درباره انواع IDS سیستم های تشخیص نفوذ
با سلام خدمت شما دوستان عزیز، امروز میخواهیم درباره انواع سیستم های تشخیص نفوذ IDS صحبت کنیم، که شامل : نفوذ مبتنی بر کاربران (HIDS) نفوذ مبتنی بر شبکه (NIDS) نفوذ پخش شده (DIDS)
میشود.
درباره انواع سیستم های تشخیص نفوذ IDS :
در ابتدا میخواهم اشاره به مقاله قبل کنم که درباره سیستم تشخیص نفوذ IDS بود و راه های تشخیص آن :
- روش تشخیص ناهنجاری (anomaly detection)
- روش تشخیص سوءاستفاده(misuse detection)
حال میخواهیم درباره انواع سیستم های تشخیص نفوذ در IDS صحبت کنیم. انواع آن به سه دسته تقسیم میشوند:
1) سیستم تشخیص نفوذ بر کاربران (HIDS) :
در واقع این سیستم موظف کشف انجام کارهای غیر قانونی بر رایانه کاربر را بر عهده دارد.
این سیستم می تواند نفوذ و خطرارات در سیستم ها کنترل کند.
سیستم HIDS به خاطر مکان یابی سیستم کاربر از همه اتفاقات اطلاع دارد.
این مورد زمان مخلوط شدن با ارتباطات شبکهای، دادههای مناسبی را برای جستجوی اتفاقات رقم خواهد زد.
مزیت سیستم های تشخیص نفوذ بر کاربران :
- به صرفه بودن آن
- سبستم HIDS در مقایسه با NIDS برایشبکه کوچک و متوسط به صرفه تر است.
- لایه حفاظت اضافی،چند لایه امنیتی وجود دارد که HIDS می تواند به همه آن ها اشراف داشته باشد.
- کنترل مستقیم بر روی سیستم های سازمانی از آنجا که HIDS در سطح هاست کار می کنند، کنترل بیشتری را بر سیستم های سازمان دارد .
2) سیستم تشخیص نفوذ بر شبکه (NIDS) :
کشف و تشخیص نفوذهای غیرقانونی قبل از رسیدن به سیستمهای بر عهده سیستم های تشخیص نفوذ مبتنی بر شبکه بود. ا(NIDS) ها با بررسی بستههای سیستم اطلاعاتی و پروتکلهای ارتباطات به جستجو برای دستیابی به تلاشهایی که برای نفوذ اتفاقی افتد میپردازند.
به طور کلی هدف(NIDS) ها، تنها بستههایی است که بر روی شبکهها تبادل میگردد. از آن جایی که سیستم تشخیص نفوذ مبتنی بر شبکه را به یک سیستم تک محدود نمیکنند، فضای بیشتری داشته و تشخیص را به صورت پخش شده انجام داده میشود.
با این وجود این سیستمهای تشخیص نفوذ مبتنی بر شبکه مواجه با بستههای رمزنگاری شده و با شبکههایی پر سرعت و دارای ترافیک مناسب کنترل می شوند.
3) سیستم تشخیص نفوذ پخش شده (DIDS) :
در اینجا وقتی که به سیستم تشخیص نفوذ پخش شده DIDS مرسیم، مشاهده میکنیم که این سیستم از چند سیستم HIDS و NIDS با مدیریت محلی ایجاد شده است.به همین ترتیب سیستم های تشخیص نفوذ IDS که در شبکه فعالیت دارند اتفاقات رو به صورت گزارش برای مدیریت محلی ارسال میکند. مدیریت محلی موظف است که اطلاعات را ذخیره و بررسی کند و آپدیت کردن پایگاه داده انواع نفوذ ها به سیستم را دارد.
این اطلاعات در ایستگاه مدیریت محلی ذخیره میشود. شبکه IDS ها با سیستم مدیریت مرکزی میتواند به خصوص باشد و این که از برای ارسال دادهها استفاده شود. وقتی از شبکه های موجود برای ارسال دادههای مدیریت استفاده شود، امنیتهای کامل به وسیله دستگاه رمزنگاری انجام می شود.
اجزای سیستم های تشخیص نفوذ عبارتند از :
- فعالیت ها (Activity)
- مدیریت (Administrator)
- هشدار (Alert)
- تحلیل کننده (Analyzer)
- منبع داده ها(Data Source)
- رویداد ها (Event)
- مدیر (Manager)
- اطلاع رسانی (Notification)
- سنسور (Sensor)
- اپراتور(operator)
این اجزا در کنار هم یک سیستم تشخیص نفوذ را تشکیل می دهند.
قوانین ارسال نظر در سایت