
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه56
بخشی از فهرست مطالب
2-2-1 قابلیت جمع آوری اطلاعات.. 15
3-1-1 لایه های پروتکل TCP/IP. 18
3-2-2 معماری شبکه و محل قرار گیری sensor. 22
3-3-1 قابلیت جمع آوری اطلاعات.. 23
3-3-3-1 انواع اتفاقات کشف شده 25
4-1 شبکه وایرلس( wireless ) چیست ؟. 27
استاندارد شبکه های محلی بی سیم. 27
شبکههای بیسیم و انواع WWAN , WLAN , WPAN.. 29
منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول. 31
فصل پنجم Network Behavior Analysis. 35
فصل ششم نحوه نوشتن Rule های IDS. 39
چکیده
در سرتاسر دنیای الکترونیک همواره تهدیدات از سوی نفوذ گران وجود دارد. تا کنون راه های فراوانی جهت مقابله با آنها ارائه شده است. این راه ها هر کدام به نوبه خود می توانند از تخریب جلوگیری نمایند اما این مسئله همواره مورد اهمیت بوده است که تمامی خطرها، وقایع، مشکلات موجود توسط سیستمی مستقل شناسایی و مدیران گزارش نماید. IDS سیستمی است که مهندسین بر روی آن در طی سال های اخیر فعالیتهای گوناگونی را انجام داده اند تا نیازهای حوزه IT را برآورده نمایند. IDS در اکثر سازمان های بزرگ و حتی کوچک دنیا پیاده سازی شده است اما بدلیل آگاهی کم مدیران از وجود چنین سیستمی در کشورمان کمتر به آن توجه شده است. سیستمی که می تواند نیازهای سازمان ها و موسسات در جهت افزایش امنیت اطلاعات یاری نماید.
مقدمه
تشخیص نفوذ (IDS) یک فرآیند جهت بررسی کردن (Monitoring) اتفاقات رخ داده در یک سیستم کامپیوتری و یا یک شبکه و بررسی آنها و نشان گذاری به عنوان یک نقص، تهدید غیر مترقبه و یا یک نقص در سیاست گذاری امنیتی سیستم ها، اشتباه در درک مفاهیم امنیتی و ... می باشد. در IDS تلاش می شود تا تهدیدات ممکن کشف شوند. اطلاعات این تهدیدات کشف شده در مکانی ذخیره می شوند و گزارشی از آنها به مسئول امنیت سیستم داده می شود. به عبارتی دیگر می توان گفت سازمان ها جهت کشف مشکلات در سیاست های امنیتی خود، برای مستندسازی تهدیدات موجود از IDS استفاده می کنند. امروزه IDS به عنوان یکی از سیاست های سازمان ها جهت مقابله با تهدیدات به حساب می آید تا حدی که برای اجرای آن حاضر به صرف مقدار زیادی منابع مالی و حتی انسانی می باشند تا شبکه و اطلاعات موجود را از دسترس افراد سود جو به دور نگاه دارند.
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:
- سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و یا حملات مورد استفاده قرار می گیرند.
- ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.
- نرم افزارهای ضدویروس که برای تشخیص انواع کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
- دیواره آتش (Firewall )
- مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ... .
به دلایل زیر دیواره های آتش نمی توانند امنیت شبکه را به طور کامل تامین کنند :
- چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.
- تمام تهدیدات خارج از دیواره آتش نیستند.
- امنیت کمتر در برابر حملاتی که توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ، مانند Active ، Java Applet، Virus Programs.
IDS مشخصا اقدام به ذخیره اتفاقات مشاهده شده، آگاه سازی مسئولان امنیتی سازمان از اتفاقات مهم رخ داده از طریق ارسال پیام و آماده سازی گزارش کامل می کند.
در این مستند سعی می شود تا اطلاعات جامعی در ارتباط با IDS و نحوه تنظیمات و به کار گیری آن در شبکه داده شود.
به صورت کلی 4 نوع تکنولوژی جهت تشخیص نفوذ وجود دارد که عبارتند از:
- Network-Base: در این حالت اقدام به مانیتور نمودن ترافیک شبکه برای برخی دستگاه ها صورت می گیرد. کار عمده بر روی پروتکل ها Network و Application است. به عبارتی بررسی فعالیت های مشکوک در سطح این 2 پروتکل از وظایف عمده این نوع از IDS می باشد.
- Wireless: در این تکنولوژی اقدام به مانیتور و تحلیل ترافیک Wireless جهت کشف فعالیت های مشکوک صورت می گیرد.
- Network Behavior Analysis: در این حالت ترافیک موجود بررسی می شود تا تهدیداتی که براساس ترافیک های غیر معمول هستند شناسایی شوند. مانند حملات DdoS، برخی انواع Malware ها و ...
- Host-Base: در این حالت اقدام به بررسی یک هاست(Client) و اتفاقات موجود در آن می شود.
فصل اول تشخیص نفوذ IDS
همان طور که گفته شد از IDS برای اهداف متفاوتی استفاده می شود که همگی در راستای افزایش امنیت اطلاعات سازمان ها و کشف اتفاقاتی که عامل های متفاوتی مانند Malware (مانند Worm ها، Spyware)، حمله کنندگانی که بدون اجازه دسترسی از طریق اینترنت وارد سیستم شده اند و یا کاربرانی که از اختیارات داده شده به آنها سوء استفاده می کنند و یا اقدام به جمع آوری اطلاعاتی می کنند که در حد اختیارات و مسئولیت آنها نیست.
انواع روشهای تشخیص نفوذ
مقاله در مورد IDSسیستم