信息安全管理系列之四十九:入侵检测(ID)技术及其产品标准化浅析

来源 :中国质量与标准导报 | 被引量 : 0次 | 上传用户:gaoxuan1234
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  “十二五”国家重点图书出版规划项目《信息安全管理体系丛书》执行主编。自2003年起,从事信息安全风险评估与信息安全管理体系的咨询与培训工作。目前,已发表论文80多篇,出版专著近20本。
  信息安全管理系列之四十九
  在本系列之前的讨论中大多从架构或标准等视角探讨信息安全问题,但毫无疑问,在信息安全实践中,安全技术/产品占据了更重要的位置。当然,技术和管理是相辅相成、密不可分的两个面。在后续的文章中,我们开始陆续介绍一些主流的安全技术/产品。和其他文献不同,我们主要关注如何“使用”。
  摘要:介绍了入侵检测防御产品(IDS/IPS)的概念、主要发展过程、主要技术路线、未来发展趋势以及相关的国际和国家标准。
  关键词:信息安全 入侵检测系统 标准化
  Abstract: This paper introduces the concept of intrusion detection and prevention systems (IDPS), the main development process, the main technical routes, future development trends and related international/national standards.
  Key words: information security, Intrusion Detection System (IDS), standardization
  1 概念
  所有未經允许的进入都可以称为“入侵”,这个词汇在物理层面并不难判断,例如国土遭到了敌人入侵,但是在虚拟的网络空间(cyberspace)中,入侵的概念变得广义且模糊,黑客攻击肯定是入侵行为,但是尚未破解的口令尝试也算,直至恶意代码等都可以列入其中。也就是说,在信息安全情境中,所有的恶意行为都列入其中,不再刻意限定边界。
  入侵检测是对企图入侵、正在入侵或已经发生的入侵行为识别的过程。无论以任何技术实现上述目标的系统,都可以称为入侵检测系统(Intrusion Detection System,IDS)。通俗地讲,IDS的目标就是发现可能的恶意威胁(称为事件),记录该事件并采取适当的行动。这就引出了IDS的两个基本问题:
  问题A:如何判断恶意的事件?
  问题B:采取什么适当的行动?
  2 主要发展过程
  在物理世界,因为有了围墙,所以有了门作为出入口,同时控制其中安全。在数字世界,因为有了电子安全边界(Electronic Security Perimeters,ESP),所以有了控制出入口的防火墙。总之,因为有了边界的概念,就产生了入侵的概念。因此,防火墙和IDS的提出都非常早,防火墙几乎与路由器同时产生。
  1980年2月26日,James P. Anderson Co.1)在标题为Computer Security Threat Monitoring and Surveillance(计算机安全监控与监视)的一份报告中提出了入侵检测的概念。在该报告的引言中就提出项目的目标在于提高系统的审计和监视能力,因此,在当时,对于入侵检测的理解更强调审计跟踪(audit trail)。
  Dorothy E. Denning2)在1983—1987年作为计算机科学家的身份参与至斯坦福国际研究院(SRI International),在这期间,她带领设计了入侵检测专家系统(Intrusion Detection Expert System,IDES)。需要注意的是,IDS是被定义为专家系统的。这一认识,奠定了其后续发展的基调。至此,IDS的概念框架基本确定,在后续的发展中,主要是技术突破的问题。
  既然可以认为是专家系统,对IDS而言,那么准确性就非常重要,几乎所有的厂商都在强调准确性。但实际情况是,限于底层技术的瓶颈,IDS的准确率总是有限的。也就是说,“问题A:如何判断恶意的事件?”是IDS领域不变的主题。
  回顾问题B,回归到IDS的本源,IDS的产生是为了监视系统,监视系统的最终目的是为了防止入侵,最好是能够阻止攻击或者与外部系统联动预防威胁。因此,对于入侵分成两个层次的理解:1)最好是能够防止入侵,防患于未然;2)如果不能阻止,至少能够事后发现,亡羊补牢。
  以此为分界点,目标为2)的为第一代IDS,目标为1)的为第二代IDS,称为入侵防御系统(Intrusion Prevention System,IPS)。
