0

سیستم تشخیص نفوذ-قسمت دوم

1143 بازدید
سیستم تشخیص نفوذ

سیستم تشخیص نفوذ

 همان طور که در مقاله قبلی (سیستم تشخیص نفوذ – قسمت اول ) بیان شد، یک مدیر امنیتی می تواند شبکه خود را با استفاده از سیستم تشخیص و جلوگیری از نفوذ در مقابل مهاجمان و نفوذگر های شبکه محافظت کرده و امنیت شبکه خود را حفظ کند. در این مقاله به ادامه سایر دسته­ بندی­ های سیستم­ های تشخیص نفوذ می ­پردازیم.

سیستم تشخیص نفوذ توزیع‌شده (DIDS)

استاندارد سیستم تشخیص نفوذ توزیع‌شده در یک معماری مدیریت و کاوشگر عمل می‌کند و شامل چندین NIDS یا HIDS و یا ترکیبی از هر دو همراه با ایستگاه مدیریت متمرکز است. حس‌گرهای تشخیص سیستم تشخیص نفوذ از راه دور مستقر شده و به ایستگاه مدیریت متمرکز گزارش می‌دهند.
گزارش حمله‌ها به‌صورت دوره‌ای به ایستگاه مدیریت مرکزی ارسال شده و می‌تواند در یک پایگاه داده مرکزی ذخیره گردد. همچنین مشخصات یک حمله جدید می تواند به حس‌گرهای موردنیاز منتقل شود. قوانین مربوطه برای هر حس‌گر متناسب با نیاز آن مستقل است.

شکل 3 یک سیستم تشخیص نفوذ توزیع‌شده را نشان می‌دهد که شامل چهار حس‌گر و ایستگاه مدیریت متمرکز است. حس‌گر NIDS یک و دو در حالت بی‌قاعده عمل کرده و از سرورهای عمومی محافظت می‌کنند. همچنین حس‌گرهای NIDS سه و چهار از سیستم‌های میزبان در یک پایگاه محاسباتی مطمئن، محافظت می‌کنند. شبکه انتقال بین حس‌گرهای NIDS و ایستگاه مدیریتی می‌تواند به‌صورت خصوصی بوده و یا از زیرساخت موجود (همراه با امنیت بیش‌تر به‌وسیله رمزنگاری یا فناوری شبکه‌های خصوصی مجازی جهت انتقال داده‌های مدیریتی) استفاده شود.

سیستم‌های تشخیص نفوذ توزیعی -dids

                  شکل 3: مثالی از سیستم‌های تشخیص نفوذ توزیعی 

یکی از معایب سیستم‌های تشخیص نفوذ توزیعی، پیچیدگی زیاد است. محدوده‌ها و عملکردها از یک تولیدکننده به تولیدکننده دیگر، بسیار متغیر است و با توجه به این امر، مشخصات یک DIDS به‌طور مشخصی نخواهد بود.

 

انواع روش‌های تشخیص نفوذ

یک معیار دیگر در سیستم‌های تشخیص نفوذ از نقطه‌نظر تشخیص و پردازش است. به‌ منظور مقابله با نفوذگران به سیستم‌ها و شبکه‌های کامپیوتری روش‌های متعددی جهت شناسایی نفوذ و اقدامات غیرقانونی وجود دارد که بر معیار آن روش ها، نفوذ را تشخیص می دهند. روش‌های تشخیص نفوذ به دو دسته تقسیم می‌شوند:

  • روش تشخیص نفوذ مبتنی بر ناهنجاری (Anomaly Based Intrusion Detection)
  • روش تشخیص نفوذ مبتنی بر امضا (Signature Based Intrusion Detection)

روش تشخیص نفوذ مبتنی بر ناهنجاری

یک ناهنجاری ممکن است نشان‌دهنده یک نفوذ باشد. درواقع در این روش آنالیزگر به دنبال موارد غیرمعمول می‌گردد. برای انجام این کار، اطلاعات جمع‌آوری‌شده بررسی می‌شوند تا مواردی که نشان‌دهنده اعمال غیرمعمول هستند پیدا شوند. معیارهای متعددی در تشخیص ناهنجاری‌ها به کار گرفته می‌شود که در شکل 4 طبقه‌بندی کاملی از سیستم تشخیص نفوذ مبتنی بر ناهنجاری را نشان می‌دهد.

