رشته فناوری اطلاعات (IT)
این نوشتار مبانی نظری و پیشینه تحقیق سیستم تشخیص نفوذ IDS می باشد. در بخش اول مبانی نظری سیستم تشخیص نفوذ IDS تشریح می شود و در بخش دوم پیشینه تحقیق سیستم تشخیص نفوذ IDS در پژوهش های داخلی و خارجی مورد بررسی قرار می گیرد.
مکملهای سیستمهای تشخیص نفوذ در برقراری امنیت
سیستمهای تشخیص نفوذ به عنوان یکی از راه کارهای برقراری امنیت در شبکههای کامپیوتری مورد استفاده قرار میگیرند. به عبارت دیگر این سیستمها یکی از فناوریهای مورد استفاده برای برقراری امنیت هستند و از گذشته سیستمهای دیگری به صورت مکمل در کنار این سیستمها برای برقراری امنیت استفاده میشدند که هر کدام جایگاه خاصی در برقراری امنیت دارند. در اینجا به معرفی دیواره آتش، سازوکارهای رمزنگاری و تایید هویت و نیز لیستهای کنترل دسترسی میپردازیم. [27]
1-1-2-1- دیواره آتش[4]
دیواره آتش به عنوان یکی از قدمیترین و شناختهشده ترین راه حلهای مقابله با نفوذ در شبکههای کامپیوتری مورد استفاده قرار گرفته است. دیواره آتش میتواند بر اساس تنظیمات مدیر سیستم، انواع سیاستهای امنیتی را اعمال کند. از جمله تعیین جریانهای مجاز، تعیین امکان برقراری ارتباطات از بیرون شبکه و نیز تعیین سرویسهای مجاز برای کاربران خارج از شبکه. در حالت کلی دو نوع سیاست عمده در دیوارههای آتش مورد استفاده قرار میگیرد:
· امکان عبور به ارتباطاتی که به طور صریح منع نشدهاند.
· جلوگیری از تمام ارتباطات و جریانها مگر آنهایی که به طور صریح برای آنها مجوز وجود دارد.
نوع دوم بیشتر مورد استفاده است ولی با وجود استفاده از چنین سیاستی حمله کننده میتواند از همین روزنههای تعریف شده به سیستم آسیب برساند. برای مثال دیواره آتشی که اجازه عبور ترافیک وب را بر روی درگاه 80 میدهد، این امکان را فراهم میکند تا حمله کننده در پوشش ترافیک وب باایجاد ارتباطات زیاد میانگیر[5] سرور را پر کند و یا با مشغول کردن منابع آن امکان سرویس دهی آن را از بین ببرد، چیزی که به عنوان حملات جلوگیری از سرویسدهی شناخته میشود.
یکی از تفاوتهای دیگری که بین سیستمهای تشخیص نفوذ و دیوارههای آتش وجود دارد این است که دیواره آتش معمولا در نقطه دسترسی شبکه قرار میگیرد و جریانهای وارد شونده و یا خارج شونده از شبکه در صورت امکان از آن عبور میکنند. این در حالی است که سیستمهای تشخیص نفوذ به عنوان اجزایی منفعل در شبکه عمل میکنند و مسئولیت پاسخدهی مربوط به سیستمهای پاسخ در برابر حمله است ( این پاسخ بر اساس معیارهای مختلف به منظور بهینه سازی پارامترهای در دسترس بودن سیستم برای کاربران در مقابل حفظ امنیت آن، پاسخ مورد نظر در مقابل اقدامات مشکوک را تعیین میکنند). سیستمهای تشخیص نفوذ با حسگرهای خود ترافیک شبکه را پویش میکنند و انواع محدودی از آن وجود دارند که برای کاربری در نقاط دسترسی شبکه مثل مسیریابها [6]مورد استفاده قرار میگیرند.
