هوشمندسازی مدرسه وفناوری اطلاعات

هوشمندسازی مدرسه وفناوری اطلاعات


سیستم های امنيتي تشخیص نفوذ

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند  Intruder و Cracker، Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.
اعتماد بیش از حد روی منابع شبکه های کامپیوتری و افزایش اتصال به این شبکه ها باعث خرابی های بسیاری می شود که می تواند باعث راه اندازی حملاتی از طریق منابع remote  می شود. فایروال ها، سیاست های امنیتی یا مکانیزم های دیگر به سختی می توانند از این حملات جلوگیری کنند زیرا سیستم و نرم افزار کاربردی در یک گام سریع تغییر می کند واین گام سریع اغلب منجر به نرم افزاری می شود که دارای نقاط ضعفی ناشناخته است. سیستم های تشخیص نفوذ برای تشخیص حملاتی که علیرغم پیشگیری های امنیتی اتفاق می افتند طراحی شده اند. برخی سیستم های تشخیص نفوذ حملات را بصورت بلادرنگ تشخیص می دهند و می توانند برای توقف یک حمله در حال وقوع استفاده شوند. سایرین اطلاعاتی در مورد حملاتی که می توانند برای ترمیم خرابی، فهم مکانیزم حمله، و کاهش حملات آینده فراهم می کنند.
سیستم های تشخیص نفوذبرای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.
بخش های زیادی روی توسعه سیستم های تشخیص نفوذ شامل دانشگاه ها،کمپانی های تجاری، و سازمانهایی با دپارتمان دفاع کار می کنند. هم چنین این گروه ها روش های مختلفی را جستجو می کنند و سیستم های جدیدی را برای تشخیص نفوذ توسعه می دهند . بهترین محیط برای تست و ارزیابی یک سیستم تشخیص نفوذ محیط واقعی است. با این وجود گروههای تحقیقاتی اغلب به شبکه های عملیاتی برای تست سیستم شان دسترسی ندارند و این سیستم ها در یک محیط شبیه سازی شده تست می شوند. توانایی برای انجام صحیح تست و ارزیابی در یک محیط شبیه سازی شده داده هایی با کیفیت بالاست که مشابه با ترافیک روی شبکه های عملیاتی است. بطور کلی بدست آوردن این داده ها مشکل است زیرا نگه داری داده های خصوصی و آسیب پذیری های پنهانی شبکه ها از آن داده های جمع آوری شده را آشکار می کند.
سیستمهای تشخیص نفوذ یک لایه امنیتی را فراهم می کنند که ترافیک شبکه را برای شناسایی حملات مشکوک یا الگوهایی که ممکن است ترافیک ناهنجاری را بدنبال داشته باشند، را سرپرستی و مدیریت میکند. سیستم تشخیص نفوذ اینگونه آغاز به کار کرد که مجموعه نودها و پورتها را اسکن میکردند تا توپولوژی شبکه و مکان سرورهای آسیبپذیر کشف شود، این نوع اسکن منابع ناخوانده را پیش از آنکه سبب بروز حملهای شوند، شناسایی میکند 1 پیش زمینه
 
تشخيصنفوذعبارتاستازپردازهتشخيصتلاشهاييکهجهتدسترسي غيرمجازبهيکشبکهياکاهشکاراييآنانجامميشوند.  در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درک بدست آمده، روشی دو مرحلهای را برای متوقف کردن حملات برگزید. اول اینکه مطمئن شوبد که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است. دوم اینکه اطمینان حاصل شود که با حوادث مشخصی که در طبقه­بندی مشترک حملات نمیگنجند، بهسرعت رفتار میشود. به همین دلیل است که بیشتر سیستمهای تشخیص نفوذ بر مکانیزمهایی جهت بروزرسانی نرمافزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به انداره کافی سریع هستند. البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی برخورد کرد.
سیستم های تشخیص نفوذ،وظیفه ی شناسایی و تشخیص هر گونه استفاده ی غیرمجاز به سیستم، سوءاستفاده و یا آسیبرسانی توسط هر دو دستهی کاربران داخلی و خارجی را بر عهده دارند. سیستمهای تشخیص نفوذ به صورت سیستمهای نرم افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم های سخت افزاری است و عدم شکست امنیتی آن ها توسط نفوذگران، قابلیت دیگر این گونه سیستمها می باشد. اما استفاده ی آسان از نرم افزار، قابلیت انطباق پذیری در شرایط نرم افزاری و تفاوت سیستم های عامل مختلف، عمومیت بیشتری را به سیستم های نرم افزاری می دهد و عموما این گونه سیستمها انتخاب مناسبتری هستند.
1 سیستم تشخیص نفوذ و انواع طبقه بندی آن
 
