یکشنبه, ۱۶ اردیبهشت, ۱۴۰۳ / 5 May, 2024
مجله ویستا

چه کسی روی شبکه شماست؟


چه کسی روی شبکه شماست؟
دانشگاه ایالتی آرکانزاس برای مشکلی تقاضای یاری می‌کند. دانشگاه در نیمه کار ارتقا شبکه اصلی خود با ظرفیت چند گیگابیت جهت ارائه خدمات شبکه‌ای به هر اتاق خوابگاه و دفتر دانشکده می‌باشد. از نظر G rey Williamson مسئول روابط سرویسهای اطلاع‌رسانی و تکنولوژی دانشگاه A rk در J onesboro ساختن چنین شبکه‌ای مثل یک زمین‌بازی فریبنده برای هر هکر خواهد بود که تبدیل به جولانگاهی برای آنها خواهد شد.
▪ شبکه IDS – سیستم آشکارکننده متجاوز - (Intrusion Detection System) شرکت Cisco Systems مشکل Williamson را حل خواهد کرد. زمانیکه شبکه با ویروسی مواجه می‌شود و یا مورد حمله یک هکر قرار می‌گیرد، IDS مدیریت مرکزی را از آن مطلع می‌سازد. اگر عملیات خراب‌سازی خیلی جدی باشد، سیستم بصورت اتوماتیک کاربران IT را چک کرده و دسترسی کسی را که احتمال می‌دهد از جانب آن، این مشکلات پدپد آمده باشد قطع می‌نماید و حتی توانایی شناسایی اتاقی را که هکر در خوابگاه از آنجا وارد شبکه شده است را نیز دارد و سپس سیستم امنیتی دانشکده را از این خرابکاری مطلع می‌سازد.
● IDS چیست؟
بسیاری از سازمانها، شبیه دانشگاه ایالتی آرکانزاس به دنبال چنین سیستمهایی می‌گردند. چرا که سیاستهای شناسایی و تعیین هویت کاربران و نرم‌افزارهای ضدویروس برای امنیت شبکه کافی نمی‌باشند.
فعالیت شرکتهایی چون Cisco Systems، EnteraSys Networks، Internet Security Systems در این زمینه نشان از رشد بازار تکنولوژی آشکارسازی متجاوز دارد. شرکتهای جدیدی که در این زمینه شروع به فعالیت کرده‌‌اند عبارتند از IntruVert، One Secure و Resource Technologies (Resource به تازگی توسط شرکت Symantec خریداری شده است) و حتی I DSهایی از طرف منابع آزاد چون Snort نیز معرفی شده‌اند.
در ساده‌ترین حالت سیستم آشکارکننده متجاوز، وضعیت امنیتی کار کاربران را شناسایی نموده و آن را ثبت می‌کند. مثلا اگر کسی در حال اسکن کردن پورت‌های سرور و یا تلاش برای lo g i n شدن به شبکه با استفاده از اسم رمزی تصادفی باشد، را شناسایی می‌کند. البته آن جایگزین کلیه موارد امنیتی شبکه نمی‌باشد. به گفته S tuart McClure مدیر آموزشی و مشاوره امنیتی Foundstone در کالیفرنیا و Misson Viejo، IDS مشابه یک دوربین ویدیویی که در بانک و یا یک فروشگاه بکار گرفته می‌شود، می‌باشد.
چنین دوربین ویدیویی جایگزین سیستم امنیتی و یا قفل درها نمی‌باشد، اما اگر کسی کار خلافی انجام دهد و به نحوی از سیستم امنیتی بکار گرفته شده عبور نماید، دوربین از آن یک رکورد تهیه کرده که در شناسایی مجرم و یا رفع اشکال سیستم امنیتی بکار رفته می‌تواند موثر باشد.
سیستمهای آشکار کننده متجاوز به چند روش کار می‌کنند. IDS مبتنی بر شبکه شامل سنسورهایی می‌باشد که پکتها (Packet) را ضمن عبور از شبکه نظارت می‌کند. بطور نمونه یک IDS مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکه‌ها با سطوح امنیتی مختلف (مثلا بین شبکه LAN و مرکز دیتا) قرار می‌دهد.