 در Anomaly-based NIDS، نفوذها به‌وسیله مقایسه رویدادهای جاری مشاهده‌ شده با وقایع از پیش تعیین‌ شده شناسایی خواهند شد. بدین‌صورت که مشخصات وقایع جمع‌آوری‌شده بر اساس یک الگوی خاص در نظر گرفته‌شده و سپس با رویداد جدید مقایسه صورت می‌گیرد.

سیستم تشخیص نفوذ مبتنی بر ناهنجاری -anomaly-based-ids

                  شکل 4 سیستم تشخیص نفوذ مبتنی بر ناهنجاری

روش تشخیص نفوذ مبتنی بر امضا

در این روش نفوذها توسط مقایسه بسته‌ها با الگوهای از پیش‌ساخته شده که امضا نامیده می‌شوند و در یک پایگاه داده تعریف شده‌اند، شناسایی خواهند شد. این دسته از روش‌ها تنها قادر به شناسایی نفوذهای از پیش تعریف ‌شده هستند و در صورت بروز حمله‌های جدید در شبکه، نمی‌توانند آن‌ها را تشخیص دهند و مدیر شبکه باید امضای نفوذهای جدید را به ids اضافه کند. از مزایای این روش نسبت به روش تشخیص مبتنی بر ناهنجاری، دقت بالا در شناسایی نفوذهایی است که امضای آن‌ها به‌طور مشخص به سیستم داده شده است.

 

 

روش‌های برخورد و پاسخ به نفوذ

سیستم‌های تشخیص نفوذ بر اساس اطلاعات رویدادها، تجزیه‌وتحلیل امضاهای حمله‌ها به آن‌ها پاسخ می‌دهند. این پاسخ‌ها  به‌ دو صورت فعال و غیرفعال تقسیم می‌شوند. پاسخ‌های غیرفعال برخلاف پاسخ‌های فعال برای تمامی ids ها قابل‌ دسترس است.

پاسخ غیرفعال 

اطلاعاتی از نفوذهای تشخیص داده شده که شامل آدرس IP مبدأ نفوذ، آدرس IP مقصد نفوذ، نتیجه نفوذ، راهکار جلوگیری از نفوذ و گزارش‌های رویداد مربوطه، در یک فایل ورودی ثبت‌ می ­شود. سپس از طریق روش‌های مختلف مانند پیام روی کامپیوتر و یا نامه الکترونیکی به مدیر امنیتی ارسال شده و مورد تجزیه‌وتحلیل قرار خواهد گرفت. در این حالت از رخداد یک حمله جلوگیری نمی‌شود.

پاسخ فعال

سیستم‌های تشخیص نفوذ پس از به دست آوردن اطلاعات مربوط به وقایع و بررسی آن‌ها، اگر آن رویداد به‌ عنوان یک حمله تشخیص داده شود به آن پاسخ می دهد. پاسخ لازم به‌صورت ارسال یک هشدار، یک فایل که حاوی اطلاعات ثبت‌شده از رویداد مربوطه به مدیر شبکه، تنظیم مجدد قوانین دیواره آتش و قطع ارتباط TCP خواهد بود. هدف اصلی از پاسخ فعال، متوقف کردن یک حمله در لحظه وقوع است.

 

برای مشاهده ی کلیه ی آموزش های مربوط به امنیت را بر روی همین لینک کلیک کنید.

هیواشبکه

ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استان های همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2022 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.

 

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=9941
اشتراک گذاری:
آیلا افشاری
مطالب بیشتر
برچسب ها:

نظرات

2 نظر در مورد سیستم تشخیص نفوذ-قسمت دوم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  1. بازتاب: سیستم تشخیص نفوذ |سیستم تشخیص نفوذ مبتنی بر میزبان| سیستم تشخیص نفوذ مبتنی بر شبکه
  2. بازتاب: سیستم تشخیص نفوذ snort | snort| سیستم تشخیص و جلوگیری از نفوذ snort| نرم افزار snort