选取入侵检测系统的11条基本原则

safeking 2021-09-05 原文


选取入侵检测系统的11条基本原则


目前,市场上的入侵检测产品大大小小有上百家,如何选择适合自己的产品,是一件摆在广大安全管理员和企业技术决策者面前很头痛的事。下面我们就根据产品的综合性能,谈谈采购过程中的基本原则。

  1.产品的攻击检测数量为多少?是否支持升级?

  IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。

  2.对于网络入侵检测系统,最大可处理流量(PPS)是多少?
 
  首先,要分析网络入侵检测系统所布署的网络环境,如果在512K或2M专线上布署网络入侵检测系统,则不需要高速的入侵检测引擎,而在负荷较高的环境中,性能是一个非常重要的指标。

  3.产品容易被攻击者躲避吗?

  有些常用的躲开入侵检测的方法,如:分片、TTL欺骗、异常TCP分段、慢扫描、协同攻击等。产品在设计时是否考虑到这一点。

  4.能否自定义异常事件?

  IDS对特殊的监控需求只能通过用户自己定制监控策略实现。一个优秀的IDS产品,必须提供灵活的用户自定义策略能力,包括对服务、访问者、被访问者、端口、关键字以及事件的响应方式等策略。

  5.产品系统结构是否合理?

  一个成熟的产品,必须是集成了基于百兆网络、基于千兆网络、基于主机的三种技术和系统。

  传统的IDS大多是两层结构,即“控制台→探测器”结构,一些先进的IDS产品开始采用三层架构进行部署,即“控制台→事件收集器+安全数据库→探测器”结构,对于大型网络来说,三层结构更加易于实现分布部署和集中管理,从而提高安全决策的集中性。如果没有远程管理能力,对于大型网络基本不具备可用性。

  6.产品的误报和漏报率如何?

  有些IDS系统经常发出许多假警,假警报常常掩盖了真攻击。这些产品在假警报重负下一再崩溃,而当真正攻击出现时,有些IDS产品不能捕获攻击,而另一些IDS产品的报告混杂在假警报中,很容易被错过。过分复杂的界面使关掉假警报非常困难,几乎所有IDS产品在默认设置状态下都会产生非常多的假警报,给用户带来许多麻烦。

  7.系统本身是否安全?

  IDS系统记录了企业最敏感的数据,必须有自我保护机制,防止成为黑客的攻击目标。

  8.产品实时监控性能如何?

  由IDS通信造成的对网络的负载不能影响正常的网络业务,必须对数据进行实时分析,否则无法在有攻击时保护网络,所以必须考虑网络入侵检测产品正常工作的最大带宽数。

  9.系统是否易用?

  系统的易用性包括五个方面:

  界面易用——全中文界面,方便易学,操作简便灵活。

  帮助易用——在监控到异常事件时能够立刻查看报警事件的帮助信息,同时在联机帮助中能够按照多种方式查看产品帮助。

  策略编辑易用——能否提供单独的策略编辑器?可否同时编辑多个策略?是否提供策略打印功能。

  日志报告易用——是否提供灵活的报告定制能力。

  报警事件优化技术——是否针对报警事件进行优化处理,将用户从海量日志中解放出来,先进的IDS能够将一定时间内的类似事件经过优化处理后合并进行报警,这样,用户面对的日志信息不仅更为清晰而且避免错过重要报警信息。

  10.特征库升级与维护的费用怎样?

  像反病毒软件一样,入侵检测的特征库需要不断更新才能检测出新出现的攻击方法。

  11.产品是否通过了国家权威机构的评测?

  主要的权威评测机构有:国家信息安全评测认证中心、公安部计算机信息系统安全产品质量监督检验中心等。

  另外,购买IDS产品需要考虑多种因素,上面只是基本的要点。由于用户的实际情况不同,用户可根据自己的安全需要综合考虑。

posted on
2005-06-17 09:21 
safeking 
阅读(480
评论(0
编辑 
收藏 
举报

 

版权声明:本文为safeking原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/safeking/archive/2004/01/13/175947.aspx

选取入侵检测系统的11条基本原则的更多相关文章

随机推荐

  1. 作为开发也要了解的 mysql 优化思路

    作为开发人员,数据库知识掌握的可能不是很深入,但是一些基本的技能还是要有时间学习一下的。作为一个数据库菜鸟,厚 […]...

  2. Nginx介绍

    目录 Nginx介绍 一、什么是Nginx 二、Nginx的作用 1、代理 2、负载均衡 3、动静分离 Ngi […]...

  3. 推荐一款自己的免费软件作品[豆约翰博客备份专家],Cnblogs,CSDN,百度,新浪,QQ,豆瓣,搜狐,网易,天涯,51CTO,和讯,19楼博客备份,生成CHM,PDF,静态网站,离线浏览

    豆约翰博客备份专家是完全免费,功能强大的博客备份,博文远程发布(博文远程一键发布到新浪,网易,博客园,Word […]...

  4. Java—-面向对象(继承&多态)

    Java—-面向对象(继承&多态) 一.继承 什么是继承 ? 让类与类之间产生了子父类关系 […]...

  5. 高等数学1 函数 极限 连续

    https://115.com/s/sw3twip3was# 高等数学 访问码:jc64 复制这段内容,可在1 […]...

  6. 数论函数(欧拉函数以及莫比乌斯反演)

    数论菜狗鼓起勇气,学习了莫比乌斯反演之后,——发现自己连菜狗都不是。。。 一些基本的数论函数的定义 \(id( […]...

  7. 解决“Eclipse中启动Tomcat后,http://localhost:8080/无法访问”的问题

    这个问题是eclipse造成的,我们可以修改配置来实现通过eclipse启动tomcat可以访问http:// […]...

  8. 将无线网卡变成“无线路由器(无线AP)”

    以下内容仅适合Windows 7 1. 安装虚拟无线AP   打开cmd窗口,在管理员权限下运行以下命令:   […]...

展开目录

目录导航