مقاله در مورد سیستم تشخیص نفوذ IDS

word قابل ویرایش
37 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

سیستم تشخیص نفوذ IDS

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و…در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکه جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بسته ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.

سیستم تشخیص نفوذ چیست؟
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای

در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس الع

مل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس

انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار یادسترسی غیر مجاز به منابع شبکه است. (DOS یا Denial of Service) سرویس انداختن
حملات از کار انداختن سرویس-۱
در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
حملات دسترسی به شبکه-۲
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای خود استفاده میکند تا در DOS غیرمجاز و حتی غیرقانونی خود استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات
صورت شناسایی مبدا خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد:

الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا

ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.

 

: انواع حملات شبکه ای با توجه به حمله کننده
حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:
۱- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند..

۲- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.

۳- حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

۴- حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

چرا سیستم تشخیص نفوذ؟
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را میتوان به جای سیستم تشخیص تفوذ به کار برد٬ دسنگاههای امنیتی زیر نمیتوانند به جای سیستم تشخیص نفوذ به کار روند:
۱- سیستم هایی که برای ثبت وقایع شبکه مورد استفاده قرار میگیرند:مانند دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سزویس و یا حملات مورد استفاده قرار میگیرند.
۲- ابزارهای ارزیابی آسیب پذیری که خطاها و یا نقاط ضعف در تنظیمات را گزارش میدهند.

(FIREWALL) 3- دیواره های آتش
برای تشخیص کرم و ویروس و به طور کلی نرم افزارهای خطرناک(Anti viruses) ویروس یاب ها-۴

ساختار و معماری سیستم تشخیص نفوذ
سیستم تشخیص نفوذ از سه قسمت اصلی تشکیل شده است:
۱- بخش جمع آوری اطلاعات
۲- هسته مرکزی(موتور تشخیص)
۳- بخش پاسخ دهی (عکس العمل) مناسب
در بخش اول سیستم تشخیص نفوذ به ج

مع آوری اط

لاعات بر اساس سیاستهای تعریف شده می پردازد. در این قسمت جمع
با استفاده از آثار ترافیک عبوری و دیده بانی شبکه اطلاعات لازم را جمع آوری (Event Generator)کننده اطلاعات
میکند. در هسته مرکزی٬ اطلاعات رسیده از بخش اول با اطلاعات بانک اطلاعاتی سیستم تشخیص نفوذ و اطلاعات فایل ثبت همراه میشود. هم چنین هسته مرکزی با فیلتر کردن اطلاعات رسیده از بخش اول٬ داده های غیر (Sys log)وقایع سیستم
مرتبط را حذف میکند.سپس تمامی اطلاعات جمع آوری شده را به بخش پاسخ دهی ارسال میکند. در بخش آخر٬ سیستم با تحلیل نکات رسیده از قسمتهای قبل و با استفاده از سیاستهای تعریف شده٬ پاسخ مناسب را ارائه میکند.

 

دو روش اصلی برای تشخیص نفوذ به شبکه :

(Anomaly IDS) 1- سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری
روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان اجرا می شود. لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد. متن[۱]
مزایا:
دزدی را یافت(account) 1- میتوان حملات داخلی یا اشتراکهای
کار میکند برای حمله کننده فهمیدن اینکه چه فعالیتی (customize profile) 2- چون سیستم بر پایه پرونده اختصاصی
میتواند بکند بدون اینکه هشدار به وجود آید مشکل است.
۳- این روش مبتنی بر یک ترافیک خاص نیست و بنابراین یک سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری میتواند چنین حمله ای را در اولین بار تشخیص دهد.
معایب:
۱- سیستم باید برای هر کاربر یک پرونده اختصاصی ایجاد کند.
۲- در زمانی که سیستم آموزش داده میشود تا ترافیک نرمال در شبکه شما چیست٬ شبکه از حمله ها در امان نیست.
۳- محافظت و نگهداری از پرونده ها کاری وقت گیر است.
۴- مهم ترین مشکل این روش٬ پیچیدگی آن و مرتبط کردن هشدار تولید شده با واقعه ای است که آن را تولید کرده است. هم چنین تضمینی برای اینکه یک حمله ی خاص تولید هشدار کند نیست.
(Signature Base IDS) 2- سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو

در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری ازموارد سیستم تشخیص نفوذ علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک دیواره آتش و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند. اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است.

