ads
0
No products in the cart.

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه

درباره انواع IDS سیستم های تشخیص نفوذ

دسته بندی :مقالات 25 فروردین 1399 REZA 5364
IDS - سیستم های تشخص نفوذ - DIDS - نفوذ پخش شده - HIDS - نفوذ مبتنی بر کاربران - NIDS - نفوذ مبتنی برشبکه

با سلام خدمت شما دوستان عزیز، امروز میخواهیم درباره انواع سیستم های تشخیص نفوذ IDS صحبت کنیم، که شامل : نفوذ مبتنی بر کاربران (HIDS) نفوذ مبتنی بر شبکه (NIDS) نفوذ پخش شده (DIDS)

میشود.

درباره انواع سیستم های تشخیص نفوذ IDS :

در ابتدا میخواهم اشاره به مقاله قبل کنم که درباره سیستم تشخیص نفوذ IDS بود و راه های تشخیص آن :

  • روش تشخیص ناهنجاری (anomaly detection)
  • روش تشخیص سوءاستفاده(misuse detection)

حال میخواهیم درباره انواع سیستم های تشخیص نفوذ در IDS صحبت کنیم. انواع آن به سه دسته تقسیم میشوند:

1) سیستم تشخیص نفوذ  بر کاربران (HIDS) :

در واقع این سیستم موظف کشف انجام کارهای غیر قانونی بر رایانه کاربر را بر عهده دارد.

این سیستم می تواند نفوذ و خطرارات در سیستم ها کنترل کند.
سیستم HIDS به خاطر مکان یابی سیستم کاربر از همه اتفاقات اطلاع دارد.

این مورد زمان مخلوط شدن با ارتباطات شبکه‌ای، داده‌های مناسبی را برای جستجوی اتفاقات رقم خواهد زد.

مزیت سیستم های تشخیص نفوذ بر کاربران  :

  1. به صرفه بودن آن
  2. سبستم HIDS در مقایسه با NIDS برایشبکه کوچک و متوسط ​​به صرفه تر است.
  3. لایه حفاظت اضافی،چند لایه امنیتی وجود دارد که HIDS می تواند به همه آن ها اشراف داشته باشد.
  4. کنترل مستقیم بر روی سیستم های سازمانی از آنجا که HIDS در سطح هاست کار می کنند، کنترل بیشتری را بر سیستم های سازمان دارد .

2) سیستم تشخیص نفوذ بر شبکه (NIDS) :

کشف و تشخیص نفوذهای غیرقانونی قبل از رسیدن به سیستم‌های بر عهده سیستم های تشخیص نفوذ مبتنی بر شبکه‌ بود. ا(NIDS) ها با بررسی بسته‌های سیستم اطلاعاتی و پروتکل‌های ارتباطات به جستجو برای دستیابی به تلاش‌هایی که برای نفوذ اتفاقی افتد می‌پردازند.

به طور کلی هدف(NIDS) ها، تنها بسته‌هایی است که بر روی شبکه‌ها تبادل می‌گردد. از آن جایی که سیستم تشخیص نفوذ مبتنی بر شبکه را به یک سیستم تک محدود نمی‌کنند، فضای بیشتری داشته و تشخیص را به صورت پخش شده انجام داده میشود.

با این وجود این سیستم‌های تشخیص نفوذ مبتنی بر شبکه مواجه با بسته‌های رمزنگاری شده و با شبکه‌هایی پر سرعت و دارای ترافیک مناسب کنترل می شوند.

3) سیستم تشخیص نفوذ پخش شده (DIDS) :

در اینجا وقتی که به سیستم تشخیص نفوذ پخش شده DIDS مرسیم، مشاهده میکنیم که این سیستم از چند سیستم HIDS و NIDS با مدیریت محلی ایجاد شده است.به همین ترتیب سیستم های تشخیص نفوذ IDS که در شبکه فعالیت دارند اتفاقات رو به صورت گزارش برای مدیریت محلی ارسال میکند. مدیریت محلی موظف است که اطلاعات را ذخیره و بررسی کند و آپدیت‌ کردن پایگاه داده انواع نفوذ ها به سیستم را دارد.

این اطلاعات در ایستگاه مدیریت محلی ذخیره می‌شود. شبکه IDS ها با سیستم مدیریت مرکزی می‌تواند به خصوص باشد و این که از برای ارسال داده‌ها استفاده شود. وقتی از شبکه های موجود برای ارسال داده‌های مدیریت استفاده شود، امنیت‌های کامل به وسیله دستگاه رمزنگاری انجام می شود.

اجزای سیستم های تشخیص نفوذ عبارتند از :

  1. فعالیت ها (Activity)
  2. مدیریت (Administrator)
  3. هشدار (Alert)
  4. تحلیل کننده (Analyzer)
  5. منبع داده ها(Data Source)
  6. رویداد ها  (Event)
  7. مدیر (Manager)
  8. اطلاع رسانی (Notification)
  9. سنسور (Sensor)
  10. اپراتور(operator)

این اجزا در کنار هم یک سیستم تشخیص نفوذ را تشکیل می دهند.

REZA

ما یک راه ساده تر برای برقراری ارتباط با کاربران خود پیدا کرده ایم: عضویت در کانال تلگرام

موارد زیر را حتما بخوانید:

قوانین ارسال نظر در سایت

  • اگر دیدگاه توهین آمیز و متوجه مدیران، نویسندگان و سایر کاربران باشد، تایید نمی شود.
  • اگر نظر شما جنبه تبلیغاتی داشته باشد تایید نمی شود.
  • در صورتی که از لینک سایر وبسایت ها استفاده کرده باشید یا وبسایت شما در کامنت تایید نخواهد شد.
  • در صورتی که در کامنت خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • اگر دیدگاهی غیر مرتبط با موضوع آموزشی مطرح شود تایید نمی شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: