سامانه تشخیص نفوذ: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
جز ربات: افزودن ردههای همسنگ |
جز جایگزینی با اشتباهیاب: مربوطه⟸مربوط، معمولابا⟸معمولا با، وسیده⟸و سیده، رمزشده⟸رمز شده، بالاکارایی⟸بالا کارایی، عمومأ⟸عموماً |
||
خط ۱:
{{بهبود منبع}}
{{ویکیسازی}}{{امنیت اطلاعات}}
'''سامانههای تشخیص نفوذ (Intrusion Detection System)''' وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به [[سامانه|سیستم]]، سوء استفاده یا آسیبرسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزمهای اصلی در برآوردن امنیت شبکهها و سیستمهای [[رایانه|رایانهای]] مطرح است و
سامانههای تشخیص نفوذ به صورت سامانههای [[نرمافزار|نرمافزاری]] و [[سختافزار رایانه|سختافزاری]] ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستمهای سختافزاری است و عدم شکست امنیتی آنها توسط نفوذگران، قابلیت دیگر این گونه سیستمها میباشد. اما استفادهٔ آسان از نرمافزار، قابلیت سازگاری در شرایط نرمافزاری و تفاوت سیستمهای عامل مختلف، عمومیت بیشتری را به سامانههای [[نرمافزار|نرمافزاری]] میدهد و
بهطور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش. بر همین اساس هر IDS را میتوان بر اساس روشهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.قسمت دیگری نیز به نام IPS وجود درد که داخل هسته آن میتوان IDSرا یافت.درواقع IDS تنها ورود افراد غیرقانونی به شبکه را شناسایی میکنند اما IPSها جلوی ورودهای غیرقانونی به شبکه را میگیرند.
خط ۲۰:
=== روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ===
در این تکنیک که
== معماری سامانههای تشخیص نفوذ ==
خط ۳۲:
=== سامانه تشخیص نفوذ مبتنی بر شبکه ===
شناسایی و تشخیص نفوذهای غیرمجاز قبل از رسیدن به سیستمهای بحرانی، به عهدهٔ سامانه تشخیص نفوذ مبتنی بر شبکهاست. انآیدیاسها (NIDS)، به عنوان دومین نوع IDSها، در بسیاری از موارد عملاً یک Sniffer هستند که با بررسی بستهها و پروتکلهای ارتباطات فعال، به جستجوی تلاشهایی که برای حمله صورت میگیرد میپردازند. به عبارت دیگر معیار انآیدیاسها، تنها بستههایی است که بر روی شبکهها رد و بدل میگردد. از آن جایی که انآیدیاسها تشخیص را به یک سیستم منفرد محدود نمیکنند، عملاً گستردگی بیشتری داشته و فرایند تشخیص را به صورت توزیع شده انجام میدهند. با این وجود این سیستمها در رؤیایی با بستههای
=== سامانه تشخیص نفوذ توزیع شده (DIDS) ===
خط ۴۶:
*نتیجهٔ حمله
* ابزار یا مکانیزمهای مورد استفاده برای مهار حمله
* گزارشها و اتصالها حملههای سیستم و رویدادهای
=== پاسخ فعال در سامانه تشخیص نفوذ ===
خط ۶۷:
{{پانویس}}
*[https://web.archive.org/web/20111227055139/http://www.intrusiondetectionsystem.org/ Intrusion Detection System]
* معرفی سامانههای تشخیص نفوذ (قسمت اول)-آلاله حمیدی
{{بدافزار}}
|