啥?入侵防御和入侵检测还分不清?看完这篇秒变网络安全老司机!
01 为啥你的网络需要“金钟罩”——入侵防御的重要性
话说江湖险恶,网络世界也一样危机四伏!各种“妖魔鬼怪”——木马、蠕虫、注入攻击、DDoS攻击等等,无时无刻不在觊觎着你的信息系统。这些“坏家伙”的目标只有一个:搞垮你的系统,窃取你的数据!
想想看,辛辛苦苦积累的企业数据,被黑客一个注入攻击就给“洗劫一空”,那感觉是不是比丢了钱包还难受?或者,竞争对手雇佣黑客,对你的网站发起DDoS攻击,导致客户无法访问,生意瞬间凉凉,这滋味简直比吃了黄连还苦!
根据国家互联网应急中心的报告,2020年全年抓到的恶意程序样本超过4200万个,被攻击的IP地址更是高达5000多万个!这数据简直触目惊心!
举个栗子,你的企业可能会遭遇以下“袭击”:
数据库被“爆破”:
黑客利用注入攻击,轻松拿到你服务器的数据库修改权限,企业机密数据像“脱光了衣服的美女”,被一览无遗!
木马病毒“暗度陈仓”:
黑客利用系统漏洞,在你的企业内部偷偷传播木马病毒,搞得人心惶惶,鸡犬不宁!
DDoS攻击“洪水猛兽”:
黑客操控大量“僵尸电脑”,短时间内向你的网站发起“自杀式”DDoS攻击,恶意占用网络资源,让你的网站瘫痪,客户流失!
“钓鱼邮件”防不胜防:
黑客伪装成你的合作伙伴或者客户,发送带有恶意链接的“钓鱼邮件”,诱骗员工点击,盗取账号密码,甚至直接入侵你的信息系统!
导致这些“惨剧”发生的一个重要原因就是——安全漏洞!这些漏洞就像你家里的“后门”,黑客可以利用它们轻而易举地进入你的系统,为所欲为。
虽然系统供应商会及时发布补丁来修复这些漏洞,但是补丁更新需要时间啊!这段时间,你的系统就如同“赤膊上阵”,毫无防御能力。
而入侵防御技术,就像一个“金钟罩”,可以在系统供应商更新之前,为你提供安全防护能力,抵御各种针对安全漏洞的攻击。所以说,入侵防御是企业网络安全建设中不可或缺的重要组成部分!
02 入侵防御:网络安全的“钢铁侠”是如何炼成的?
入侵防御,顾名思义,就是对入侵行为进行防御。它主要通过以下几种“黑科技”来检测入侵行为:
“指纹识别”——基于签名的检测技术:
这种技术就像警察局里的“指纹识别系统”,它会将网络流量与已知威胁的签名进行匹配,如果匹配成功,就判定为恶意流量。但是,这种方法只能识别出已经录入“指纹库”的入侵,对于新的入侵就无能为力了。
“行为分析”——基于异常的检测技术:
这种技术就像一个经验丰富的“老中医”,它会通过采集网络活动的随机样本,并与基线标准进行比较,来判断是否存在异常行为。这种方法的识别范围更广,但也更容易出现“误诊”的情况。
“家规”——基于安全策略的检测技术:
这种方法就像你家的“家规”,网络管理员会在设备上配置各种安全策略,任何违反这些策略的访问行为都会被阻止。
检测到入侵行为后,入侵防御系统会根据你预先设置的“剧本”,自动采取相应的措施,比如发出警报、丢弃恶意数据包、阻止来自特定IP地址的流量等等。
下面,我们以华为入侵防御技术为例,来详细了解一下入侵防御的具体工作流程:
“安检”——安全策略匹配:
只有当流量匹配到动作为允许的安全策略,并且该安全策略引用了入侵防御配置文件时,才能进入入侵防御流程,接受进一步的“安全检查”。
“解压”——报文重组:
设备会对IP分片报文和TCP流进行重组,确保应用层数据的连续性。这样,设备才能有效地检测出那些试图逃避入侵防御检测的“狡猾”攻击行为。
“验明正身”——应用协议识别和解析:
设备会根据报文内容识别出具体的应用层协议,并对协议进行深度解析,提取报文特征。与传统的只能根据IP地址和端口识别协议相比,这种方法大大提高了应用层攻击行为的检出率。此外,设备还能识别出协议异常,过滤掉那些不符合协议格式和规范的“问题”数据报文。
“对暗号”——签名匹配:
设备会将解析后的报文特征与入侵防御特征库中的签名进行匹配。如果匹配成功,就说明这个报文有问题,需要进行响应处理。这个特征库就像一个“犯罪分子档案库”,里面记录了各种已知入侵行为的特征。华为安全研究人员会持续跟踪网络安全态势,分析入侵行为的特征,并及时更新到入侵防御特征库中。设备定期从华为安全中心下载最新的入侵防御特征库,就可以及时有效地防御网络入侵。
“按剧本演”——响应处理:
报文匹配了签名后,入侵防御系统会根据入侵防御配置文件来决定是否对报文进行响应处理,以及如何处理(告警或阻断)。这个配置文件主要包含签名过滤器和例外签名两部分。签名过滤器是管理员根据网络和业务状况配置的,用于筛选签名的过滤条件集合。设备只会对过滤器筛选出的签名对应的攻击进行防御,以免海量的攻击日志淹没关键的攻击信息。此外,设备还提供例外签名功能,当过滤器统一设置的动作不满足需要时,管理员可以针对单个签名配置对应的处理动作。
03 入侵防御系统的“变形金刚”——各种类型大盘点
当前主流的入侵防御系统有以下几种类型,可以用于不同场景的部署:
“网络卫士”——网络入侵防御系统(NIPS):
这种系统安装在网络出口,可以检测所有网络流量并主动扫描威胁。
“主机保镖”——主机入侵防御系统(HIPS):
这种系统安装在终端上,仅检测该设备进出方向的流量,通常与NIPS结合使用,形成一个“立体防御体系”。
“流量分析师”——网络行为分析(NBA):
这种系统用于分析网络流量,通过检测异常流量,发现新的恶意软件或零日漏洞。
“无线警察”——无线入侵防御系统(WIPS):
这种系统用于扫描Wi-Fi网络中是否有未经授权的访问,并从网络中删除未经授权的设备。
04 入侵检测系统 vs 入侵防御系统:一字之差,天壤之别!
入侵检测系统(IDS)是入侵检测技术发展初期提出的产品形态,它和入侵防御系统(IPS)的主要区别如下:
| 特性 | 入侵检测系统(IDS) | 入侵防御系统(IPS) |
|---|---|---|
| 部署方式 | 通常采用旁路方式进行部署,不参与数据流的转发,需要将所有关注的流量都镜像到IDS端口上。 | 通常采用直路方式串联部署在网络中,数据流需要经过IPS处理后,再进行转发。 |
| 实现功能 | 仅仅是一种检测设备,自身不能阻挡攻击,只能起到报警的作用,需要与防火墙联动,由防火墙上的安全策略阻挡攻击行为。 | 可以对攻击行为直接进行检测和处理,不需要其他网络设备配合。 |
| 响应速度 | 通过镜像数据流方式检测攻击行为,在检测的同时,数据流已经或者正在被网络设备转发,是一种事后处理方式,对于单数据包攻击行为往往力不从心。 | 对数据包先进行安全检查,由安全检查的结果再确定数据包的处理情况,能做到及时响应和处理。 |
简单来说,IDS就像一个“报警器”,它只能告诉你发生了什么,但不能阻止它发生;而IPS就像一个“保安”,它不仅能告诉你发生了什么,还能立即采取行动,阻止“坏人”入侵!
总之,IDS设备不会对入侵行为采取即使动作,是一种侧重于风险管理的安全机制。当前华为提供的专业入侵防御设备和具备入侵防御功能的防火墙,都同时具备IDS和IPS功能,管理员可根据实际组网需要进行选择
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】