مزایا :
۱- سیستم تشخیص نفوذ مبتنی بر امضا بلافاصله بعد از نصب از شبکه محافظت میکند.
۲- سیستم ساده است. زمانی که یک هشدار تولید میشود٬ کاربر به راحتی میتواند بین آن و فعالیتی که باعث ایجاد آن شده است ارتباط برقرار کند.
معایب :
سیستم تشخیص نفوذ مبتنی بر امضا باید برای تمام حمله های احتمالی یک نمونه امضا تعریف شده داشته باشد. این امر نیازمند این است که سیستم تشخیص نفوذ مرنبا به روز رسانی شود.

انواع سیستم های تشخیص نفوذ

 

: شامل سنسورهایی میباشد که در نقاط استراتژیک در داخل شبکه (NIDS)1- سیستم تشخیص نفوذ مبتنی بر شبکه
قرار میگیرد و ترافیک ورودی- خروجی را کنترل میکند. به طور نمونه یک سیستم تشخیص نفوذ مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه(در کنار دیواره آتش) یا در مرز بین زیر شبکه ها با سطوح امنیتی مختلف قرار میدهد.
های داخلی و خارجی را کنترل میکند و در (Packet) ): بستهHIDS2- سیستم تشخیص نفوذ مبتنی بر میزبان (
صورت دیدن فعالیت مشکوک تولید اخطار میکند.
مشابه اسکنر ویروس به اسکن کردن امضاها :(NHIDS)3- سیستم تشخیص نفوذ مبتنی بر شبکه و میزبان
پرداخته و به دنبال نشانه هایی که حاکی از انواع حمله ها باشند٬ میگردد.
این سیستم نه تنها با دیدن ترافبک مشکوک :(Reactive IDS) 4- سیستم تشخیص نفوذ مبتنی بر عکس العمل
تولید اخطار میکند٬ بلکه در صورت مشاهده نسبت به آن عکس العمل نشان میدهد و هر نوع ترافیک اضافی را مسدود میکند.
این سیستم با دیدن ترافیک مشکوک تولید اخطار میکند :(Passive IDS) 5- سیستم تشخیص نفوذ مبتنی بر انفعال
و اخطار را به مدیر شبکه می فرستد تا فعالیت را مسدود یا به طریقی در مقابل آن واکنش نشان دهد.
این سیستم شامل یک نرم افزار کنترلی است که تمام :(MIDS)6- سیستم تشخیص نفوذ مبتنی برچند لایه بودن
دسترسی ها به شبکه و ثبت اطلاعات از طریق دیواره آتش و … را در یک مرکز کنترل و آنالیز٬ متراکم میکند. زمانی که اطلاعات را متراکم میکنیم ٬ فایلهای اطلاعاتی مختلف با فرمتهای متنوع را از قسمتهای مختلف در یک قسمت و با یک فرمت فایل جمع آوری میکنیم.
در برخی سیستم ها٬ چند سیستم تشخیص نفوذ با هم ترکیب شده و با استفاده از خصوصیات خاص از سیستم محافظت میکند.به می گویند.(Hybrid system) این سیستم ها سیستم های هیبرید

معایب سیستم تشخیص نفوذ
نبوده و احتمالا در آینده نیز نخواهند بود. بر خلاف دیواره هایPlug playمشکل تمام سیستم های تشخیص نفوذ این است
آتش ٬ اغلب سیستم های تشخیص نفوذ برای نصب و راه اندازی به افراد متخصص و وارد به کار نیاز دارند. هر سیستم

تشخیص نفوذ زمانی که به فعالیت مشکوکی برخورد میکند٬ هشداری را تولید مینماید. بنابراین اغلب سیستم های تشخیص نفوذ مرتبا پیام هشدار می فرستند. در نتیجه بیش از هزاران پیام خطا در روز و در زمینه های مختلف تولید میشود. با توجه به این موضوع٬ مسئول رسیدگی و کنترل سیستم تشخیص نفوذ باید نحوه تشخیص حمله های واقعی از هشدارهای خطا را بیاموزد و بداند برای هر هشدار مناسب ترین پاسخ چیست. آنها باید نخوه تنظیم سیستم به منظور کاهش هشدارهای خطا را نیز یاد بگیرند. در نهایت سیستم تشخیص نفوذ واقعا کار

ی هزینه بر است و حداقل به یک مهندس شبکه تمام وقت برای کنترل کردن و تنظیم سیستم تشخیص نفوذ نیاز است.