  3 技术分析及其趋势
  IDS的技术分析本质是讨论问题A的解决。
  目前,IDS的技术主要有:统计异常检测(anomaly-based detection)和特征码检测(signature-based detection)。
  统计异常检测是由Dorothy E. Denning所提出的,其基本原理就是建立基线,定义什么是正常,然后将测量特定时间段和监控指标发生的事件数量进行对比。统计异常检测的本质就是统计学。最简单的例子是某个阶段有人总是输错口令(password),造成账户被锁定。这就被定义为异常事件。统计异常检测的IDS/IPS将与其类似的概念扩展到涵盖网络流量模式、应用程序事件和系统利用率。
  统计异常检测优点是善于检测突然超过标准的事件,例如CPU资源耗尽,某个网络节点流量异常等,缺点是不能适应快速变化的网络环境,换句话说,“正常”并不是一成不变的,一旦变化频繁,统计异常检测的准确性就迅速降低,产生更多的误报。
  特征码检测的原理跟病毒检测原理类似,依赖于已知的不良行为和模式进行判断,这与统计异常检测的逻辑实际是相反的。如果统计异常检测非常重要的是依赖于定义“正常”,那么特征码检测主要是依赖于定义“不正常”,即不良行为和模式的数据工作库。   特征码检测非常善于识别已知的威胁,而且如果定义良好的话,精确度也会非常高。显然,特征码检测无法预知可能的威胁。统计异常检测的本质是“有罪推定”,与正常的差异都会被预警,而特征码检测的本质是“无罪推定”。
  在技术上,对恶意事件的判定,越来越偏向预测的方向发展,例如,利用神经网络、贝叶斯网络、贝叶斯推理等,在后续,人工智能和大数据对于形如IDS/IPS的专家系统肯定有很大的促进。
  在具体产品设计上,集成化是比较明显的趋势,例如,统一威胁管理(Unified Threat Management,UTM)就是将防火墙、网关防病毒和IDS/IPS等产品集成在一起。抛开UTM这种没有实际技术突破的产品,防火墙和IDS/IPS等都在向应用层(OSI的第7层)发展,都在试图解析报文中的数据净荷,以提高判断的准确率。
  4 相关的国际和国家标准
  从文献[3]和[4]中得知,IDS的相关标准,可以分为产品相关标准和应用场景相关标准。其中,产品相关标准关注的是如何设计、生产IDS/IPS,应用场景相关标准关注的是如何选择、部署IDS/IPS。如引言中所述,在本文中,我们更關注的是应用场景相关的IDS/IPS标准。
  在ISO/IEC27000标准族中,有ISO/IEC 27039:
  2015 Information technology—Security techniques— Selection, deployment and operations of intrusion detection and prevention systems (IDPS)《信息技术 安全技术 入侵检测与防御系统(IDPS)选择、部署和操作》。
  ISO/IEC 27039之前被发布为ISO/IEC 18043:
  2006,修改采用的国家标准为GB/T 28454—2012《信息技术 安全技术 入侵检测系统的选择、部署和操作》。从其中标题的变化就可以看出从IDS向IPS的变化趋势。
  此外,国家标准发布了两个CC类的产品标准,分别为:1)GB/T 20275—2013《信息安全技术 网络入侵检测系统技术要求和测试评价方法》;2)GB/T 28451—2012《信息安全技术 网络型入侵防御产品技术要求和测试评价方法》。
  5 小结
  IDS/IPS通常被认为是继防病毒软件和防火墙之后的最重要的安全防护手段之一,此三者被业界称为“信息安全老三样”。市场上存在各种各样的IDS/IPS产品,以及各种各样的不依据技术路线的分类,例如,基于主机的IDS称为HIDS,基于网络的IDS称为NIDS。但是万变不离其宗,本文梳理了其发展过程,分析了主流的技术实现路线,以帮助读者选择合适的产品。
  参考文献
  [1] Mark Rhodes-Ousley. 信息安全完全参考手册(第2版)[M]. 北京:清华大学出版社,2014.
  [2] 刘建伟, 王育民.网络安全——技术与实践(第2版)[M].北京:清华大学出版社,2015.
  [3] 谢宗晓,李宽.通用准则(CC)与信息安全管理体系(ISMS)的比较分析[J].中国质量与标准导报,2018(7):28-32.
  [4] 李军,谢宗晓.基于产品和基于流程的信息安全标准及其分析[J].中国质量与标准导报,2017(12):60-63.
