سامانه تشخیص نفوذ: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
اصلاح پیوند(های) داخلی |
FreshmanBot (بحث | مشارکتها) جز اصلاح فاصله مجازی + اصلاح نویسه با استفاده از AWB |
||
خط ۱:
{{بهبود منبع}}
{{ویکیسازی}}
'''سامانههای تشخیص نفوذ (Intrusion Detection System)''' وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا
سامانههای تشخیص نفوذ به صورت سامانههای نرمافزاری و سختافزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سختافزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفادهٔ آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای نرمافزاری میدهد و عمومأ این گونه سیستمها انتخاب مناسب تری هستند.
== روشهای تشخیص نفوذ ==
خط ۱۰:
نفوذگرها عموماً از عیوب نرمافزاری، شکستن کلمات رمز، شنود میزان تردد در شبکه و نقاط ضعف طراحی در شبکه، سرویسها یا کامپیوترهای شبکه برای نفوذ به سیستمها و [[شبکههای رایانهای]] بهره میبرند.
به منظور مقابله با نفوذگران به سیستمها و شبکههای رایانهای، روشهای متعددی تحت عنوان
# روش [[تشخیص رفتار غیرعادی]] (anomaly detection)
# روش [[تشخیص سوءاستفاده]] یا تشخیص مبتنی بر امضاء(misuse detection)
خط ۱۹:
=== روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ===
در این تکنیک که معمولاًبا نام تشخیص مبتنی بر امضاء شناخته شدهاست، الگوهای نفوذ از
== معماری سامانههای تشخیص نفوذ ==
خط ۲۸:
=== سامانه تشخیص نفوذ مبتنی بر میزبان ===
این سیستم، شناسایی و تشخیص فعالیتهای غیرمجاز بر روی رایانه میزبان را بر عهده دارد. سامانه تشخیص نفوذ مبتنی بر میزبان میتواند حملات و تهدیداتی را روی سیستمهای بحرانی تشخیص دهد (شامل دسترسی به فایلها، اسبهای تروا و …) که توسط سامانههای تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. اچآیدیاس (HIDS) فقط از میزبانهایی که روی آنها مستقر است محافظت میکند و کارت واسط شبکهٔ (NIC) آنها به صورت
=== سامانه تشخیص نفوذ مبتنی بر شبکه ===
شناسایی و تشخیص نفوذهای غیرمجاز قبل از رسیدن به
=== سامانه تشخیص نفوذ توزیع شده (DIDS) ===
خط ۴۹:
=== پاسخ فعال در سامانه تشخیص نفوذ ===
سامانههای تشخیص نفوذ از لحظهای که به کار میافتند، ضمن به دست آوردن اطلاعات مربوط به رخدادها و تجزیه و تحلیل آنها، اگر نشانهایی دال بر وقوع یک حمله را تشخیص دهند، پاسخ لازم را در قبال آن به نحوههای مختلف تولید میکنند. گاهی این پاسخ به صورت یک هشدار به مدیر شبکهاست و گاهی نوشتن یک اطلاع در فایل رخدادها یا به صورت تنظیم مجدد [[دیوارهٔ آتش]] یا دستگاههای دیگری در شبکهاست.
IDSهای فعال هر نفوذی را که تشخیص دهد
# پاسخ فعال براساس جمعآوری اطلاعات اضافی
# پاسخ فعال از نوع تغییر محیط
|