ips的原理和应用(描述IPS的特征介绍)
IDS和Ips虽然一个字母只差,但是部署方式以及其功能有明显的区别。首先我们从部署方式上讲起。
IDS网络拓扑部署
一、IDS入侵检测(旁路部署)
专业上讲IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。打个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。IDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。当然IDS也可以和防火墙进行联动的来阻拦入侵的行为。
IDS的原理
这些位置通常是:
1、服务器区域的交换机上;
2、Internet接入路由器之后的第一台交换机上;
3、重点保护网段的局域网交换机上
IPS的网络拓扑部署
二、IPS入侵防御(串行部署)
IPS系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。 IPS系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度):向管理中心告警;丢弃该报文;切断此次应用会话;切断此次TCP连接。
办公网中,需要在以下区域部署IPS:
1、办公网与外部网络的连接部位(入口/出口);
2、重要服务器集群前端;
3、办公网内部接入层。
4、至于其它区域,可以根据实际情况与重要程度,酌情部署。
IPS与IDS的区别?
A、IPS对于初始者来说,是位于防火墙和网络的设备之间的设备。这样,如果检测到攻击,IPS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。而IDS只是存在于你的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。
B、IPS具有检测已知和未知攻击并具有成功防止攻击的能力而IDS没有
C、IDS的局限性是不能反击网络攻击,因为IDS传感器基于数据包嗅探技术,只能眼睁睁地看着网络信息流过。IPS可执行IDS相同的分析,因为他们可以插入网内,装在网络组件之间,而且他们可以阻止恶意活动
如何选择入侵检测产品,什么时候该选择入侵防御产品呢?
从产品价值角度讲:入侵检测系统注重的是网络安全状况的监管。入侵防御系统关注的是对入侵行为的控制。与防火墙类产品、入侵检测产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,入侵检测系统需要部署在网络内部的中心点,需要能够观察到所有网络数据。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个入侵检测分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。而为了实现对外部攻击的防御,IPS系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过入侵防御系统,IPS系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。IDS系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵防御系统的核心价值在于安全策略的实施—对黑客行为的阻击;IDS系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。
标签: ps
- 随机文章
- 热门文章
- 热评文章
- 安卓XPlayer v2.3.0.2高级版
- 安卓甜心壁纸v4.7.0绿化版
- 全球广播MyRadio v1.1.16.0510
- 短视频营销方式有哪些 怎么做好短视频营销
- 掌握抖音引流技巧 抖音平台引流技巧
- 抖音引流推广怎么做 抖音推广的引流技巧
- 抖音直播带货你会吗,三个小技巧教你
- 短视频怎么样才能做起来,三个小技巧告诉你
扫描二维码推送至手机访问。
版权声明:本文中部分文字、图片、音频、视频来源于互联网及公开渠道,仅供学习参考,版权归原创者所有! 如侵犯到您的权益,请及时通知我们!我们将在第一时间内删除。