20090309入侵檢測系統(tǒng)的過去現(xiàn)在和未來_第1頁
20090309入侵檢測系統(tǒng)的過去現(xiàn)在和未來_第2頁
20090309入侵檢測系統(tǒng)的過去現(xiàn)在和未來_第3頁
20090309入侵檢測系統(tǒng)的過去現(xiàn)在和未來_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、入侵檢測系統(tǒng)的過去現(xiàn)在和未來入侵檢測系統(tǒng)(Intrusion Detection System,IDS)作為最常見的網(wǎng)絡安全產品之一,已經(jīng)得到了非常廣泛的應用。但近年來隨著入侵防御系統(tǒng)(Intrusion Prevention System,IPS)的異軍突起,不斷有人認為IPS是IDS的升級版本,甚至還有認為IDS沒有用的言論出現(xiàn)。本文試從入侵檢測系統(tǒng)的起源、成長和未來發(fā)展的幾個角度出發(fā)進行分析,來看看到底入侵檢測系統(tǒng)是“已死”還是“有發(fā)展”。【入侵檢測系統(tǒng)的起源】一般意義上,業(yè)界將James P. Anderson在1980年發(fā)布的那篇Computer Security Threat Mo

2、nitoring and Surveillance作為入侵檢測概念的最早起源,在這篇文章里,不僅將威脅分為了外部滲透、內部滲透和不法行為三種,還創(chuàng)造性的提出了將審計技術應用到對威脅的檢測上來。沒錯,雖然不論廠商還是用戶,都是先開發(fā)/擁有入侵檢測產品,而后再考慮審計產品,但從單純的技術上來說,入侵檢測技術的確是起源于審計技術,所不同的是,入侵檢測更關注“壞”的事件,而審計產品則更多關注“好”事件。審計數(shù)據(jù)源模式匹配器輪廓特征引擎異常檢測器策略規(guī)則警告/報告產生器但這只是一個概念的起步,一直到1986年Dorothy Denning等人才在其論文An Intrusion Detection Mod

3、el中給出了一個入侵檢測的抽象模型IDES(入侵檢測專家系統(tǒng)),并在1988年開發(fā)出一個IDES系統(tǒng):在這個模型中,可以很清楚的看出Denning的二維檢測思想:基于專家系統(tǒng)的特征檢測以及基于統(tǒng)計異常模型的異常檢測。這一點也奠定了入侵檢測技術領域的兩大方向:濫用檢測(Misuse Detection)和異常檢測(Anomaly Detection)在這個模型的基礎上,1990年Herberlein等人開發(fā)出了第一個真正意義上的入侵檢測系統(tǒng)NSM(Network Security Monitor),在這個實物模型中,第一次采用了網(wǎng)絡實時數(shù)據(jù)流而非歷史存檔信息作為檢測數(shù)據(jù)的來源,這為入侵檢測系統(tǒng)的

4、產品化做出了巨大的貢獻:再也不需要將各式各樣的審計信息轉化為統(tǒng)一格式后才能分析了,入侵檢測開始逐步脫離“審計”的影子。誰也沒有想到,過了不到10年的時間,審計產品反過來開始學習入侵檢測產品的這種分析實時數(shù)據(jù)流的模式,這是另外一個話題,且按下不表?!救肭謾z測系統(tǒng)的成長】上世紀90年代中期,商業(yè)入侵檢測產品初現(xiàn)端倪,1994年出現(xiàn)了第一臺入侵檢測產品:ASIM。而到了1997年,Cisco將網(wǎng)絡入侵檢測集成到其路由器設備中,同年,ISS推出Realsecure,入侵檢測系統(tǒng)正式進入主流網(wǎng)絡安全產品階段。在這個時期,入侵檢測通常被視作防火墻的有益補充,這個階段用戶已經(jīng)能夠逐漸認識到防火墻僅能對4層以

5、下的攻擊進行防御,而對那些基于數(shù)據(jù)驅動攻擊或者被稱為深層攻擊的威脅行為無能為力。廠商們用得比較多的例子就是大廈保安與閉路監(jiān)控系統(tǒng)的例子,防火墻相當于保安,入侵檢測相當于閉路監(jiān)控設備,那些繞過防火墻的攻擊行為將在“企圖作惡”時,被入侵檢測系統(tǒng)逮個正著。而后,在200012003年之間,蠕蟲病毒大肆泛濫,紅色代碼、尼姆達、震蕩波、沖擊波此起彼伏。由于這些蠕蟲多是使用正常端口,除非明確不需要使用此端口的服務,防火墻是無法控制和發(fā)現(xiàn)蠕蟲傳播的,反倒是入侵檢測產品可以對這些蠕蟲病毒所利用的攻擊代碼進行檢測(就是前面提到的濫用檢測,將針對漏洞的攻擊代碼結合病毒特征做成事件特征,當發(fā)現(xiàn)有該類事件發(fā)生,就可判

6、斷出現(xiàn)蠕蟲。),一時間入侵檢測名聲大振,和防火墻、防病毒一起并稱為“網(wǎng)絡安全三大件”。正當入侵檢測概念如日中天之際,2003年GARTNER的一篇入侵檢測已死的文章,帶來了一個新的概念:入侵防御。在此之前,防火墻產品之所以不能做4層以上的分析,有一個原因就是分析性能跟不上,入侵檢測產品由于采用旁路部署方式,對數(shù)據(jù)實時性的要求不是很高。當硬件發(fā)展和軟件算法都足以支撐串行設備進行深層分析的時候,串接在網(wǎng)絡中,對應用層的威脅行為也能發(fā)現(xiàn)并防御的產品需求就呼之欲出了。一時間,入侵防御產品是入侵檢測產品的升級版本,入侵檢測產品沒有用的言論甚囂塵上。入侵檢測產品是不是已經(jīng)走到了產品生命周期的盡頭,是不是已

