网络安全 频道

海信“眼镜蛇”入侵检测系统(IDS)

10) 特定频率检测设置:海信“眼镜蛇”入侵检测系统通过设置攻击时间、频率和告警缓存大小来进行灵活的响应。

11) 提供与防火墙联动:海信“眼镜蛇”入侵检测系统提供与海信防火墙联动,而且还可以与天融信UTM等其他厂商的防火墙联动。当海信“眼镜蛇”入侵检测系统检测到来自外网的攻击行为时,它不但可以自己主动阻断这次入侵行为还可以通知防火墙防火墙会自动增加一条规则,阻断入侵行为。

12) 强大灵活的系统升级能力:海信“眼镜蛇”入侵检测系统提供在线和离线升级攻击特征库,可以迅速有效的提高探测器的攻击监测能力,保证用户更高安全。

13) 丰富的攻击特征库系统内置攻击模式库 > 2600 条,能检测出绝大多数攻击行为,系统的特征库与CVE完全兼容。能检测的主要攻击包括 WEB_ATTACKS攻击、WEB_IIS攻击、WEB_CGI攻击、WEB_FRONTPAGE攻击、FTP攻击、DOS攻击、DDOS攻击、BACKDOOR攻击、NETBIOS攻击、ICMP攻击、ICMP_EVENT攻击、DNS攻击、SMTP攻击、SCAN攻击、RPC攻击、MSSQL攻击、TELNET攻击、VIRUS攻击、SHELLCODE攻击、REMOTE_SERVICE攻击、FINGER攻击、OVERFLOW攻击等。

14) 防反 IDS 攻击:随着IDS(入侵检测系统)在网络环境中的使用越来越普遍,黑客在攻击一个装有IDS的网络时,首先考虑到的是对付IDS,一般采用的反IDS技术主要是"攻"(攻击IDS)或者"避"(绕过IDS的监视)。攻击IDS最有效的办法是利用Coretez Giovanni写的Stick程序,Stick使用了很巧妙的办法,它可以短时间内模拟大量的攻击,快速的告警信息的产生会让IDS反应不过来、产生失去反应甚至死机现象。由于Stick发出多个有攻击特征(按照snort的规则组包)的数据包,所以IDS匹配了这些数据包的信息时,就会频繁发出警告,造成管理者无法分辨哪些警告是针对真正的攻击发出的,从而使IDS失去作用。当有攻击表现的信息包数量超过IDS的处理能力的话,IDS会陷入拒绝服务状态。针对诸如:stick、snot等反IDS 的攻击,海信“眼镜蛇”IDS 采用了TCP状态跟踪技术来避开这种攻击。TCP状态跟踪技术主要是记录所监控网络的有效TCP 连接,入侵检测系统会根据这些记录来判断一个待检测的TCP数据包是否处在一个有效的TCP连接之中。这种技术能减少入侵检测系统的误报率。当入侵检测系统遭受到诸如stick、snot等这些专门针对入侵检测系统的攻击时,入侵检测系统不会出现误报。海信IDS 防止反IDS的黑客软件的攻击,更高强度地加固了系统自身的安全性。

15) 强大的日志管理与审计功能:海信“眼镜蛇”入侵检测控制台通过结合高性能的后台数据库来完成对日志信息的管理。日志检索功能向用户提供了丰富的检索条件,并能实时分析用户所检索出来的数据源,将检索结果以直观的图形展现给用户。用户还可以方便、灵活地设置日志备份方式来实现对数据库自动定时、定量的备份。

16) 多样化详尽的报表:管理平台能够生成详细的报告,并支持强大的检索功能,可以结合多个关键字检索;支持不同类型的报表输出,支持TEXT、WORD、EXCEL、HTML等多种格式报表的输出。

17) 友好的规则自定义接口:海信“眼镜蛇”入侵检测控制台向管理员提供友好的规则自定义接口,管理员可以根据自身需求定义适合自己的规则。

18) 控制台科学的管理权限划分海信“眼镜蛇”入侵检测系统将控制台的管理权限划分为四种类型:帐号管理权限、系统管理权限、远程控制权限和日志审计权限。通过这样的权限划分进一步明确和细化了管理员的责权,使得系统日志审计更为详尽,更有效地加固了整个系统的安全。
 
 
 
 
0
相关文章