一、引言
由于現(xiàn)在有了因特網(wǎng),網(wǎng)絡(luò)安保已經(jīng)成了工業(yè)企業(yè)最關(guān)注的話題。入侵檢測系統(tǒng)(IDS)用于檢測那些不需要對工業(yè)自動化控制系統(tǒng)(IACS)訪問和操作,特別是通過網(wǎng)絡(luò)。它是一種專用工具,知道如何分析和解釋網(wǎng)絡(luò)流量和主機(jī)活動。 IDS的主要目標(biāo)是對IACS網(wǎng)絡(luò)檢測入侵和入侵企圖,讓網(wǎng)絡(luò)管理員采取適當(dāng)?shù)木徑夂脱a(bǔ)救措施。IDS不會阻止這些攻擊,但會讓用戶知道什么時候發(fā)生了攻擊。
此外,IDS把已知的攻擊特征和相關(guān)的活動、流量、行為模式存儲到數(shù)據(jù)庫,當(dāng)監(jiān)測數(shù)據(jù)發(fā)現(xiàn)存儲的特征與當(dāng)前的特征或者行為非常接近時,通過比對就可以識別出來。這時,IDS能發(fā)出警報或警示,并搜集這些破壞活動的證據(jù)。
入侵檢測提供了一種識別的方法,因此可以對系統(tǒng)的攻擊進(jìn)行反應(yīng)。檢測到攻擊是一回事,阻止攻擊則是另一回事。這時,最高等級的IT安保行動是防止攻擊和可能的災(zāi)害;而IDS往往只能帶來一點點這樣的功能。因此,對入侵檢測系統(tǒng)功能的擴(kuò)展,就產(chǎn)生了入侵防御系統(tǒng)(IPS)。在當(dāng)前防御能力不足的情況下,驅(qū)動了這一新的安全產(chǎn)品誕生,被稱為入侵防御系統(tǒng)。
入侵防御系統(tǒng)是一種網(wǎng)絡(luò)安全設(shè)備,監(jiān)控網(wǎng)絡(luò)和系統(tǒng)的活動,對惡意或有害的行為可以進(jìn)行實時反應(yīng),以阻止或防止這些活動帶來的破壞。
IPS是基于應(yīng)用內(nèi)容來決定是否能對IACS進(jìn)行訪問,而不是像傳統(tǒng)的防火墻,用IP地址或端口做決定。這種系統(tǒng)采用的是積極的防御機(jī)制,在正常的網(wǎng)絡(luò)信息流中檢測惡意數(shù)據(jù)包并阻止其入侵,看在任何損害發(fā)生之前自動阻斷惡意流量,而不是簡單地提出警報,或者在惡意的有效載荷已交付之后再動作。
二、入侵檢測系統(tǒng)
IDS對網(wǎng)絡(luò)信息進(jìn)行分析,發(fā)現(xiàn)惡意活動時就立即報警。在攻擊開始后他們一般都能夠發(fā)出特殊報文復(fù)位TCP連接,有些甚至可以與防火墻系統(tǒng)連接,馬上重寫防火墻的規(guī)則集。
IDS有兩種基本類型,即特征型和啟發(fā)型。運(yùn)行在工作站上的IDS被稱為主機(jī)入侵檢測系統(tǒng)(HIDS),而那些獨立在網(wǎng)絡(luò)上運(yùn)行的設(shè)備被稱為網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)。 HIDS利用其主機(jī)的資源,在主機(jī)上監(jiān)測信息流檢測攻擊。NIDS作為一種獨立設(shè)備在網(wǎng)絡(luò)上監(jiān)測信息流檢測攻擊。 NIDS也有兩種形式,特征型NIDS和啟發(fā)型NIDS。這兩種類型提供了不同程度的網(wǎng)絡(luò)入侵檢測。
