iT邦幫忙

2023 iThome 鐵人賽

DAY 6
1
Security

由淺入深,探索 NFV 與入侵偵測系統在其中的應用系列 第 6

[Day06] 入侵偵測系統 IDS:資訊安全的守護者

  • 分享至 

  • xImage
  •  

在上一篇講到了資訊安全的重要工具:防火牆、VPN 和入侵偵測/防禦系統

隨著現代科技迅速發展,資訊安全也變得越來越重要。
保護數據免受未經授權的訪問和損害是我們每個人都應該關心的事情。
為了確保台灣的資訊不受侵害,入侵偵測系統(IDS)應運而生,成為一道強而有力的安全防線。

這篇就針對入侵偵測系統來深入了解!
/images/emoticon/emoticon76.gif


本篇大綱
一、什麼是入侵偵測系統?
二、為什麼我們需要入侵偵測系統?
三、入侵偵測系統的類型
四、主機型入侵偵測系統(HIDS,Host-based IDS)
五、網路型入侵偵測系統(NIDS,Network-based IDS)
六、網路節點入侵偵測系統(NNIDS,Network Node IDS)
七、誘捕型防禦系統(DDS,Deception Defense System)


一、什麼是入侵偵測系統?

一般我們最常聽到的就是「防火牆」,而防火牆較偏重在防護的功能,它能夠限制封包進出私有網路。
但入侵者往往還是可透過防護漏洞或偽裝,入侵私有網路。

而「入侵偵測(Intrusion Detection)」主要的任務是檢視是否有入侵者進入私有網路內,從事未經授權允許的行為

透過入侵偵測收集主機系統中或網路流通的訊息,進行分析、比對,從中尋找是否有違反安全政策或是破壞的行為,而專門從事這任務的設備(硬體或軟體)就稱為「入侵偵測系統(IDS,Intrusion Detection System)」。

https://ithelp.ithome.com.tw/upload/images/20230921/20156517h4UDI6215m.jpg

防火牆就像警衛室,在門口確認大家的通行證,驗證通過者才能進入城牆內;
入侵偵測系統就像在城牆內到處走動的侍衛,檢查是否有非法入侵者。
防火牆與入侵偵測系統相輔相成,一起守護資安。

什麼是封包?
封包(packet)是能在網路上進行傳輸的最小資訊單位,且是由一個標頭與一段資料所組成。

二、為什麼我們需要入侵偵測系統?

我們正處於訊息化社會的浪潮中,無論是企業、政府還是個人,都儲存了龐大的數據和資訊。
這些資訊包含敏感的個人資料、企業的商業機密,以及國家安全相關的訊息。若這些資訊遭到未經授權的訪問、破壞或竊取,將對個人和組織帶來嚴重的損害。

主要兩個我們需要 IDS 的原因:
1. 補足防火牆功能的不足
2. 入侵容易

因此我們需要入侵偵測系統,幫我們監控數據流量,以及識別異常或惡意活動的跡象。當系統偵測到潛在入侵威脅時,它會發出警報,讓我們能夠迅速採取行動,防止損害擴大。

三、入侵偵測系統的類型

我們可以把「入侵者進入主機內,從事破壞或盜取」的整個過程,分為兩個階段:
(1)第一階段:入侵者僅是窺視網路,還未真正進入主機系統;
(2)第二階段:入侵者成功進入主機內。

因為我們無法保證永遠能完全阻擋入侵者,不如製作一個陷阱讓入侵者進入再將其逮捕。
因此,入侵偵測系統在製作方面可區分為這幾大類:

1. 主機型入侵偵測系統(HIDS,Host-based IDS)
   (a) 防火牆入侵偵測
   (b) 主機入侵偵測
2. 網路型入侵偵測系統(NIDS,Network-based IDS)
3. 網路節點入侵偵測系統(NNIDS,Network Node IDS)

4. 誘捕型防禦系統(DDS,Deception Defense System)

以下針對這幾種,進行各自的功能介紹。

四、主機型入侵偵測系統(HIDS,Host-based IDS)

  • HIDS 安裝在主機上,監控主機內部的活動。
  • 它主要關注主機系統(網路設備、Web Server)的安全性,例如:操作系統和應用程式,並檢測可能的入侵行為和惡意軟體。
  • 依據主機的類型,又可分為下列兩種型態:
    1. 防火牆入侵偵測:偵測防火牆設備是否遭入侵。
    2. 主機入侵偵測:偵測主機系統是否遭入侵。

延伸閱讀:深入了解主機型入侵偵測系統:HIDS 在防火牆、伺服器裡的職責

五、網路型入侵偵測系統(NIDS,Network-based IDS)

  • NIDS 通常位於網路中心,偵測的對象是網路流通訊息,監控數據流量,以檢測網路上的異常活動。
  • 它可以識別來自外部和內部的入侵,並提供實時警報。

延伸閱讀:NIDS 網路型入侵偵測系統

六、網路節點入侵偵測系統(NNIDS,Network Node IDS)

  • 又稱 Stack-Based IDS
  • 安裝於網路節點的主機中
  • 結合了NIDS及HIDS的技術
  • 適合於高速網路環境:NIDS因為效能的關係,在高速網路下是不可靠的,因為有很高比例的封包會被丟棄,而且交換型網路經常會妨礙NIDS看到的封包。NNIDS將NIDS的功能委托給單獨的主機,進而解決了高速網路和交換網路的問題。

七、誘捕型防禦系統(DDS,Deception Defense System)

  • DDS 是一種主動的安全機制,方法是故意在私有網路上留下破綻,以此來吸引潛在的攻擊者,使攻擊者攻擊點集中於某一特定位置,並且可以觀察攻擊者的攻擊方法,來分析攻擊者的身份及目的。
  • 因為是模擬一個弱點或易受攻擊的網路資源,來讓攻擊者攻擊,因此可以保護真實系統免受實際攻擊。

這次這篇文章主要帶大家入門入侵偵測系統,以及介紹常見類型的入侵偵測系統。
接下來的會陸續帶大家看這些系統的架構和技術。
/images/emoticon/emoticon31.gif


參考/圖片來源:
https://www.tsnien.idv.tw/Security_WebBook/chap11/11-1%20%E5%85%A5%E4%BE%B5%E5%81%B5%E6%B8%AC%E7%B3%BB%E7%B5%B1%E7%B0%A1%E4%BB%8B.html


上一篇
[Day05] 資訊安全的重要工具:防火牆、VPN 和入侵偵測/防禦系統
下一篇
[Day07] 了解常見的駭客入侵手法,知己知彼
系列文
由淺入深,探索 NFV 與入侵偵測系統在其中的應用31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言