7、經(jīng)沒有人需要用入侵檢測產品了呢?【入侵檢測系統(tǒng)的發(fā)展】入侵檢測產品真的只是防火墻的補充么?如果是這樣的話,那么當網(wǎng)關類產品實現(xiàn)了對深層威脅行為的防御之后,入侵檢測產品真的就壽終正寢了,這也是GARTNER認為入侵檢測已死的最重要的原因:已經(jīng)有了對應用層攻擊進行防護的產品了,這種只能檢測的產品入侵檢測,已經(jīng)走了盡頭。其實不然,在入侵檢測產品被廣泛應用的過程中,“發(fā)現(xiàn)應用層攻擊行為”已經(jīng)不是入侵檢測產品功能的全部了。旁路部署的入侵檢測有一個最大的天然優(yōu)勢就是可以從全局的角度查看網(wǎng)絡數(shù)據(jù):不論是進出網(wǎng)絡的,還是網(wǎng)絡內部的。這使得入侵檢測擁有了成為管理手段,而非使用工具的機會。和入侵防御產品不同,入侵

8、檢測產品關注網(wǎng)絡中的所有事件,而不僅僅是值得阻斷的威脅事件。因為通過對歷史數(shù)據(jù)的分析和對比,入侵檢測可以實現(xiàn)其更高的管理價值:提供安全建設建議和評估網(wǎng)絡安全建設效果。提供安全建設建議很少有安全產品像入侵檢測產品那樣需要加入大量的人工分析,這往往是那些“IDS無用論”擁躉們的武器:入侵檢測不能“即插即用”,還需要加入分析,很不好。但這恰恰是入侵檢測產品最有價值的地方:它能告訴用戶,什么地方存在什么樣的威脅,需要如何處理。比如說熊貓燒香病毒,可以利用網(wǎng)絡共享、U盤等方式進行傳播,網(wǎng)關級的安全設備對這種“自內而外”的傳播方式無能為力,防病毒軟件則因為該病毒中有自動停止防病毒軟件進程,修改防病毒軟件注

9、冊表鍵值等手段而束手無策,只有入侵檢測產品這種旁路監(jiān)聽的產品,可以及時發(fā)現(xiàn)網(wǎng)絡中的異常,明確找出病毒根源并提出解決對策:隔離受感染主機、在防火墻等安全設備上增加安全策略、為服務器等重要資產劃分獨立區(qū)域、增加適當網(wǎng)絡安全設備(如防病毒、防火墻)、完善計算機安全管理制度(不允許使用未經(jīng)檢驗的移動存儲設備等)。評估網(wǎng)絡安全建設效果正是由于入侵檢測產品需要人工分析,所以報表、日志數(shù)據(jù)庫就一直作為入侵檢測產品的重要組成部分,而正是有了這些歷史數(shù)據(jù)的積累,才有了入侵檢測的另外一個管理作用:評估安全建設效果。我們來設想一個場景,怎樣才能評估網(wǎng)絡安全建設的效果呢?新購置的防火墻產品是否有用?放置的位置是不是最

10、佳的選擇?沒錯,需要評估某事、某物的效果,不外乎調查和對比,收集此前、此后的相關數(shù)據(jù)并進行對照,有無效果一目了然。入侵檢測產品就是這樣一個可以協(xié)助效果評估的管理工具:它擁有最完善的網(wǎng)絡歷史和實時數(shù)據(jù),網(wǎng)絡過去的狀況和現(xiàn)在的狀況應有盡有。某用戶初次部署入侵檢測產品,發(fā)現(xiàn)一天中服務器遭受內外部威脅次數(shù)是100次,而整個網(wǎng)絡事件次數(shù)為1000次,在經(jīng)過增加其他安全產品,調整網(wǎng)絡布局配置后,發(fā)現(xiàn)一天中服務器遭受威脅次數(shù)降低到了8次,整個網(wǎng)絡事件次數(shù)為32次,這就說明安全建設(增加產品、調整配置等)是有效果的。最后,我們用一個實際案例來說明入侵檢測產品的效果。威脅監(jiān)控通過事件報告發(fā)現(xiàn)異常: 類似蠕蟲病毒日常:周事件統(tǒng)計報告 高級 0;中級 245; 低級 1027;異常:某周事件統(tǒng)計報告高級 0;中級 266;低級 51843;通過詳細日志定位問題大量低級事件為特殊端口連接事件且主要來自三臺主機現(xiàn)場對三臺主機進行排查,發(fā)現(xiàn)主機中出現(xiàn)熊貓燒香圖標這是某用戶的實際使用情況,在某一天發(fā)現(xiàn)低級事件個數(shù)遠遠超出一般水平,溯源后發(fā)現(xiàn)來自三臺主機,經(jīng)現(xiàn)場檢查發(fā)現(xiàn)感染熊貓燒香。主機:王二措施2:升級IDS產品,根據(jù)處理方法殺毒結果:問題主機恢復上網(wǎng),病毒未擴散解決問題,有效控制病毒傳播措

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論