防火墙与IPS的区别

  网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。 这种方法虽然可以部分地解决系统的安全问题,但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这样,在新漏洞出现后,只需要撰写一个过滤规则,就可以防止此类攻击的威胁了。

火灾预警还是智能灭火

  Gartner 在今年 6 月发布的一个研究报告中称入侵检测系统(IDS,?Intrusion?Detection?System )已经“死”了, Gartner 认为 IDS 不能给网络带来附加的安全,反而会增加管理员的困扰。建议用户使用入侵防御系统(IPS,?Intrusion?Prevention?System )来代替 IDS。

  Gartner 的报告虽然语出惊人,但联想到各大安全厂商纷纷在 IPS 领域有所动作,便知 Gartner 的这个报告并不是空穴来风,可以预计 IPS 产品将会成为网络安全中的一支生力军。  

  从功能上来看, IDS 是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,一般只能通过发送 TCP?reset 包或联动防火墙来阻止攻击。而 IPS 则是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。举一个简单的例子, IDS 就如同火灾预警装置,火灾发生时,它会自动报警,但无法阻止火灾的蔓延,必须要有人来操作进行灭火。而 IPS 就像智能灭火装置,当它发现有火灾发生后,会主动采取措施灭火,中间不需要人的干预。  这也许就是最近几个月来国外信息安全领域津津乐道的关于 IDS(入侵检测系统)还是 IPS(入侵防御系统)大讨论的原因之一吧! ?

 

IPS 等于防火墙加上 IDS

  简单地理解,可认为 IPS 就是防火墙加上入侵检测系统。但并不是说 IPS 可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于 TCP/IP协议的过滤方面表现出色,而且在大多数情况下,可以提供网络地址转换、服务代理、流量统计等功能,甚至有的防火墙还能提供 VPN功能。 

   和防火墙比较起来, IPS 的功能比较单一,它只能串联在网络上(类似于通常所说的网桥式防火墙),对防火墙所不能过滤的攻击进行过滤。这样一个两级的过滤模式,可以最大地保证系统的安全。一般来说,企业用户关注的是自己的网络能否避免被攻击,对于能检测到多少攻击并不是很热衷。但这并不是说入侵检测系统就没有用处,在一些专业的机构,或对网络安全要求比较高的地方,入侵检测系统和其他审计跟踪产品结合,可以提供针对企业信息资源全面的审计资料,这些资料对于攻击还原、入侵取证、异常事件识别、网络故障排除等等都有很重要的作用。

  IPS 的检测功能类似于 IDS,但 IPS 检测到攻击后会采取行动阻止攻击,可以说 IPS 是基于 IDS的、是建立在 IDS 发展的基础上的新生网络安全产品。 早在 1980 年,IDS 的概念就已经产生了。在 1990 年,出现了世界上第一个网络入侵检测系统。在早期,网络入侵检测产品存在着各种各样的问题,例如误报、漏报太多,运行不够稳定,高负载下性能太差,不能进行连接状态分析等等,但经过 10多年的发展, IDS 产品不断成熟,从而使得 IPS 产品的产生有了稳固的基础。可以想象一下一个有着很高误报率的 IPS 系统会使管理员多么恼火。幸好网络安全技术的发展使得对于攻击的识别率越来越高,从而将误报率控制在用户可以接受的水平。

 

IPS,让你安心地隔岸观火

  实践证明,单一功能的产品已不能满足客户的需求,安全产品的融合、协同、集中管理是网络安全重要的发展方向。大型企业需要一体化的安全解决方案,需要细粒度的安全控制手段。中小企业一边希望能够获得切实的安全保障,一边又不可能对信息安全有太多的投入。从早期的主动响应入侵检测系统到入侵检测系统与防火墙联动,再到最近的入侵防御系统,是一个不断完善的解决安全需求的过程.

  信息安全产品的发展趋势是不断的走向融合,走向集中管理。但防火墙加入侵检测产品互动的方式也有一些不足。首先使用两个产品防御攻击会使系统很复杂,任何一个产品发生故障都会导致安全防范体系的崩溃,而且两个产品的维护成本也比较高。最重要的问题在于防火墙和入侵检测产品的互动并没有一个被广泛认可的通用标准。这样,用户在采购安全产品的时候,不得不考虑到不同产品的交互性问题,从而限制了用户选择产品的范围。

  为了解决不同安全产品难于协作的问题, 开发人员考虑将两个产品的功能集成到一个产品内。这样就产生了 NIPS(网络入侵防御系统)。 NIPS的出现有一个前提,就是入侵检测产品的误报率必须控制在可以接受的范围内。 

  对于 IDS系统,用户很自然地会有这样的想法:既然可以检测到攻击行为,为什么不去阻止它呢?实际上, IDS 系统的开发人员也确实是这样去做的。 在早期,开发人员试图在网络层对攻击行为进行阻断,这样就产生了所谓的主动响应的网络入侵检测系统。但是这种主动响应的网络入侵检测系统只针对 TCP流和 UDP连接进行阻断。显然,IDS 向 IPS 的发展,就是一个寻求在准确检测攻击基础上防御攻击的过程,是IDS 功能由单纯的审计跟踪到审计跟踪结合访问控制的扩展和延伸。 

 

  随着互联网络的飞速发展,网络上的攻击行为越来越多、越来越泛滥,一台刚刚联网的计算机,在几个小时之内就有恶意黑客或蠕虫赶来试图侵入。在传统的安全解决方案中,一个网络安全管理员要和来自世界各地,成千上万的黑客或恶意代码进行斗争,这样往往使得网络管理员疲于奔命、狼狈不堪。而使用 IPS 后,网络管理员只需少数的几次配置,也许就可以放心地隔岸观火,由 IPS 系统来对付来自各处的攻击了

 

网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安
全补丁提高操作系统本身的抗攻击性。 这种方法虽然可以部分地解决系统的安全问题,
但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击
包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻
击。这样,在新漏洞出现后,只需要撰写一个过滤规则,就可以防止此类攻击的威胁
了。?

 

posted @ 2021-04-28 13:45  星火撩原  阅读(1012)  评论(0编辑  收藏  举报