从被动应战到主动防御 第3页(2)
时间:2012-06-09 10:47来源:港湾互联网络 作者:港湾网络编辑 点击:
次
【内容导航】 文本tag:utm/ids/ips ips主动保护脆弱系统 我们注意到,18%的用户希望ids能够增加主动阻断攻击的能力,在危害出现时能够直接将其阻断。用户的这种希望并不是空穴来风,而是与当前的安全形势息息相关
【内容导航】
文本tag:
utm/ids/ips
ips主动保护脆弱系统 我们注意到,18%的用户希望ids能够增加主动阻断攻击的能力,在危害出现时能够直接将其阻断。用户的这种希望并不是空穴来风,而是与当前的安全形势息息相关。系统漏洞屡屡被攻击,主动防御和应用安全的压力从来没有如此凸显过。一方面系统的复杂性在不断提高,几乎每周都会有系统缺陷被发现;另一方面利用高危缺陷进行入侵和传播的攻击技术也在快速发展,用户需要一种能够实时阻断攻击的安全技术。 从工作原理上来看,ids技术属于被动式的反应式技术,这种技术在安全威胁传播速度较慢时并没有显现出太大问题,随着威胁传播速度的加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,这给ips提供了市场机会。 从技术的同源性上来看,ips和ids之间有着千丝万缕的必然联系,ips可以被视作是增加了主动阻断功能的ids。例如mcafee的intrushield以在线方式接入网络时就是一台ips,而以旁路方式接入网络时就是一台ids。但是,ips绝不仅仅是增加了主动阻断的功能,而是在性能和数据包的分析能力方面都比ids有了质的提升。 提升性能和检测准确率 厂商首先对于ips的性能进行了精心打造,主要是借助asic芯片技术和软件加速技术来实现高性能,目前市场上ips的性能可以达到千兆以上。 由于增加了主动阻断能力,检测准确程度的高低对于ips来说十分关键。ips厂商综合使用多种检测机制来提高ips的检测准确性。 据juniper的工程师介绍,juniper在idp(juniper将自己的入侵防护产品命名为idp)中使用包括状态签名、协议异常、后门检测、流量异常、网络蜜罐、哄骗检测、第二层攻击检测、同步泛洪检测、混合式攻击检测在内的“多重检测技术”,以提高检测和阻断的准确程度。juniper还在不断增加idp能够解析的协议数量,最近将支持50种协议增加到60多种,不断为防止新型攻击开发新的检测方法。 除了检测机制外,ips的检测准确率还依赖于应用环境。一些流量对于某些用户来说可能是恶意的,而对于另外的用户来说就是正常流量,这就需要ips能够针对用户的特定需求提供灵活而容易使用的策略调优手段,以提高检测准确率。mcafee、juniper、iss同时都在ips中提供了调优机制,使ips通过自学习提高检测的准确性。 引入弱点保护技术 引入弱点分析技术是ips的另一个亮点。ips厂商通过分析系统漏洞、收集和分析攻击代码或蠕虫代码、描述攻击特征或缺陷特征,使ips能够主动保护脆弱系统。 由于软件漏洞是不法分子的主要攻击目标,所以几乎所有ips厂商都在加强系统脆弱性的研究。iss、赛门铁克分别设立了漏洞分析机构。mcafee也于日前收购了从事漏洞研究的foundstone公司,致力于把漏洞分析技术与入侵防护技术结合起来,使关键资源得到主动防护。juniper设有一个专门的安全小组,密切关注新的系统弱点和蠕虫,每周都会发布攻击签名和基于严重等级的紧急签名更新,juniper提供的攻击签名是基于弱点和安全漏洞,而不仅仅是黑客已经使用并且造成破坏的安全弱点。 mcafee公司北亚区技术总监陈联告诉记者,目前严重的安全事件大多数是由缓冲区溢出所导致,mcafee在自己的实验里加强了对溢出型漏洞的研究和跟踪,并且把针对溢出型攻击的相应防范手段推送到ips设备的策略库中。这项缓冲区溢出分析技术使得mcafee的ips设备能够检测七层的数据包,实现对应用的主动保护。 无独有偶,赛门铁克在ips设备中采用了漏洞阻截技术。通过研究漏洞特征,将其加入到漏洞签名库中,ips就可以发现符合漏洞特征的所有攻击流量。冲击波及其变种都利用了rpc(微软操作系统的一个漏洞)漏洞。赛门铁克通过研究并提取rpc漏洞的特征,组成特征签名并将其推送给ips设备。在公布漏洞和病毒爆发的一段间隔里,用户只需将漏洞特征签名自动下载,就可以在冲击波及其变种大规模爆发时,直接将其阻断,从而赢得打补丁的关键时间。 网络型产品受偏爱 与ids的分类相似,ips可以分为主机型和网络型两种。在主机型ips与网络型ips的选择方面, 92%的用户倾向于选择基于网络的ips,只有8%的用户打算选择主机型的ips。 基于主机的入侵防护是一种软件,位于一台服务器上,能够阻止网络攻击,保护操作系统和应用。这种技术可以采用基于事先确定的规则或者自学习的行为分析策略,来阻挡恶意服务器或pc行为,阻止攻击者进行缓存溢出攻击、修改注册表,改写动态链接库或者通过其他方法获得操作系统的控制权。 主机型ips可以作为截取应用和底层操作系统之间通信的软件“过滤器”。主机型ips的这一特点是把双刃剑,使得用户在选择这类产品时格外慎重。一位电信研究院的信息主管告诉记者,关键服务器上通常运行着重要应用,主机型的ips通常能够具有操作系统级的文件控制权,这会给关键服务器带来新的安全隐患,这使得企业在部署主机型的ips时小心翼翼。 陈联解释说,主机型ips能够防止服务器的弱点被利用,不过因为服务器平台已经运行了包括防病毒软件在内的多种安全应用,所以主机型ips的普及速度比不上网络型ips。 作为一种主动、积极的入侵阻断系统,网络型ips部署在网络的进出口,预先对入侵活动和攻击性流量进行拦截,避免其造成任何损失。网络型ips是通过直接嵌入到网络流量中而实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将网络流量传送到内部系统中。这样一来,有问题的数据包以及所有来自同一数据流的后续数据包,都能够在网络型ips设备中被清除掉。由于网络型ips能够在线实时去除恶意流量,具有状态检测的功能,综合检测多种入侵攻击,同时不需要设立ip地址就可以透明地连接到网络上,不会对用户网络和系统造成影响,因而受到用户的青睐。
(责任编辑:admin) |
------分隔线----------------------------