IDS建立方案
据目前网络中的入侵手段分析得知,通常恶意用户在入侵一台服务器时会先侵入较低保护的系统,然后利用该系统作为跳板平台,另行入侵到关键系统中。因此再考虑IDS产品融入到当前的应对策略时,应对目前服务器中存储的信息进行风险分析,不仅要考虑数据性,也要考虑系统结构和低风险系统到高风险系统的可侵入性。
IDS并不是独立工作。如果要想IDS对网络实现有力保护,那其设备必段安装在防火墙的两边以及内网和外网的通信量流入的网关处,让其检测无论是内部的还是外部的所有通信量,并将不同网段的检测结果进行对比,那样才能确定攻击的来源或者试图入侵的恶意程序。而对于安全突发的内部攻击,即可通过IDS入侵检测系统对内部网段可疑活动的检测,让其浮出水面。 虽然审查系统警报是个复杂的过程,往往会出现很多假情况线路,但是精明的管理人员依然可以从恶意用户例行试探网络的普通数据中找出其入侵之路。
产品应用
iPolicy 3.0版,使用了被称之为Real-Time Vulnerability Correlation (RVC)的程序,而RVC则是利用了来自Nessus的数据(简介:Nessus是Tenable网络安全公司的一种流行的扫描工具)以及eEye公司的Retina(小提示:Retina可以将实时威胁信息与Common Vulnerabilities and Exposures和BugTraq两个IT安全界中有名的漏洞数据库中的数据进行比较)。其不仅包括了抗滤过性病毒保护,还可以监控网络中即时通迅信息和其它点对点式的通信,无论是标准端口还是非标准忙碌端口都在其掌握之中。并且用户可以根据自身资产的情况确定威胁程度,让IDS和IPS在遇到情况时发出警报,
而TriGeo的 Security Information Manager(安全信息管理器)因为实时日志分析而出名,其虽然不像iPolicy一样能进行细致的入侵检测,但却能将日志信息集中形成单一的报告,时间排列的一目了然,使得管理人员一看便知应采取何种防护措施。
另外中小型企业也可以通过专门从事入侵监控和事故应对的公司来实施保护,而无须使用专门的硬件IDS设备。由于他们都是处理入侵事件的专家,都可以从各自的网络操作中心对中小型企业系统进行远程扫描和网络管理。其厂商分别为加州的Redwood Shores公司、Symantec公司及亚特兰大的互联网安全系统公司(Internet Security Systems Inc.)。
安全结构
随着黑客技术的提升,使得安全事业需要更快的发展,以应对网络各种胁威。虽然目前入侵检测系统IDS以成为安全保护的一份子,使得硬件即应用程序都在其守护之列,并具备了强大的检测功能。但还须结合防火墙、漏洞管理,网络接入控制和端点策略等交错使用,才能相得益彰。这里笔者认为IDS应当仅被视为网络安全计划的一部份,而非全部。