今天,我們可以按照IDS所監(jiān)視的活動、流量、交易、或系統(tǒng)來區(qū)分IDS:
· 監(jiān)測網(wǎng)絡(luò)連接和骨干尋找攻擊特征的IDS被稱為:基于網(wǎng)絡(luò)的IDS,而那些在主機(jī)上運(yùn)行,??保衛(wèi)和監(jiān)視操作和文件系統(tǒng)入侵跡象的IDS,被稱為基于主機(jī)的IDS;
· 作為遠(yuǎn)程檢測并向中央管理站報告的IDS組,被稱為分布式IDS;
· 一個網(wǎng)關(guān)IDS是一種網(wǎng)絡(luò)IDS,部署在內(nèi)部網(wǎng)絡(luò)和其他網(wǎng)絡(luò)之間,監(jiān)視進(jìn)出內(nèi)部網(wǎng)絡(luò)中轉(zhuǎn)站的信息流。
· 側(cè)重于理解和分析特定應(yīng)用程序邏輯以及底層協(xié)議的IDS通常被稱為應(yīng)用IDS。
按照事件分析方法也可以區(qū)分不同的IDS。有的IDS主要使用特征檢測技術(shù)。這與許多防病毒程序的方法類似,使用病毒特征碼(特征)來識別,并阻止受感染的文件、程序或活動Web內(nèi)容進(jìn)入計算機(jī)。依靠當(dāng)前網(wǎng)絡(luò)流量和正?;顒拥牟町惏l(fā)出入侵警告的IDS被稱為異常檢測系統(tǒng)(ADS)。這種類型的IDS通常捕捉來自網(wǎng)絡(luò)的數(shù)據(jù),對數(shù)據(jù)使用ADS規(guī)則檢出差異。
漏報與誤報
考慮組織機(jī)構(gòu)的首要安保指標(biāo)是NIDS檢測攻擊的準(zhǔn)確性和準(zhǔn)確性頻率。為了確定啟發(fā)型和特征型NIDS的準(zhǔn)確率,要對這些系統(tǒng)的漏報和誤報進(jìn)行統(tǒng)計。誤報與特征型NIDS相關(guān)。特征型NIDS需要把其數(shù)據(jù)庫中的特征與進(jìn)入網(wǎng)絡(luò)的數(shù)據(jù)特征進(jìn)行匹配。
已知病毒和其他惡意代碼的特征放在數(shù)據(jù)庫中用于特征匹配。其結(jié)果,任何具有特征的攻擊可以被準(zhǔn)確地識別和檢出。不幸的是,新創(chuàng)建的惡意代碼或更改后的已知病毒使系統(tǒng)無法發(fā)現(xiàn),這被稱為漏報。這種缺點是特征型NIDS的缺陷,不具備檢測新型攻擊或改頭換面攻擊的能力。特征型NIDS還會誤報的情況是使用過時的惡意特征,可能會對一個新的良性應(yīng)用特征報警,這要到特征更新后才能消除。
不同于特征型NIDS,啟發(fā)型系統(tǒng)的漏報率比較低。他們不依賴特征,使用統(tǒng)計和行為模式做為手段,所以能夠檢測到新型的惡意代碼。啟發(fā)型NIDS使用用戶、應(yīng)用和其他程序文件的行為模式開發(fā)正常和不正常的行為模式,然后用來檢測攻擊的發(fā)生。接著,系統(tǒng)內(nèi)用戶或程序的任何行為偏差將被檢出和標(biāo)記,然后產(chǎn)生一個報警。
不幸的是,大多數(shù)報警都是良性的,誤報是導(dǎo)出的結(jié)果。例如,一個程序員具有系統(tǒng)各個方面的授權(quán),但通常處理的是程序文件,在訪問日志文件后,結(jié)果被標(biāo)記和報警,因為他偏離了程序員的正常行為。高誤報,這會導(dǎo)致系統(tǒng)管理員對啟發(fā)型NIDS有清楚的認(rèn)識,檢查少則報警多。雖然,高誤報率是可以解決的。按照啟發(fā)型NIDS的結(jié)構(gòu),基于連續(xù)抽樣統(tǒng)計和行為模式細(xì)化進(jìn)行分析,可供使用的采樣數(shù)據(jù)容量越大,區(qū)分良性應(yīng)用行為與惡意應(yīng)用的行為偏差的能力就越強(qiáng)。
