130 likes | 312 Views
به نام خدا. ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی. سیستم تشخیص نفوذ IDS (Intrusion Detection System). نفوذگر کیست؟. نفوذگر ( Hacker ) فردی است که به زور وارد رایانه شود.
E N D
به نام خدا ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی
سیستم تشخیص نفوذ IDS (Intrusion Detection System)
نفوذگر کیست؟ • نفوذگر(Hacker) فردی است که به زور وارد رایانه شود. خرابکار(Cracker) و تبهکار(Criminal) از دیگر اصطلاحاتی است که برای این دسته از افراد بکار برده میشوند. • طبق مطالعات، اغلب نفوذگران دارای مشخصات زیر هستند: • مذکر • بین سنین 16 تا 35 سال • مجرد • باهوش • ماهر از نظر فنی سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
شناسایی انگیزه یک نفوذگر • انگیزه نفوذگر، بیانگر قصد نفوذ است. • آیا سیستم به نوعی باارزش است؟ • برای کدام دسته از نفوذگران، چه سیستمی جالب است؟ • انگیزه های معمول نفوذگر : • مبارزطلبی • طمع • نیت پلید سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
سیستم تشخیص نفوذ • IDS ، یکی از ابزارهای کادر امنیتی است تا به واسطه آن از یک سیستم یا سازمان در برابر حملات محافظت شود. • ساده ترین و عمومی ترین اشکال یک سیستم تشخیص نفوذ: • نگهبانان شب و سگ های محافظ • دزدگیر و آژیر خطر خودروها، منازل، بانکها و... • هدف اصلی سیستم تشخیص نفوذ: شناسایی و ردیابی هرگونه تلاش برای نفوذ به محیط امنیتی سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
انواع سیستم های تشخیص نفوذ • دو نوع اولیه IDSوجود دارد: • مبتنی بر میزبان (HIDS) • مبتنی بر شبکه (NIDS) • سیستم تشخیص نفوذ مبتنی بر میزبان، مجموعه ای از حسگرها است که در سرورهای مختلفی در یک سازمان فعال شده و توسط چند کنترل کننده مرکزی هدایت میشوند. • سیستم تشخیص نفوذ مبتنی بر شبکه، مجموعه ای از امضاهای مربوط به حمله را در خود ذخیره میکند که با جریان عبور و مرور در خطوط مقایسه میشوند. سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
عملکرد سیستمIDS مبتنی بر لایه شبکه • در این سیستم تشخیص نفوذ ، IDSپس از دریافت، جمع آوری و پردازش بسته های IP وارده به شبکه محلی ، آنها را تحلیل نموده و بسته های معمولی و بسته های مزاحم( متعلق به نفوذگر ) را تشخیص می دهد. • وقتی حمله ای کشف شود، سیستم IDSبا ارسال ایمیل، سیستم پی جو(Pager)و یا به صدا درآوردن بوق آژیر آنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد. سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
شمای کلی یک سیستم IDSدر سطح شبکه سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
روشهای فرار از IDS • ترافیک ارسالی به شبکه هدف به گونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد. • بسته های ارسالی به یک شبکه به گونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهایی مشخص شود. سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
عملکرد سیستمIDS در لایه کاربرد • سیستم تشخیص نفوذ در لایه کاربرد، تمام تقاضاهای ارسالی هر برنامه کاربردی را بررسی کرده و در صورت مشاهده تقاضاهای نامتعارف و خطرناک، هشدار می دهد. سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
نتایج توصیه ! برای بالا بردن امنیت شبکه، از هر دو نوع سیستم IDS استفاده شود، یعنی : • IDS مبتنی بر لایه شبکه (Network – Based IDS) • IDSمبتنی بر لایه کاربرد (قابل نصب بر روی ماشین های نهایی و سرویس دهنده ها) سیستم تشخیص نفوذ - ارائه کننده: مصطفی بهروزی 22 آبان 1389 دانشکده فنی، مهندسی دانشگاه آزاد اسلامی واحد بوشهر
منابع فارسی • نفوذگری در شبکه و راه های مقابله . ملکیان، احسان؛ تهران: نص، چاپ پنجم، 1388 • مبانی امنیت شبکه . مؤلف: اریک میوالد؛ مترجم: گروه پژوهشی فناوری اطلاعات جهاد دانشگاهی صنعتی شریف. تهران: انستیتو ایزایران، 1385 • English Resorce’s • Intrusion Detection Systems . Rebecca Bace: Infidel, Inc., Scotts Valley, CA & Peter Mell: National Institute of Standards and Technology با تشکر از توجه شما