سیستم جلوگیری نفوذ

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

[۱] سیستم‌های پیشگیری از نفوذ (به انگلیسی Intrusion prevention system) که با نام سیستم‌های تشخیص و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت شبکه هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این فعالیت‌ها، اقدام به بلوکه و متوقف کردن این فعالیت‌ها و ثبت گزارش کارهای انجام شده توسط خود سیستم می‌شوند.[۲]

سیستم‌های جلوگیری از نفوذ حالت ارتقا یافته سیستم‌های تشخیص نفوذ محسوب می‌شوند چرا که هر دو این سیستم‌ها فعالیت‌های شبکه و یا سیستم را برای یافتن فعالیت‌های مخرب نظارت می‌کنند. تفاوت اصلی این سیستم‌ها با سیستم‌های تشخیص نفوذ در این است که این سیستم‌ها می‌توانند به صورت فعال مانع فعالیت‌های مخرب شده و یا آنها را متوقف کنند. [۳][۴] به طور دقیق‌تر می‌توان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بسته‌های مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرس‌های متخاصم. [۵] این سیستم‌ها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بسته‌ها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینه‌های ناخواسته در لایه حمل و شبکه را دارند. [۳] [۶]

دسته بندی‌ها[ویرایش]

سیستم‌های جلوگیری از نفوذ به چهار نوع مختلف تقسیم بندی می‌شوند:[۲][۷]

  1. سیستم‌های جلوگیری از نفوذ مبتنی بر شبکه (NIPS): تمام شبکه را بوسیله تحلیل عملیات پروتکل جهت یافتن ترافیک مشکوک نظارت می‌کند.
  2. سیستم‌های تشخیص نفوذ بیسیم (WIPS): شبکه بیسیم را جهت یافتن ترافیک مشکوک بوسیله تحلیل پروتکل‌های شبکه بیسیم نظارت می‌کند.
  3. تجزیه و تحلیل رفتار شبکه(NBA): جهت تشخیص تهدیدهایی که جریان ترافیکی غیر معمول تولید می‌کنند، ترافیک شبکه را آزمایش می‌کند، مثلاً حمله‌های منع سرویس توزیع شده یا نوع خاصی از بدافزارها
  4. سیستم‌های جلوگیری از نفوذ مبتنی بر میزبان (HIPS): بسته نرم‌افزاری نصب شده‌ای است که فقط یک میزبان را جهت یافتن فعالیت‌های مشکوک نطارت می‌کند که این کار از طریق تحلیل رخدادهایی که درون آن میزبان اتفاق می‌افتد انجام می‌شود.

روش‌های شناسایی[ویرایش]

اکثر سیستم‌های پیشگیری از نفوذ، از یکی از سه روش پیشگیری استفاده می‌کنند: ۱- مبتنی بر امضا ۲- مبتنی بر آنومالی آماری ۳- تجزیه و تحلیل پروتکل مبتنی بر حالت [۴][۴][۸]

  1. شناسایی مبتنی بر امضا: سیستم‌های تشخیص نفوذ مبتنی بر امضا، بسته‌ها را در شبکه نطارت کرده و آنها را با الگوهای پیش از پیکربندی و پیش از تعیین حمله که به عنوان امضا محسوب می‌شوند، مقایسه می‌کند.
  2. شناسایی مبتنی بر آنومالی آماری: سیستم تشخیص نفوذ مبتنی بر آنومالی آماری،فعالیت شبکه نرمال را مشخص می‌کند مثلاً به طور کلی چه ترتیبی از پهنای باند مورد استفاده قرار گرفته است یا چه پروتکل‌هایی استفاده شده است یا چه پورت‌ها و وسایلی به طور کلی به یکدیگر متصل هستند و زمانی که ترافیک غیرنرمال مشاهده شد به کاربر یا مدیر هشدار دهد.
  3. تجزیه و تحلیل پروتکلهای مبتنی بر حالت: این روش انحراف حالت پروتکل‌ها را مشخص می‌کند و این عمل با مقایسه رخدادهای مشاهده شده و پروفایل‌های از پیش تعیین شده‌ای که مطابق با تعریف مورد قبول هستند، انجام می‌شود.

موضوعات مرتبط[ویرایش]

منابع[ویرایش]

  1. http://cyberoam.ir/intrusion-prevention-system.php
  2. ۲٫۰ ۲٫۱ "NIST – Guide to Intrusion Detection and Prevention Systems (IDPS)". 2007-02. Retrieved 2010-06-25. 
  3. ۳٫۰ ۳٫۱ Robert C. Newman (19 February 2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. pp. 273–. ISBN 978-0-7637-5994-0. Retrieved 25 June 2010. 
  4. ۴٫۰ ۴٫۱ ۴٫۲ Michael E. Whitman; Herbert J. Mattord (2009). Principles of Information Security. Cengage Learning EMEA. pp. 289–. ISBN 978-1-4239-0177-8. Retrieved 25 June 2010. 
  5. Tim Boyles (2010). CCNA Security Study Guide: Exam 640-553. John Wiley and Sons. pp. 249–. ISBN 978-0-470-52767-2. Retrieved 29 June 2010. 
  6. Harold F. Tipton; Micki Krause (2007). Information Security Management Handbook. CRC Press. pp. 1000–. ISBN 978-1-4200-1358-0. Retrieved 29 June 2010. 
  7. John R. Vacca (2010). Managing Information Security. Syngress. pp. 137–. ISBN 978-1-59749-533-2. Retrieved 29 June 2010. 
  8. Engin Kirda; Somesh Jha; Davide Balzarotti (2009). Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23–25, 2009, Proceedings. Springer. pp. 162–. ISBN 978-3-642-04341-3. Retrieved 29 June 2010. 

پیوند به بیرون[ویرایش]