下列何者 不是 入侵 偵 測 與防禦系統 IDPS 的安全事件 偵 測 方法

入侵預防系统(英語:Intrusion Prevention System,縮寫為IPS),又稱為入侵偵測與預防系統(intrusion detection and prevention systems,縮寫為IDPS),是計算機網路安全設施,是對防病毒软件和防火墙的補充。入侵預防系統是一部能夠監視網路或網路設備的網路資料傳輸行為的計算機網路安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網路資料傳輸行為。

網絡安全编辑

隨著計算機的廣泛應用和網絡的不斷普及,來自網絡內部和外部的危險和犯罪也日益增多。20年前,計算機病毒(電腦病毒)主要通過軟盤傳播。後來,用戶打開帶有病毒的電子信函附件,就可以觸發附件所帶的病毒。以前,病毒的擴散比較慢,防毒軟件的開發商有足夠的時間從容研究病毒,開發防病毒、殺病毒軟件。而今天,不僅病毒數量劇增,質量提高,而且通過網絡快速傳播,在短短的幾小時內就能傳遍全世界。有的病毒還會在傳播過程中改變形態,使防毒軟件失效。

目前流行的攻擊程序和有害代碼有,分散式阻斷服務攻擊,暴力破解,端口掃瞄,嗅探,病毒,蠕蟲,垃圾郵件,木馬等。此外還有利用軟件的漏洞和缺陷鑽空子、幹壞事的行为,讓人防不勝防。

網絡入侵方式越來越多,有的充分利用防火牆放行許可,有的則使防毒軟件失效。比如,在病毒剛進入網絡的時候,還沒有一個廠家迅速開發出相應的辨認和撲滅程序,於是這種全新的病毒就很快大肆擴散、肆虐於網絡、危害單機或網絡資源,這就是所謂Zero Day Attack。

防火牆可以根據網際網路地址或服務端口過濾數據包。但是,它對於利用合法網址和端口而從事的破壞活動則無能為力。因為,防火牆極少深入數據包檢查內容。

每種攻擊代碼都具有只屬於它自己的特徵,病毒之間通過各自不同的特徵互相區別,同時也與正常的應用程序代碼相區別。除病毒軟件就是通過儲存所有已知的病毒特徵來辨認病毒的。

在ISO/OSI網絡模型中,防火牆主要在第二到第四層起作用,它的作用在第四到第七層一般很微弱。而除病毒軟件主要在第五到第七層起作用。為了彌補防火牆和除病毒軟件二者在第四到第五層之間留下的空檔,幾年前,工業界已經有入侵檢測系統投入使用。入侵偵查系統在發現異常情況後及時向網絡安全管理人員或防火牆系統發出警報。可惜這時災害往往已經形成。雖然,亡羊補牢,尤未為晚,但是,防衛機制最好應該是在危害形成之前先期起作用。隨後應運而生的入侵反應系統作為對入侵偵查系統的補充能夠在發現入侵時,迅速作出反應,並自動採取阻止措施。而入侵預防系統則作為二者的進一步發展,汲取了二者的長處。

入侵預防系統也像入侵偵查系統一樣,專門深入網絡數據內部,查找它所認識的攻擊代碼特徵,過濾有害數據流,丟棄有害數據包,並進行記載,以便事後分析。除此之外,更重要的是,大多數入侵預防系統同時結合考慮應用程序或網絡傳輸層的異常情況,來輔助識別入侵和攻擊。比如,用戶或用戶程序違反安全條例、數據包在不應該出現的時段出現、操作系統或應用程序弱點的空子正在被利用等等現象。入侵預防系統雖然也考慮已知病毒特徵,但是它並不僅僅依賴於已知病毒特徵。

應用入侵預防系統的目的在於及時識別攻擊程序或有害代碼及其克隆和變種,採取預防措施,先期阻止入侵,防患於未然。或者至少使其危害性充分降低。入侵預防系統一般作為防火牆 和防病毒軟件的補充來投入使用。在必要時,它還可以為追究攻擊者的刑事責任而提供法律上有效的證據。

入侵预防技术编辑

  • 异常侦查。正如入侵侦查系统,入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。
  • 在遇到动态代码(ActiveX,JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
  • 有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网络内部的有害代码实行有效阻止。
  • 内核基础上的防护机制。用户程序通过系统指令享用资源(如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。
  • 对Library、Registry、重要文件和重要的文件夹进行防守和保护。

入侵预防系统类型编辑

投入使用的入侵预防系统按其用途进一步可以划分为主机入侵预防系统(HIPS: Hostbased Intrusion Prevention System)和网络入侵预防系统(NIPS: Network Intrusion Prevention System)两种类型。

