您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 快速了解IDS和IPS的区别
快速了解IDS和IPS的区别正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。然而,与此同时还存在一个黑暗面。互联网变成了网络犯罪分子的天堂。这些网络犯罪分子利用这种连接向企业发起了数量空前的多的攻击。当互联网最初开始流行的时候,企业开始认识到它们应该使用防火墙防止对它们实施的攻击。防火墙通过封锁没有使用的TCP和UDP端口发挥作用。虽然防火墙在封锁某些端口的攻击是有效的,但是,有些端口对于HTTP、SMTP和POP3通信是有用的。为了保证这些服务工作正常,对这些常用的服务的对应的端口必须要保持开放的状态。问题是,黑客已经学会了如何让恶意通信通过这些通常开放的端口。bbs.jxwpx.com/j)o)E+Y&A2O1A7XIT技术专题网!IntrusionDetectionSystemsR5i3p#@9W为了应付这种威胁,一些公司开始应用入侵检测系统(IDS)。IDS的思路是监视经过你的防火墙的全部通信并且查找可能是恶意的通信。这个思路在理论上是非常好的,但是,在实际上,IDS系统由于某些原因的影响工作得并不好。早期的IDS系统通过查找任何异常的通信发挥作用。当检测到异常的通信时,这种行动将被记录下来并且向管理员发出警报。这个过程很少出现问题。对于初始者来说,查找异常通信方式会产生很多错误的报告。经过一段时间之后,管理员会对收到过多的错误警报感到厌烦,从而完全忽略IDS系统的警告。1^`2V7k7L9`IT技术专题网7~.L%P6Z;D&\&@jv)B'X(D$Y)\9R#x*`IDS系统的另一个主要缺陷是它们仅监视主要的通信。如果检测到一种攻击,它将提醒管理员采取行动。人们认为IDS系统采取的这种方法是很好的。总之,由于IDS系统会产生很多的错误报告,你真的愿意让IDS系统对合法的网络通信采取行动吗?jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络%z8h.x5S,lK;w+j%Yy在过去的几年里,IDS系统已经有了很大的进步。目前,IDS系统的工作方式更像是一种杀毒软件。IDS系统包含一个名为攻击签名的数据库。这个系统不断地把入网的通信与数据库中的信息进行比较。如果检测到攻击行动,IDS系统就发出这个攻击的报告。bbs.jxwpx.comk/f@9_7~*|1b3m3J^#B:G%r&H6e7c3Djxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络&v'f3f-e5L/\6e1W5P/b比较新的IDS系统比以前的系统更准确一些。但是,这个数据库需要不断地更新以保持有效性。而且,如果发生了攻击并且在数据库中没有相匹配的签名,这个攻击可能就会被忽略。即使这个攻击被检测到了并且被证实是一种攻击,IDS系统除了向管理员发出警报和记录这个攻击之外没有力量做出任何事情。IT技术专题网8D3?-C&p,g%j.|*[:y-Kbbs.jxwpx.com)x*Q*](@5F:c$f4W(W这就是入侵防御系统(IPS)的任务了。IPS与IDS类似,但是,IPS在设计上解决了IDS的一些缺陷。(h$H5d$P8vIT技术专题网5e!~-N8a:Z2[对于初始者来说,IPS位于你的防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。相比之下,IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。bbs.jxwpx.com*n.Z7Y4K*_9A0F2}IPS检测攻击的方法也与IDS不同。目前有很多种IPS系统,它们使用的技术都不相同。但是,一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。Vk!p7^%w2g6}'yf*X#K7K!Sjxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络y8C*P@%g'y&k&A正如你所看到的,IDS和IPS系统有一些重要的区别。如果你要购买有效的安全设备,如果你使用IPS而不是使用IDS,你的网络通常会更安全。SDAS网路安全审计系统与IDS和IPS的比较分析双击自动滚屏发布时间:2007-12-13阅读:105次【字体:较大大中小较小】:R7g;[8m#r1y#Z+j;{IDS:入侵检测技术IDS是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,这种活动可能来自于网络外部。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络0f!w7_*u2q&t(G典型的IDS系统模型包括三个功能部件:bbs.jxwpx.com.x+N+D#L&a,m;w2R,[1.提供事件记录流的信息源2.发现入侵迹象的分析引擎3.基于分析引擎的分析结果产生反映的响应部件.W8q1xu'L2a-Y!N-GB!gIPS:是IDS的新一代产品在保护网服务器不受攻击方面,安全经理面临着众多的挑战。尽管入侵检测系统(IDS)曾一度广受欢迎,但如今互联网上攻击方式不断翻新,同时,签名技术的IDS检测不到新攻击和变形攻击,也检测不出加密流量中的攻击,因此,传统的IDS在主动性上逐渐显示出其局限性。