چکیده:
امروزه امنیت شبکه فضای سایبری يک مسأله مهم براي ادارات و شرکتهاي دولتي و سازمان هاي کوچک و بزرگ تلقی می شود. تهديدهاي پيشرفته از سوي تروريست هاي فضاي سايبر، کارمندان ناراضي و هکرها رويکردي سيستماتيک را براي امنيت شبکه مي طلبد. دربسياري از صنايع، امنيت به شکل پيشرفته يک انتخاب نيست بلکه يک ضرورت است. محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با درکي کلي از مسأله، خلق يک طرح امنيتي استراتژيکي و تاکتيکي مي تواند تمريني آسان باشد. تکنولوژي هاي بحث شده در اين پایان نامه مجموعه رويکردهای عملي خوبي براي امنیت شبکه های موردی با بکار گیری سیستم های تشخیص نفوذ، به نمايش مي گذارند.
در يک دنياي ايده آل، شما بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي که بحث مي کنيم خواهيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي کنيم.
بدين ترتيب، بايد شبکه خود را از لحاظ چگونگي استفاده از آن، طبيعت داده هاي ذخيره شده، کساني که نياز به دسترسي دارند، نرخ رشد آن و… بررسی کنید و سپس ترکيبي از سيستم هاي امنيتي را که بالاترين سطح محافظت را ايجاد مي کنند. با توجه به منابع در دسترس پياده سازي کنيد. حمله به سيستم هاي كامپيوتري معمولا به شكل از بين بردن يكپارچكي امنيتي ، قابليت اطمينان و يا از بين بردن دسترسي به منابع آنها مي باشد.
معرفی امنیت شبکه فضای سایبری
در سال هاي نه چندان دور با معرفي امنيت شبکه فضای سایبری و در راس آنها اينترنت ، امنیت اطلاعات با ارزش اهميت بالايي پيدا كرد. همچنين باعث تحقيقات زيادي در زمينه امنيت كامپيوتر گرديد. اگرچه روشهايي پيشگيري كننده همانند دسترسي به كنترل ها و اعتبار سنجي از سو قصد ها جلوگيري مي كند اما آنها هم مي توانند شكسته شوند . در سطح بعدي از سياست هاي دفاعي ، روشهاي پيشرفته تري براي مقابله با نفوذها موررد بررسي قرار مي گيرند.
سيستم هاي مقابله با نفوذ( IDS= Intrusion detectionsystems) عموما در جهت شناسايي نفوذ ها پياده سازي مي شوند و زماني كه موفق به شناسايي يك نفوذگر مي شوند سياست هاي دفاعي را به اجرا مي گذارند.
معمولا يك مدير امنيت شبکه فضای سایبری وظيفه سختي در انتخاب يك سيستم IDS براي شبكه خود در پيش دارد.بنابراين در اين پایان نامه تفاوت روش هاي مقابله با نفوذها براي رسيدن به بهترين راهكار براي انواع نفوذ ها مورد بررسي قرار گيرد. در انتها ، نتايج اين مقاله سعي مي كند يك سيستم IDS و يا تركيبي از چند سيستم را به عنوان بهترين راهكار در مقابل حملات نفوذگرانه معرفي كند. روشهاي امنيتي مقابله با نفوذ ، همانند دسترسي به كنترل ها و اعتبارسنجي به دليل رسيدن به هدف “امنيت سيستم هاي كامپيوتري” توسعه داده شده اند به اين معني كه از نفوذ بدون اجازه نفوذگران (intruders) در جهت دسترسي به منابع و دستكاري آنها جلوگيري كنند.
وجه تمایز:
اما اين سيستم هاي پيشگيرانه در خط اول دفاعي پياده سازي مي شوند. از مهمترين مزيت هاي اينترنت مي توان به در دسترس بودن آن و همچنين ذخيره سازي مقدار زيادي اطلاعات اشاره كرد. همين موضوع باعث مي شود كه امنيت اين اطلاعات مورد تهديد نفوذگران قرار بگيرد. همين موضوع باعث تحقيقات وسيعي در زمينه امنيت شبكه ها گرديد. بالاخره اندرسون در سال 1980 ميلادي به معرفي مفهومي از سيستم هاي مقابله با نفوذ به نام IDS در سطح دوم دفاعي پرداخت.
توضیح روش:
در مورد سيستم هاي IDS مي توان به رديابي غير عادي (anomalydetection) و رديابي سو استفاده گرانه (misuse detection) به عنوان دو تكنولوژي اصلي نام برد كه در زمان معرفي سيستم IDS شكل گرفتند. البته تفاوت هايي در روند داخلي هر كدام از اين تكنولوژي ها وجود دارد كه در ادامه به شرح بيشتر آنها مي پردازيم. همچنين براي مدير امنيتي شبكه انتخاب يك سيستم IDS قابل اتكا يك موضوع مهم به شمار مي آيد. اين انتخاب به دليل وجود هزاران تكنولوژي در دسترس بسيار پيچيده است.
روش ما باعث مشكل براي تعريف ويژگي هايي مي شودكه مجبور هستند براي كاركرد بهينه يك سيستم امنيتي به نمايش گذاشته شوند. البته بخشي ازاين مشكل ، نشأت گرفته از انتخاب شرايطي براي مقايسه تفاوت هاي بين آنها است. تعريف ويژگي هاي سيستم هاي IDS يكي از مهمترين شرايطي هستند كا مورد بررسي قرار مي گيرد. چون بيشترين تاثير رو روند اجراي آنها دارند.
سپس اين ويژگي ها براي مقايسه و ارزشيابي تفاوت هاي بين روندهاي سيستم هاي IDS مورد استفاده قرار مي گيرند.
آفرستان | Offerestan | آفرستان ارائه دهنده بیشترین تخفیفات و آفرها، مرجع دانلود اسکریپت، کتاب، دانلود قالب وردپرسی، افزونه های وردپرسی
هنوز هیچ نقد و بررسی وجود ندارد.