中国安防行业网

首页 > 行业研究 > 正文

第二道防线入侵检测系统的选购标准(一)
2006/7/25 13:39:00      本站编辑   关键字:      浏览量:
入侵检测(IDS)产品在近两年得到了长足的发展, 甚至被看成是继杀毒软件和防火墙之后安全领域的第三主战场。其在整体安全市场中所占份额已仅次于防火墙和杀毒,居于第三位, 据IDC的报告,在2000年中国安全市场规模中,入侵检测与评估软件占了19.0%的份额。




    入侵检测(IDS)产品在近两年得到了长足的发展, 甚至被看成是继杀毒软件和防火墙之后安全领域的第三主战场。其在整体安全市场中所占份额已仅次于防火墙和杀毒,居于第三位, 据IDC的报告,在2000年中国安全市场规模中,入侵检测与评估软件占了19.0%的份额。

    厂商方面,从1999年前后,国外一些软件商开始将其入侵检测产品引入到国内,如CA、NAI、Axent、ISS等,如今它们占据着市场的大部分份额;在国内公司中,冠群金辰公司入侵检测产品eTrust IntrusionDetection 充分发挥了CA的领先技术与自身在应用方面的双重优势,已经在与国外巨头的竞争中显示出了雄厚的实力。

    再从用户方面来说,受到外界安全环境日益复杂、为数众多的遭受内部攻击案例以及用户对网络的越来越依赖,传统的防杀毒软件加上防火墙的安全模式已经不能满足用户对安全的需求, 而IDS无疑为这些企业提供了第二道防线,能够保证即使遭受来自内部的攻击或者攻击者越过防火墙的情况下,仍然享有很高的安全保障。

    那么,用户应该如何选择IDS呢?应该从基本功能和应用环境两个方面进行考虑:
    
    基本功能因素

    1、安全监控、防御功能

    作为一个基于网络的实时安全监控系统,IDS应对来自内部和外部的非法入侵行为(包括人工入侵和病毒、蠕虫方式的自动入侵)做到及时响应、告警和记录日志,并可采取一定的防御和反入侵措施。

    2、网络使用情况和管理

    如何对网络的访问进行管理,是确保网络安全的一项最基本的条件,具体来说又包括:支持管理员权限分割;允许对被保护资源定义多种存取模式;对资源的存取权限可结合服务类型、时间、用户或者计算机等多项因素加以限制;具有完整的安全审计功能,支持对系统资源的动态或静态审计;具有分类的URL库, 能够拒绝对非法、不良网站的访问;拒绝过大邮件的发送,避免造成网络拥塞;检测存取违规事件,并自动报警或生成事件消息等。

    3、报表和日志功能

    报表和日志管理是进行入侵检测的重要依据,也是评价IDS的一项重要标准。 完整的报表和日志管理包括:支持报表的自动生成功能,并可以发给指定的人员;能够支持多种格式的文本,包括文本文件、NOTES文件、RTF文件、超文本文件、Excel文件; 对网络中可疑的网络活动的统计分析;对网络入侵事件的统计分析;根据不同的用户、计算机、访问的内容、访问的多少进行统计和分析;根据流量的多少,对基本服务的服务器端和客户机端进行统计分析等等。

    4、管理和使用

    一个理想的IDS还应该易于使用,并且提供强大的管理功能, 包括可以在广域网络上远程管理,支持拨号方式管理;在控制端和引擎端之间的通讯要具有保密性;要对某个引擎进行管理必须提供用户名和密码;具有全部汉化的界面和在线帮助以及使用手册。

相关专题:

相关新闻:
加载中...
加载中...