IPS (Intrusion Prevention Systems) - Hệ Thống Ngăn Chặn Xâm Nhập

Có thể bạn đã biết Hệ thống IPS (Intrusion Prevention System) là một hệ thống ngăn chặn xâm nhập, nhưng thực sự để hiểu sâu về nó thì hãy theo dõi bài viết dưới đây của mình để biết được IPS phát hiện và ngăn chặn các tấn công, xâm nhập từ bên ngoài như thế nào nhé!

hệ thống IPS là gì?

Hệ thống IPS là gì?

Về cơ bản, hệ thống IPS có thể là phần mềm (software), phần cứng (hardware) hoặc cả hai. Nó có khả năng phát hiện xâm nhập, ngăn chặn nguy cơ gây mất an toàn cho mạng hoặc một hệ thống mạng. Cụ thể nó có khả năng chụp lại (capture) sau đó phân tích (analyze) lưu lượng mạng để phát hiện và ngăn chặn các tấn công.

Phân loại IPS

  • Host IPS
  • Network IPS

Host IPS (HIPS)

Host-based intrusion Prevention system (HIPS) là một phần mềm được cài trên máy chủ hoặc máy trạm. Trong các tổ chức, người quản trị chỉ cài HIPS trên các máy cần thiết.

HIPS
HIPS

VD: Nếu tổ chức lo ngại về một vài server mà chứa dữ liệu mật có nguy cơ cao bị tấn công, thì có thể cài HIPS như một lớp bảo vệ thêm cho máy chủ song hành cùng các giải pháp khác, giúp phát hiện được các mối đe dọa trong mạng LAN của tổ chức.

Network IPS (NIPS)

NIPS
NIPS

Network-based intrusion prevention system (NIPS) giám sát (monitor) và chặn (block) các hành động (activity) bất thường trên mạng. Người quản trị cài đặt các NIDS sensor hoặc collectors trên các trên hoặc ở giữa các thiết bị mạng như routers (thiết bị định tuyến) và firewalls (tường lửa).

NIPS không thể phát hiện bất thường trên các hệ thống riêng lẻ hay máy trạm trừ khi sự bất thường này gây ra những thay đổi đáng kể trong traffic mạng. NIPS cũng không thể giải mã các traffic được mã hóa. Nói cách khác thì nó chỉ có thể theo dõi và chặn với các mối đe dọa trên mạng từ các traffic không bị mã hóa hay dạng clear text.

So sánh HIPS và NIPS

Đặc điểmHIPSNIPS
Triển khaiCài đặt trên Server & Máy chủNằm trên hệ thống mạng hoặc span traffic từ các thiết bị mạng như Router, Switch
Khả năngMonitor and block trên từng server & máy chủKhông thể monitor các traffic bị mã hóa
so sánh HIPS và NIPS

Phương pháp phát hiện mối đe dọa của IPS

Phát hiện dựa vào Signature: là một database về các mối đe dọa

  • Phát hiện các mối đe dọa đã biết

Phát hiện dựa vào sự bất thường: Thiết lập một baseline, các action khác baseline này được coi là bất thường

  • Phát hiện các bất thường chưa biết trước đó.

Ví dụ: SYN Flood Attack (steal attack) – Attacker chỉ gửi gói SYN và không gửi lại gói tin ACK làm server tốn tài nguyên để duy trì kết nối. Khi kết nối quá nhiêu dẫn đến server bị cash do quá tải hoặc chặn các kết nối.

SYN Flood Attack
SYN Flood Attack

False Positive & False Negative

False Positive:

  • Phát hiện nhầm mối đe dọa
  • Cảnh báo hoặc block một event vô hại

False Negative

  • Không phát hiện được mối đe dọa

Mô hình triển khai IPS

Có 3 mô hình có thể triển khai một hệ thống IPS: Span port mode, TAP mode, Inline mode

Span port mode: Cấu hình trên thiết bị chuyển mạch lõi (switch) để thu được lưu lượng trong mạng.

Span port mode
Span port mode

Ưu điểm: Không tác động vào hạ tầng mạng hiện tại của tổ chức.

Nhược điểm:

  • SPAN là half-duplex
  • Bị giới hạn số SPAN ports
  • SPAN Port không thể xủ lý traffic vượt quá khả năng của SPAN Port

Tap mode: sử dụng thiết bị chuyên dụng (TAP) để thu thập traffic trong mạng.

TAP mode
TAP mode

Ưu điểm:

  • Monitor Uplinks passively
  • Không có độ trễ
  • Không cần SPAN Ports

Inline mode: lắp đặt ngay trên đường truyền để thu thập traffic

Inline mode
Inline mode

Nhược điểm: Làm thay đổi cấu trúc mạng của tổ chức

Như vậy là mình đã trả lời rõ hơn về cầu hỏi Hệ thống IPS là gì cho các bạn một cách dễ hiểu, tường minh nhất. Hi vọng thông qua bài viết này các bạn sẽ hiểu rõ hơn về hệ thống phát hiện và ngăn chặn xâm nhập IPS nhé!

Đọc thêm: Snort – Phần mềm IDS, hệ thống phát hiện, phòng ngừa xâm nhập

Tags: hệ thống IPS là gìhệ thống ngăn chặn xâm nhậpIPSIPS là gì

Từ khóa » Cổng Ips Là Gì