三、入侵防御系統(tǒng)
IPS已經(jīng)成為IT安保系統(tǒng)中的一個強(qiáng)大工具和重要組件。IPS是這樣一種設(shè)備:具有檢測已知和未知攻擊并具有成功防止攻擊的能力。
IDS技術(shù)與IPS技術(shù)有一個重要的區(qū)別。IPS技術(shù)可以對檢測出的威脅進(jìn)行響應(yīng),通過嘗試防止攻擊。按照他們使用的響應(yīng)技術(shù),可分為以下幾類。
1. IPS的響應(yīng)技術(shù)
a. IPS可以阻止攻擊本身。它可以使攻擊的網(wǎng)絡(luò)連接或用戶會話終止,并阻止攻擊者的帳號、IP地址、或其他屬性。
b. IPS可以改變安保環(huán)境。IPS可以改變安??刂频呐渲猛呓夤簟?/FONT>
c. IPS可以改變攻擊內(nèi)容。IPS技術(shù)可以移去或更換攻擊的惡意部分,使其成為良性報文。
2. IPS的方法
IPS使用多種方法保護(hù)網(wǎng)絡(luò)。
a.基于特征的IPS
這是許多IPS解決方案中最常用的方法。把特征添加到設(shè)備中,可識別當(dāng)前最常見的攻擊。這就是為什么它也被稱為模式匹配IPS。特征庫可以添加、調(diào)整和更新,以應(yīng)對新的攻擊。
b.基于異常的IPS
它也被稱為基于行規(guī)的IPS。它試圖找出偏離工程師定義為正常的活動。基于異常的方法可以用統(tǒng)計異常檢測和非統(tǒng)計異常檢測?;诓呗缘腎PS:它更關(guān)心的是是否執(zhí)行組織的安保策略。如果檢測的活動違反了組織的安保策略就觸發(fā)報警。使用這種方法的IPS,要把安全策略寫入設(shè)備之中。
c.基于協(xié)議分析的IPS
它與基于特征的方法類似。大多數(shù)情況檢查常見的特征,但基于協(xié)議分析的方法可以做更深入的數(shù)據(jù)包檢查,能更靈活地發(fā)現(xiàn)某些類型的攻擊。
3. IPS技術(shù)
IPS基本上有兩大主流技術(shù),基于主機(jī)和基于網(wǎng)絡(luò)的。
a.基于主機(jī)的IPS –HIPS
HIPS見圖1所示,HIPS監(jiān)視單個主機(jī)的特性和發(fā)生在主機(jī)內(nèi)可疑活動的事件。HIPS的例子可以是監(jiān)視有?線和無線網(wǎng)絡(luò)信息流、系統(tǒng)日志、運(yùn)行過程、文件訪問和修改、系統(tǒng)和應(yīng)用配置的變化。大多數(shù)HIPS具有檢測軟件,安裝在代理的主機(jī)上。每個代理監(jiān)視一臺主機(jī)上的活動,并執(zhí)行預(yù)防行動。代理將數(shù)據(jù)傳輸?shù)焦芾矸?wù)器。每個代理通常用于保護(hù)服務(wù)器、臺式機(jī)或筆記本電腦、或者應(yīng)用服務(wù)。
HIPS在要監(jiān)視的主機(jī)上安裝傳感器(sensor),這會影響主機(jī)性能,因為傳感器要消耗資源。
圖1:基于主機(jī)的入侵防御系統(tǒng)。
