目录

网络威胁现状

什么是入侵

典型的入侵行为

常见的入侵方式

漏洞

入侵检测

入侵检测系统在安全体系中的位置

入侵检测原理

入侵检测系统结构

入侵检测的技术实现

入侵防御技术的引入

背景

入侵防御定义

优势

入侵检测系统与入侵防御系统的对比

入侵防御设备的应用场景

入侵防御的主要功能

接口对技术

接口对技术的应用

入侵防御实现机制

签名

签名过滤器

例外签名

入侵防御对数据流的处理


网络威胁现状

现在大多数病毒等网络威胁不再单纯地攻击电脑系统,而是被黑客攻击和不法分子利用,成为他们获取利益的工具。因此,传统的电脑病毒等网络威胁,正在向由利益驱动的、全面的网络威胁发展变化。

什么是入侵

入侵是指未经授权而尝试访问信息系统资源、篡改信息系统中的数据,使信息系统不可靠或不能使用的行为;入侵企图破坏信息系统的完整性、机密性、可用性以及可控性

典型的入侵行为

篡改Web网页;

破解系统密码;
复制/查看敏感数据;
使用网络嗅探工具获取用户密码;

访问未经允许的服务器;
其他特殊硬件获得原始网络包;

向主机植入特洛伊木马程序。

常见的入侵方式

漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件,路由器、防火墙等。

在不同的软、硬件设备中,不同系统,或同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

入侵检测

入侵检测(ID, Intrusion Detection )
◆通过监视各种操作,分析、审计各种数据和现象来实时检测入侵行为的过程它是一种积极的和动态的安全防御技术;
◆入侵检测的内容涵盖了授权的和非授权的各种入侵行为。

入侵检测系统(IDS, Intrusion Detection System )◆

用于入侵检测的所有软硬件系统;
发现有违反安全策略的行为或系统存在被攻击的痕迹,立即启动有关安全机制进行应对。

入侵检测系统在安全体系中的位置

入侵检测原理

入侵检测系统结构

入侵检测的技术实现

异常检测模型(Anomaly Detection)
首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵
误用检测模型(Misuse Detection)
收集非正常操作的行为特征,建立相关的特征库, 当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。误用检测模型也称为特征检测(Signature-based detection)

两种模型的优缺点

入侵防御技术的引入

背景

随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。

在这种情况下,入侵防御技术应运而生,入侵防御技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络
带宽资源。

入侵防御定义

入侵防御是一种安全机制,通过分析网络流量,检测入侵(包括缓冲区溢出攻击、木马、蠕虫等),并通过一定的响应方式,实时地中止入侵行为,保护企业信息系统和网络架构免受侵害。

优势

入侵防御是一种既能发现又能阻止入侵行为的安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从根本上避免攻击行为。

  • 实时阻断攻击:设备采用直路方式部署在网络中,能够在检测到入侵时,实时对入侵活动和攻击性网络流量进行拦截,将对网络的入侵降到最低。
  • 深层防护:新型的攻击都隐藏在TCP/IP协议的应用层里,入侵防御能检测报文应用层的内容,还可以对网络数据流重组进行协议分析和检测,并根据攻击类型、策略等确定应该被拦截的流量。
  • 全方位防护:入侵防御可以提供针对蠕虫、病毒、木马、僵尸网络、间谍软件、广告软件、CGI(Common Gateway Interface)攻击、跨站脚本攻击、注入攻击、目录遍历、信息泄露、远程文件包含攻击、溢出攻击、代码执行、拒绝服务、扫描工具、后门等攻击的防护措施,全方位防御各种攻击,保护网络安全。
  • 内外兼防:入侵防御不但可以防止来自于企业外部的攻击,还可以防止发自于企业内部的攻击。系统对经过的流量都可以进行检测,既可以对服务器进行防护,也可以对客户端进行防护。
  • 不断升级,精准防护:入侵防御特征库会持续的更新,以保持最高水平的安全性。您可以从升级中心定期升级设备的特征库,以保持入侵防御的持续有效性。
    入侵防御 -----IPS (NIP)-----二层设备
    既能做检测,同时可以做阻断处理

入侵防御系统(IPS, Intrusion Prevention System)

IPS使得IDS和防火墙走向统一。
IPS在网络中一般有两种部署方式。

部署方式: 
直连部署 ---------- 做IPS功能(串联进网络中)

旁路部署 ---------  做IDS功能(端口镜像)

入侵检测系统与入侵防御系统的对比

IDS的主要作用是监控网络状况,侧重于风险管理。
IPS的主要作用是实时阻断入侵行为,侧重于风险控制。

入侵防御设备的应用场景

. IP6000的主要的应用场景有互联网边界、IDC/服务器前端、网络边界、旁路监控。

入侵防御的主要功能

接口对技术

一对,2个接口, 一进一出。 固定从那个接口发出,无需查看MAC地址表

接口对技术的应用

IPS是通过直接嵌入到网络流量中实现入侵防御功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同—数据流的后续数据包,都能在IPS设备中被清除掉。

