دانلود سیستم تشخیص تهاجم (IDS)

سیستم تشخیص تهاجم یا IDS یکی از ابزار های کشف نفوذ بیگانه به درون سیستم های IT است. این تحقیق در زمینه IDS به صورت فایل Word است. در این بخش از پورتال پویان تحقیق در زمینه IDS برای دانلود ارائه شده است.
قیمت : 765,000 ریال
شناسه محصول : 2003595
نویسنده/ناشر/نام مجله : رامین فراهانی
سال انتشار: 1383
تعداد صفحات فارسي : 26
نوع فایل های ضمیمه : word
حجم فایل : 555 Kb
کلمه عبور همه فایلها : www.daneshgahi.com
عنوان فارسي : سیستم تشخیص تهاجم (IDS)

چکیده

سیستم تشخیص تهاجم (IDS)

سیستم تشخیص تهاجم یا  IDS یکی از ابزار های کشف نفوذ بیگانه به درون سیستم های IT است. این تحقیق در زمینه IDS به صورت فایل Word  است. در این بخش از پورتال پویان تحقیق در زمینه IDS برای دانلود ارائه شده است.

از دیگر ابزارهایی که متصدی امینی می تواند برای محافظت سازمان در برابر مهاجم از آن استفاده کند سیستم تشخیص ورود غیر مجاز است . تشخیص ورود غیر مجاز مفهومی انفعالی است که در آن سعی می شود هویت هکر نفوذ کننده تعیین شود . این سیستم به هنگام بروز تهاجم موفق هشدار می دهد . علاوه بر این می تواند با دادن هشدار نسبت به اینکه تهدیدی در حال جمع آوری اطلاعات برای حمله است به شناسایی تهدیدات فعال کمک کند . چنانچه در ادامه خواهید دید در عمل این مسئله عمومیت ندارد . قبل از تشریح جزئیات تشخیص ورود غیر مجاز ببینیم این سیستم واقعا ً چیست؟

 

سیستم تشخیص ورود غیر مجاز که به اختصار IDS نامیده میشود که خود سر واژه کلمات Intrusion Detection System است ، از مدتها پیش وجود داشته است . بطوریکه انواع آن بصورت نگهبان شب و سگ های نگهبان بوده است. در این مورد نگهبان و سگ ها ابزاری را فراهم می کنند تا مسئله بدی که در حال وقوع است را شناسایی کرده و مجرم را بازداشت کرده یا از فعالیت وی ممانعت به عمل آید . اکثر سارقان تمایل ندارند با سگ روبرو شوند از اینرو دوست ندارند از ساختمانی که سگ دارد دزدی کنند . این مسئله در مورد نگهبان شب هم درست است چون دزد نمی خواهد توسط نگهبانی که احتمالا ً تفنگ هم دارد توقیف شود و تحویل پلیس داده شود.

 

دستگاههای دزدگیر هم شکل دیگری از IDS است . اگر سیستم هشدار دهنده ، واقعه ای را کشف کند که برایش برنامه ریزی شده باشد از قبیل شکستن پنجره یا باز شدن در ، چراغ ها روشن می شود و زنگ ها به صدا در می آید و با پلیس تماس گرفته می شود . اقدامات بازدارنده یا قفل کردن پنجره و حصار اطراف خانه انجام می شود !!! اغلب اتومبیلها دارای یک چراغ قرمز و قابل رویت روی داشبورد هستند تا فعال بودن سیستم دزدگیر را نشان دهد.

 

تمام مثال های فوق در یک مفهوم اصلی مشترک است . IDS یعنی تشخیص هر گونه تلاش در جهت نفوذ به محیط یا مورد امنیتی ( تجارت ، ساختمان ، اتومبیل و غیره ... ) که تحت حفاظت قرار گرفته است . در مورد ساختمان و اتومبیل شناسایی محیط امنیتی آسان است . دیوارهای ساختمان ، حفاظ دور زمین و ملک ، درب و پنجره های اتومبیل به وضوح فضای امنیتی را معین می کند.

 

حال باید محیط امنیتی کامپیوتر یا شبکه کامپیوتری خودمان را تعریف و تعیین نماییم . واضح است فضای امنیتی کامپیوتر و شبکه به همان روشی که دیوار یا حفاظ تعیین می شود وجود ندارد . در عوض فضای امنیتی یک شبکه به یک فضای مجازی اشاره دارد که سیستمهای کامپیوتری سازمان را احاطه کرده است . این فضا توسط فایروال ، کامپیوترهای رومیزی و نقاط مشخص ارتباطی تعریف می شود . با گسترش این فضا ، کامپیوترهای خانگی پرسنل هایی که اجازه برقراری ارتباط دارند و شرکای تجاری که اجازه اتصال به شبکه را دارند هم در آن گنجانده می شود.دزدگیر به صورتی طراحی می شود که هرگونه تلاش برای ورود به ناحیه حفاظت شده را در مواقعی که کسی داخل ساختمان نیست تشخیص دهد . IDS به گونه ای طراحی می شود که بین ورود مجاز و غیرمجاز تفاوت قائل شود . مثال خوبی در این زمینه سیستم دزد گیر نصب شده در فروشگاه جواهرات است . به محض باز شدن در توسط هر کس حتی مالک فروشگاه آژیر به صدا در می آید . پس از آن مالک فروشگاه به شرکت سازمان سیستم هشدار دهنده خبر می دهد که خودش درب را باز کرده است و همه چیز رو به راه است . سیستم IDS خیلی شبیه به نگهبانی است که مقابل درب ایستاده است و تمام مراجعان به فروشگاه را تحت نظر دارد و به دنبال سوء نظر ها میگردد ( برای مثال حمل اسلحه ) متاسفانه در جهان واقعی در اغلب موارد اسلحه غیر قابل رویت است !!

دومین مسئله ای که باید در نظر گرفته شود تشخیص وقایعی است که تخلف و تخطی از فضای امنیتی تلقی می شود . آیا تلاش برای تعیین سیستمهای زنده از این قبیل وقایع است ؟  با مطرح شدن این سئوال واضح است که جواب سفید یا سیاه نیست. در عوض جواب به وقایع دیگر و وضعیت سیستم مورد نظر بستگی دارد.

مقدمه

تعریف تهاجم و سیستم تشخیص تهاجم

قسمت های مختلف سیستم تشخیص تهاجم

انواع سیستم تشخیص تهاجم

مزایا و معایب H-IDS  و  N-IDS

مراحل اتخاذ سیاست IDS

تعریف اهداف IDS

انتخاب آنچه باید کنترل و مشاهده گردد

انتخاب واکنش مناسب

تنظیم حدود آستانه

پیاده سازی سیاست

 

Keywords: سیستم تشخیص تهاجم IDS Intrusion Detection System امنیت شبکه
این برای گرایش های: فناوری اطلاعات، کاربرد دارد. سایر ، را ببینید. [ برچسب: ]