对企业来说基本的网络入侵检测系统够吗?

如何才能知道你的企业有没有被入侵呢?实际上,这是个很简单的问题,人们的回答
往往是你需要某种程度的事件检测能力。然而,在一次网络评估中,一位CIO苦笑着告诉我,如果他当初花费时间和金钱建立一个能真正工作的检测架构,现在可能能证明企业存在着安全问题。但我
认为他不完全是在开玩笑。尽管检测技术取得了重大进展,
但是许多企业还是落在了时代的后面,没能建立起强有力的检测功能来识别真正具有威胁的事件。检测不仅仅是一个技术工具集,它还具有一些
复杂的功能,其中包括明确定义的技术领域以及过程领域,这需要由称职的人员来管理。任何一个领域出现纰漏都会严重削弱检测的效果。不幸的是,许多企业并没有把检测看成是一种战略上的安全能力,这导致企业所做的努力仅仅局限于部署基于网络入侵系统(IDS)传感器的签名,跟踪那些明显、简单和那些通常不具威胁性的活动(如端口扫描)。你可能还需要跟踪端口扫描来查清对获悉你的资产配置感兴趣的人,但这些简单的、开箱即用的IDS技术对于现在的威胁来说其检测能力并不强大。另外,许多公司没有足够的分析能力去分析多点数据之间的关系,从而无法检测出广泛的攻击类型或者复杂的攻击,尽管市面上有很多解决这些问题的技术。有些企业选择把技术检测设备的管理外包给别的公司。然而,许多企业忽略了那些由服务提供商返回的数据,只是一味自豪地忙着把他们的服务合同给监管人员以及审计人员看,好像合同就是企业检测能力的证据一样。虽然,这样的合同似乎满足了许多监管人员以及审计人员的要求,但是企业不应该把审计人员签发的规则遵从声明看成是企业安全实力的证明。脆弱的检测能力会带来多重问题。很明显,这些问题会导致企业不断遭到网络入侵者的破坏、造成重大的信息损失,可能还会影响计算资源的可用性。另一个问题是,在发现公司被入侵之后,无法进行适当的安全取证调查。而强有力的检测技术一般都能够提供一些有用的机制来捕获历史数据,这有利于事件发生后的分析工作;分析结果也可以以指标的形式组合起来,从而有利于控制方面的改进。与入侵事件相关的稀少数据还可以减少不必要的民事以及刑事案件,这是企业希望看见的。相反,不具备强有力的检测能力则表明技术管理层面存在着疏忽,进而表明企业没有履行“应尽的责任”。建立有效的检测能力需要建立一个综合的架构,其中包括能够真正检测出威胁企业财产活动的技术以及过程。它不仅包括技术架构,比如入侵检测与防护以及安全信息和事件管理系统,而且还需要支持监督活动。如果没有足够的操作监控以及响应过程,
那么用于检测资产威胁的技术工具集就起不到应
有的作用,即使企业这么做是出于对入侵检测设计的重视。定期的网络入侵测试有时会被曲解成一种有效的检测能力测试。但是,那些测试检测架构有效性的技术(如渗透测试)只有跟相应的响应操作结合起来才能发挥作用。响应操作能够评估技术检测方面(IDS识别这个测试攻击吗?)以及适当防护方面(IDS的所有者注意到自动警报了吗?他们采取了适当的应对行动吗?)的成功程度。我在安全评估过程中使用过一种方法是利用持
续增加严重程度来进行测试。换句话说,我们在敲门时逐次增加敲击的力度,
然后去观察:(a)敲击被发现的时刻以及(b)与攻击类型相关的响应操作的适当性。这种测试方法支持对整体检测效果的评估。企业在安全的多个领域中有一个非常明确的选择,我们可以把它归结为一个非常基本的概念:企业的安全目标是为了满足审计人员呢,还是用来真正识别过程中的威胁以便更好的保护信息?那些采取最低限度做法(比如订购管理质量差的检测服务,不具备设计适当的内部数据
管理程序)的企业,要么是在跟他们自己开玩笑,要么是在跟他们的监管人员开玩笑,要么这两种情况
都有。

