سه شنبه, ۹ بهمن, ۱۴۰۳ / 28 January, 2025
مجله ویستا
چه کسی روی شبکه شماست؟
دانشگاه ایالتی آرکانزاس برای مشکلی تقاضای یاری میکند. دانشگاه در نیمه کار ارتقا شبکه اصلی خود با ظرفیت چند گیگابیت جهت ارائه خدمات شبکهای به هر اتاق خوابگاه و دفتر دانشکده میباشد. از نظر G rey Williamson مسئول روابط سرویسهای اطلاعرسانی و تکنولوژی دانشگاه A rk در J onesboro ساختن چنین شبکهای مثل یک زمینبازی فریبنده برای هر هکر خواهد بود که تبدیل به جولانگاهی برای آنها خواهد شد.
▪ شبکه IDS – سیستم آشکارکننده متجاوز - (Intrusion Detection System) شرکت Cisco Systems مشکل Williamson را حل خواهد کرد. زمانیکه شبکه با ویروسی مواجه میشود و یا مورد حمله یک هکر قرار میگیرد، IDS مدیریت مرکزی را از آن مطلع میسازد. اگر عملیات خرابسازی خیلی جدی باشد، سیستم بصورت اتوماتیک کاربران IT را چک کرده و دسترسی کسی را که احتمال میدهد از جانب آن، این مشکلات پدپد آمده باشد قطع مینماید و حتی توانایی شناسایی اتاقی را که هکر در خوابگاه از آنجا وارد شبکه شده است را نیز دارد و سپس سیستم امنیتی دانشکده را از این خرابکاری مطلع میسازد.
● IDS چیست؟
بسیاری از سازمانها، شبیه دانشگاه ایالتی آرکانزاس به دنبال چنین سیستمهایی میگردند. چرا که سیاستهای شناسایی و تعیین هویت کاربران و نرمافزارهای ضدویروس برای امنیت شبکه کافی نمیباشند.
فعالیت شرکتهایی چون Cisco Systems، EnteraSys Networks، Internet Security Systems در این زمینه نشان از رشد بازار تکنولوژی آشکارسازی متجاوز دارد. شرکتهای جدیدی که در این زمینه شروع به فعالیت کردهاند عبارتند از IntruVert، One Secure و Resource Technologies (Resource به تازگی توسط شرکت Symantec خریداری شده است) و حتی I DSهایی از طرف منابع آزاد چون Snort نیز معرفی شدهاند.
در سادهترین حالت سیستم آشکارکننده متجاوز، وضعیت امنیتی کار کاربران را شناسایی نموده و آن را ثبت میکند. مثلا اگر کسی در حال اسکن کردن پورتهای سرور و یا تلاش برای lo g i n شدن به شبکه با استفاده از اسم رمزی تصادفی باشد، را شناسایی میکند. البته آن جایگزین کلیه موارد امنیتی شبکه نمیباشد. به گفته S tuart McClure مدیر آموزشی و مشاوره امنیتی Foundstone در کالیفرنیا و Misson Viejo، IDS مشابه یک دوربین ویدیویی که در بانک و یا یک فروشگاه بکار گرفته میشود، میباشد.
چنین دوربین ویدیویی جایگزین سیستم امنیتی و یا قفل درها نمیباشد، اما اگر کسی کار خلافی انجام دهد و به نحوی از سیستم امنیتی بکار گرفته شده عبور نماید، دوربین از آن یک رکورد تهیه کرده که در شناسایی مجرم و یا رفع اشکال سیستم امنیتی بکار رفته میتواند موثر باشد.
سیستمهای آشکار کننده متجاوز به چند روش کار میکنند. IDS مبتنی بر شبکه شامل سنسورهایی میباشد که پکتها (Packet) را ضمن عبور از شبکه نظارت میکند. بطور نمونه یک IDS مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکهها با سطوح امنیتی مختلف (مثلا بین شبکه LAN و مرکز دیتا) قرار میدهد.
