امنیت شبکه فضای سایبری از طریق سیستم تشخیص نفوذ

چکیده:

امروزه امنيت شبکه يک مسأله مهم براي ادارات و شرکتهاي دولتي و سازمان هاي کوچک و بزرگ تلقی می شود. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، کارمندان ناراضي و هکرها رويکردي سيستماتيک را براي امنيت شبکه مي طلبد. دربسياري از صنايع، امنيت به شکل پيشرفته يک انتخاب نيست بلکه يک ضرورت است. محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با درکي کلي از مسأله، خلق يک طرح امنيتي استراتژيکي و تاکتيکي مي تواند تمريني آسان باشد. تکنولوژي هاي بحث شده در اين پایان نامه مجموعه رويکردهای عملي خوبي براي امنیت شبکه های موردی با بکار گیری سیستم های تشخیص نفوذ، به نمايش مي گذارند.

در يک دنياي ايده آل، شما بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي که بحث مي کنيم خواهيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي کنيم.

بدين ترتيب، بايد شبکه خود را از لحاظ چگونگي استفاده از آن، طبيعت داده هاي ذخيره شده، کساني که نياز به دسترسي دارند، نرخ رشد آن و… بررسی کنید و سپس ترکيبي از سيستم هاي امنيتي را که بالاترين سطح محافظت را ايجاد مي کنند. با توجه به منابع در دسترس پياده سازي کنيد. حمله به سيستم هاي كامپيوتري معمولا به شكل از بين بردن يكپارچكي امنيتي ، قابليت اطمينان و يا از بين بردن دسترسي به منابع آنها مي باشد.

در سال هاي نه چندان دور با معرفي شبكه هاي كامپيوتري و در راس آنها اينترنت ، امنیت اطلاعات با ارزش اهميت بالايي پيدا كرد و همچنين باعث تحقيقات زيادي در زمينه امنيت كامپيوتر گرديد. اگرچه روشهايي پيشگيري كننده همانند دسترسي به كنترل ها و اعتبار سنجي از سو قصد ها جلوگيري مي كند اما آنها هم مي توانند شكسته شوند . در سطح بعدي از سياست هاي دفاعي ، روشهاي پيشرفته تري براي مقابله با نفوذها موررد بررسي قرار مي گيرند.
سيستم هاي مقابله با نفوذ( IDS= Intrusion detectionsystems) عموما در جهت شناسايي نفوذ ها پياده سازي مي شوند و زماني كه موفق به شناسايي يك نفوذگر مي شوند سياست هاي دفاعي را به اجرا مي گذارند.

معمولا يك مدير امنيتي وظيفه سختي در انتخاب يك سيستم IDS براي شبكه خود در پيش دارد.بنابراين در اين مقاله تفاوت روش هاي مقابله با نفوذها براي رسيدن به بهترين راهكار براي انواع نفوذ ها مورد بررسي قرار گيرد. در انتها ، نتايج اين مقاله سعي مي كند يك سيستم IDS و يا تركيبي از چند سيستم را به عنوان بهترين راهكار در مقابل حملات نفوذگرانه معرفي كند. روشهاي امنيتي مقابله با نفوذ ، همانند دسترسي به كنترل ها و اعتبارسنجي به دليل رسيدن به هدف “امنيت سيستم هاي كامپيوتري” توسعه داده شده اند به اين معني كه از نفوذ بدون اجازه نفوذگران (intruders) در جهت دسترسي به منابع و دستكاري آنها جلوگيري كنند.

اما اين سيستم هاي پيشگيرانه در خط اول دفاعي پياده سازي مي شوند. از مهمترين مزيت هاي اينترنت مي توان به در دسترس بودن آن و همچنين ذخيره سازي مقدار زيادي اطلاعات اشاره كرد و همين موضوع باعث مي شود كه امنيت اين اطلاعات مورد تهديد نفوذگران قرار بگيرد. همين موضوع باعث تحقيقات وسيعي در زمينه امنيت شبكه ها گرديد. بالاخره اندرسون در سال 1980 ميلادي به معرفي مفهومي از سيستم هاي مقابله با نفوذ به نام IDS در سطح دوم دفاعي پرداخت.

در مورد سيستم هاي IDS مي توان به رديابي غير عادي (anomalydetection) و رديابي سو استفاده گرانه (misuse detection) به عنوان دو تكنولوژي اصلي نام برد كه در زمان معرفي سيستم IDS شكل گرفتند. البته تفاوت هايي در روند داخلي هر كدام از اين تكنولوژي ها وجود دارد كه در ادامه به شرح بيشتر آنها مي پردازيم. همچنين براي مدير امنيتي شبكه انتخاب يك سيستم IDS قابل اتكا يك موضوع مهم به شمار مي آيد. اين انتخاب به دليل وجود هزاران تكنولوژي در دسترس بسيار پيچيده است.

روش ما باعث مشكل براي تعريف اوليه ويژگي هايي مي شودكه مجبور هستند براي كاركرد بهينه يك سيستم امنيتي در يك سيستم IDS به نمايش گذاشته شوند. البته بخشي ازاين مشكل ، نشأت گرفته از انتخاب شرايطي براي مقايسه تفاوت هاي بين آنها است. تعريف ويژگي هاي سيستم هاي IDS يكي از مهمترين شرايطي هستند كه در پروسه تصميم گيري انتخاب يكي از آنها مورد بررسي قرار مي گيرد چون بيشترين تاثير رو روند اجراي آنها دارند.

سپس اين ويژگي ها براي مقايسه و ارزشيابي تفاوت هاي بين روندهاي سيستم هاي IDS مورد استفاده قرار مي گيرند.

توضیحات تکمیلی

نوع فایل

پایان نامه, فارسی

تعداد صفحات

60

نقد و بررسی‌ها

اولین کسی باشید که دیدگاهی می نویسد “امنیت شبکه فضای سایبری از طریق سیستم تشخیص نفوذ”

هیچ دیدگاهی برای این محصول نوشته نشده است.

  • توضیحات محصول را به خوبی بخوانید و در صورت نیاز به راهنمایی از بخش کاربری و سیستم تیکت استفاده نمایید .
  • تنها راه پشتیبانی محصولات سیستم تیکت می باشد .
  • برای دریافت آخرین نسخه محصولات و دسترسی همیشگی به محصولات خریداری شده حتما در سایت عضو شوید .
  • پرداخت از طریق درگاه بانکی انجام میشود در غیر این صورت با ما تماس بگیرید
  • در صورت نیاز به سفارشی سازی و تغییرات در این محصول ، لطفا از بخش پشتیبانی با ما در ارتباط باشید