برای ایجاد امنیت كامل در یك سیستم كامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی كه نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور كرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی كرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد كه به طور كلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS) و توزیع شده (NIDS) مبتنی بر شبكه (DIDS) تقسیم بندی نمود.
فهرست مطالب
- چكیده:4
- مقدمه4
- نگاهی بر سیستم های تشخیص نفوذ (IDS)6
- انواع روشهای تشخیص نفوذ7
- سیستم تشخیص نفوذ مبتنی بر شبكه (NIDS)13
- معایب ها NIDS عبارتند از:15
- سیستم تشخیص نفوذ توزیع شده (DIDS)17
- روش های برخورد و پاسخ به نفوذ18
- پاسخ غیرفعال در سیستم تشخیص نفوذ18
- پاسخ فعال در سیستم تشخیص نفوذ19
- Idsیا سیستم های مهاجم یاب20
- IDS ها , لزوم و کلیات21
- انواع IDS ها23
- IDS های مبتنی بر میزبان ( Host Based IDS )23
- IDS های مبتنی بر شبکه ( Network Based IDS )25
- چگونگی قرار گرفتن IDS در شبکه28
- تکنیک های IDS29
- چند نکته پایانی33
- مقایسه تشخیص نفوذ و پیش گیری از نفوذ35
- تفاوت شکلی تشخیص با پیش گیری35
- تشخیص نفوذ36
- پیش گیری از نفوذ37
- نتیجه نهایی39
- Ips و ids چیست ؟40
- IDS چیست؟41
- IPSچیست ؟41
- قابلیتهای IDS :42
- جایگزین های IDS :42
- تكنولوژی IDS43
- Network Base43
- Host Base43
- Honey pot44
- فواید Honey pot45
- ابزار و تاكتیكی جدید :46
- كمترین احتیاجات:46
- رمز كردن یا IPv6 :47
- مضرات Honey pot:47
- محدودیت دید :47
- ریسك :47
- تفاوت شکلی تشخیص با پیش گیری :48
- تشخیص نفوذ :49
- پیش گیری از نفوذ :50
- مدیریت آسیب پذیری :52
- کنترل دسترسی تأیید هویت :54
- v مزایا :54
- v معایب :55
- مقدمه ای بر تشخیص نفوذ (Intrusion Detection)56
- انواع حملات شبکه ای با توجه به حمله کننده59
- پردازه تشخیص نفوذ60
- مقدمهای بر استفاده از داده کاوی در سیستم تشخیص نفوذ61
- نمونهای از یك ابزار تشخیص نفوذ شبكهای62
- حالت Sniffer65
- امنیت شبکه(ids و ips)67
- IDS چیست؟68
- تكنولوژی IDS70
- NIDS (Network Base)70
- HIDS (Host Base)70
- جمع آوری اطلاعات در لایه Application70
- Honey pot70
- Honey pot چیست؟71
- تعریف71
- فواید Honeypot ها72
- مضرات Honeypot ها74
- تفاوت شکلی تشخیص با پیش گیری75
- تشخیص نفوذ76
- پیش گیری از نفوذ77
- مزایا81
- معایب82
- منابع:84