نگاهی اجمالی بر Intrusion Detection Systems – IDS
- مجموعه: مقالات مهندسي > مهندسي كامپيوتر | کلمات کلیدی : نگاهی+اجمالی+بر+Intrusion+Detection+Systems+–+IDS+
نگاهی اجمالی بر Intrusion Detection Systems – IDS
به سیستم های که عوامل مخرب و نفوذی را شناسایی می کند IDS گفته می شود. این گونه سیستم ها با بررسی و تحلیل اطلاعات رد و بدل شده و ترافیک جاری سعی بر شناسایی عوامل مخرب را دارند، و پس از شناسایی و حاصل شدن یقین که ترافیک ارتباطی مربوط به ماشین و یا کاربری غیر مجاز است؛ به روش های مختلف مدیر شبکه را با خبر می کند.
IDS ها در دو لایه Network و Application بکار گرفته می شوند.
1- بکارگیری IDS در لایه Network
در این روش IDS عملیات تحلیل و شناسایی عوامل مخرب را بر روی تمامی ترافیک ورودی انجام می دهد؛ به عبارتی دیگر تمامی ترافیک ورودی را دریافت و بررسی های مورد نیاز را برروی آنها انجام می دهد.
در این روش IDS با حجم زیادی از بسته های از نوع TCP و UDP روبرو است که باید بر اساس آنها مخرب بودن و یا نبودن آنها را شناسایی و گزارش مربوطه را برای مدیر شبکه ارائه دهد.
IDS ها برای شناسایی عامل های مخرب معمولا از یک بانک اطلاعاتی که شامل الگو های نفوذ است استفاده می کنند. در واقع IDS ها ترافیک موجود شبکه را با الگوهای از پیش تعریف شده خود مقایسه می کنند و از این طریق اقدام به شناسایی عوامل مخرب و نقوذی میکنند.از این رو نفوذ گران همیشه بدنبال استفاده و بکارگیری راه کارهای جدید برای عبور از IDS ها هستند. و یکی از معمول ترین روش ها این است که نفوذ گر با استفاده از تر فند های مختلف سعی بر آن دارد که ترافیک به طور معمولی به نظر آید و IDS آن را به عنوان ترافیک نفوذی و مخرب شناسایی نکند.
IDSها پس از شناسایی ترافیک مخرب و نفوذی با استفاده از عوامل هشدار دهنده و یا با ارسال Email، نفوذ را به اطلاع مدیر شکه می رسانند و کماکان رد گیری ترافیک نفوذی را انجام می دهند.
به عنوان مثال زمانی که IDS با ترافیکی که شامل هزاران بسته از نوع SYN از طرف یک IP آدرس بر روی پورت های مختلف شبکه مواجه می شود؛ پایه را بر این اساس میگذارد که این ترافیک ناشی از شروع یک حمله به شبکه است.
همانطور که گفته شد نفوذ گران برای اینکه توسط IDS شناسایی نشوند از الگو های جدید استفاده میکنند که با الگو های IDS مطابقت نداشته باشد و گاها ابزار های برنامه نویسی را بکار می گیرند.اما روش دیگر که نفوذ گران برای دور زذن IDS از آن استفاده می کنند این است که : بسته ها به طوری بر روی شبکه ارسال شود که تنها مقصد نهایی قابلیت تشخیص آنها را داشته باشد.و این همان روشی است که نفوذ گران برای از کار انداختن IDS استفاده می کنند خورد کردن بسته هایIP به قطعه های کوچک،IDS بایستی تمامی بسته ها را در بافر نگهدارد و پس از تکمیل بسته را باز سازی کند. برای انجام این امر IDS نیاز به بافر زیادی دارد لذا نفوذگران با ارسال هزاران بسته خورد شده به سمت IDS باعث پر شدن بافر IDS شده و در نهایت IDS را مختل می کنند.
2- بکارگیری در لایه Application
در این سطح IDS تنها تقاضاهی مربوط به برنامه تعیین شده را بررسی میکند و تنها تقاضاهای غیر متعارف و خطرناک مربوط به این پورت و یا برنامه خاص را گزارش می دهد. با این تفاسیر برای هر برنامه در لایه Application نیاز به یک IDS است.
برای جلوگیری از نفوذ بایستی مدیران شبکه IDS را در هر دو سطح Application و Network بکار ببندند.در این صورت چنانچه نفوذگر از IDS در سطح شبکه عبور کرد امکان شناسایی آن توسط IDS فعال در سطح Application نیز وجود دارد.
استفاده از IDS برای جلوگیری از سریز شدن پشته
همیشه نفوذگران به دنبال دستنیابی به منابع نیستند و در خیلی از موارد به دنبال راه کارهایی هستند که سرویس دهنده را مختل کنند.
از این رو بکارگیری عواملی که باعث سر ریزی پشته شود یکی از محبوب ترین روش ها است که نفوذگران از آن استفاده می کنند.
اما زمانی که در شبکه IDS بکار گرفته شده باشد تا حدودی می توان با اینگونه نفوذ های مبارزه کرد و IDS قابلیت شناسایی اینگونه نفوذ ها را به شکلی که در زیر مطرح می شود را دارد.
1- هر گاه طول بسته ای که در شبکه ردو بدل می شود از حدی بیشتر شد IDS آن را به عنوان عامل مخرب شناسایی می کند.
2- هر گاه بسته های ارسالی حاوی nop باشد به طوری که در انتهای بسته کدهای معنی دار وجود داشته باشد IDS نیز آن را به عوان عاملی مخرب شناسایی می کند.