سیستم های تشخیص نفوذ به منظور افزایش حفاظت از سیستم های کامپیوتری و امنیت شبکه، ایجاد میشوند. سیستم های تشخیص نفوذ و فایروال ها، برای حفاظت از سیستم های کامپیوتری از جمله سرور و پایگاه داده یک شرکت، اغلب با هم استفاده میشود. سیستم های تشخیص نفوذ شناسایی برخی از حملات و ثبت اطلاعات درمورد آنان را بر عخدا دارد، درحالیکه فایروال ها برای جلوگیری از حملات میباشند. سیستم های تشخیص نفوذ قادر به تشخیص برخی از حملات هستند که این حملات توسط فایروالها قادر به کشف نیست. این سیستم هر زمان که اقدامات مخرب شناسایی میشود، پیامهای هشدار دهنده را جمعآوری میکند. این پیام های هشدار دهنده برای گام های بعدی برای جلوگیری از خطرات به کمک اپراتورها میآید و نیز ممکن است توسط فایروالها استفاده شود، به طوریکه فایروالها میتوانند از بستههای داده­ای که از منابع مشکوک میرسد و قبلا به صحت و درستی آنان باور داشتیم، جلوگیری کنند .
یک نفوذ به شبکه معمولا یک حمله تلقی میشود. حملات شبکهای را میتوان با توجه به حمله کننده به چهار گروه تقسیم کرد:
· حملات انجام شده توسط کاربر مورد اعتماد(داخلی) : این حمله یکی از مهمترین و خطرناک­ترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمیکنند.
· حملات انجام شده توسط افراد غیر معتمد(خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورداعتماد نیست، شبکه را مورد حمله قرار میدهد. این افراد معمولا سخت­ترین راه را در پیشرو دارند زیرا بیشتر سیاستهای امنیتی دربارهاین افراد تنظیم شده است.
· حملات انجام شده توسط هکرهای بیتجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد میتوانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.
حملات انجام شده توسط کاربر مجرب : هکرهای باتجربه و حرفهای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستمهای عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید میکنند که توسط گروه اول بهکار گرفته میشوند. آنها معمولا پیش از حمله، آگاهی کافی درباره قربانی خود کسب میکنند
1.1 انواع روشهای تشخیص نفوذ
 
نفوذ به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد. نفوذ ها می توانند به دو دسته ی داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکه ی داخلی صورت می گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکه ی داخلی، از درون خود شبکه انجام می پذیرد.
نفوذگرها عموماً از عیوب نرم افزاری، شکستن کلمات رمز، استراق سمع ترافیک شبکه و نقاط ضعف طراحی در شبکه، سرویس ها و یا کامپیوترهای شبکه برای نفوذ به سیستم ها و شبکه های کامپیوتری بهره می برند.
به منظور مقابله با نفوذگران به سیستم ها و شبکه های کامپیوتری، روش های متعددی تحت عنوان رو شهای تشخیص نفوذ ایجاد گردیده است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکه ی کامپیوتری را بر عهده دارد. روش های تشخیص مورد استفاده در سیستم های تشخیص نفوذ به دو دسته تقسیم می شوند:
 
الف- روش تشخیص رفتار غیر عادی
ب- روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
معماری های مختلف سیستم تشخیص نفوذ عبارتند از :
· سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS)
· سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS)
· سیستم تشخیص نفوذ توزیع شده (DIDS)
 
ادامه دارد

انگشتر عقیق سفارشی مردانه

نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





نویسنده: خشایار افلاکی ׀ تاریخ: یک شنبه 17 دی 1391برچسب:, ׀ موضوع: <-PostCategory-> ׀

CopyRight| 2009 , isfahan-it.LoxBlog.Com , All Rights Reserved
Powered By LoxBlog.Com | Template By:
NazTarin.Com