اسکنرها
یکی از جالبترین ابزار کار نفوذگران در اینترنت، اسکنرها می باشند. اسکنر در حقیقت نرم افزاری است که به صورت اتوماتیک نقاط ضعف امنیتی یک رایانه میزبان را مشخص می کند. اکثر اسکنرها بر روی محیط یونیکس اجرا می شوند؛ ولی برای سایر سیستم های عامل به خصوص سیستم عامل NT ، اسکنرهای خاصی وجود دارد. یک مدیر شبکه با استفاده از این نرم افزار، قادر به شناسایی و ترمیم نقاط ضعف شبکه تحت مدیریت خود می باشد و همچنین خدمات مختلفی که بر روی یک میزبان قابل دسترسی است، معین می شوند. برخی از اسکنرهای رایج عبارتند از : Xscan, FSP, Jakal, SATAN Network, Storb, NSS و Connect . مدیران شبکه باید با نحوه پیاده سازی و استفاده از اسکنرها آشنا باشند و از این ابزار برای بهینه سازی شبکه‌ خود استفاده کنند. چنانچه این آشنایی وجود نداشته باشد، مشکلات و پیامدهای نامطلوبی دامنگیر شبکه خواهد شد.
استیفرها
با کمک این ابزار که به صورت نرم افزاری و یا سخت افزاری قابل پیاده سازی می باشند، امکان جمع آوری اطلاعات عبوری از یک شبکه فراهم می آید. یکی از مهم ترین نقاطی که امکان وجود یک اسنیفر در آنجا بیشتر وجود دارد، همسایگی ماشین یا زیرشبکه ای است که کلمات رمز زیادی دریافت می دارد. معمولاً یک اسنیفر فقط ۲۰۰ تا ۳۰۰ بایت اول هر بسته IP را ثثبت می کند، زیرا در این قسمت از بسته های IP، نام کاربران و کلمات رمز آنها قرار دارد. در صورتیکه کل بسته IP ثبت شود، نیاز به حافظه زیادی می باشد.

از آنجایی که با کمک اسنیفرها امکان دستیابی به کلمات رمز عبور و اطلاعات محرمانه و خصوصی فراهم می آید، که باعث به مخاطره افتادن امنیت شبکه و شبکه های مجاور می شود، بنابراین، این ابزار برای مدیران شبکه بسیار وحشت آور و دردسر آفرین می باشند. برخی از مهم ترین اسنیفرهای رایج عبارتند از Linux-sniffer.c, Sunsniff,Sniff.c, ETHLOAD,gobller و Nitwit..c.
از آنجائی که امکان آشکارسازی یک اسنیفر در شب

که کم است، به همین دلیل اسنیفرها از نظر امنیتی در شبکه های رایانه ای بسیار خطرناک می باشند. برخی از روش های اولیه شناسایی آنها عبارتند از : بررسی کردن تمام فرآیندهای در حال اجرا و بررسی کلیه فهرست های موجود در رایانه جهت شناسایی اسنیفرهای رایج. دو راه حل عمده برای خنثی نمودن اسنیفرها، رمزنگاری اطلاعات و استفاده از توپولوژی های مطمئن در شبکه می باشد.
اسب های تراوا
اسب تراوا یک برنامه مجاز می باشد که درون خود کد غیرمجازی دارد که کارهای غیرمنتظره و خلاف انجام می دهد. از اینرو در استفاده از برنامه های کاربردی به خصوص آنهائیکه به صورت رایگان از اینترنت دریافت می شوند، باید دقت کافی به خرج داد. عملیاتی که یک اسب تراوا انجام می دهد متفاوت می باشد و نحوه برخورد با آن نیز متفاوت است. بیشتر اسب های تراوا درون فایل های باینری کامپایل شده قرار دارند، ولی در برخی موارد اسب تراوا در فایل های اجرایی کمپایل نشده مانند shell script ها، برنامه های به زبان JAVA script,perl و VB script و غیره وجود دارند. یک اسب تراوا ممکن است برای چندین هفته فعال و در حال خراب کاری باشد و در این مدت