یکی از روشهایی که سیستمهای تشخیص نفوذ به همراه دیواره آتش مورد استفاده قرار میگیرند این است که حسگر در نقاط خارج از شبکه قبل از دیواره آتش، در ناحیه به اصطلاح « غیر نظامی » قرار گیرند و تمام ارتباطات وارد شونده به شبکه را پویش کنند. همچنین سیستم تشخیص نفوذ میتواند ارتباطات درون شبکه را پویش کند و بر اساس رخدادهای در جریان سیاست امنیتی دیواره آتش را تعیین کند.
1-1-2-2- ساز و کارهای رمزنگاری و تایید هویت
رمزنگاری یکی از معمولترین و موثرترین راه کارهای حفظ امنیت اطلاعات میباشد. این مکانیزم قادر است انتقال نقطه به نقطه مطمئن را برای اطلاعات فراهم کند. این انتقال میتواند بین مشتریها و یا سرورها و مسیریابها نیز باشد. با این حال رمزنگاری نمیتواند به تنها راه حفظ امنیت بدل شود.فرض کنید یک سرور وب با استفاده از رمزنگاری قصد حفظ امنیت را داشته باشد (با استفاده از پروتکل لایه انتقال SSL). این رمزنگاری برای کاربرانی که فقط قصد مرور صفحات را دارند کاری بی فایده خواهد بود. از طرفی خطرات دیگری این سرور را تهدید میکند. با پیدا شدن یک شکاف امنیتی در شبکه اطلاعات موجود در دیسک میتوانند در معرض تهدید حمله کننده واقع شوند. همچنین درمورد حملات DoS سیستم بی دفاع است. درمورد مکانیزمهای تصدیق هویت هم باید گفت استفاده از رمز عبور نمیتواند در مورد کاربرانی که رمز عبور ضعیف دارند خیلی کارساز باشد.
1-1-2-3- لیستهای کنترل دسترسی
لیستهای کنترل دسترسی مجموعه قوانینی هستند که دیوارههای آتش و مسیریاب برای محدود کردن عبور ترافیک و دسترسیهای خاص مورد استفاده قرار میدهند. این لیستها به تنهایی قابلیت مقابله با حملات را ندارند، بلکه بر اساس سیاست امنیتی میتوان این لیستها را به دیواره آتش و مسیریابها اعمال کرد و بر اساس آن میتوان جلو دسترسی محدوده خاصی از آدرسهای IP را به سرویسهای خاص گرفت. همچنین دیوارههای آتش و مسیریابها میتوانند از طرف مدیر سیستم به نحوی پیکربندی شوند که نسخههای گزارشی مربوط به فعالیتهای انجام شده، ارتباطات بلوکه شده و دیگر هشدارهای صادره را ارائه کنند.
فهرست مطالب
فصل دوم: تعاریف و پیش نیازها
2-1- مقدمه
2-2- مروری بر بدافزارها
2-2-1- سیر تكاملی ویروس های رایانه ای
2-2-2- بدافزار چیست؟
2-2-2-1- كرم
2-2-2-2- ویروس
2-2-2-3- تروجان
2-2-2-4- تروجان دسترسی از راه دور
2-2-2-5- روتكیت
2-3 مروری بر سیستم های تشخیص نفوذ
2-3-1- انواع حملات شبکه
2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده
2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1- دیواره آتش
2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3- لیست های کنترل دسترسی
2-3-3- انواع سیستم های تشخیص نفوذ
2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3- سیستم های توزیع شده
2-3-4- انواع روش های تشخیص حمله
2-3-4-1 روش های مبتنی بر امضا
2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی
2-3-5- تکنولوژی های سیستم های تشخیص نفوذ
2-3-5-1- اجزای سامانه های تشخیص نفوذ
2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ
2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل
2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5- مقیاس پذیری و توزیع پذیری
2-3-6-6- اجرای مداوم و تحمل پذیری خطا
2-3-6-7- قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و بهره وری ابزار تشخیص نفوذ
فصل سوم : پیشینه تحقیق
3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه
3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری
3-4- شناسایی حمله در ابر 79
3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری
3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری
3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن
منابع