• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

05-对象

目录

04-入侵防御

本章节下载 04-入侵防御  (473.78 KB)

04-入侵防御

 

本帮助主要介绍以下内容:

·     特性简介

     入侵防御的优势

     入侵防御特征

     入侵防御动作

     入侵防御实现流程

·     使用限制和注意事项

·     配置指南

     配置入侵防御配置文件

     导入和删除Snort特征

     新建和删除自定义特征

     导出特征库中所有特征

     配置入侵防御白名单

特性简介

IPSIntrusion Prevention System,入侵防御系统)是一种可以对应用层攻击进行检测并防御的安全防御技术。入侵防御通过分析流经设备的网络流量来实时检测入侵行为,并通过一定的响应动作来阻断入侵行为,实现保护企业信息系统和网络免遭攻击的目的。

入侵防御的优势

入侵防御具有以下优势:

·     深度防护:可以检测报文应用层的内容,以及对网络数据流进行协议分析和重组,并根据检测结果来对报文做出相应的处理。

·     实时防护:实时检测流经设备的网络流量,并对入侵活动和攻击性网络流量进行实时拦截。

·     全方位防护:可以对多种攻击类型提供防护措施,例如蠕虫、病毒、木马、僵尸网络、间谍软件、广告软件、CGICommon Gateway Interface)攻击、跨站脚本攻击、注入攻击、目录遍历、信息泄露、远程文件包含攻击、溢出攻击、代码执行、拒绝服务、扫描工具、后门等。

·     内外兼防:对经过设备的流量都可以进行检测,不仅可以防止来自企业外部的攻击,还可以防止发自企业内部的攻击。

入侵防御特征

入侵防御特征用来扫描网络中的攻击行为以及对攻击行为采取防御措施,设备通过将数据流与入侵防御特征进行比较来检测和防御攻击。

设备支持如下类型的入侵防御特征:

·     预定义特征:由系统中的入侵防御特征库自动生成,不可进行修改和删除。

·     自定义特征:由用户手工配置。可以创建、修改和删除。

·     Snort特征:由Snort文件导入。可以导入和删除。

缺省情况下,设备基于入侵防御配置文件中指定的动作对符合此配置文件中入侵防御特征的报文进行处理。当需要对符合某个入侵防御特征的报文采取不同的动作时,可通过自定义设置修改特征动作。

当入侵防御配置文件中某个特征处于非生效状态时,可以通过自定义设置将此特征设置为生效状态。

自定义设置的特征动作优先级高于配置文件中配置的动作优先级。

入侵防御动作

入侵防御动作是指设备对匹配上入侵防御特征的报文做出的处理。入侵防御处理动作包括如下几种类型:

·     黑名单:阻断符合特征的报文。如果设备上同时开启了IP黑名单过滤功能,则阻断时间内(在安全动作中的阻断功能中配置)来自此IP地址的所有报文将被直接丢弃;如果设备上未开启黑名单过滤功能,报文的源IP地址仍会被添加到IP黑名单表项中,但后续来自该源IP地址的报文不会被直接丢弃。有关黑名单功能的详细介绍请参见“攻击防范联机帮助”。

·     丢弃:丢弃符合特征的报文。

·     允许:允许符合特征的报文通过。

·     重置:通过发送TCPreset报文或UDPICMP端口不可达报文断开TCPUDP连接。

·     重定向:把符合特征的报文重定向到指定的Web页面上。

·     使用特征的预定义动作:对符合特征的报文执行特征库中该特征的预定义动作。

·     抓包:捕获符合特征的报文。

·     日志:对符合特征的报文生成日志信息。

入侵防御实现流程

在设备配置了入侵防御功能的情况下,当用户的数据流量经过设备时,设备将进行入侵防御处理。处理流程如-1所示:

图-1 入侵防御数据处理流程图

 

入侵防御处理的整体流程如下:

1.     如果报文与IP黑名单匹配成功,则直接丢弃该报文。

2.     如果报文匹配了某条安全策略,且此策略的动作是允许并引用了入侵防御配置文件,则设备将对报文进行深度内容检测:首先,识别报文的协议,然后根据协议分析方案进行更精细的分析,并深入提取报文特征。

3.     设备将提取的报文特征与入侵防御特征进行匹配,并对匹配成功的报文进行如下处理:

     如果报文同时与多个入侵防御特征匹配成功,则根据这些动作中优先级最高的动作进行处理。动作优先级从高到低的顺序为:重置 > 重定向 > 丢弃 > 允许。但是,对于黑名单、抓包和日志三个动作只要匹配成功的特征中存在就会执行。