那么,还有什么选择呢?入侵防护系统(IPS)是下一代安全系统的大趋势。它不仅可进行检测,还能在攻击造成损坏前阻断它们,从而将IDS提升到一个新水平。IDS和IPS的明显区别在于:IPS阻断了病毒,而IDS则在病毒爆发后进行病毒清除工作。SDAS(网路安全审计系统):开放式产品bbs.jxwpx.com/Iz-x'qC0R(P#z(C!`IDS和IPS都是从网络的数据入手进行控制,主要的任务是维护网络的正常稳定运行。所以IDS和IPS的局限性能很明显:3q#vA$M1W8j3C7~1.不能对数据内容进行审核,无法对上网行为进行约束和规范;3s/~#[)H$Q2.不能正确分清正常应用和破坏行为(如,使用BT软件属于正常应用,但是BT类软件却会影响网络的稳定运行);3.IDS和IPS都统一的产品,网络的情况各不相同,不可能实用具体的环境,-b$w*h:S9a.z1K9D当前IDS和IPS在技术上属于探索阶段,但在应用上确实自相矛盾的。IT技术专题网8T'\!_&N/PSDAS在吸收了IDS和IPS的优点之外从多个方面对网络安全进行管理,从预防、发现到控制形成一整套的解决方案,而不仅是某个点问题的解决。2`9R&Z+v9d;H(K1.SDAS首先从管理上入手,对用户上网的内容进行智能分析,自动识别有危害的内容,分配各种应用的网速,保障正常应用的稳定运行。规范上网用户的行为(决大部分的病毒都是用户不小心带进内网的);2.SDAS提供一组策略库方便管理员根据自己的实际情况来选用或升级,各种模块的具体内容随着用户的不同而变化,使得产品具有定制化的功能,更好的适用于用户的网络。3.同时SDAS吸收了IDS和IPS的一些优点,比如有危害数据的识别等等。将IDS和IPS比较成熟和可行的部分吸收到本产品中。去掉不成熟的部分,使得操作更简单。无线网络入侵检测常用术语IDS/IPS2007-04-2316:49无线网络入侵检测常用术语IDS/IPSbbs.jxwpx.com$N+D8D/r0Y随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。对此,本文会试图将所有的术语都囊括进来。jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络4dok7i:?'{~3N(c&g/f'B-z6}4a0D!m*?Alerts(警报)bbs.jxwpx.com0z$B.i^:O'D0XK当一个入侵正在发生或者试图发生时,IDS系统将发布一个alert信息通知系统管理员。如果控制台与IDS系统同在一台机器,alert信息将显示在监视器上,也可能伴随着声音提示。如果是远程控制台,那么alert将通过IDS系统内置方法(通常是加密的)、SNMP(简单网络管理协议,通常不加密)、email、SMS(短信息)或者以上几种方法的混合方式传递给管理员。jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络4},T!^!E)@2g.W*bbbs.jxwpx.com#i*a4t:z$I/m2\:SAnomaly(异常),p'P[z8M1X1T7R*\1g3OIT技术专题网3L3D%ViK:O/{当有某个事件与一个已知攻击的信号相匹配时,多数IDS都会告警。一个基于anomaly(异常)的IDS会构造一个当时活动的主机或网络的大致轮廓,当有一个在这个轮廓以外的事件发生时,IDS就会告警,例如有人做了以前他没有做过的事情的时候,例如,一个用户突然获取了管理员或根目录的权限。有些IDS厂商将此方法看做启发式功能,但一个启发式的IDS应该在其推理判断方面具有更多的智能。jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络%t+Kk9E!s(U3|Appliance(IDS硬件)jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络/x4K-?,\4Yj/^jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络3T$l&v)s+H#Z%O除了那些要安装到现有系统上去的IDS软件外,在市场的货架上还可以买到一些现成的IDS硬件,只需将它们接入网络中就可以应用。一些可用IDS硬件包括CaptIO、CiscoSecureIDS、OpenSnort、Dragon以及SecureNetPro。ArachNIDS0A4I1w2B4DMl5uArachNIDS是由MaxVisi开发的一个攻击特征数据库,它是动态更新的,适用于多种基于网络的入侵检测系统8R3P!A*}U0NARIS:AttackRegistry&IntelligenceService(攻击事件注册及智能服务)jxwpx(吉祥物评选)网络技术社区|IT技术专题网|技术奥运|网络技术|WINDOWS技术|LINUX技术|邮件技术|数据库技术|技术网络5y-YL6W0E6D+v1?%hARIS是SecurityFocus公司提供的一个附加服务,它允许用户以网络匿名方式连接到Internet上向SecurityFocus报送网络安全事件,随后SecurityFocus会将这些数据与许多其它参与者的数据结合起来,最终形成详细的网络安全统计分析及趋势预测,发布在网络上。它的URL地址是。jxwpx(吉祥物评选)网络技
本文标题:快速了解IDS和IPS的区别
链接地址:https://www.777doc.com/doc-2475789 .html