入侵预防系统(IPS: Intrusion Prevention System)是计算机网路安全设施,是对防病毒软体(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵预防系统(Intrusion-prevention system)是一部能够监视网路或网路设备的网路资料传输行为的计算机网路设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网路资料传输行为。
基本介绍
- 中文名:入侵预防系统
- 外文名:Intrusion Prevention System
- 简称:IPS
- 作用:防计算机病毒
- 学科:信息安全
- 领域:信息安全
网路安全
定义
随着计算机的广泛套用和网路的不断普及,来自网路内部和外部的危险和犯罪也日益增多。20年前,计算机病毒(电脑病毒)主要通过软碟传播。后来,用户打开带有病毒的电子信函附属档案,就可以触发附属档案所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软体。而今天,不仅病毒数量剧增,质量提高,而且通过网路快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软体失效。
目前流行的攻击程式和有害代码如 DoS (Denial of Service),DDoS (Distributed DoS),暴力猜解(Brut-Force-Attack),连线埠扫描(Portscan),嗅探,病毒,蠕虫,垃圾邮件,木马等等。此外还有利用软体的漏洞和缺陷钻空子、干坏事,让人防不胜防。
入侵方式
网路入侵方式越来越多,有的充分利用防火墙放行许可,有的则使防毒软体失效。比如,在病毒刚进入网路的时候,还没有一个厂家迅速开发出相应的辨认和扑灭程式,于是这种全新的病毒就很快大肆扩散、肆虐于网路、危害单机或网路资源,这就是所谓Zero Day Attack。
防火墙可以根据英特网地址(IP-Addresses)或服务连线埠(Ports)过滤数据包。但是,它对于利用合法网址和连线埠而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。
每种攻击代码都具有只属于它自己的特徵 (signature), 病毒之间通过各自不同的特徵互相区别,同时也与正常的应用程式代码相区别。除病毒软体就是通过储存所有已知的病毒特徵来辨认病毒的。
在ISO/OSI网路层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第五到第七层起作用。为了弥补防火墙和除病毒软体二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动採取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。
入侵预防系统也像入侵侦查系统一样,专门深入网路数据内部,查找它所认识的攻击代码特徵,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程式或网路传输重的异常情况,来辅助识别入侵和攻击。比如,用户或用户程式违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程式弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特徵,但是它并不仅仅依赖于已知病毒特徵。
入侵目的
套用入侵预防系统的目的在于及时识别攻击程式或有害代码及其克隆和变种,採取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软体的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 (forensic)。
入侵预防
技术
异常侦查。正如入侵侦查系统, 入侵预防系统知道正常数据以及数据之间关係的通常的样子,可以对照识别异常。
在遇到动态代码(ActiveX, JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
有些入侵预防系统结合协定异常、传输异常和特徵侦查,对通过网关或防火墙进入网路内部的有害代码实行有效阻止。
核心基础上的防护机制。用户程式通过系统指令享用资源 (如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。
对Library、Registry、重要档案和重要的资料夹进行防守和保护。
系统类型
投入使用的入侵预防系统按其用途进一步可以划分为单机入侵预防系统(HIPS: Hostbased Intrusion Prevension System)和网路入侵预防系统(NIPS: Network Intrusion Prevension System)两种类型。
网路入侵预防系统作为网路之间或网路组成部分之间的独立的硬体设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网路入侵预防系统藉助病毒特徵和协定异常,阻止有害代码传播。有一些网路入侵预防系统还能够跟蹤和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连线,这样就能更好地确认发生了入侵事件。
根据有害代码通常潜伏于正常程式代码中间、伺机运行的特点,单机入侵预防系统监视正常程式,比如Internet Explorer,Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向作业系统发出请求指令,改写系统档案,建立对外连线时,进行有效阻止,从而保护网路中重要的单个机器设备,如伺服器、路由器、防火墙等等。这时,它不需要求助于已知病毒特徵和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥倖突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。
入侵防御
除了入侵检测外,WIPS还包括自动防御威胁的功能。对自动化防御来说,这需要WIPS準确检测并自动分类威胁。
一个优秀的WIPS可以防止以下类型的威胁:
- 非法接入点– WIPS应该了解非法接入点与外部(邻居)接入点的区别
- 配置错误的接入点(AP)
- 客户端失误
- 未经授权的联繫
- 中间人攻击
- Ad hoc网上
- MAC欺骗
- 蜜罐/邪恶的双胞胎攻击
- 阻断服务攻击
参见
- 战争驾驶
- 无线区域网路安全