     如果报文只与一个入侵防御特征匹配成功,则根据此特征中指定的动作进行处理。

4.     如果报文未与任何入侵防御特征匹配成功,则设备直接允许报文通过。

使用限制和注意事项

·     配置文件变更后(包括新建、编辑和删除),需要激活才能生效。如需立即激活,请单击<提交>按钮。否则,设备默认40秒后自动激活。激活会暂时中断DPI业务的处理,可能导致其他基于DPI功能的业务同时出现中断。例如,安全策略无法对应用进行访问控制等。

·     执行“提交”操作后,界面上会提示设置成功,但是配置文件此时可能尚未完成激活,如果此时报文经过设备,可能会出现暂时无法识别的情况。

·     入侵防御功能需要购买并正确安装License才能使用。License过期后,入侵防御功能可以使用设备中已存在的特征库继续工作,但无法升级特征库。关于License的详细介绍请参见“License联机帮助”。

·     配置入侵防御白名单时,威胁IDURLIP地址请至少选择其中一项进行配置。

·     导入Snort特征时,Snort文件的编码格式必须为UTF-8

·     本功能的支持情况与设备型号有关,请以设备实际情况为准。

配置指南

入侵防御功能的配置思路如下图所示:

图-2 入侵防御功能配置指导图

配置入侵防御配置文件

设备上存在一个名称为default的入侵防御配置文件,缺省入侵防御配置文件使用当前系统中所有缺省处于启用状态的入侵防御特征,新增自定义入侵防御特征会自动添加到缺省入侵防御配置文件下。缺省入侵防御配置文件中的入侵防御特征的动作属性和生效状态属性不能被修改。

管理员也可以根据实际需求创建自定义的入侵防御配置文件。

配置步骤

1.     选择“策略 > 入侵防御 > 配置文件”。

2.     在“入侵防御配置文件”页面单击<新建>按钮,进入“新建入侵防御配置文件”页面。

3.     配置入侵防御配置文件的基本参数,具体参数如下所示:

表-1 入侵防御配置文件基本参数

参数

说明

名称

配置入侵防御配置文件的名称中不建议包含“< > \ / | * ? " : , ;”这些特殊字符,否则导出的入侵防御配置文件其名称中将用“_”替换这些特殊字符

设置动作

入侵防御配置文件的动作类型包括:使用特征的预定义动作、黑名单、丢弃、允许、重置和重定向。符合此配置文件的报文将被按照此配置文件中指定的动作进行处理

 

4.     配置入侵防御特征筛选条件,具体参数如下:

表-2 入侵防御特征筛选条件

参数

说明

保护对象

通过选择保护对象可快速选择所需的入侵防御特征

攻击分类

通过选择攻击分类可快速选择所需的入侵防御特征

方向

入侵防御特征库中的特征分为服务端和客户端,可通过选择服务端和客户端来筛选配置文件所需的入侵防御特征

预定义动作

入侵防御特征的预定义动作分为如下四种:丢弃、允许、重置、黑名单,可通过选择不同的预定义动作来筛选配置文件所需的入侵防御特征

严重级别

入侵防御特征的严重级别分为如下四种:严重、高、中、低,可通过选择不同的严重级别来筛选配置文件所需的入侵防御特征

预定义状态

入侵防御特征的预定义状态分为使能和未使能两种状态,可通过选择不同的预定义状态来筛选配置文件所需的入侵防御特征

 

若不配置任何一项筛选条件(保持缺省情况),则此配置文件中将会包含所有入侵防御特征。

5.     单击<筛选结果>按钮,在生效特征和未生效特征列表中可以查看特征筛选结果。

6.     如需修改生效特征列表/未生效特征列表中特征的状态、动作或将特征移入、移出生效特征列表/未生效特征列表,可单击<自定义设置>按钮,进入自定义设置界面进行修改,单击<确定>按钮,完成修改。

7.     单击<高级配置>按钮,进入高级配置界面,具体配置参数如下:

表-3 高级设置参数

参数

说明

开启策略匹配统计

开启此功能,可以统计报文命中入侵防御配置文件的次数

日志参数

通过设置日志参数,可为特征的日志动作提供执行参数。可选择配置日志参数的方式,包括:

·     使用自定义参数:直接配置日志参数

·     使用全局参数:可在“系统 > 日志设置 > 威胁日志 > 入侵防御日志“区域下查看或修改全局参数

日志输出类型

选择使用自定义参数后,可直接配置日志的输出方向,包括:

