入侵防御系统(IPS: Intrusion Prevention System)是
电脑网络安全设施,是对
防病毒软件(Antivirus Programs)和防火墙(
Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或
网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
概念
IPS( Intrusion Prevention System)是
电脑网络安全设施,是对
防病毒软件(Antivirus Programs)和防火墙(
Packet Filter, Application Gateway)的补充。
入侵预防系统(Intrusion-prevention system)是一部能够监视网络或
网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
网络安全
随着电脑的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。20年前,
电脑病毒主要通过
软盘传播。后来,用户打开带有
病毒的
电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,
质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在
传播过程中改变形态,使防毒软件失效。
流行的
攻击程序和有害代码如 DoS (Denial of Service
拒绝服务)
分布式拒绝服务,暴力拆解(Brut-Force-Attack),
端口扫描(Portscan),
嗅探,病毒,
蠕虫,
垃圾邮件,木马等等。此外还有利用软件的漏洞和缺陷钻空子、干坏事,让人防不胜防。
网络入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软件失效。比如,在病毒刚进入网络的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程序,于是这种全新的病毒就很快大肆扩散、肆虐于网络、危害单机或网络资源,这就是所谓Zero Day Attack。
防火墙可以根据
IP地址(
IP-Addresses)或服务端口(Ports)过滤
数据包。但是,它对于利用合法IP地址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。即使使用了
DPI技术(Deep Packet Inspection 深度包检测技术),其本身也面临着许多挑战。
每种攻击代码都具有只属于它自己的特征 (signature), 病毒之间通过各自不同的特征互相区别,同时也与正常的应用程序代码相区别。
杀毒软件就是通过储存所有已知的病毒特征来辨认病毒的。
在ISO/OSI网络层次模型(见
OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向
网络安全管理人员或
防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,
防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵响应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。
入侵预防系统也像入侵侦查系统一样,专门深入
网络数据内部,查找它所认识的攻击代码特征,过滤有害
数据流,丢弃有害数据包,并进行记载,以便
事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或
网络传输中的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。
应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取
预防措施,先期阻止入侵,防患于未然。或者至少使其
危害性充分降低。入侵预防系统一般作为防火墙 和
防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的
刑事责任而提供法律上有效的证据 (
forensic)。
产生原因
A:串行部署的防火墙可以拦截低层
攻击行为,但对应用层的深层攻击行为无能为力。
B:
旁路部署的
IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。
C:IDS和防火墙联动:通过
IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的
接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、
溢出攻击等),使得IDS与防火墙联动在实际应用中的效果不显著。
这就是IPS产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(
入侵检测技术)的在线部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是IDS的作用。
入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、
处理方法,是一种侧重于
风险管理的安全产品。
入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于
风险控制的安全产品。
这也解释了IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网络的当前实时状况,据此状况可进一步判断应该在何处部署何类安全产品(IPS等)。
入侵预防技术
* 异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。
* 在遇到动态代码(
ActiveX,
JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
* 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网络内部的有害代码实行有效阻止。
* 核心基础上的防护机制。
用户程序通过系统指令享用资源 (如存储区、
输入输出设备、
中央处理器等)。入侵预防系统可以截获有害的系统请求。
* 对Library、
Registry、重要文件和重要的文件夹进行防守和保护。
系统类型
投入使用的
入侵预防系统按其用途进一步可以划分为单机入侵预防系统
(
HIPS: Hostbased Intrusion Prevension System)和网络入侵预防系统
(NIPS: Network Intrusion Prevension System)两种类型。
网络入侵预防系统作为网络之间或网络组成部分之间的独立的
硬体设备,切断交通,对过往包进行深层检查,然后确定是否放行。网络入侵预防系统借助
病毒特征和协议异常,阻止有害代码传播。有一些网络入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。
根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防
系统监视正常程序,比如
Internet Explorer,
Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写
系统文件,建立对外连接时,进行有效阻止,从而保护网络中重要的单个
机器设备,如
伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。
2000年:Network ICE公司在2000年9月18日推出了业界第一款IPS产品—
BlackICE Guard,它第一次把基于
旁路检测的
IDS技术用于在线模式,直接分析
网络流量,并把恶意包丢弃。 2002~2003年:这段时期IPS得到了快速发展。当时随着产品的不断发展和市场的认可,
欧美一些安全大公司通过收购小公司的方式获得IPS技术,推出自己的IPS产品。比如ISS
公司收购Network ICE公司,发布了Proventia;
NetScreen公司收购OneSecure公司,推出NetScreen-
IDP;
McAfee公司收购Intruvert公司,推出IntruShield。
思科、
赛门铁克、TippingPoint等公司也发布了IPS产品。
2005年9月
绿盟科技发布国内第一款拥有完全
自主知识产权的IPS产品,2007年
联想网御、
启明星辰、
天融信等国内安全公司分别通过
技术合作、
OEM等多种方式发布各自的IPS产品。
评价
针对越来越多的蠕虫、
病毒、
间谍软件、
垃圾邮件、DDoS等混合威胁及黑客攻击,不仅需要有效检测到各种类型的攻击,更重要的是降低攻击的影响,从而保证
业务系统的
连续性和可用性。
一款优秀的网络入侵防护系统应该具备以下特征:
●满足高性能的要求,提供强大的分析和处理能力,保证正常
网络通信的质量;
●提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问
控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;
●准确识别各种网络流量,降低漏报和
误报率,避免影响正常的业务通讯;
●全面、精细的流量控制功能,确保企业关键业务持续稳定运转;
●具备丰富的
高可用性,提供BYPASS(硬件、软件)和HA等可靠性
保障措施;
●可扩展的
多链路IPS防护能力,避免不必要的重复
安全投资;
●提供灵活的部署方式,支持在线模式和
旁路模式的部署,第一时间把攻击阻断在
企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;
●支持分级部署、集中管理,满足不同规模网络的使用和管理需求。
产品示例
网络
入侵防护系统是网络入侵防护系统
同类产品中的精品典范,该产品高度融合高性能、高安全性、
高可靠性和易操作性等特性,产品内置先进的Web
信誉机制,同时具备深度入侵防护、精细
流量控制,以及全面用户
上网行为监管等多项功能,能够为用户提供深度攻击防御和
应用带宽保护的完美价值体验。
入侵防护
实时、主动拦截
黑客攻击、
蠕虫、
网络病毒、
后门木马、D.o.S等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和
应用程序损坏或
宕机。
Web安全
基于互联网Web站点的
挂马检测结果,结合URL信誉
评价技术,保护用户在访问被植入木马等
恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。
流量控制
阻断一切非
授权用户流量,管理合法
网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和
收益率。
上网监管
全面监测和管理IM
即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权
网络流量,更好地执行企业的
安全策略。
系统现状
IPS,越来越受欢迎,特别是当供应商应对NAC市场的早期挑战时,如感知部署和
可用性难点。大多数大型的组织都全面部署了IPS,但是在使用NAC之前,这些解决方案都被一定程度的限制以防止公司网络中发生新的攻击。你可以配置所有的IPS探测器来中断网络中恶意或其它不需要的流量。比如,假设一个特定的终端发起一个针对公司数据中心的
应用服务器的攻击,并且IPS检测到该流量是恶意的,那么IPS可以通过所配置的策略来中断流量。虽然这个响应是充分的,但是,在某些情况下,你可能想进一步阻止网络以后的攻击。NAC可以帮助你从IPS设备中获取信息,并在被攻击或发生
意外事件时使用这些信息来处理
终端用户的访问。