توضیحات
چکیده:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ تلقی می شود. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. تکنولوژی های بحث شده در این پایان نامه مجموعه رویکردهای عملی خوبی برای امنیت شبکه های موردی با بکار گیری سیستم های تشخیص نفوذ، به نمایش می گذارند.
در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم.
بدین ترتیب، باید شبکه خود را از لحاظ چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و… بررسی کنید و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند. با توجه به منابع در دسترس پیاده سازی کنید. حمله به سیستم های کامپیوتری معمولا به شکل از بین بردن یکپارچکی امنیتی ، قابلیت اطمینان و یا از بین بردن دسترسی به منابع آنها می باشد.
در سال های نه چندان دور با معرفی شبکه های کامپیوتری و در راس آنها اینترنت ، امنیت اطلاعات با ارزش اهمیت بالایی پیدا کرد و همچنین باعث تحقیقات زیادی در زمینه امنیت کامپیوتر گردید. اگرچه روشهایی پیشگیری کننده همانند دسترسی به کنترل ها و اعتبار سنجی از سو قصد ها جلوگیری می کند اما آنها هم می توانند شکسته شوند . در سطح بعدی از سیاست های دفاعی ، روشهای پیشرفته تری برای مقابله با نفوذها موررد بررسی قرار می گیرند.
سیستم های مقابله با نفوذ( IDS= Intrusion detectionsystems) عموما در جهت شناسایی نفوذ ها پیاده سازی می شوند و زمانی که موفق به شناسایی یک نفوذگر می شوند سیاست های دفاعی را به اجرا می گذارند.
معمولا یک مدیر امنیتی وظیفه سختی در انتخاب یک سیستم IDS برای شبکه خود در پیش دارد.بنابراین در این مقاله تفاوت روش های مقابله با نفوذها برای رسیدن به بهترین راهکار برای انواع نفوذ ها مورد بررسی قرار گیرد. در انتها ، نتایج این مقاله سعی می کند یک سیستم IDS و یا ترکیبی از چند سیستم را به عنوان بهترین راهکار در مقابل حملات نفوذگرانه معرفی کند. روشهای امنیتی مقابله با نفوذ ، همانند دسترسی به کنترل ها و اعتبارسنجی به دلیل رسیدن به هدف “امنیت سیستم های کامپیوتری” توسعه داده شده اند به این معنی که از نفوذ بدون اجازه نفوذگران (intruders) در جهت دسترسی به منابع و دستکاری آنها جلوگیری کنند.
اما این سیستم های پیشگیرانه در خط اول دفاعی پیاده سازی می شوند. از مهمترین مزیت های اینترنت می توان به در دسترس بودن آن و همچنین ذخیره سازی مقدار زیادی اطلاعات اشاره کرد و همین موضوع باعث می شود که امنیت این اطلاعات مورد تهدید نفوذگران قرار بگیرد. همین موضوع باعث تحقیقات وسیعی در زمینه امنیت شبکه ها گردید. بالاخره اندرسون در سال 1980 میلادی به معرفی مفهومی از سیستم های مقابله با نفوذ به نام IDS در سطح دوم دفاعی پرداخت.
در مورد سیستم های IDS می توان به ردیابی غیر عادی (anomalydetection) و ردیابی سو استفاده گرانه (misuse detection) به عنوان دو تکنولوژی اصلی نام برد که در زمان معرفی سیستم IDS شکل گرفتند. البته تفاوت هایی در روند داخلی هر کدام از این تکنولوژی ها وجود دارد که در ادامه به شرح بیشتر آنها می پردازیم. همچنین برای مدیر امنیتی شبکه انتخاب یک سیستم IDS قابل اتکا یک موضوع مهم به شمار می آید. این انتخاب به دلیل وجود هزاران تکنولوژی در دسترس بسیار پیچیده است.
روش ما باعث مشکل برای تعریف اولیه ویژگی هایی می شودکه مجبور هستند برای کارکرد بهینه یک سیستم امنیتی در یک سیستم IDS به نمایش گذاشته شوند. البته بخشی ازاین مشکل ، نشأت گرفته از انتخاب شرایطی برای مقایسه تفاوت های بین آنها است. تعریف ویژگی های سیستم های IDS یکی از مهمترین شرایطی هستند که در پروسه تصمیم گیری انتخاب یکی از آنها مورد بررسی قرار می گیرد چون بیشترین تاثیر رو روند اجرای آنها دارند.
سپس این ویژگی ها برای مقایسه و ارزشیابی تفاوت های بین روندهای سیستم های IDS مورد استفاده قرار می گیرند.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.