• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

堵住黑客非法入侵的十一點重要基本原則

目前,市場上的入侵檢測產品大大小小有上百家,如何選擇適合自己的產品,是一件擺在廣大安全管理員和企業技術決策者面前很頭痛的事。下面我們就根據產品的綜合性能,談談採購過程中的基本原則。

1.產品的攻擊檢測數量為多少?是否支持升級?

IDS的主要指標是它能發現的入侵方式的數量,幾乎每個星期都有新的漏洞和攻擊方法出現,產品的升級方式是否靈活直接影響到它功能的發揮。一個好的實時檢測產品應該能經常性升級,並可通過互聯網或下載升級包在本地升級。

2.對於網絡入侵檢測系統,最大可處理流量(PPS)是多少?

首先,要分析網絡入侵檢測系統所佈署的網絡環境,如果在512K或2M專線上佈署網絡入侵檢測系統,則不需要高速的入侵檢測引擎,而在負荷較高的環境中,性能是一個非常重要的指標。

3.產品容易被攻擊者躲避嗎?

有些常用的躲開入侵檢測的方法,如:分片、TTL欺騙、異常TCP分段、慢掃瞄、協同攻擊等。產品在設計時是否考慮到這一點。

4.能否自定義異常事件?

IDS對特殊的監控需求只能通過用戶自己定制監控策略實現。一個優秀的IDS產品,必須提供靈活的用戶自定義策略能力,包括對服務、訪問者、被訪問者、端口、關鍵字以及事件的響應方式等策略。

5.產品系統結構是否合理?

一個成熟的產品,必須是集成了基於百兆網絡、基於千兆網絡、基於主機的三種技術和系統。

傳統的IDS大多是兩層結構,即「控制台→探測器」結構,一些先進的IDS產品開始採用三層架構進行部署,即「控制台→事件收集器+安全資料庫→探測器」結構,對於大型網絡來說,三層結構更加易於實現分佈部署和集中管理,從而提高安全決策的集中性。如果沒有遠程管理能力,對於大型網絡基本不具備可用性。

6.產品的誤報和漏報率如何?

有些IDS系統經常發出許多假警,假警報常常掩蓋了真攻擊。這些產品在假警報重負下一再崩潰,而當真正攻擊出現時,有些IDS產品不能捕獲攻擊,而另一些IDS產品的報告混雜在假警報中,很容易被錯過。過分複雜的界面使關掉假警報非常困難,幾乎所有IDS產品在默認設置狀態下都會產生非常多的假警報,給用戶帶來許多麻煩。

7.系統本身是否安全?

IDS系統記錄了企業最敏感的資料,必須有自我保護機制,防止成為黑客的攻擊目標。

8.產品實時監控性能如何?

由IDS通信造成的對網絡的負載不能影響正常的網絡業務,必須對資料進行實時分析,否則無法在有攻擊時保護網絡,所以必須考慮網絡入侵檢測產品正常工作的最大帶寬數。

9.系統是否易用?

系統的易用性包括五個方面:

界面易用--全中文界面,方便易學,操作簡便靈活。

幫助易用--在監控到異常事件時能夠立刻查看報警事件的幫助信息,同時在聯機幫助中能夠按照多種方式查看產品幫助。

策略編輯易用--能否提供單獨的策略編輯器?可否同時編輯多個策略?是否提供策略打印功能。

日誌報告易用--是否提供靈活的報告定制能力。

報警事件優化技術--是否針對報警事件進行優化處理,將用戶從海量日誌中解放出來,先進的IDS能夠將一定時間內的類似事件經過優化處理後合併進行報警,這樣,用戶面對的日誌信息不僅更為清晰而且避免錯過重要報警信息。

10.特徵庫升級與維護的費用怎樣?

像反病毒軟體一樣,入侵檢測的特徵庫需要不斷更新才能檢測出新出現的攻擊方法。

11.產品是否通過了國家權威機構的評測?

主要的權威評測機構有:國家信息安全評測認證中心、公安部計算機信息系統安全產品質量監督檢驗中心等。

另外,購買IDS產品需要考慮多種因素,上面只是基本的要點。由於用戶的實際情況不同,用戶可根據自己的安全需要綜合考慮。

加入好友line@vga9721w
線上客服
@hd119