IDS مبتنی بر میزبان (Host-based) با شفافیت و وضوح فعالیت بر روی سرورهای خاص را بررسی میکند. میزبانهای main frame به دنبال فایلهای بحرانی میگردند و حتی سیستم عاملهای خاصی را بررسی میکنند (مثلا به دنبال پیامهای خطای مشکوک و یا پردازشهای غیرمتعارف سرور میگردند.)
IDS مبتنی بر میزبان و شبکه (Network & host Based) مشابه اسکنر ویروس به اسکن کردن امضاها پرداخته و به دنبال نشانههایی که حاکی از انواع حملهها میباشند میگردد. ضعف چنین سیستمهایی آن است که امضاها باید مرتبا و با توجه به پیشرفت تکنیکهایی که هکرها بکار میبرند، به هنگام شوند. برای پیدا کردن این خرابکاریها، بعضی از سیستمهای آشکار کننده متجاوز به دنبال هرگونه فعالیت شبکهای خارج از حیطه تعریف شده فعالیتهای مجاز میگردند. این نوع عملکرد به عنوان آشکارسازی چیزهای غیرمعمول شناخته شده ملهای خاصی را بررسی می شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکه از آن یک رکورد تهیه کرده که داست.
مشکل تمام سیستمهای آشکار کننده متجاوز آن است که Plug & Play نبوده و احتمالا در آینده نیز نخواهند بود. برخلاف فایروالها، اغلب سیستمهای آشکار کننده متجاوز، برای نصب و راهاندازی به افراد متخصص و وارد به کار نیاز دارند. مسئله مهمتر سیستم آلارم آنها جهت کنترل و مدیریت شبکه میباشد. هر IDS زمانیکه به فعالیت مشکوکی برخورد میکند، هشداری را تولید مینماید. از آنجائیکه شبکهها یکسان نمیباشند. کامپیوترها در بیان این شبکهها نمیتوانند به خوبی عمل نمایند. مثلا کامپیوتر نمیتواند بین یک فایل ویروسی با عنوان “I Love You” و یک پیام email با همین موضوع تفاوت قائل شود. به عنوان نتیجه میتوان گفت که اغلب سیستمهای آشکار کننده متجاوز مرتبا پیام هشدار میفرستند و در نتیجه پیامهای خطای زیادی، شاید بیش از هزاران پیام خطا در روز و در زمینههای مختلف تولید میشوند.
Lioyd Hession سرپرست بخش امنیتی Radianz، در شهر نیویورک که فراهم کننده سرویسهای شبکه IP برای صنایع مالی است میگوید: "هر فروشندهای برای نمایش کار محصولات خود روشی دارد". به گفته Hession: "مدیران موفق IT با توده انبوهی از اضافه بار اطلاعاتی مواجه شدهاند. هر کدام از این هشدارها با ارزش میباشند و مسئول امنیتی شبکه مجبور به ارزیابی آن به منظور تعیین اینکه آیا استفاده از آن قانونی و یا یک حمله غیرقانونی میباشد، است.
به علاوه مسئول رسیدگی و کنترل IDS باید نحوه تشخیص حملههای واقعی از هشدارهای خطا را بیاموزند و آنها باید نحوه تنظیم IDS به منظور کاهش هشدارهای خطا را نیز یاد بگیرند.
Williamson از دانشگاه ایالتی آرکانزاس میگوید: "کارمندانش در روز ۳۰ الی ۴۰ پیام خطا را که توسط IDS شبکه تولید میشد، دریافت میکردند. بعد از اینکه سیستم برای چند ماهی استفاده شد تعداد پیامهای خطا به ۲ الی ۳ اشتباه در روز رسید.
Michael Rusmussen مدیر پژوهشی امنیت اطلاعات در Mass Based Giga کمبریج میگوید: "شاید شش ماه طول بکشد تا تمام پیامهای خطایی را که IDS تولید مینماید، برطرف کنید.
وحیده رحمانی خراسانی
منبع : آموزش فناوری اطلاعات
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست