سامانه تشخیص نفوذ: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
جز ربات: افزودن رده‌های همسنگ
جز جایگزینی با اشتباه‌یاب: مربوطه⟸مربوط، معمولابا⟸معمولا با، وسیده⟸و سیده، رمزشده⟸رمز شده، بالاکارایی⟸بالا کارایی، عمومأ⟸عموماً
خط ۱:
{{بهبود منبع}}
{{ویکی‌سازی}}{{امنیت اطلاعات}}
'''سامانه‌های تشخیص نفوذ (Intrusion Detection System)''' وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به [[سامانه|سیستم]]، سوء استفاده یا آسیب‌رسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های [[رایانه|رایانه‌ای]] مطرح است و عمومأعموماً در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.
 
سامانه‌های تشخیص نفوذ به صورت سامانه‌های [[نرم‌افزار|نرم‌افزاری]] و [[سخت‌افزار رایانه|سخت‌افزاری]] ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت‌افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفادهٔ آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های [[نرم‌افزار|نرم‌افزاری]] می‌دهد و عمومأعموماً این گونه سیستم‌ها انتخاب مناسب تری هستند.
به‌طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش. بر همین اساس هر IDS را می‌توان بر اساس روش‌های تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته‌ بندی کرد.قسمت دیگری نیز به نام IPS وجود درد که داخل هسته آن می‌توان IDSرا یافت.درواقع IDS تنها ورود افراد غیرقانونی به شبکه را شناسایی می‌کنند اما IPSها جلوی ورودهای غیرقانونی به شبکه را می‌گیرند.
 
خط ۲۰:
 
=== روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ===
در این تکنیک که معمولاًبامعمولا با نام تشخیص مبتنی بر امضاء شناخته شده‌است، الگوهای نفوذ از پیش‌ساخته شده (امضاء) به صورت قانون نگهداری می‌شوند. به‌طوری‌که هر الگو انواع متفاوتی از یک نفوذ خاص را دربر گرفته و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام می‌شود. در این روش‌ها، معمولاً تشخیص دهنده دارای پایگاه داده‌ای از امضاءها یا الگوهای حمله‌است و سعی می‌کند با بررسی ترافیک شبکه، الگوهای مشابه با آنچه را که در پایگاه دادهٔ خود نگهداری می‌کند، بیابد. این دسته از روش‌ها تنها قادر به تشخیص نفوذهای شناخته شده می‌باشند و در صورت بروز حملات جدید در سطح شبکه، نمی‌توانند آن‌ها را شناسایی کنند و مدیر شبکه باید همواره الگوی حملات جدید را به سامانه تشخیص نفوذ اضافه کند. از مزایای این روش دقت در تشخیص نفوذهایی است که الگوی آن‌ها عیناً به سیستم داده شده‌است.
 
== معماری سامانه‌های تشخیص نفوذ ==
خط ۳۲:
 
=== سامانه تشخیص نفوذ مبتنی بر شبکه ===
شناسایی و تشخیص نفوذهای غیرمجاز قبل از رسیدن به سیستم‌های بحرانی، به عهدهٔ سامانه تشخیص نفوذ مبتنی بر شبکه‌است. ان‌آی‌دی‌اس‌ها (NIDS)، به عنوان دومین نوع IDSها، در بسیاری از موارد عملاً یک Sniffer هستند که با بررسی بسته‌ها و پروتکل‌های ارتباطات فعال، به جستجوی تلاش‌هایی که برای حمله صورت می‌گیرد می‌پردازند. به عبارت دیگر معیار ان‌آی‌دی‌اس‌ها، تنها بسته‌هایی است که بر روی شبکه‌ها رد و بدل می‌گردد. از آن جایی که ان‌آی‌دی‌اس‌ها تشخیص را به یک سیستم منفرد محدود نمی‌کنند، عملاً گستردگی بیشتری داشته و فرایند تشخیص را به صورت توزیع شده انجام می‌دهند. با این وجود این سیستم‌ها در رؤیایی با بسته‌های رمزشدهرمز شده یا شبکه‌هایی با سرعت و ترافیک بالاکاراییبالا کارایی خود را از دست می‌دهند.
 
=== سامانه تشخیص نفوذ توزیع شده (DIDS) ===
خط ۴۶:
*نتیجهٔ حمله
* ابزار یا مکانیزم‌های مورد استفاده برای مهار حمله
* گزارش‌ها و اتصال‌ها حمله‌های سیستم و رویدادهای مربوطهمربوط
 
=== پاسخ فعال در سامانه تشخیص نفوذ ===
خط ۶۷:
{{پانویس}}
*[https://web.archive.org/web/20111227055139/http://www.intrusiondetectionsystem.org/ Intrusion Detection System]
* معرفی سامانه‌های تشخیص نفوذ (قسمت اول)-آلاله حمیدی وسیدهو سیده مارال ضیایی - آزمایشگاه آپا [[دانشگاه فردوسی]] مشهد
 
{{بدافزار}}