·     输出到系统日志

·     输出到邮件

可同时选择两种输出类型

特征库基线版本号

配置基线版本号可帮助用户快速筛选出基线版本与当前版本之间有差异的特征,IPS配置文件将使用基线版本的特征与报文进行匹配,而不必回滚至基线版本的特征库

配置本功能后,所有在基线版本之上新增的特征将处于非生效状态,即不能用于匹配报文。如果希望将其中某个非生效状态的特征调整为生效状态,需要进行如下操作:

a.     如果待调整特征的版本号高于基线版本号,需要先将基线版本号调整为特征的版本号;否则,直接执行下一步操作

b.     选中待调整的特征,单击<自定义设置>按钮,进入自定义设置页面,配置状态为生效

邮件服务器

当选择输出邮件后,需要配置邮件服务器,可通过新建邮件服务器或者引用已有邮件服务器进行配置

已有邮件服务器可到“系统 > 日志设置 > 邮件服务器“页面查看或修改

邮件输出条件

特征最低严重级别

设备支持根据特征的严重级别对输出的邮件进行限制

当特征的严重级别高于或等于配置的最低严重级别时才可以输出邮件

 

8.     单击<确定>按钮,新建入侵防御配置文件成功,且会在“入侵防御配置文件”页面中显示。

9.     在安全策略的内容安全配置中引用此入侵防御配置文件,有关安全策略的详细配置介绍请参见“安全策略联机帮助”。

10.     新建配置文件后,需要激活才能生效。如需立即激活,请单击<提交>按钮。否则,设备默认40秒后自动激活。

11.     如需导出入侵防御配置文件所筛选的特征,可在“入侵防御配置文件”页面导出特征一列中单击<导出>按钮,将以csv表格形式导出特征库中的所有特征,并在表格生效特征一列中用“是”标识属于该入侵防御配置文件的特征。

导入和删除Snort特征

当需要的特征在设备当前特征库中不存在时,可通过编辑Snort格式的入侵防御特征文件,并将其导入设备中来生成所需的入侵防御特征。导入Snort特征后将删除原有的全部Snort特征。

需要注意的是,Snort文件需要遵循Snort公司的语法。

导入Snort特征的配置步骤如下:

1.     选择“策略 > 入侵防御 > 特征”。

2.     在“入侵防御特征”页面单击<导入Snort特征>按钮,进入“导入Snort特征”页面。

3.     选择指定的Snort文件,单击<导入>按钮,导入并解析Snort特征。

删除Snort特征的配置步骤如下:

4.     选择“策略 > 入侵防御 > 特征”。

5.     在“入侵防御特征”页面,单击<删除特征>按钮,选择删除全部Snort特征。可删除所有Snort特征。

新建和删除自定义特征

当需要的特征在设备当前特征库中不存在时,用户可通过手工配置的方式新建自定义特征。

自定义特征包括属性和规则。

一个自定义特征下可配置多条规则,规则间包含如下规则逻辑:

·     逻辑与:表示报文需要匹配该自定义特征的所有规则才认为与该特征匹配成功。

·     逻辑或:表示报文匹配到该自定义特征的任何一条规则即认为与该特征匹配成功。

自定义特征规则下支持配置规则的匹配条件(包括源/目的IPv4地址、源/目的端口、请求方法等)、检查项和检查项触发条件。

自定义特征规则包括如下类型:

·     关键字类型:配置关键字类型规则时,需要配置检查项和检查项触发条件。只有匹配检查项触发条件后才会继续匹配检查项。仅当所有检查项都匹配成功,才表示该规则成功匹配。

·     数值类型:配置数值类型规则时,可以配置检查项,只有所有检查项都匹配成功,才表示规则成功匹配。

新建自定义特征

新建自定义特征的配置步骤如下:

1.     选择“策略 > 入侵防御 > 特征”。

2.     在“入侵防御特征”页面,单击<新建自定义特征>按钮,进入“新建自定义特征”页面。

3.     在“基本配置”区域可配置自定义特征的属性,具体配置内容如下:

表-4 配置自定义特征属性

参数

说明

名称

自定义特征的名称

描述

通过合理编写描述信息,便于管理员快速理解和识别自定义特征的作用,有利于后期维护

严重级别

可根据具有该特征报文对网络攻击造成危害的严重程度配置不同的严重级别。严重级别分为如下四种:严重、高、中、低

方向

可根据具有该特征报文的传输方向进行配置,包括服务端和客户端

动作

对具有该特征的报文执行的动作。动作类型包括:黑名单、丢弃、允许和重置

日志

开启日志功能后,设备将对与入侵防御特征匹配成功的报文生成日志信息

抓包

开启抓包功能后,设备会将捕获到的报文保存在本地并输出到指定的路径,有关捕获参数的详细配置,请参见“安全动作联机帮助”

 