توضیحات فوق بیانگر این نکته است که چانچه IDS و Firewall با هم ترکیب شوند می توان از راه کارهای متفاوتی برای جلوگیری از نفوذ و امن کردن شبکه استفاده کرد.
منبع: http://barnamenevis.org
www.smsm.ir
نگاهی اجمالی بر Intrusion Detection Systems – IDS
کلمات کلیدی : نگاهی,اجمالی,بر,Intrusion,Detection,Systems,–,IDS,نگاهی اجمالی بر Intrusion Detection Systems – IDS , مقالات مهندسي , مهندسي كامپيوتر , کامپیوتر، مکانیک، برق، عمران، شیمی، پزشکی نگاهی+اجمالی+بر+Intrusion+Detection+Systems+–+IDS+
- آخرین مطالب مشاهده شده توسط کاربران :
نویسنده پست : علي
عنوان پست : نگاهی اجمالی بر Intrusion Detection Systems – IDS
منبع اصلی مطلب سایت :
- حقیقت شب قدر
- قانون سینوسها
- اشعار شب قدر
- Subnetting به زبان ساده
- چرا خداوند از حق الناس نمی گذرد؟
- Captain Shahbazi’s international campaign and his stat...
- مطالبی جالب از علی بن ابیطالب(ع)
- شب قدر در نگاه علامه طباطبایى
- درخواست پیشنهاد یا RFQ چیست؟ Request for Quotation
- نامگذاری و شناسایی گریس
- آشنایی با گجت های تحسینبرانگیز
- مدیریت بازیافت خودرو
- نگاهی اجمالی بر Intrusion Detection Systems – IDS
- چگونه امنیت مودم ها را افزایش دهیم ؟
- واقعیترین ربات انساننما رونمایی شد
- مغز انسان و آینده صنعت رباتیك
- Subnetting به زبان ساده
- ترکهای سطوح بتنی Cracks in concrete surfaces
- درخواست پیشنهاد یا RFQ چیست؟ Request for Quotation
- رباتها ناجی بیماران اختلال اعصاب
- ثبت پتنت جدید اپل
- دو ابزار هوشمند به درد بخور
- سوسك جاسوس، یك ربات زنده!
- اهمیت پرورش گیاهان دارویی در فضای سبز شهری
- مروری بر پیشینه آلودگی هوا، منابع و راههای پیشگیری
- عیوب ناشی از ماسه داغ در خطوط قالبگیری با ماسه تر
- خوردگی فلزات در تجهیزات و ماشین آلات صنعتی و روش های جلوگیری از آن
- آشنایی با شبكههای لرزهنگاری مركز لرزهنگاری كشوری + اطلاعات آنلاین زمین لرزه های ایران
- آشنایی با انواع پلیمرها، كاربرد و خواص آنها
- فارس من| اهمیت شبکه ملی اطلاعات در افزایش کیفیت و قیمت پایین خدمات است
- اختتامیه یازدهمین جشنواره بینالمللی فارابی برگزار شد/ 4 توصیه وزیر علوم به متخصصان علوم انسانی و اسلامی
- تلفن همراه مخصوص نابینایان
- فنجانی که موسیقی پخش می کند
- موسی که با تنفس کار می کند
- معرفی یک باگ جدید در ویندوز 7
- نحوه گرفتن عکس پانوراما
- عینک متاپرو چیست؟
- گوشی های هوشمند جدید
- لپ تاپ لمسی با نمایشگر معلق به بازار وارد شد
- گوشی Elife E7 mini
- آشنایی با گجت های تحسینبرانگیز
- فبلت Fonepad Note 6 ایسوس وارد بازار ایران شد
- علت فروش ضعیف LG G2 چیست ؟
- چگونه امنیت مودم ها را افزایش دهیم ؟
- زندگینامه نیکی کریمی
- تزیین هندوانه شب یلدا
- خواص اناردربهبود بیماری ها
- دسر شکلاتی با کاکائو
- قانون سینوسها
- نامگذاری و شناسایی گریس
- نکات مثبت و منفی نوشیدن قهوه
- دعاى روز نهم ماه مبارك رمضان
- تازههایی از دنیای دانش و فناوری
- آشنایی با مدار فلوتاسیون در کارخانه کانه آرایی چادرملو
- مدیریت بازیافت خودرو
- زندگینامه نیکی کریمی
- بیانیه و کمپین جهاني كاپيتان هوشنگ شهبازی
- درخواست پیشنهاد یا RFQ چیست؟ Request for Quotation
- سیستم های کنترل هوشمند موتورخانه
- مقياس هاي سنجش قدرت و شدت زلزله
- قانون سینوسها
- چرا خداوند از حق الناس نمی گذرد؟
- Subnetting به زبان ساده
- حقیقت شب قدر
- تزیین هندوانه شب یلدا
- Captain Shahbazi’s international campaign and his stat...
- اشعار شب قدر
- چگونه امنیت مودم ها را افزایش دهیم ؟
- ثبت پتنت جدید اپل
برترین های ماه
- نامگذاری و شناسایی گریس
- نکات مثبت و منفی نوشیدن قهوه
- دعاى روز نهم ماه مبارك رمضان
- تازههایی از دنیای دانش و فناوری
- آشنایی با مدار فلوتاسیون در کارخانه کانه آرایی چادرملو
- مدیریت بازیافت خودرو
- زندگینامه نیکی کریمی
- بیانیه و کمپین جهاني كاپيتان هوشنگ شهبازی
- درخواست پیشنهاد یا RFQ چیست؟ Request for Quotation
- Subnetting به زبان ساده
- حقیقت شب قدر
- مقياس هاي سنجش قدرت و شدت زلزله
- Captain Shahbazi’s international campaign and his stat...
- قانون سینوسها