漏报率和误报率;
4 d% w' g+ ], a# {. E# Y- P0 T. U   二、对IDS系统的管理和维护比较难,它需要安全管理员有足够的时间、精力及丰富的知识,以保持传感器的更新和安全策略的有效;2 M$ u7 o' P8 C) h* z- K
   三、当IDS系统遭受拒绝服务攻击时,它的失效开放机制使得黑客可以实施攻击而不被发现(IDS系统的失效开放机制是指,一旦系统停止作用,整个网络或主机就变成开放的。这与防火墙的失效关闭机制正好相反,防火墙一旦失效,整3 r. |4 E( p, ?: o* u, `8 m) n
   个网络是不可访问的);/ f8 B$ f! U3 `1 d* e5 ], C' F
   四、最重要的是,IDS系统是以被动的方式工作,只能检测攻击,而不能阻止攻击。6 u0 e/ t' j: Y! I
   
. h% u0 c% F9 l7 O5 e9 |$ ]: t' t   0 t/ {8 X7 `+ \5 D3 t
     新品IDP弥补IDS不足9 }  U8 s8 G( ]5 H8 X! d
   
% H: v1 D2 i- S   , p- e4 }1 A: e% j7 i5 g0 ]3 ^1 z/ ?
     与防火墙紧密互动( y4 O' [  p. k" |
   
, X  n8 W; A# r( ~' V     由于IDS系统的局限性,市场上又出现了IDP产品。目前的IDP产品可以认为是IDS系统的替代品,它同样可以分为网络型IDP和主机型IDP。与IDS相比,IDP最大的特点就在于,它不但能检测到入侵的发生,而且有能力中止入侵活动的进行;并且,IDP能够从不断更新的模式库中发现各种各样新的入侵方法,从而做出更智能的保护性操作,并减少漏报和误报。目前市场上已推出的IDP产品包括:NetScreen公司的NetScreen-IDP 100以及Top Layer网络公司的Attack Mitigator IPS套件等。
& K4 D0 [" Q# v/ b! G4 u/ A* E) i   ) ^$ _! G5 g/ n2 t. h
     大家知道,在目前的网络安全防御体系中,防火墙与IDS系统之间是可以实现互动的,从而实现最大程度的安全。目前比较典型的互动接口协议有Check Point公司的OPSEC和天融信公司的TOPSEC。那么,防火墙和IDP产品之间将又会实现怎样的互动呢?笔者在这里做一个大胆的猜想,当然,这种猜想来源于防火墙和IDS系统之间互动的实现方式。
! {  }9 o" S6 @3 _6 A4 A   8 R- Q2 n1 L" X6 w
     通过开放接口实现互动1 X, J4 C' Z! C; u: _
   % O/ x) t) M2 A* a6 K# X% E$ a# M
     一种是通过开放接口来实现互动。即防火墙或者IDP产品开放一个接口供对方调用,按照一定的协议进行通信,传输警报。这种方式比较灵活,防火墙可以行使它第一层防御的功能——访问控制,IDP系统可以行使它第二层防御的功能——检测入侵,丢弃恶意通信,确保这个通信不能到达目的地,并通知防火墙进行阻断。而且,这种方式不影响防火墙和IDP产品的性能,对于两个产品的自身发展比较好。但是,由于是两个系统的配合,所以要重点考虑防火墙和IDP产品互动的安全性。在目前的技术水平上,这种方式是最有可能实现的。据了解,NetScreen公司计划在今年6月份推出能与防火墙互动的IDP产品。
0 v& [+ I$ I; K3 s) H   9 h& t/ x7 n3 S$ M+ ^. `% ?3 Q
     紧密集成实现互动; H' \- \# O" N) H5 c! |
   
  q9 I: Y: l7 R" ?     另一种是实现紧密集成,即把IDP技术与防火墙技术集成到同一个硬件平台上,在统一的操作系统管理下有序地运行。这种方式实际上是把两种产品集成到一起,所有通过这个硬件平台的数据不仅要接受防火墙规则的验证,还要被检测判断是否有攻击,以达到真正的实时阻断。值得注意的是,这种安全平台与一些厂商提倡的“胖防火墙”的概念有着本质的区别。“胖防火墙”是以防火墙功能为主,其它的安全功能只是作为一种补充,它在本质上还是防火墙。( o+ V0 j+ z7 k$ T' V5 m# N
   
% U: ?& ^+ _3 L& [: o     对于这种紧密集成的安全平台,由于IDP产品和防火墙本身都是很庞大的系统,所以实施的难度比较大,集成后的性能也会受很大的影响。同时,如果集成的话,不会仅仅只集成IDP与防火墙两种技术,而一定会把更多的安全技术集成到一起,从而构成多个安全产品的紧密结合——入侵防御系统(IPS)。
: v' n. s  V! t- \5 ]' S   9 t' K& R8 E. @
   
0 m+ L' N2 w- d1 X) M) c# P) b& I# b     点评:终结安全产品散乱局面的起点9 y7 u/ B. T1 J) X4 ~7 Z
   4 n- X- R2 m, P
   6 I( }- d7 z/ P5 \7 j' R7 u- n
     目前实际应用中,防病毒、防火墙、IDS系统等安全产品通常分别具有自己的硬件平台,分别部署。这意味着用户需要部署几套不同的设备,既浪费了资源又占用了空间。入侵防御系统(IPS)有可能会结束防火墙、IDS系统、漏洞扫描与评估、防病毒等安全产品间彼此孤立、缺少联动的分裂局面。正如其名称所蕴含的那样,入侵防御系统(IPS)具有检测入侵和对入侵做出反应两项功能,可以说是将防火墙、IDS系统、防病毒和脆弱性评估等技术的优点与自动阻止攻击的功能融为一体。目前无论国外还是国内,还没有厂商做到这一步,这尚处于理论研究阶段。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|华强北 电脑城 龙岗电子世界 龙华电脑城 pc4g.com ( 粤ICP备16039863号 )

GMT+8, 2025-4-27 07:22 , Processed in 0.156694 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表