4.     在“规则”区域可配置自定义特征规则。一个自定义特征下可配置多条规则,用户需要先配置规则逻辑,包括逻辑或和逻辑与。

5.     单击<新建>按钮,进入新建规则页面,具体配置内容如下:

表-5 新建自定义特征规则

参数

说明

ID

自定义特征规则的ID

应用层协议

自定义特征匹配的应用层协议

传输层协议

自定义特征匹配的传输层协议

匹配类型

表示自定义特征的类型,包括关键字类型和数值类型

请求方法

HTTP报文的请求方法,如:GETPOST

IPv4地址

自定义特征匹配的源IPv4地址

源端口

自定义特征匹配的源端口

目的IPv4地址

自定义特征匹配的目的IPv4地址

目的端口

自定义特征匹配的目的端口

 

6.     在“检查项触发条件”区域配置检查项的触发条件,仅当自定义特征规则为关键字类型时需要配置。具体配置内容如下:

表-6 新建检查项触发条件

参数

说明

协议字段

检查项触发条件检测的协议字段

匹配模式

检查项触发条件检测内容的匹配模式,包括文本方式和十六进制方式

匹配内容

检查项触发条件检测的内容

检测深度

检查项触发条件的检测深度,从起始检测位置开始,检测数据的长度

偏移量

检查项触发条件的偏移量,从协议字段开始,偏移指定长度,作为检查项触发条件的起始检测位置

 

7.     单击<确定>按钮,完成检查项触发条件的配置。

8.     在“检查项”区域配置自定义特征规则的检查项,具体配置内容如下:

表-7 新建检查项

参数

说明

ID

检查项的ID

协议字段

检查项检测的协议字段

操作符

表示检查项和检测内容的匹配方式,不同类型的自定义特征规则支持的操作符不同,取值包括:

·     关键字类型规则的操作符包括:包含和不包含

·     数值类型规则的操作符包括:大于、小于、等于、不等于、大于等于和小于等于

匹配模式

检查项检测内容的匹配模式,包括文本、正则表达式和十六进制

匹配内容

检查项检测的内容

偏移量

检查项的偏移量,从协议字段开始,偏移指定长度,作为检查项的检测起始位置

检测深度

检查项的检测深度,从检查项检测的起始位置开始,检测数据的长度

相对偏移量

表示当前检查项与上一个检查项之间的相对偏移量,从上一个检查项的结束位置开始偏移的长度

相对检测深度

表示当前检查项的检测深度

 

9.     单击<确定>按钮,完成检查项的配置。

10.     单击<确定>按钮,完成自定义特征规则的配置。

11.     单击<确定>按钮,完成自定义特征的配置。

12.     单击<提交>按钮,使新建的自定义特征生效。

删除自定义特征

删除自定义特征的配置步骤如下:

选择“策略 > 入侵防御 > 特征”。在“入侵防御特征”页面,选择需要删除的自定义特征,单击<删除特征>按钮,选择删除选中的自定义特征。

导出特征库中所有特征

选择“策略 > 入侵防御 > 特征”,在“入侵防御特征”页面可导出当前设备上入侵防御特征库中的所有特征。单击<导出所有特征>按钮,将以csv表格的形式导出特征库中所有特征。

配置入侵防御白名单

当发现入侵防御日志中存在误报的情况时,可通过开启白名单功能,将误报日志中提取到的威胁ID(入侵防御特征ID)、URLIP地址加入白名单。设备对匹配白名单的报文放行,可以减少误报。

配置白名单功能后,设备会对白名单的命中情况进行统计,用户可在白名单界面中查看统计信息。

配置步骤

1.     选择“策略 > 入侵防御 > 白名单”。

2.     在“白名单”页面单击<新建>按钮,进入“新建白名单”页面。

3.     新建白名单,具体配置内容如下:

表-8 配置白名单

参数

说明

编号

白名单的编号

描述

通过合理编写描述信息,便于管理员快速理解和识别白名单的作用,有利于后期维护

威胁ID

从误报的日志中提取到的入侵防御特征ID

URL

从误报的日志中提取到的URL

URL由报文头域和报文首行组成,例如:111.15.93.166/wnm/get.j

新增、修改、删除URL都需要单击<激活>按钮,使配置生效

匹配模式

URL的匹配方式,取值包括:

·     精确匹配:报文中URL必须和配置的URL完全一致才能匹配成功

·     子串匹配:报文中携带的URL只要包含配置的URL即可匹配成功

IP地址类型

IP地址类型,取值包括IPv4IPv6

IP地址

从误报的日志中提取到的IP地址

 

4.     单击<确定>按钮,完成白名单的创建。

5.     单击<开启白名单功能>按钮,启用白名单功能。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们