知識庫
什么是入侵預防系統ips?和ids有什么區別?入侵預防系統(英語:Intrusion Prevention System,縮寫為IPS),又稱為入侵偵測與預防系統(intrusion detection and prevention systems,縮寫為IDPS),IPS對于初始者來說,是位于防火墻和網絡設備之間的設備,這樣如果檢測到攻擊,IPS會在這種攻擊擴展到網絡的其它地方之前阻止這個惡意的通信,而IDS只是存在于你的網絡之外,起到報警的作用,而不是你的網絡前面起到的防御作用。
服務器入侵防御措施:http://www.bxgb88.com/network/cdn.html
一、IPS入侵檢測系統
1、定義:入侵防御系統是一部能夠監視網絡或網絡設備的網絡資料傳輸行為的計算機網絡安全設備,能夠即時的中斷、調整或隔離一些不正?;蚴蔷哂袀π缘木W絡資料傳輸行為。
2、為什么會有IPS?
2.1、串行部署的防火墻可以攔截低層攻擊行為,但對應用層的深層攻擊行為無能為力。
2.2、旁路部署的IDS可以及時發現那些穿透防火墻的深層攻擊行為,作為防火墻的有益補充,但很可惜的是無法實時的阻斷。
2.3、IDS和防火墻聯動:通過IDS來發現,通過防火墻來阻斷。但由于迄今為止沒有統一的接口規范,加上越來越頻發的“瞬間攻擊”(一個會話就可以達成攻擊效果,如SQL注入、溢出攻擊等),使得IDS與防火墻聯動在實際應用中的效果不顯著。
2.4、IDS與IPS的聯動:通過IDS的檢測分析,知道網絡的當時實時狀況,據此狀況可進一步判斷應該在什么位置部署安全產品(IPS等)
3、功能:入侵防護:實時、主動攔截黑客攻擊、蠕蟲、網絡病毒、后門木馬、Dos等惡意流量,保護企業信息系統和網絡架構免受侵害,防止操作系統和應用程序損壞或宕機。
Web安全:基于互聯網Web站點的掛馬檢測結果,結合URL信譽評價技術,保護用戶在訪問被植入木馬等惡意代碼的網站時不受侵害,及時、有效地第一時間攔截Web威脅。
流量控制:阻斷一切非授權用戶流量,管理合法網絡資源的利用,有效保證關鍵應用全天候暢通無阻,通過保護關鍵應用帶寬來不斷提升企業IT產出率和收益率。
上網監管:全面監測和管理IM即時通訊、P2P下載、網絡游戲、在線視頻,以及在線炒股等網絡行為,協助企業辨識和限制非授權網絡流量,更好地執行企業的安全策略。
4、主要類型
基于特征的IPS:這是許多IPS解決方案中最常用的方法。把特征添加到設備中,可識別當前最常見的攻擊。也被稱為模式匹配IPS。特征庫可以添加、調整和更新,以應對新的攻擊。
基于異常的IPS:也被稱為基于行規的IPS?;诋惓5姆椒梢杂媒y計異常檢測和非統計異常檢測。
基于策略的IPS:它更關心的是是否執行組織的安保策略。如果檢測的活動違反了組織的安保策略就觸發報警。使用這種方法的IPS,要把安全策略寫入設備之中。
基于協議分析的IPS:它與基于特征的方法類似。大多數情況檢查常見的特征,但基于協議分析的方法可以做更深入的數據包檢查,能更靈活地發現某些類型的攻擊。
主動被動:IPS傾向于提供主動防護,其設計宗旨是預先對入侵活動和攻擊性 網絡流量進行攔截,避免其造成損失,而不是簡單地在惡意流量傳送 時或傳送后才發出警報。
二、與IDS相比,IPS的優勢
IDS :入侵檢測系統
做一個形象的比喻:假如防火墻是一幢大樓的門鎖,那么IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,實時監視系統會發現情況并發出警告。
IDS 專業上講就是依照一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。
IDS入侵檢測系統是一個監聽設備,沒有跨接在任何鏈路上,無須網絡流量流經它便可以工作。因此,對IDS的部署,唯一的要求是:IDS應當掛接在所有所關注流量都必須流經的鏈路上。
與IDS相比,IPS具有檢測已知和未知攻擊防止攻擊能力而IDS沒有,IDS的局限性是不能反擊網絡攻擊的,因為IDS傳感器基于數據包嗅探技術,只能眼睜睜的看著網絡信息流過,IDS可執行IDS相同的分析,因為他們可以插入網內,裝在網絡組件之間,IPS同時具備檢測和防御功能, 做到檢測和防御兼顧,而且是在入口處就開始檢測, 而不是等到進入內部網絡后再檢測,這樣,檢測效率和內網的安全性都大大提高。
可檢測到IDS檢測不到的攻擊行為IPS是在應用層的內容檢測基礎上加上主動響應和過濾功能, 彌補了傳統的防火墻+IDS 方案不能完成更多內容檢查的不足, 填補了網絡安全產品基于內容的安全檢查的空白。
IPS是一種失效既阻斷機制當IPS被攻擊失效后, 它會阻斷網絡連接, 就像防火墻一樣, 使被保護資源與外界隔斷。