时间: 2024-08-30 17:55:16

对企业来说基本的网络入侵检测系统够吗?的相关文章

如何用网络入侵检测系统防范黑客攻击

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个ip 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

针对入侵检测系统的漏洞来了解一下黑客的入侵手法

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个IP 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

IPv6分片重组在入侵检测系统中的实现

Web技术推动因特网以惊人的速度发展.10年前,关注未来因特网扩展性能的人们就开始担心IPv4网络本身的局限性将难以支撑因特网的持续发展.为此IETF推出了新一代因特网协议--IPv6.与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展.安全性设置以及自动配置等. IPv6的发展得到众多设备制造商的支持,甚至提高到国家层面来开展基于IPv6的研究和部署.美国国防部的IPv6部署进度表显示:2005-2007年,IPv6和IPv4协议共同运行:2008年实现美国本土全面的IPv6计划.欧

ids入侵检测系统面临的问题

一.面临的问题 入侵检测系统(Intrusion Detection System, IDS)是近两年热起来的安全产品,它在网络安全体系中所发挥的作用是可以检测到入侵行为并报警.这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等. 为了保障网络的安全,要使用很多安全产品,有防病毒.防火墙.服务器安全加固.加密传输和身份认证等等.和它们相比,IDS具有更多的智能特性,能够判断出网络入侵行为并报警和实时阻断. 但是这两年,厂商.媒体

《Cisco ASA设备使用指南》一1.2 入侵检测系统(IDS)与入侵防御系统(IPS)

1.2 入侵检测系统(IDS)与入侵防御系统(IPS) Cisco ASA设备使用指南当攻击者想要非法访问网络或主机,以降低其性能或窃取其信息时,入侵检测系统(IDS)就可以(在杂合模式下)将这种行为检测出来.除此之外,它们还能够检测出分布式拒绝服务(DDoS)攻击.蠕虫及病毒的爆发.图1-4所示为运行在杂合模式下的IDS设备检测安全威胁的示例. 在图1-4中,一名黑客向Web服务器发送了一个恶意的数据包.IDS设备对这个数据包进行了分析,并向监测系统(在本例中是CS-MARS)发送了一个告警信

IDS入侵检测系统的评测

随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切.开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品.本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准.指标,方法步骤.数据来源.环境配置.测试评估的现状以及其中存在的一些问题. 1 引言 随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多.那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需

十大入侵检测系统高风险事件及其对策

内联网入侵检测系统(以下简称"IDS系统")能够及时发现一些内联网内的网络病毒.系统漏洞.异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行.为了切实加强内联网管理.充分发挥"IDS系统"的作用,下面笔者根据安全监控高风险事件来分析问题.提出对策,以供大家参考. 事件1 Windows 2000/XP RPC服务远程拒绝服务攻击 漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端

在CentOS上配置基于主机的入侵检测系统(IDS)

在CentOS上配置基于主机的入侵检测系统(IDS) 所有系统管理员想要在他们生产服务器上首先要部署的安全手段之一,就是检测文件篡改的机制--不仅仅是文件内容,而且也包括它们的属性. AIDE ("高级入侵检测环境"的简称)是一个开源的基于主机的入侵检测系统.AIDE通过检查大量文件属性的不一致性来检查系统二进制文件和基本配置文件的完整性,这些文件属性包括权限.文件类型.索引节点.链接数.链接名.用户.组.文件大小.块计数.修改时间.添加时间.创建时间.acl.SELinux安全上下文

《Cisco ASA设备使用指南(第3版)》一1.2 入侵检测系统(IDS)与入侵防御系统(IPS)

1.2 入侵检测系统(IDS)与入侵防御系统(IPS) 当攻击者想要非法访问网络或主机,以降低其性能或窃取其信息时,入侵检测系统(IDS)就可以(在杂合模式下)将这种行为检测出来.除此之外,它们还能够检测出分布式拒绝服务(DDoS)攻击.蠕虫及病毒的爆发.图1-4所示为运行在杂合模式下的IDS设备检测安全威胁的示例. 在图1-4中,一名黑客向Web服务器发送了一个恶意的数据包.IDS设备对这个数据包进行了分析,并向监测系统(在本例中为Cisco安全管理器[Cisco Security Manag