网络入侵预防系统作为网络之间或网络组成部分之间的独立的硬件设备,切断交通,对过往包裹进行深层检查,然后确定是否放行。网络入侵预防系统借助病毒特征和协议异常,阻止有害代码传播。有一些网络入侵预防系统还能够跟踪和标记对可疑代码的回答,然后,看谁使用这些回答信息而请求连接,这样就能更好地确认发生了入侵事件。

根据有害代码通常潜伏于正常程序代码中间、伺机运行的特点,单机入侵预防系统监视正常程序,比如Internet Explorer、Outlook,等等,在它们(确切地说,其实是它们所夹带的有害代码)向操作系统发出请求指令,改写系统文件,建立对外连接时,进行有效阻止,从而保护网络中重要的单个机器设备,如服务器、路由器、防火墙等等。这时,它不需要求助于已知病毒特征和事先设定的安全规则。总地来说,单机入侵预防系统能使大部分钻空子行为无法得逞。我们知道,入侵是指有害代码首先到达目的地,然后干坏事。然而,即使它侥幸突破防火墙等各种防线,得以到达目的地,但是由于有了入侵预防系统,有害代码最终还是无法起到它要起的作用,不能达到它要达到的目的。

成熟的产品编辑

目前市场上成熟的入侵预防系统产品很多,主要有如下几种:

  • Radware DefensePro 206(Radware)
  • Cisco IPS 4200 Series Sensors(Cisco)
  • InterSpect 610(CheckPoint)
  • FortiGate- 3600(Fortinet)
  • Proventia G1000-400(ISS)
  • NetScreen IDP 1000(Juniper Networks)
  • UnityOne 1200(TippingPoint、3Com)
  • Pico-UTM 100(Lionic)

虽然它们在商业意义上都是已经充分成熟的产品,但是,至今却还没有一等一级的佼佼者。它们之间重要的差别大多数在于,有的偏于保守,只有它认为很重要的事件才采取行动;有的则过于敏感,就象名人的保镖一样,把每件鸡毛蒜皮的不正常事件都当作攻击的苗头来看待,给安全管理人员留下大量的事件日誌。

參見编辑

  • 入侵檢測系統
  • 網路入侵檢測系統
  • 主機型入侵檢測系統
  • 分散式阻斷服務攻擊
  • 新一代防火牆

  • School National Taiwan University
  • Course Title COMPUTER 12A
  • Pages 3

This preview shows page 1 - 3 out of 3 pages.

125. (4)下列何者不是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?①比對惡意攻擊的特徵②分析異常的網路活動③偵測異常的通訊協定狀態④確認使用者的權限。126. (4)下列何者不是網路安全漏洞的可能來源?①軟體的瑕疵②使用者的不良使用習慣③多種軟/硬體結合而產生的問題④圍牆與機房之間的距離很大。127. (4)下列何種作法無法強化網頁伺服器的安全?①伺服器只安裝必要的功能模組②封鎖不良使用者的IP③使用防火牆使其只能於組織內部存取④組織的所有電腦均使用Intel CPU128. (4)下列關於實體安全防禦措施的說明,何者不正確?①在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退②在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動③在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據④在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退。129. (3)企業的防火牆通常不應該拒下列哪種封包?①外部進入的telnet封包②外部進入但位址標示為內部的封包③外部進入的HTTP封包④外部進入且目的位址是防火牆的封包。130. (3)下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?①作業系統有錯誤②應用程式有錯誤③網路卡故障④驅動程式有錯誤。131. (4)下列何種協定可以讓組織在區域網路內使用私人IP,而在公開網路上共用一個外部IP?①VLAN②DMZ③VPN④NAT132. (4)下列何者最能確保通訊資料的安全性?①壓縮資料②備份資料③分割資料④加密資料。133. (4)公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?①傳送者及接收者的私鑰②傳送者及接收者的公鑰③接收者的私鑰及傳送者的公鑰④接收者的公鑰及傳送者的私鑰。134. (1)下列何者可以在使用者不知情的情況下收集密碼?①按鍵記錄器②鍵盤驅動程式③藍芽接收器④滑鼠驅動程式。

135. (2)包含可辨識單字的密碼,容易受到哪種類型的攻擊?①DDoS攻擊②字典攻擊③雜湊攻擊④回攻擊。136. (2)某地方法的資訊管理師自稱王書的使用者來電要求變更密碼,應該優先做何種處置提供新

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 3 pages?

Upload your study docs or become a

Course Hero member to access this document