入侵防御实现机制

签名

入侵防御签名用来描述网络中攻击行为的特征,FW通过将数据流和入侵防御签名进行比较来检测和防范攻击。

FW的入侵防御签名分为两类:

  • 预定义签名

    预定义签名是入侵防御特征库中包含的签名。预定义签名也能修改默认的动作,V100是不能的

    每个预定义签名都有缺省的动作,分为:

    • 放行:指对命中签名的报文放行,不记录日志。

    • 告警:指对命中签名的报文放行,但记录日志。

    • 阻断:指丢弃命中签名的报文,阻断该报文所在的数据流,并记录日志。

  • 自定义签名

  • 注意

    建议只在非常了解攻击特征的情况下才配置自定义签名。因为自定义签名设置错误可能会导致配置无效,甚至导致报文误丢弃或业务中断等问题。

  • 自定义签名是指管理员通过自定义规则创建的签名。新的攻击出现后,其对应的攻击签名通常都会晚一点才会出现。当用户自身对这些新的攻击比较了解时,可以自行创建自定义签名以便实时地防御这些攻击。另外,当用户出于特殊的目的时,也可以创建一些对应的自定义签名。自定义签名创建后,系统会自动对自定义规则的合法性和正则表达式进行检查,避免低效签名浪费系统资源。

    自定义签名的动作分为阻断和告警,您可以在创建自定义签名时配置签名的响应动作。

签名过滤器

由于设备升级特征库后会存在大量签名,而这些签名是没有进行分类的,且有些签名所包含的特征本网络中不存在,需过滤出去,故设置了签名过滤器进行管理。管理员分析本网络中常出现的威胁的特征,并将含有这些特征的签名通过签名过滤器提取出来,防御本网络中可能存在的威胁。

。签名过滤器是满足指定过滤条件的集合。签名过滤器的过滤条件包括:签名的类别、对象、协议、严重性、操作系统等。只有同时满足所有过滤条件的签名才能加入签名过滤器中。一个过滤条件中如果配置多个值,多个值之间是“或”的关系,只要匹配任意一个值,就认为匹配了这个条件

签名过滤器的动作分为阻断、告警和采用签名的缺省动作。签名过滤器的动作优先级高于签名缺省动作,当签名过滤器的动作不采用签名缺省动作时,以签名过滤器设置的动作为准。

各签名过滤器之间存在优先关系(按照配置顺序,先配置的优先)。如果一个安全配置文件中的两个签名过滤器包含同一个签名,当报文命中此签名后,设备将根据优先级高的签名过滤器的动作对报文进行处理。

例外签名

由于签名过滤器会批量过滤出签名,且通常为了方便管理设置为统一的动作。如果管理员需要将某些签名设置为与签名过滤器不同的动作时,可将这些签名引入到例外签名中,并单独配置动作。

例外签名的动作分为阻断、告警、放行和添加黑名单。其中,添加黑名单是指丢弃命中签名的报文,阻断报文所在的数据流,记录日志,并将报文的源地址或目的地址添加至黑名单。

例外签名的动作优先级高于签名过滤器。如果一个签名同时命中例外签名和签名过滤器,则以例外签名的动作为准。

例如,签名过滤器中过滤出一批符合条件的签名,且动作统一设置为阻断。但是员工经常使用的某款自研软件却被拦截了。观察日志发现,用户经常使用的该款自研软件命中了签名过滤器中某个签名,被误阻断了。此时管理员可将此签名引入到例外签名中,并修改动作为放行。

入侵防御对数据流的处理

入侵防御配置文件包含多个签名过滤器和多个例外签名。

签名、签名过滤器、例外签名的关系如图1所示。假设设备中配置了3个预定义签名,分别为a01、a02、a03,且存在1个自定义签名a04。配置文件中创建了2个签名过滤器,签名过滤器1可以过滤出协议为HTTP、其他项为条件A的签名a01和a02,动作为使用签名缺省动作。签名过滤器2可以过滤出协议为HTTP和UDP、其他项为条件B的签名a03和a04,动作为阻断。另外,2个配置文件中分别引入1个例外签名。例外签名1中,将签名a02的动作设置为告警;例外签名2中,将签名a04的动作设置为告警。

签名的实际动作由签名缺省动作、签名过滤器和例外签名的动作共同决定的,参见图1中的“签名实际动作”。

图1 签名、签名过滤器、例外签名的关系

当数据流命中的安全策略中包含入侵防御配置文件时,设备将数据流送到入侵防御模块,并依次匹配入侵防御配置文件引用的签名。入侵防御对数据流的通用处理流程请参见图2。

图2 入侵防御对数据流的处理

注意

当数据流命中多个签名,对该数据流的处理方式如下:

  • 如果这些签名的实际动作都为告警时,最终动作为告警。
  • 如果这些签名中至少有一个签名的实际动作为阻断时,最终动作为阻断。

当数据流命中了多个签名过滤器时,设备会按照优先级最高的签名过滤器的动作来处理

IPS(入侵防御系统)技术相关推荐

  1. Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

    一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...

