基于网络的入侵检测和入侵防御系统 (基于网络的入侵检测产品如发现数据包)
整理分享基于网络的入侵检测和入侵防御系统 (基于网络的入侵检测产品如发现数据包),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:基于网络的入侵检测产品和基于主机的区别,基于网络的入侵防护系统无法阻断,基于网络的入侵防护系统无法阻断,基于网络的入侵检测系统,基于网络的入侵检测系统的信息源,基于网络的入侵检测产品放置在比较重要的网段内,基于网络的入侵检测系统,基于网络的入侵检测产品放置在比较重要的网段内,内容如对您有帮助,希望把内容链接给更多的朋友!
在本文中,我们将为读者详细介绍入侵检测和入侵防御*(IDS/IPS),它们是实现网络安全的最重要的机制之一。在过去几年,网络攻击的威胁数量成倍增加,几乎每隔一个月就会出现数据泄露的相关报道。虽然基于网络的IDS/IPS并非新技术,但却是我们在实现网络安全方面必须要了解的一个领域。在本文中,我们不仅会为读者全面介绍IDS/IPS,还将提供高水平的规划思想,以及在不一样的IT环境中的实现方式。本文包括以下主题: 入侵检测*(IDS)是一种用于通过实时监控网络流量来定位和识别恶意流量的软件。我们知道,对于不一样的工作要求,要选用正确的工具,这一点非常重要。IDS在网络中的位置是非常关键的规划考量。IDS通常放在防火墙的后面,但是在决定部署IDS*之前,对流量和完整的网络规划的深入了解是至关重要的。同时,我们推荐运用多个IDS*来保护整个网络。实际上,入侵检测的方式有很多,比较常见的有: 运用签名:供应商可以根据IDS*中实现的个签名来匹配网络流量的模式。签名本质上是已知攻击的模式,这些模式被保存在IDS*的数据库中。每当一个新的数据包到达网络时,它都会分析与数据库中现有签名的相似之处。如果发现匹配,则会发出警报。 行为异常:为客户的某些用例实现基准。例如,如果单位内个人同时打开一个连接为单位,以5倍为阀值,那么如果同时打开超过x5=个连接的话,则视为异常请求,就会生成警报。 协议异常:可能存在基于协议的异常,如*中的合法协议为HTTP,如果出现其他协议的请求,或者在网络中检测到某些未知命令违反常规协议,则生成警报。 入侵防御*(IPS) 入侵检测*并不能阻止攻击,而只是发出警报。如果部署了入侵防御*(IPS),就可以有效地确保阻止攻击,因为它本身就位于网络中,并且所有流量到达服务器之前必须先通过IPS。所以,恶意软件将无法到达服务器。 规划注意事项 1.IDS通常放置在防火墙的后面。 2.在上述规划中,1号位置的IDS用于保护Web服务器。 3.2号位置的IDS用于保护网络的其余部分免受恶意软件攻击。 4.这是一个网络IDS,而不是基于主机的IDS,这意味着它可能无法检测两个对等主机之间生成的恶意软件。例如,如果在DNS和Exchange服务器之间出现的恶意软件,由于数据包可能不会通过IDS*,因此就可能无法检测到该攻击。 基于主机的IDS/IPS 基于主机的IDS将监视单个*,通常运行在需要保护的主机上。它会读取主机上的日志,并进行异常检测。基于主机的IDS*虽然可以检测到异常情况,但是这些都是在攻击事件完成后。基于网络的IPS将检测网段中的各种数据包。如果基于网络的IPS规划得比较到位的话,就完全可以替代IPS。基于主机的IDS*的另一个缺点是,它们可能需要部署到网络中的所有主机上;假设有台主机,那么所有主机都需要许可,那么这将是一笔不小的开支。 基于设备的IDS/IPS 您可以安装针对物理服务器或虚拟服务器的入侵检测*。这种情况下,您需要两个接口,分别用于传入和传出网络流量的检测。您也可以在虚拟机中的Ubuntu服务器上安装Snort等IDS软件。 基于路由器的IDS/IPS 路由器是大多数网络流量的必经之路。特别是通往外部网络的路由器可以直接连接到互联网。这使得这些路由器成为网络安全规划中的安全要塞,也可以作为IDS和IPS*的安装地点。现在,已经有许多第三方软件可以与路由器集成,以此构筑外部威胁的第一道防线 防火墙上的IDS/IPS 防火墙和IDS之间的分别是,防火墙会检测来自网络外部的入侵并阻止它们进入网络,但是它不监视网络内部,尽管某些攻击活动是从网络内部发起的。许多供应商已经在防火墙中集成了IPS和IDS,从而为防火墙提供了额外保护功能,例如PaloAltoNetworks就提供了这样的防火墙。 针对云环境的IDS/IPS规划 对于将其使用程序完全托管在公共云上的客户来说,他们通常希望自己来实现IDS*,而不是由云提供商提供。例如,尽管亚马逊提供了安全层,同时我们还可以利用SnortIDS的社区映像来监视和感知各种威胁。Sourcefire也提供了支持亚马逊的SnortIDS,同时也提供了实施安全搞定方案的*。一家位于加州的MetaFLowInc公司也可以提供恶意软件检测服务,并且可使用于亚马逊和VMware虚拟机管理程序的产品。这对于在私有云和公有云上托管使用程序的混合云环境而言将特别有用。 针对智能IOT设备的IDS/IPS规划 随着互联网的发展,IOT设备和传感器越来越流行,因此针对这些设备的保护软件将变得越来越重要。由于这些传感器或设备的尺寸和性质各不不一样,因此IDS也需要将根据设备的容量(处理器,RAM)进行定制。这是一个相对较新的领域,也是各种安全攻击的重灾区。 CUJO是一种为家庭自动化*提供商业级安全防护的设备。它是一个预建好的防火墙/IDS*,不仅可以完成威胁分析,还可以实现威胁防护。CUJO的另一个特点是,它将连接到一个基于云的数据库,智能地查询和检查数据包的行为异常。该数据库通过其他受保护的家庭的签名或模式不断进行更新,从而实现了所有互联的CUJO设备之间的安全信息共享。 基于机器学习的入侵检测 现在,许多机器学习算法都可以用来检测异常并发出警报。例如,在上午4:从某人获得电子邮件的可能性是多少,或者A每天向B发送多少封电子邮件——机器学习算法能够学习这些行为,如果行为发生变化,它就会立即发出警报。此外,机器学习也能够运用马尔科夫模型来检测由BOT发送的*请求。人类编写的网站名称中可能有笔误,但机器人编写的网站名称则是随机的,机器学习算法可以对此进行判别。聚类方式可以基于相似性对数据进行分组。例如,从内部网络到公司的Web服务器的流量可能具有某种模式。有研究证明,在%的时间内,只有%的数据会被访问。但是,如果存在恶意软件攻击,可能会尝试搜索多年未被访问的数据,这将引发一个警报。 结论 当我们进行网络安全规划时,需要考虑的一个关键原因是找出IDS/IPS的恰当安装位置。我们可以根据具体的网络和客户环境,来实现各种规划方式。随着IOT和智能设备的普及,针对这些设备的IDS*的重要性也应该倍加注重。现在,之所以大多数网络攻击都能得逞,正是由于缺乏足够的入侵检测*所导致的。本文链接地址:https://www.iopcc.com/jiadian/45831.html转载请保留说明!