b.基于網(wǎng)絡(luò)的IPS –NIPS
NIPS如圖2所示,NIPS監(jiān)視特定網(wǎng)段或設(shè)備的網(wǎng)絡(luò)流量,并分析網(wǎng)絡(luò)、傳輸和應(yīng)用的協(xié)議,識別可疑的活動。
圖2:網(wǎng)絡(luò)入侵防御系統(tǒng)
除了傳感器,NIPS組件類似于HIPS技術(shù)。NIPS傳感器監(jiān)視和分析一個或多個網(wǎng)絡(luò)段上的網(wǎng)絡(luò)活動。傳感器有兩種格式:設(shè)備傳感器,它由專門的硬件和軟件組成,并針對NIPS使用進(jìn)行了優(yōu)化;軟件傳感器,可以安裝到符合特定規(guī)范的主機(jī)上。
代理部署到現(xiàn)有網(wǎng)絡(luò)上的主機(jī),這些組件通常用于網(wǎng)絡(luò)通信,而不是用于管理網(wǎng)絡(luò)。最常用的HIPS傳感器部署到關(guān)鍵的主機(jī),例如公開訪問的服務(wù)器和包含敏感信息的服務(wù)器,但他們也可用于各種服務(wù)器和臺式機(jī)/筆記本電腦的操作系統(tǒng),以及特定的服務(wù)器應(yīng)用。
HIPS提供了多種安保功能。他們通常執(zhí)行大量相關(guān)事件日志數(shù)據(jù)的檢測,可以檢測到多種類型的惡意活動。采用的檢測技術(shù),包括代碼分析、網(wǎng)絡(luò)流量分析、網(wǎng)絡(luò)流量過濾、文件系統(tǒng)監(jiān)視、日志分析和網(wǎng)絡(luò)配置監(jiān)視。使用一些檢測技術(shù)的組合的HIPS,一般比使用一個或幾個技術(shù)的產(chǎn)品具有精確的檢測能力,因為每種技術(shù)可以監(jiān)視主機(jī)的不同特性。文件系統(tǒng)監(jiān)視可以防止文件被訪問、修改、替換或刪除,可以阻止惡意軟件的安裝和其他攻擊以及不適當(dāng)?shù)奈募L問。
組織機(jī)構(gòu)應(yīng)該為他們的NIPS部署在可行時考慮使用管理網(wǎng)絡(luò)。除了選擇適當(dāng)?shù)木W(wǎng)絡(luò)組件,管理員還需要決定IPS傳感器的位置。傳感器可以以兩種模式之一部署:內(nèi)嵌傳感器部署,監(jiān)視的網(wǎng)絡(luò)流量必須通過他們;無源傳感器部署,他們監(jiān)視的是實際網(wǎng)絡(luò)流量的副本。
四、結(jié)論
入侵檢測系統(tǒng)IDS,對網(wǎng)絡(luò)信息流進(jìn)行分析,發(fā)現(xiàn)惡意活動時生成警報。他們一般都能夠在攻擊開始后發(fā)出特殊報文復(fù)位TCP連接,有的甚至能夠與防火墻系統(tǒng)連接,在線重新編寫防火墻規(guī)則集。
IDS的局限性是不能反擊網(wǎng)絡(luò)攻擊,因為IDS傳感器基于數(shù)據(jù)包嗅探技術(shù),只能眼睜睜地看著網(wǎng)絡(luò)信息流過。IPS可執(zhí)行IDS相同的分析,因為他們可以插入網(wǎng)內(nèi),裝在網(wǎng)絡(luò)組件之間,而且他們可以阻止惡意活動。
這是IDS和IPS之間的最大差別,如何使用具有非常重要的意義。由于IPS傳感器需要流量流過,他們只能部署在網(wǎng)絡(luò)咽喉點,而IDS傳感器可以提供更廣泛的網(wǎng)絡(luò)覆蓋。
(轉(zhuǎn)載)