  2. 入侵防御系统IPS,网络设计的5大原则

    互联网高速发展,使我们面临的网络安全威胁也日益严重.网络复杂度越来越高,漏洞不断涌现.黑客攻击.蠕虫病毒.木马后门.间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改.破坏,遭受了严重的经济损失. 社 ...

  3. sangfor设备升级系统_H3C IPS入侵防御系统配置

    一.防火墙IPS介绍 防火墙IPS功能需要安装License才能使用.License过期后,IPS功能可以采用设备中已有的IPS特征库正常工作,但无法升级特征库. 配置前请在防火墙界面"系统 ...

  4. Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS)

    Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS) 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 ...

  5. 什么是入侵防御系统(IPS)?底层原理是什么?

    入侵防御系统(IPS)是一种网络安全设备,旨在监视网络流量并根据预定义的规则或策略检测和阻止可能的网络攻击.IPS可以在网络边界.数据中心.云环境等位置部署,以防止来自外部和内部网络的攻击. IPS的 ...

  6. 视频教程-思科安全IPS/IDS入侵防御系统-防护加固

    思科安全IPS/IDS入侵防御系统 拼客学院全栈安全主讲老师,原担任国内某集成商网络项目工程师,有6年IT项目经验,3年思科和华为课程授课经验. 熟悉思科.华为.中兴等设备的理论和部署. 授课风格严禁 ...

  7. 网络入侵防御系统全解

    网络入侵防御系统监控和分析企业的网络流量来发现恶意活动,并通过切断和/或阻止相关网络连接来拦截这些活动.多年来,IPS一直被用在核心网络位置,例如非常靠近防火墙来发现其他安全技术无法检测到的各种基于网 ...

  8. 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统

    第九章:防火墙与入侵防御系统 1.防火墙的必要性 与Internet的连接性的非常重要的 • 会对机构产生威胁 • 保护局域网的一种有效方式 • 防火墙设置在驻地网和 Internet 之间,以建立二 ...

  9. Web的入侵防御系统的设计_服务器,Web的入侵防御系统的设计分享

    Web的入侵防御系统的设计分享 0引言 随着网络技术的不断发展和深入应用,人们对网络的安全性和可管理性的要求也越来越高,与此同时网络hacker的攻击方式,也变得越来越多样化,技术的复杂程度也越来越高 ...

  10. 服务器主机防御系统,主机入侵防御系统

    主机入侵防御系统 时间:2014-11-2 主机入侵防御系统(Host Itrustion Prevention System,HIPS)用于保护服务器免受恶意攻击,确保系统不接受未经认可的修改操作, ...

最新文章

  1. seo需要处理页面html,SEO人员,正确处理页面标题的三大思考?
  2. 2020年信号与系统课程批改工作处理程序
  3. linux 配置计算机和用户免密在本地计算机执行远程命令 hosts.equiv $HOME/.rhosts 简介
  4. java设计前期工作基础和存在的困难_Java秒杀系统实战系列-基于Redisson的分布式锁优化秒杀逻辑...
  5. Django从理论到实战(part36)--QuerySet转换SQL
  6. EntityFramework Core如何映射动态模型?
  7. 初二模拟赛总结(2019.8.7)
  8. PHP环境安全性能检查
  9. [译]时间自动机:语义,算法和工具
  10. java程序员需要掌握的知识,看完直接跪服
  11. 【网页设计大作业】:端午主题(HTML+CSS+JavaScript)——中国传统文化(6页)
  12. opencv矩形轮廓查找
  13. 利用ccle数据库构造分类器区分耐药与不耐药样本
  14. chrome用 --proxy-server 单独设置代理
  15. 雷电模拟器设置在WiFi设置代理不生效
  16. 对于大型复杂工程项目,施工标段划分较多时,对建设单位的影响是有利于得到较为合理的报价...
  17. Android手机 通过NFC读取二代证
  18. c语言stl用法,C STL快速入门!学习使我快乐
  19. 坚果云和百度云哪个好?
  20. 直接继承CompoundButton接收不到ACTION_UP的原因

热门文章

  1. 小程序项目:基于微信小程序音乐播放器——计算机毕业设计
  2. 正点原子stm32F407 lcd.c 增加 画实心圆 函数
  3. 数据特征分析 正态性检验
  4. 如何查找论文是否被SCI,EI检索
  5. python因数_Python实现将一个正整数分解质因数的方法分析
  6. Android和Linux应用综合对比分析
  7. 谷歌浏览器使用window.open()
  8. 8类网线利弊_八类网线用过吗?与超五类、六类等网线有啥区别?
  9. python 查找字符第一次出现位置_python 字符串第n次出现的位置 | 学步园
  10. java使用RabbitMQ,学习了解