一、入侵檢測系統(IDS)詮釋
IDS是一種網絡安全系統,當有敵人或者惡意用戶試圖通過Internet進入網絡甚至計算機系統時,IDS能夠檢測出來,并進行報警,通知網絡該采取措施進行響應。
在本質上,入侵檢測系統是一種典型的“窺探設備”。它不跨接多個物理網段(通常只有一個監聽端口),無須轉發任何流量,而只需要在網絡上被動地、無聲息地收集它所關心的報文即可。入侵檢測/響應流程如圖1所示。
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='點擊在新窗口查看全圖
CTRL+鼠標滾輪放大或縮小';}" border=0>
圖1:入侵檢測/響應流程圖
目前,IDS分析及檢測入侵階段一般通過以下幾種技術手段進行分析:特征庫匹配、基于統計的分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。
二、IDS存在的問題
1.誤/漏報率高
IDS常用的檢測方法有特征檢測、異常檢測、狀態檢測、協議分析等。而這些檢測方式都存在缺陷。比如異常檢測通常采用統計方法來進行檢測,而統計方法中的閾值難以有效確定,太小的值會產生大量的誤報,太大的值又會產生大量的漏報。而在協議分析的檢測方式中,一般的IDS只簡單地處理了常用的如HTTP、FTP、SMTP等,其余大量的協議報文完全可能造成IDS漏報,如果考慮支持盡量多的協議類型分析,網絡的成本將無法承受。
2.沒有主動防御能力
IDS技術采用了一種預設置式、特征分析式工作原理,所以檢測規則的更新總是落后于攻擊手段的更新。
3.缺乏準確定位和處理機制
IDS僅能識別IP地址,無法定位IP地址,不能識別數據來源。IDS系統在發現攻擊事件的時候,只能關閉網絡出口和服務器等少數端口,但這樣關閉同時會影響其他正常用戶的使用。因而其缺乏更有效的響應處理機制。
4.性能普遍不足
現在市場上的IDS產品大多采用的是特征檢測技術,這種IDS產品已不能適應交換技術和高帶寬環境的發展,在大流量沖擊、多IP分片情況下都可能造成IDS的癱瘓或丟包,形成DoS攻擊。
三、IDS技術的發展
IDS雖然存在一些缺陷,但換個角度我們看到,各種相關網絡安全的黑客和病毒都是依賴網絡平臺進行的,而如果在網絡平臺上就能切斷黑客和病毒的傳播途徑,那么就能更好地保證安全。這樣,網絡設備與IDS設備聯動就應運而生了。
IDS與網絡交換設備聯動,是指交換機或防火墻在運行的過程中,將各種數據流的信息上報給安全設備,IDS系統可根據上報信息和數據流內容進行檢測,在發現網絡安全事件的時候,進行有針對性的動作,并將這些對安全事件反應的動作發送到交換機或防火墻上,由交換機或防火墻來實現精確端口的關閉和斷開,由此即產生了入侵防御系統(IPS)的概念。
簡單地理解,可認為IPS就是防火墻加上入侵檢測系統。IPS技術在IDS監測的功能上又增加了主動響應的功能,力求做到一旦發現有攻擊行為,立即響應,主動切斷連接。它的部署方式不像IDS并聯在網絡中,而是以串聯的方式接入網絡中,其功能示意如圖2所示。
screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt='點擊在新窗口查看全圖
CTRL+鼠標滾輪放大或縮小';}" border=0>
圖2:IPS功能示意圖
除了IPS,也有廠商提出了IMS(入侵管理系統)。IMS是一個過程,在行為未發生前要考慮網絡中有什么漏洞,判斷有可能會形成什么攻擊行為和面臨的入侵危險;在行為發生時或即將發生時,不僅要檢測出入侵行為,還要主動阻斷,終止入侵行為;在入侵行為發生后,還要深層次分析入侵行為,通過關聯分析,來判斷是否還會出現下一個攻擊行為。
四、網絡安全的發展方向
1.檢測和訪問控制技術將共存共榮
以IDS為代表的檢測技術和以防火墻為代表的訪問控制技術從根本上來說是兩種截然不同的技術行為。
(1)防火墻是網關形式,要求高性能和高可靠性。因此防火墻注重吞吐率、延時、HA等方面的要求。防火墻最主要的特征應當是通(傳輸)和斷(阻隔)兩個功能,所以其傳輸要求是非常高的。
(2)而IDS是一個以檢測和發現為特征的技術行為,其追求的是漏報率和誤報率的降低。其對性能的追求主要在:抓包不能漏、分析不能錯,而不是微秒級的快速結果。IDS由于較高的技術特征,所以其計算復雜度是非常高的。
從這個意義上來講,檢測和訪問控制技術將在一個較長的時期內更加關注其自身的特點,各自提高性能和可靠性,既不會由一方取代另一方,也不會簡單的形成融合技術。
2.檢測和訪問控制的協同是必然趨勢
雖然檢測技術和訪問控制技術存在著一定程度的差異,但是兩個技術的協同工作和在應用上的融合又是一個迫切的要求和必然趨勢。
安全產品的融合、協同、集中管理是網絡安全的發展方向。大型企業需要一體化的安全解決方案,需要細力度的安全控制手段。中小企業一邊希望能夠獲得切實的安全保障,一邊又不可能對信息安全有太多的投入。從早期的主動響應入侵檢測系統到入侵檢測系統與防火墻聯動,再到IPS和IMS,形成了一個不斷完善的解決安全需求的過程。
3.如何進行技術融合
“集中檢測,分布控制”這個觀點對于如何看待檢測技術和訪問控制技術的走向是非常重要的。一個準確度不能完全令人滿意的IDS,經過人工的分析可以變得準確。同樣,經過大規模的IDS部署后的集中分析以及和其他檢測類技術關聯分析,可以獲得更加精確的結果。這樣局部的事件檢測就向全局性的事件檢測方向發展。根據全局性的檢測結果就可以進行全局性的響應和控制。
全局性的檢測可以有效解決檢測的準確率問題,但是同時帶來的就是檢測過程變長,局部速度不夠快的問題。所以,面對一些局部事件和可以準確地判斷出的問題,阻斷后帶來的負面效應相對較少,針對其檢測可以比較快速的時候,IPS就是一個比較好的方案了。
4.人仍是網絡安全管理的決定因素
不可否認的是,人的因素仍然是網絡安全管理的決定因素,網絡安全最薄弱的環節也并不是系統漏洞,而是人的漏洞。安全問題的核心問題就是人的問題。因為一切不安全的因素全來自人(或者說一部分人)。那么我們與信息網絡安全威脅的斗爭,實際上是與人(或者說一部分人)的斗爭,這樣性質的斗爭,自不待言,注定了它的艱巨性、復雜性和持久性。
因此,單純依靠安全技術和軟、硬件產品解決網絡安全問題的想法是不現實也是不明智的,提高企業的網絡安全意識,加大整體防范網絡入侵和攻擊的能力,并在此基礎上形成一支高素質的網絡安全管理專業隊伍,及時準確地應對各式各樣的網絡安全事件,才能從根本上解決我們面臨的威脅和困擾。