Intrusion Prevention System ( IPS) är ett mjukvaru- eller hårdvarunätverk och datorsäkerhetssystem som upptäcker intrång eller säkerhetsintrång och automatiskt skyddar mot dem.
IPS-system kan ses som en förlängning av Intrusion Detection Systems (IDS) eftersom uppgiften att spåra attacker förblir densamma. De skiljer sig dock åt genom att IPS måste övervaka realtidsaktivitet och snabbt vidta åtgärder för att förhindra attacker.
Historien om utvecklingen av modern IPS inkluderar historien om utvecklingen av flera oberoende lösningar, proaktiva skyddsmetoder som utvecklades vid olika tidpunkter för olika typer av hot. De proaktiva skyddsmetoderna som erbjuds av marknaden idag inkluderar följande:
Morrismasken , som infekterade nätverksanslutna Unix -datorer i november 1988, brukar nämnas som det första hotet mot intrång i motåtgärder .
Enligt en annan teori blev en grupp hackares handlingar tillsammans med Sovjetunionens och DDR:s underrättelsetjänster incitamentet för skapandet av en ny befästning. Mellan 1986 och 1989 vidarebefordrade gruppen, vars ideologiska ledare var Markus Hess, till sina nationella underrättelsetjänster information som de fått genom intrång i datorer. Allt började med ett okänt konto på bara 75 cent på National Laboratory. E. Lawrence i Berkeley. [1] En analys av hans ursprung ledde så småningom till Hess, som arbetade som programmerare för ett litet västtyskt företag och även tillhörde extremistgruppen Chaos Computer Club, baserad i Hamburg. Invasionen som organiserades av honom började med ett samtal hemifrån via ett enkelt modem, som gav honom en anslutning till det europeiska Datex-P-nätverket och sedan trängde in i datorn på Bremens universitetsbibliotek, där hackaren fick de nödvändiga privilegierna och redan med de tog sig till National Laboratory. E. Lawrence i Berkeley. [1] Den första loggen registrerades den 27 juli 1987, och av 400 tillgängliga datorer kunde den komma in i cirka 30 och sedan tyst filibustera på det stängda Milnet- nätverket , med användning av i synnerhet en fälla i form av en fil som heter Strategic Defense Initiative Network Project (han var intresserad av allt relaterat till president Reagans strategiska försvarsinitiativ ) [1] . Ett omedelbart svar på uppkomsten av externa nätverkshot var skapandet av brandväggar , som de första systemen för att upptäcka och filtrera hot.
Med tillkomsten av nya typer av hot kom man ihåg beteendeblockerare.
Den första generationen beteendeblockerare dök upp redan i mitten av 1990-talet. Principen för deras arbete - när en potentiellt farlig åtgärd upptäcktes fick användaren frågan om han skulle tillåta eller neka åtgärden. Teoretiskt sett kan blockeraren förhindra spridningen av alla - både kända och okända - virus . Den största nackdelen med de första beteendeblockerarna var ett alltför stort antal förfrågningar till användaren. Anledningen till detta är oförmågan hos en beteendeblockerare att bedöma en handlings skadlighet. Men i program skrivna i VBA är det möjligt att skilja mellan skadliga och fördelaktiga handlingar med mycket hög sannolikhet.
Den andra generationen av beteendeblockerare är annorlunda genom att de inte analyserar individuella handlingar, utan en sekvens av handlingar och, baserat på detta, drar en slutsats om skadligheten av en viss programvara.
2003 bjöd Current Analysis, ledd av Mike Fratto, in följande leverantörer att testa HIP-produkter: Argus Systems Group, Armored Server, Computer Associates (CA), Entercept Security Technologies, Harris, Network-1, Okena, Tiny Software, Tivoli ( en del av IBM ) och WatchGuard. Som ett resultat testades endast följande produkter i Syracuse Universitys RealWorld Lab : Argus PitBull LX och PitBull Protector, CA:s eTrust Access Control, Entercepts Web Server Edition, Harris STAT Neutralizer, Okenas StormWatch och StormFront, Okenas ServerLock och AppLock /Webbevakningsvakt.
Följande krav formulerades för deltagarna:
Efter en och en halv månads testning vann Okenas StormWatch-produkt (senare förvärvad av Cisco Systems , produkten fick namnet Cisco Security Agent). [2]
År 2003 publicerades en Gartner- rapport , som bevisade ineffektiviteten hos dåtidens IDS-generation och förutspådde deras oundvikliga utrustning med IPS. Efter det började IDS-utvecklare ofta kombinera sina produkter med IPS.
Metoder implementeras efter att en informationsattack har upptäckts. Detta innebär att även om en attack lyckas förhindras, kan det skyddade systemet skadas.
AnslutningsblockeringOm en TCP- anslutning används för attacken stängs den genom att var och en av deltagarna skickar ett TCP-paket med RST-flaggan. Som ett resultat kan angriparen inte fortsätta attacken med denna nätverksanslutning. Denna metod implementeras oftast med hjälp av befintliga nätverkssensorer.
Metoden har två huvudsakliga nackdelar:
Om flera användarkonton äventyrades som ett resultat av en attack eller visade sig vara deras källor, så blockeras de av systemets värdsensorer. För att blockera sensorerna måste köras under ett konto med administratörsrättigheter.
Blockering kan också inträffa under en viss period, vilket bestäms av inställningarna för intrångsskyddssystemet.
Blockera en värd för datornätverkOm en attack upptäcktes från en av värdarna kan den blockeras av värdsensorer eller nätverksgränssnitt kan blockeras antingen på den eller på routern eller switchen som värden är ansluten till nätverket med. Avblockering kan ske efter en viss tidsperiod eller genom att aktivera säkerhetsadministratören. Låset avbryts inte på grund av en omstart eller frånkoppling från värdens nätverk. För att neutralisera attacken kan du också blockera målet, värden för datornätverket.
Blockera en attack med en brandväggIPS genererar och skickar nya konfigurationer till brandväggen , genom vilka skärmen kommer att filtrera trafik från inkräktaren. Sådan omkonfiguration kan ske automatiskt med OPSEC- standarder (t.ex. SAMP , CPMI ). [3] [4]
För brandväggar som inte stöder OPSEC-protokoll kan en adaptermodul användas för att interagera med intrångsskyddssystemet:
För SNMP- protokollet analyserar och modifierar IPS inställningar från MIB- databasen (som routingtabeller , portinställningar ) med hjälp av en enhetsagent för att blockera en attack. TFTP , Telnet , etc. -protokoll kan också användas .
Aktiv källundertryckningMetoden kan teoretiskt användas om andra metoder är värdelösa. IPS upptäcker och blockerar inkräktarens paket och attackerar dess nod, förutsatt att dess adress är unikt fastställd och som ett resultat av sådana åtgärder kommer andra legitima noder inte att skadas.
Denna metod är implementerad i flera icke-kommersiell programvara:
Eftersom det är omöjligt att garantera att alla villkor uppfylls, är den breda tillämpningen av metoden i praktiken ännu inte möjlig.
Metoder implementerar åtgärder som förhindrar upptäckta attacker innan de når målet.
Använda nätverkssensorerNätverkssensorer är installerade i gapet i kommunikationskanalen för att analysera alla passerande paket. För att göra detta är de utrustade med två nätverksadaptrar som arbetar i "blandat läge", för att ta emot och för att sända, skriva alla passerande paket till buffertminne, varifrån de läses av IPS-attackdetekteringsmodulen. Om en attack upptäcks kan dessa paket tas bort. [5]
Paketanalys baseras på signatur- eller beteendemetoder.
Använda värdsensorer