شکاف های زیادی روی ساختار شبکه ایجاد نماید. چنانچه یک شیء با نسخه قدیمی خود تفاوت داشته باشد، در این صورت دچار تغییرات ناخواسته شده است و احتمالاً حاوی اسب تراوا می باشد. روش هایی نظیر مقایسه آخرین تغییرات فایل، بررسی سایز فایل واستفاده از مجموع مقابله ای برای تشخیص و مبارزه با اسبهای تراوا به کار می روند.
ابزار مخرب
نفوذگران به شبکه، با کمک این ابزار که برنامه های نرم افزاری خاصی می باشند، اقدام به تخریب و به هم ریختن اطلاعات می کنند. نمونه ای از این ابزار مخرب، بمب های پست الکترونیکی می باشند. این ابزار با ارسال انبوهی از پیام های پستی به سوی یک هدف خاص، ترافیک را بالا می برند و عملاً شبکه را از کار می اندازند. از رایج ترین بمب های الکترونیکی می توان به Extreme Mail, unbomber, Avalanche, KoBoom, Up Yours و Homicide اشاره کرد.

برخی دیگر از ابزار مخرب، حملاتی هستند که فرد مخرب به قصد کاهش کارآیی دیواره آتشین شبکه اقدام به انجام آن می کند، این نوع حملات باعث مشغول شدن منابع سیستم شبکه می گردند و همچنین شبکه را از پاسخ گویی و خدمات دهی به کاربران مجاز خود باز می دارند.
ویروس ها یکی دیگر از ابزار مخرب شبکه می باشند. از آنجایی که ویروس ها غالباً به صورت کاملاً مجاز وارد شبکه می شوندو هیچ مشخصه خاصی نیز در جهت تشخیص آنها وجود ندارد، نه دیواره آتشین و نه مدیریت شبکه توانایی کنترل کافی آنها را ندارند. تنها کاری که در جهت جلوگیری از ایجاد و نشر ویروس ها در شبکه باید انجام داد، توصیه های مداوم و مفید در جهت اطلاع رسانی به کاربران می باشد. البته استفاده از نسخه های جدید ویروس کش های رایج در خدمات دهنده های کاری شبکه از ملزومات اولیه هر شبکه می باشد.
استفاده از تونل، یکی دیگر از ابزار نفوذگران برای فریب دادن و دور زدن دیواره آتشین و خراب کاری در شبکه است. به طور کلی تونل زدن به تکنیکی اطلاق می گردد که در آن، واحدهای اطلاعاتی یک پروتکل در پروتکل دیگری قرار می گیرند و از امکانات پروتکل دوم جهت وارد نمودن داده های خود به شبکه استفاده می کنند.
دیواره آتشین
برای استفاده از خدمات اینترنت، شبکه های خصوصی از طریق تجهیزات مناسب به شبکه عمومی اینترنت متصل می شوند و کاربران آن توانایی دسترسی و ارتباط با جهان خارج را پیدا می کنند. در همین حال، دنیای خارج نیز می تواند با شبکه داخلی ارتباط داشته باشد. جهت حفاظت شبکه داخلی از حملات احتمالی دنیای خارج، از دیواره آتشین استفاده می شود. خصوصیات کلی که در دیواره آتشین دیده می شود عبارتند از :
– کلیه ترافیک ها از داخل به خارج و بالعکس باید از دیواره آتشین بگذرند.
– فقط ترافیک های مجاز که توسط سیاست امنیتی محلی تعریف شده اند، امکان عبور از دیواره آتشین را دارند. در این زمینه شیوه پیاده سازی قدرتمندی برای تأیید کاربرانی که تقاضای برقراری ارتباط دارند، اعمال می شود.
– خود دیواره آتشین باید نسبت به نفوذ کردن مصون بماند.
در شکل (۸-۸)، جایگاه دیواره آتشین در یک شبکه نشان داده شده است. همان طور که در این شکل دیده می شود، دیواره آتشین در سطح لایه کاربردی عمل می کند. استفاده از دیواره آتشین در یک شبکه، نیاز به استفاده از سیستم های امنیتی در رایانه های میزبان شبکه را کاهش میدهد. البته باید توجه نمود که یکی از مهم ترین نقایص ونقاط ضعف یک دیواره آتشین آن است که نمی توان شبکه را به کمک آن در برابر حملات داخلی محافظت نمود. البته نوعی دیواره آتشین به نام دیواره های آتشین داخلی وجود دارد، که برای کنترل دسترسی بین مدیریت ها و دامنه های امنیتی مختلف به کار می روند. از نقطه نظر تکنیکی به طور سطحی هیچ تفاوتی بین دیواره های

آتشین داخلی با دیواره آتشین خارجی جز در مورد سیاست گذاری امنیتی آنها، وجود ندارد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 37 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد