1.入侵响应
这是比较容易想到的解决方案,通过改进检测系统,加快反应时间,从而将信息安全上升到一种在攻击发生的情况下能够继续工作的系统。入侵响应的入侵容忍技术仍旧依赖检测或评估系统,或称为入侵容忍的触发器系统。通过检测到局部系统的失效或估计到系统被攻击,然后调整系统结构,重新分配资源,从而达到继续服务的目的。
入侵响应的入侵容忍系统一般都包括一个基于风险概念的入侵预测系统、一个具有很高正确率的入侵判决系统、一套系统资源控制系统和在线的修复管理程序,有些入侵容忍的体系中还包括隔离机制。当入侵预测系统预计某些活动可能是攻击时,就进行资源的重新分配以减缓这种可能是攻击的操作。如果预测系统认为某种操作可能会严重影响后续的系统运作,则隔离机制会将这种可疑的操作隔离到其他区域。最后,在入侵判决系统做出正确的判决以后,修复管理程序再将攻击操作所导致的错误结果进行修补。
可以看出,入侵响应的入侵容忍技术非常依赖于入侵判决系统。但目前的入侵检测系统拥有过高的误报率和漏报率,从而无法担当入侵容忍触发器的重任。资源调整系统是入侵容忍系统中的重要环节。如何有效地调整资源,保证最大限度地限制被破坏区域的扩大是该类入侵容忍系统所要研究的。已有的许多技术可以作为资源调整系统的基础,如具有带宽调整功能的防火墙就可以将可疑攻击的IP地址的带宽限制在一定的范围内,从而保证其他用户的正常通信。通过重新定向的技术可以把可疑的操作导向到一个隔离区域从而保护系统的正常运转。修补系统是该类型入侵容忍技术中的一个难点。一旦最后的判决认为某个操作确实是入侵,系统必须修正所有被该入侵影响到的数据。为了达到入侵容忍的目的,修复系统首先必须搞清楚哪些数据或系统受到影响变化了。其次,就是把这些变化的设备或数据进行正确的修复。能够仅仅恢复被感染的文件,而让正确的部分得以保留,这才是入侵容忍的宗旨。如何跟踪每个可疑的操作,如何备份就成为这个体系中的重要内容。
2.入侵掩盖
入侵掩盖是指入侵发生以后,整个系统好像没受什么影响,其实是使用入侵容忍技术掩盖了入侵对系统的影响。
入侵掩盖的方法就是一开始就重新设计整个系统,以保证攻击发生后对系统没有太大的影响。该方法的原理可以用古老的容错技术进行说明。比如,在设计时就制造足够的冗余,以保证当部分系统被攻击时,整个系统仍旧能够正常工作。当然,入侵容忍的冗余并不是简单的容错中的冗余,应该保证各冗余部件之间具有复杂的关系,并具有不一样的结构。多种安全计算的技术、门槛密码技术、Byzantine协议技术等是入侵容忍技术的理论基础。这些理论都具有同样一个基本前提:就是计算环境是不可信的,要设计一种结构,使可信的部分系统能够在不可信的环境中安全地合作,才能完成系统的使命。
3.容错技术
容错,是悠久成熟的安全技术,一直以来被广泛使用。入侵容忍是建立在入侵检测和容错等其他网络安全领域所做工作的基础上的。比如在一个容错系统中,处理某个错误一般涉及四个步骤:错误检测、破坏情况估计、重新配置和恢复,同样可以用到入侵容忍上来。可以说,入侵容忍是容错的一种延伸,但又与容错有着很大的不同,主要表现在:
(1)传统容错技术大都着眼于设计或实现阶段的意外故障。这个着眼点允许对可预言的故障行为进行一些合理的假设,而表现为受到安全威胁的系统组件的主动入侵的行为是完全受到恶意控制的,来自系统组件外部的入侵使得故障行为不可预知。
(2)并不是所有攻击都表现为信息和系统的破坏。例如把账户金额改得大一点或把某个数据加到文件中,这种攻击本身不构成一种显式的错误,使用传统的容错技术就无法解决。
(3)传统的容错大多着眼于明确定义的软硬件模块,它们的故障模式相对容易定义,而考虑到大的分布式服务设施,每个组件具有复杂的功能,所以使得定义它们的故障模式更加困难。