其他文献
摘要:改革开放40年来,全国各地、各时期、各行业、各领域深化改革、扩大开放,涌现出各种标志性首创案例。论文着眼于全国改革开放排头兵、创新发展先行者——上海,并选取了与改革开放历程最为紧密的市场监管领域进行挖掘,深刻剖析了标准促进市场监管融合建设这一标志性首创案例,分别从改革的背景、面临的问题、主要做法和成效,以及相关的经验启示等方面进行分析与展示,以期为全国的改革开放下一个40年探索新路、积累经验
期刊
摘要:本调研报告以统筹推进“五位一体”总体布局和协调推进“四个全面”战略布局为指导思想,初步探索形成了以标准化为着力点,助力解决基层质监痛点并支撑深化市场监管体制改革的经验模式,为进一步提升市场监管效能、强化执法力量保障、完善科学管理保障指明了一条良好的途径,能够有力推进我国质量治理体系和治理能力现代化。  关键词:市场监管 基层质监 标准化 调研报告  Based on CPC's Two Ov
期刊
摘要:分析ISO/IEC 27701:2019及其相关标准,探讨PIMS与信息安全管理体系(ISMS)如何从管理体系层次进行整合以及在安全控制层次进行结合。  关键词:隐私信息管理体系 信息安全管理体系 ISO/IEC 27701  1 引言  ISO/IEC 27701:2019《安全技术 ISO/IEC 27001与ISO/IEC 27002在隐私信息管理的扩展 要求与指南》(Security
期刊
摘要:以铁路组织人事管理信息系统为例,结合大数据分析的特点,介绍了大数据分析在人事管理中的应用方向,提出大数据分析在提升人事管理质量的思路,以期人事数据发挥更大的决策作用。  关键词:人力资源管理 大数据分析 可视化  随着“大数据”时代的来临,人类生活、工作和思维都在发生着重大变革,各领域通过大数据技术在行业内的应用,力求进一步释放数据所蕴含的潜在价值。人力资源管理理论和管理实践的迅速发展,数据
期刊
7月21日,市场监管总局(标准委)批准发布199项推荐性国家标准和3项国家标准修改单。涉及家居用品、民用飞机、智能制造等诸多领域。  在家居用品领域,《定制家具 通用设计规范》等2项国家标准,让定制家具设计和标签标识有规可依、有据可循,促进家具行业转型升级。《家用和类似用途电器噪声测试方法 真空吸尘器的特殊要求》等3项国家标准,规定了真空吸尘器、洗衣机、离心式脱水机和滚筒式干衣机的噪声测试方法,有
期刊
毫无疑问,婴儿配方奶粉的营养成分是一个受到严格监管的领域,对其所含营养成分有严格的规定。国际标准化组织(ISO)有一系列行业认可的国际标准来测定这些营养成分,而最新的一套标准刚刚发布。  优化婴儿的健康发育是婴儿配方奶粉的目标,许多国家都对配方奶粉所含成分和需要达到的营养质量水平进行了规定。食品法典委员会(Codex Alimentarius1))制定的国际标准(也称为“食品法典”)规定了许多这方
期刊
随着大数据技术的迅速发展,隐私保护得到了前所未有的重视,但是大部分的監管公文都是重要求、轻指导。基于ISO/IEC 27701的隐私信息管理体系(PIMS)为组织如何保护好个人可识别信息(PII)提供了一个可行的思路,下文对其如何部署进行了初步的探讨。   谢宗晓(特约编辑)
期刊
太空这个概念似乎风靡一时。近年来,包括人造卫星在内的小型航天器的制造数量急剧上升,人们预测未来也将爆炸式增长。国际上首次达成一致的小型航天器指南刚刚公布,这将促进该行业的进一步发展。  小型卫星产业正在冉冉升起。根据专注于提供尖端飞行和空间技术的航空公司SpaceWorks1)最近的一份报告,2017年小型卫星的发射数量比2016年增长了205%,目前仍有破纪录数量的小型卫星在等待发射。更重要的是
期刊
摘要:调查研究了苏州光纤企业在“一带一路”倡议下技术性贸易措施应对和质量提升方面的案例,总结了我国光纤产业出口应对技术性贸易措施体系的发展、产品质量提升建议,为产业发展提供参考。  关键词:“一带一路” 技术性贸易措施 光纤产业 质量提升  Abstract: This paper investigated how the Suzhou optical fiber enterprises resp
期刊
减少能源消耗和提高能源效率是全球气候变化议程的首要任务。改进能源性能的旗舰国际标准ISO 50001刚刚被更新。  能源消费在持续上升,尽管它是世界上近60%温室气体排放的根源1)。与此同时,仍有超过十亿人用不上电,许多人还在依赖于有害的高污染能源2)。因此,解决能源效率和气候变化的挑战是联合国2030年可持续发展议程的17个可持续发展目标中的1个关键部分也就顺理成章了。  ISO 50001《能
期刊