堵住黑客非法入侵的11点原则_网络冲浪

  目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事。下面我们就根据产品的综合性能,谈谈采购过程中的基本原则。

  1.产品的攻击检测数量为多少?是否支持升级?

  IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。

  2.对于网络入侵检测系统,最大可处理流量(PPS)是多少?

  首先,要分析网络入侵检测系统所布署的网络环境,如果在512K或2M专线上布署网络入侵检测系统,则不需要高速的入侵检测引擎,而在负荷较高的环境中,性能是一个非常重要的指标。

  3.产品容易被攻击者躲避吗?

  有些常用的躲开入侵检测的方法,如:分片、TTL欺骗、异常TCP分段、慢扫描、协同攻击等。产品在设计时是否考虑到这一点。

  4.能否自定义异常事件?

  IDS对特殊的监控需求只能通过用户自己定制监控策略实现。一个优秀的IDS产品,必须提供灵活的用户自定义策略能力,包括对服务、访问者、被访问者、端口、关键字以及事件的响应方式等策略。

  5.产品系统结构是否合理?

  一个成熟的产品,必须是集成了基于百兆网络、基于千兆网络、基于主机的三种技术和系统。

  传统的IDS大多是两层结构,即“控制台→探测器”结构,一些先进的IDS产品开始采用三层架构进行部署,即“控制台→事件收集器+安全数据库→探测器”结构,对于大型网络来说,三层结构更加易于实现分布部署和集中管理,从而提高安全决策的集中性。如果没有远程管理能力,对于大型网络基本不具备可用性。

  6.产品的误报和漏报率如何?

  有些IDS系统经常发出许多假警,假警报常常掩盖了真攻击。这些产品在假警报重负下一再崩溃,而当真正攻击出现时,有些IDS产品不能捕获攻击,而另一些IDS产品的报告混杂在假警报中,很容易被错过。过分复杂的界面使关掉假警报非常困难,几乎所有IDS产品在默认设置状态下都会产生非常多的假警报,给用户带来许多麻烦。

  7.系统本身是否安全?

  IDS系统记录了企业最敏感的数据,必须有自我保护机制,防止成为黑客的攻击目标。

  8.产品实时监控性能如何?

  由IDS通信造成的对网络的负载不能影响正常的网络业务,必须对数据进行实时分析,否则无法在有攻击时保护网络,所以必须考虑网络入侵检测产品正常工作的最大带宽数。

  9.系统是否易用?

  系统的易用性包括五个方面:

  界面易用——全中文界面,方便易学,操作简便灵活。

  帮助易用——在监控到异常事件时能够立刻查看报警事件的帮助信息,同时在联机帮助中能够按照多种方式查看产品帮助。

  策略编辑易用——能否提供单独的策略编辑器?可否同时编辑多个策略?是否提供策略打印功能。

  日志报告易用——是否提供灵活的报告定制能力。

  报警事件优化技术——是否针对报警事件进行优化处理,将用户从海量日志中解放出来,先进的IDS能够将一定时间内的类似事件经过优化处理后合并进行报警,这样,用户面对的日志信息不仅更为清晰而且避免错过重要报警信息。

  10.特征库升级与维护的费用怎样?

  像反病毒软件一样,入侵检测的特征库需要不断更新才能检测出新出现的攻击方法。

  11.产品是否通过了国家权威机构的评测?

  主要的权威评测机构有:国家信息安全评测认证中心、公安部计算机信息系统安全产品质量监督检验中心等。

  另外,购买IDS产品需要考虑多种因素,上面只是基本的要点。由于用户的实际情况不同,用户可根据自己的安全需要综合考虑。

时间: 2024-09-20 10:48:23

堵住黑客非法入侵的11点原则_网络冲浪的相关文章

教你如何打造黑客也读不懂的安全密码_网络冲浪

害人之心不可有,防人之心不可无!黑客盛行 的今天,提高自身的防范等级是第一要务.但不能只停留在口号上,必须采取严密的技术手段.以我们最为常用的各种密码 为例,如何既防明眼偷窥又防黑客软件暗查呢?本文就教你一绝招,使你的密码更安全!  为安全起见,计算机中密码的输入和保存都是以 "*"号来显示的.这样,他人无法查看到密码的内容.许多用 户以为这样就可以高枕无忧了,但事实是残酷的.这种密码的 保护方式只防君子,不防小人.一些别有用心的人通常会运用 远程监控屏幕的手段,并配合密码查看软件就可

