什么是IDS IPS以及IDS,IPS的区别

目录

IDS入侵检测系统

定义

工作原理

主要功能

主要类型:

主动被动

局限性:

IPS入侵检测系统

定义

为什么会有IPS?

功能

主要类型

主动被动

IDS,IPS区别,选择


IDS入侵检测系统

定义

入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是 否有违反安全策略的行为或者是否存在入侵行为。入侵 检测系统通常包含3个必要的功能组件:信息来源、分析引擎和响应组件。

工作原理

  1. 信息收集:信息收集包括收集系统,网络,数据及用户活动的状态和行为,入侵检测利用的信息一般来自:系统和网络日志文件、非正常的目录和文件改变、非正常的程序执行这三个方面。
  2. 信号分析:对收集到的有关系统、网络、数据及用户活动的状态和行为等信息,是通过模式匹配、统计分析和完整性分析这三种手段进行分析的。前两种用于实时入侵检测,完整性分析用于事后分析。
  3. 告警与响应:根据入侵性质和类型,做出相应的告警与响应。 它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的作用。

主要功能

  1. 实时监测:实时地监视、分析网络中所有的数据报文,发现并实时处理所捕获的数据报文。
  2. 安全审计:对系统记录的网络事件进行统计分析,发现异常现象,得出系统的安全状态,找出所需要的证据
  3. 主动响应:主动切断连接或与防火墙联动,调用其他程序处理

主要类型

  1. 基于主机的入侵检测系统(HIDS):基于主机的入侵检测系统是早期的入侵检测系统结构,通常是软件型的,直接安装在需要保护的主机上。其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。

    1. 优点:信息更详细、误报率要低、部署灵活。
    2. 缺点:会降低应用系统的性能;依赖于服务器原有的日志与监视能力;代价较大;不能对网络进行监测;需安装多个针对不同系统的检测系统。
  2. 基于网络的入侵检测系统(NIDS)

    1. 优点:能够检测那些来自网络的攻击和超过授权的非法访问;不需要改变服务器等主机的配置,也不会影响主机性能;风险低;配置简单。
    2. 缺点:成本高、检测范围受局限;大量计算,影响系统性能;大量分析数据流,影响系统性能;对加密的会话过程处理较难;网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包;对于直接对主机的入侵无法检测出。

主动被动

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。绝大多数IDS系统都是被动的。也就是说,在攻击实际发生之前,它们往往无法预先发出警报。

局限性:

  1. 误报率高:主要表现为把良性流量误认为恶性流量进行误报。还有些IDS产品会对用户不关心事件的进行误报。
  2. 产品适应能力差:传统的IDS产品在开发时没有考虑特定网络环境下的需求,适应能力差
  3. 大型网络管理能力差:首先,要确保新的产品体系结构能够支持数以百计的IDS传感器;其次,要能够处理传感器产生的告警事件;最后还要解决攻击特征库的建立,配置以及更新问题。
  4. 缺少防御功能:大多数IDS产品缺乏主动防御功能。
  5. 处理性能差:目前的百兆、千兆IDS产品性能指标与实际要求还存在很大的差距。

IPS入侵检测系统

定义

入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

为什么会有IPS?

  1. 串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。
  2. 旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断
  3. IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS与防火墙联动在实际应用中的效果不显著
  4. IDS与IPS的联动:通过IDS的检测分析,知道网络的当时实时状况,据此状况可进一步判断应该在什么位置部署安全产品(IPS等)

功能

  1. 入侵防护:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、Dos等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。
  2. Web安全:基于互联网Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁
  3. 流量控制阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。
  4. 上网监管:全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。

主要类型

  1. 基于特征的IPS

    1. 这是许多IPS解决方案中最常用的方法。把特征添加到设备中,可识别当前最常见的攻击。也被称为模式匹配IPS。特征库可以添加、调整和更新,以应对新的攻击。
  2. 基于异常的IPS

    1. 也被称为基于行规的IPS。基于异常的方法可以用统计异常检测和非统计异常检测
  3. 基于策略的IPS

    1. 它更关心的是是否执行组织的安保策略。如果检测的活动违反了组织的安保策略就触发报警。使用这种方法的IPS,要把安全策略写入设备之中。
  4. 基于协议分析的IPS

    1. 它与基于特征的方法类似。大多数情况检查常见的特征,但基于协议分析的方法可以做更深入的数据包检查,能更灵活地发现某些类型的攻击。

主动被动

IPS倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性 网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送 时或传送后才发出警报。

IDS,IPS区别,选择

  1. 入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。
  2. 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。
  3. IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网络的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品(IPS等)。
  4. IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。IPS检测到攻击,会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。
  5. IPS检测攻击的方法也与IDS不同。一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。
  6. IPS对外部攻击的防御,入侵防御系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统(串联部署在具有重要业务系统或内部网络安全性、保密性较高的 网络出口处。),入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。
  7. 入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵防御系统的核心价值在于安全策略的实施—对黑客行为的阻击;入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。IPS可以理解为深度Firewall。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>