نفوذ رایانه‌ای موضوعی محسوب می‌شود که مدتی است بسیار داغ شده‌ است. برای آگاهی از چگونگی مقابله با نفوذ و آشنایی با ابزارهای رایگان مؤثر در این زمینه، با زومیت همراه باشید.

امنیت موضوعی داغ است که اخیرا نیز به آن توجه بسیاری شده است. سال‌ها پیش ویروس‌ها تنها نگرانی ادمین‌ها بودند. ویروس‌ها به‌حدی مرسوم بودند که موجب پدیدآمدن تعداد زیادی از ابزارهای مقابله با آن‌ها شدند. امروزه، کمتر کسی از آنتی‌ویروس‌ها روی سیستم خود بهره نبرد؛ اما خطر نوپدیدی که کاربران را بیش‌از‌پیش تهدید می‌کند و کمتر مدنظر کاربران قرار می‌گیرد، «نفوذ رایانه‌ای» است. نفوذ رایانه‌ای به‌معنای دسترسی غیرمجاز کاربران مشکوک به داده‌های سیستم است. شبکه‌ها به هدف هکرهای بیماری تبدیل‌شده که از هیچ تلاشی برای دسترسی به اطلاعاتتان دریغ نمی‌کنند. بهترین دفاع درمقابل چنین تهدیداتی استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ است.

در این مقاله، ابتدا درباره‌ی روش‌های تشخیص نفوذ توضیحاتی می‌دهیم. به تعداد روش‌های ممکن برای نفوذ به سیستم، روش‌ برای تشخیص و مقابله با نفوذ وجود دارد. پس از معرفی روش‌ها، آن‌ها را به دو گروه اصلی سیستم‌های تشخیص نفوذ و تفاوت آن‌ها اشاره و در انتها نیز، ۱۰ ابزار برتر و رایگان برای پیشگیری و تشخیص نفوذ را معرفی می‌کنیم.

روش‌های تشخیص نفوذ

به‌طور کلی دو روش متفاوت برای شناسایی نفوذها وجود دارد: ۱. مبتنی بر اثر (Signature-Based)؛ ۲. مبتنی بر آنومالی. روش تشخیص مبتنی بر اثر، داده‌ها را تحلیل می‌کند و به‌دنبال الگوهای خاص مرتبط با نفوذ می‌گردد. این روش تقریبا مانند روش قدیمی آنتی‌ویروس‌ها در تشخیص ویروس‌ها است که مبتنی بر تغییرات ایجادشده‌ی ویروس است. مشکل اصلی این روش کارایی آن در زمان حضور الگوها است. این موضوع بدین معناست که حداقل چندین حمله باید اتفاق افتاده باشد و اثرها شناخته‌شده باشند.

در سوی دیگر، روش مبتنی بر آنومالی عملکرد بهتری دربرابر «حملات روز صفر» (Zero-Day Attack) دارد. در این روش، نفوذ قبل از اینکه بتواند تأثیرش را ایجاد کند، شناسایی‌شدنی است. این روش به‌جای جست‌وجوی الگوهای شناخته‌شده‌ی نفوذ، به‌دنبال آنومالی‌ها (آنومالی: تفاوت‌ها با حالت عادی) می‌گردد. برای مثال، این سیستم‌ها تلاش‌های مکرر برای دسترسی به سیستم با ورود گذرواژه‌ی اشتباه را شناسایی می‌کنند که نشانه‌ی معمولی از حملات جست‌وجوی فراگیر (Brute Force Attack) است. احتمالا دریافته‌اید که هرکدام از این روش‌ها مزایا و معایب خود را دارند؛ به‌همین‌دلیل، ابزارهای برتر این زمینه از ترکیبی از هر دو روش بهره می‌برد تا برترین امنیت را ارائه دهند.

انواع سیستم‌های تشخیص نفوذ

همانند روش‌های تشخیص نفوذ، دو نوع اصلی از سیستم‌های تشخیص نفوذ وجود دارد. تفاوت اصلی این سیستم‌ها به مکان تشخیص نفوذ برمی‌گردد؛ در سطح «میزبان» یا «شبکه». این دو سیستم مزایا و معایب خود را دارند و بهترین سناریو استفاده از هر دو روش است.

۱. سیستم‌های تشخیص نفوذ در سطح میزبان (HIDS)

این نوع از سیستم‌های تشخیص نفوذ در سطح میزبان عمل می‌کند. این سیستم‌ها فایل‌های ثبت رویداد (log) برای یافتن هرگونه ردی از فعالیت مشکوک و تغییرات بدون اجازه‌ی فایل‌های تنظیمی مهم را بررسی می‌کنند. البته، این فعالیتی است که HIDS مبتنی بر آنومالی انجام می‌‌دهد. در نقطه‌ی مقابل، سیستم‌های مبتنی بر اثر را داریم که در فایل‌های ثبت رویداد و تنظیمی به‌دنبال الگوهای شناخته‌شده نفوذ می‌گردند. همان‌گونه که احتمالا حدس زده‌اید، HIDS به‌طور مستقیم بر دستگاهی نصب می‌شود که قرار است از آن حفاظت شود.

۲. سیستم‌های تشخیص نفوذ در سطح شبکه (NIDS)

سیستم‌های تشخیص نفوذ در سطح شبکه پا را از HIDS فراتر می‌گذارند و در شبکه با نفوذ مقابله می‌کنند. این سیستم‌ها از روش‌های مشابهی برای تشخیص نفوذ بهره می‌برند. البته، به‌جای جست‌وجو در فایل‌های لاگ و تنظیمات، ترافیک شبکه مانند درخواست‌های اتصال را بررسی می‌کنند. برخی از روش‌های نفوذ برای تشخیص آسیب‌پذیری‌ها بدین‌ترتیب است که بسته‌هایی ناقص به‌طور عمدی به میزبان ارسال می‌شود تا واکنش آن‌ها بررسی شود. NIDSها به‌راحتی این حملات را تشخیص می‌دهند.

شاید بتوان NIDS را برتر از HIDS دانست؛ زیرا حملات را قبل از رسیدن به رایانه شما تشخیص می‌دهد. همچنین، این سیستم‌ها به نصب روی هر سیستم نیاز ندارند؛ اما سیستم‌های NIDS کارایی بسیار کمی دربرابر حملات درونی دارند که متأسفانه چندان غیررایج نیست. شایان ذکر است بهترین امنیت را استفاده ترکیبی از هر دو سیستم به‌ارمغان می‌آورد.



مشخصات

  • جهت مشاهده منبع اصلی این مطلب کلیک کنید
  • کلمات کلیدی منبع : نفوذ ,تشخیص ,سیستم‌های ,سیستم ,hids ,سیستم‌ها ,تشخیص نفوذ ,سیستم‌های تشخیص ,برای تشخیص ,وجود دارد ,به‌دنبال الگوهای
  • در صورتی که این صفحه دارای محتوای مجرمانه است یا درخواست حذف آن را دارید لطفا گزارش دهید.

تبلیغات

محل تبلیغات شما

آخرین مطالب این وبلاگ

محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

برترین جستجو ها

آخرین جستجو ها

یادگاری که در این گنبد ِ دوّار بماند فروش دمنوش نیوشا در اصفهان James Shahincharm زاویه Shawn Nicole Archive PTS دانلود,رایگان,پایان نامه,پروژه,مقاله,مقالات, تحقیق آماده, پاورپوینت برنامه پرورشی شهرستان نکا