网站被黑客非法入侵后 百度降权的解决办法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近来有大量网站遭到黑客非法入侵,在网站大肆注入非法内容(如:博*彩.**娱乐)而未即使发现,导致被百度降权后才开始找原因.最后发现是网站被攻击,但仍不确定是否是因为这个而被百度降权了? 即使相信是因为网站被非法入侵后导致百度降权了,也不知道该如何处理,四处在寻找解决办法. 针对这个问题,作者发现了一封来自于"百度站长平台"

剖析网站遭遇的三次入侵 分析黑客入侵方法_网络冲浪

随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 第一次遭遇入侵 1. 入侵现象:2004年春节,网站的公告栏上突然出现"此论坛有漏洞,请管理员修复"的内容,并被粘贴了一张图片. 2. 处理问题的过程:首先想到的是以为存在某个Windo

教你如何:入侵UNIX和Linux服务器入门_网络冲浪

    在讨论这部分知识前,读者需要知道--入侵网站是非法的:但是在网络上找到网站的入侵漏洞并通知该网站是受到欢迎的.为什么要这样寻找入侵漏洞或入侵哪,著名的黑客H ackalot说过"入侵网站是利用所学的知识来学习新的知识的一种办法",这也就是中国人所常说的"温故而知新". 尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会. 其实每一个黑客都有自己独到的方法.笔者对于入侵网站服务

ADSL防御黑客攻击的十大方法_网络冲浪

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长.速度快,因此成为黑客们的攻击目标.现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情.要怎么保卫自己的网络安全呢?不妨看看以下方法. 一.取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为"共享该文件夹",而在"网上邻居"中却看不到这些内容,这

黑客入侵攻击方式的 四种最新趋势_网络冲浪

从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动.CERT CC给出一些关于最新入侵者攻击方式的趋势. 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强.自动化攻击涉及到的四个阶段都发生了变化. 1. 扫描潜在的受害者.从1997年起开始出现大量的扫描活动.目前,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度. 2. 入侵具有漏洞的系统.以前,对具有漏洞的系统的攻击是发生在大范围的扫描之后

黑客必备技巧 谈黑客攻击前的试探技巧_网络冲浪

对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入.深刻的认识.下面就和大家一起来探讨一下这方面的问题. 我们先来看分析一下一个黑客入侵的基本过程:1.判断入侵对象的操作系统->2.描扫端口,判断开放了那些服务(这两步有可能同时进行)->3.跟据操作系统和所开放的服务选择入侵方法,通常有"溢出"和"弱口猜测"两种方法->4.获得系统的最高权力->5.安放后门.清除日志走人(也许有格盘走人的). 由上

黑客突破防火墙常用的几种技术_网络冲浪

一.防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理.防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙.但是他们的基本实现都是类似的. │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ 防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络.当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过.当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制. 说到访问控制,这是防火墙的核心了:),防火墙主要通过一个

简述一次操作系统被入侵之后的修复过程_网络冲浪

前言:由于工作的特殊性,接触到这些东西.这篇文章仅仅对一简单入侵作分析,不具有rootki之类内核级木马!高手见笑,仅供参考 正文:刚刚当上学校某站的系统管理员,负责3台主机,先检查一下,发现一台主机skin目录下有可疑文件存在.呵呵,刚上岗就发现问题,嘻嘻,好好表现. 可以肯定,此主机被入侵. 操作: 1 系统采用2003+iis6.0 ,NTFS分区格式,权限设置正常.Pcanywhere10.0远程管理.页面采用动力文章系统,版本3.51修改. 挂接另一网站,采用动网修改版. 2 测试发现