本文目录一览:
入侵防护系统(IPS)的原理?
通过全面的数据包侦测,TippingPoint的入侵防御系统提供吉比特速率上的应用、网络架构和性能保护功能。应用保护能力针对来自内部和外部的攻击提供快速、精准、可靠的防护。由于具有网络架构保护能力,TippingPoint的入侵防御系统保护VOIP系统、路由器、交换机、DNS和其他网络基础免遭恶意攻击和防止流量异动。TippingPoint的入侵防御系统的性能保护能力帮助客户来遏制非关键业务抢夺宝贵的带宽和IT资源,从而确保网路资源的合理配置并保证关键业务的性能。
入侵防御系统(IPS),属于网络交换机的一个子项目,为有过滤攻击功能的特种交换机。一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)
入侵防护系统IPS怎么选择
一、可管理性。 理想的入侵防护解决方案可使安全设置和政策被各种应用程序、用户组和代理程序利用,从而降低安装并维护大型安全产品的成本。McAfee IntruShield高度自动、易于管理且有很大的灵活性,可分阶段实施安装,从而避免原有入侵探测系统不可避免的误报,从而可使客户能够制定正确的政策,以在他们独特的IT基础架构中阻断攻击。 二、可扩展性。 企业级入侵防护解决方案必须可升级,以满足企业不断发展的需求,而同时保持最高水平的安全。可扩展性体现在可支持众多受保护的服务器、支持大流量和支持分散型安全管理,以满足大型分散式企业的需求。具有良好可扩展性的IntruShield方案提供了综合的防护体系,可以跨越企业核心网络、企业边界网络,以及分支机构的网络。 三、补丁等待保护。 补丁管理是一个复杂的过程。在补丁被开发和安装之间,聪明的黑客会对服务器和重要数据造成破坏,McAfee IntruShield入侵防护解决方案可为系统管理员提供补丁等待期内的保护和足够的时间,以测试并安装补丁。 四、保护每个重要的服务器。 服务器中有最敏感的企业数据,是大多数黑客攻击的主要目标。所以,拥有专门为服务器保护订制的入侵防护解决方案十分重要。通过对IntruShield进行配置,可以设定对服务器的专门保护方案,从而为企业的重要的资源提供深层防护。 五、深层防护。 强大的安全都是基于深度防御的概念,可进行深层防护。IntruShield独特的体系结构集成了多项专利技术,包括特征检测、异常检测和拒绝服务分析技术,从而能在几千兆的网络流量下进行准确和智能的检测和防护。这种对创造性技术的驾驭能力可以保护那些具有最严格要求的网络,使其免遭已知攻击、首次发生的未知攻击,以及DoS攻击的影响。 六、经验证的防护技术。 企业所要选择的解决方案是否采用了业界先进的新技术,是否经过充分测试、使用,并在受到持续不断地维护,这一点很重要。McAfee IntruShield网络安全产品采用业界最先进的实时网络入侵检测和防护体系,集成了多项专利技术,包括特征检测、异常检测和拒绝服务分析技术,从而能在几千兆的网络流量下进行准确和智能的检测和防护。 随着互联网的飞速发展,网络成了企业发展的基础架构。当企业在不断拓展网络架构时,企业面临的安全问题也变得越来越复杂了。因为,网络的每一次扩张都为蠕虫病毒和恶意代码创造了新的攻击点,这些攻击对企业来讲都具有非常大的风险。 七、主动、实时预防攻击。 真正的解决方案应该提供对攻击的实时预防和分析。它应该在任何未授权活动开始前找出攻击,并防止它进入重要的服务器资源。McAfee IntruShield独特的体系结构集成了多项专利技术,包括特征检测、异常检测和拒绝服务分析技术,从而能在几千兆的网络流量下进行准确和智能的检测和防护,使企业免遭已知攻击、首次发生的未知攻击,以及DoS攻击的影响。 八、签名和行为规则。 检测入侵最有效的方法是采取混合方式,即整合针对具体攻击的签名和行为规则的力量。这一混合方式可提供已知和未知攻击的保护,而同时将误报率保持在最低,从而无需做出任何损失性让步。
IPS的如何评价入侵防护系统
针对越来越多的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等混合威胁及黑客攻击,不仅需要有效检测到各种类型的攻击,更重要的是降低攻击的影响,从而保证业务系统的连续性和可用性。
一款优秀的网络入侵防护系统应该具备以下特征:
●满足高性能的要求,提供强大的分析和处理能力,保证正常网络通信的质量;
●提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;
●准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;
●全面、精细的流量控制功能,确保企业关键业务持续稳定运转;
●具备丰富的高可用性,提供BYPASS(硬件、软件)和HA等可靠性保障措施;
●可扩展的多链路IPS防护能力,避免不必要的重复安全投资;
●提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;
●支持分级部署、集中管理,满足不同规模网络的使用和管理需求。
怎么防御黑客攻击?
从技术上对付黑客攻击,主要采用下列方法:
(1)使用防火墙技术,建立网络安全屏障。使用防火墙系统来防止外部网络对内部网络的未授权访问,作为网络软件的补充,共同建立网络信息系统的对外安全屏障。目前全球联入Internet的电脑中约有1/3是处于防火墙保护之下,主要目的就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。
(2)使用安全扫描工具发现黑客。经常使用“网威”等安全检测、扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要扫描工具,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,进行处理。
(3)使用有效的监控手段抓住入侵者。经常使用“网威”等监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理(如跟踪分析、反攻击等),防范于未然。
(4)时常备份系统,若被攻击可及时修复。这一个安全环节与系统管理员的实际工作关系密切,所以系统管理员要定期地备份文件系统,以便在非常情况下(如系统瘫痪或受到黑客的攻击破坏时)能及时修复系统,将损失减少到最低。
(5)加强防范意识,防止攻击。加强管理员和系统用户的安全防范意识,可大大提高网络、系统的安全性能,更有效地防止黑客的攻击破坏。