IDS مبتنی بر میزبان (Host-based) با شفافیت و وضوح فعالیت بر روی سرورهای خاص را بررسی می‌‌کند. میزبانهای main frame به دنبال فایلهای بحرانی می‌گردند و حتی سیستم عاملهای خاصی را بررسی می‌کنند (مثلا به دنبال پیامهای خطای مشکوک و یا پردازشهای غیرمتعارف سرور می‌گردند.)
IDS مبتنی بر میزبان و شبکه (Network & host Based) مشابه اسکنر ویروس به اسکن کردن امضاها پرداخته و به دنبال نشانه‌هایی که حاکی از انواع حمله‌ها می‌باشند می‌گردد. ضعف چنین سیستم‌هایی آن است که امضاها باید مرتبا و با توجه به پیشرفت تکنیک‌هایی که هکرها بکار می‌برند، به هنگام شوند. برای پیدا کردن این خرابکاری‌ها، بعضی از سیستم‌های آشکار کننده متجاوز به دنبال هرگونه فعالیت شبکه‌ای خارج از حیطه تعریف شده فعالیتهای مجاز می‌گردند. این نوع عملکرد به عنوان آشکارسازی چیزهای غیرمعمول شناخته شده ملهای خاصی را بررسی می شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکه از آن یک رکورد تهیه کرده که داست.
مشکل تمام سیستمهای آشکار کننده متجاوز آن است که Plug & Play نبوده و احتمالا در آینده نیز نخواهند بود. برخلاف فایروالها، اغلب سیستمهای آشکار کننده متجاوز، برای نصب و راه‌اندازی به افراد متخصص و وارد به کار نیاز دارند. مسئله مهمتر سیستم آلارم آنها جهت کنترل و مدیریت شبکه می‌باشد. هر IDS زمانیکه به فعالیت مشکوکی برخورد می‌کند، هشداری را تولید می‌نماید. از آنجائیکه شبکه‌ها یکسان نمی‌باشند. کامپیوترها در بیان این شبکه‌ها نمی‌توانند به خوبی عمل نمایند. مثلا کامپیوتر نمی‌تواند بین یک فایل ویروسی با عنوان “I Love You” و یک پیام email با همین موضوع تفاوت قائل شود. به عنوان نتیجه می‌توان گفت که اغلب سیستمهای آشکار کننده متجاوز مرتبا پیام هشدار می‌فرستند و در نتیجه پیامهای خطای زیادی، شاید بیش از هزاران پیام خطا در روز و در زمینه‌های مختلف تولید می‌شوند.
Lioyd Hession سرپرست بخش امنیتی Radianz، در شهر نیویورک که فراهم کننده سرویسهای شبکه IP برای صنایع مالی است می‌گوید: "هر فروشنده‌ای برای نمایش کار محصولات خود روشی دارد". به گفته Hession: "مدیران موفق IT با توده انبوهی از اضافه بار اطلاعاتی مواجه شده‌اند. هر کدام از این هشدارها با ارزش می‌باشند و مسئول امنیتی شبکه مجبور به ارزیابی آن به منظور تعیین اینکه آیا استفاده از آن قانونی و یا یک حمله غیرقانونی می‌باشد، است.
به علاوه مسئول رسیدگی و کنترل IDS باید نحوه تشخیص حمله‌های واقعی از هشدارهای خطا را بیاموزند و آنها باید نحوه تنظیم IDS به منظور کاهش هشدارهای خطا را نیز یاد بگیرند.
Williamson از دانشگاه ایالتی آرکانزاس می‌گوید: "کارمندانش در روز ۳۰ الی ۴۰ پیام خطا را که توسط IDS شبکه تولید می‌شد، دریافت می‌کردند. بعد از اینکه سیستم برای چند ماهی استفاده شد تعداد پیامهای خطا به ۲ الی ۳ اشتباه در روز رسید.
Michael Rusmussen مدیر پژوهشی امنیت اطلاعات در Mass Based Giga کمبریج می‌گوید: "شاید شش ماه طول بکشد تا تمام پیامهای خطایی را که IDS تولید می‌نماید، برطرف کنید.
وحیده رحمانی خراسانی
منبع : آموزش فناوری اطلاعات