PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله تشخیص و جلوگیری از نفوذ سیستم ها



diamonds55
17th September 2008, 07:37 AM
امروزه به عنوان یکی از مکانیزم های اصلی در برآوردن امنیت شبکه ها و سیستم های کامپیوتری مطرح است. زمانی که برای اولین بار ایده استفاده از این سیستم ها مطرح گردید، به دلیل بار پردازشی فراوان تنها مورد استقبال محیط های نظامی و تجاری مهم قرار گرفت. امروزه با پیشرفت چشمگیر در طراحی و تولید سخت افزارها و مدارهای خاص منظوره (asic) و توسعه معماری های نوین در طراحی و تولید نرم افزارها امکان استفاده از این ایده و تکنولوژی برای طیف گسترده ای از سیستم های کامپیوتری امکانپذیر شده است.امروزه دیگر سیستم های تشخیص نفوذ را به عنوان سیستم هایی مجزا در نظر نمی گیریم بلکه این سیستم ها به عنوان زیرسیستم هایی از تجهیزات شبکه، سیستم های عامل و حتی سرویس ها قابل به کارگرفته می شوند. هدف در این مقاله بررسی این تکنولوژی به عنوان راه آینده در امن سازی و مدیریت سیستم های کامپیوتری در آینده ای نزدیک است.
تاریخچه
بعد از سال 1970 و با افزایش سرعت، حوزه کاربرد و تعداد کامپیوترها نیاز به امنیت کامپیوتری بیش از پیش آشکار شد. در این سال ها بود که سازمان ملی استاندارد های آمریکا (us national bureau of standards) گردهم آیی با حضور دولت مردان و سازمان های نظارت بر تجارت برگزار کرد که حاصل آن گزارشی بیانگر وضعیت بازرسی و امنیت در زمینه های الکترونیکی- تجاری بود. در همان زمان وزارت دفاع آمریکا us department of defence( dod)، متوجه افزایش استفاده از کامپیوترها در سیستم های نظامی و در نتیجه آن اهمیت امنیت این سیستم ها شد. بررسی این موضوع به جیمز «پی اندرسون» واگذار گردید. جیمز پی اندرسون به عنوان نخستین فردی که نیاز به بررسی خودکار وقایع ثبت شده در سیستم در جهت اهداف امنیتی را مطرح کرد، شناخته می شود. اندرسون در سال 1980 گزارشی ارائه داد که از آن به عنوان ابتدایی ترین فعالیت در زمینه تشخیص نفوذ یاد می شود. در این گزارش او تغییراتی را در شیوه ثبت وقایع سیستم و بررسی آنها، در جهت فراهم آوردن اطلاعات مورد نیاز پرسنل امنیتی برای ردیابی مشکلات امنیتی، پیشنهاد کرد. در همین گزارش بود که مفهوم کاهش اطلاعات ثبت شده، حذف رکوردهای زیادی و بی ربط از اطلاعات، بیان شد. ایده اصلی سیستم های log/alert correlation از این مفهوم نشات می گیرد.
ides
از 1984 تا 1986 دوروتی دنینگ و پیتر نیومن تحقیقات و طراحی ides که یک سیستم تشخیص نفوذ بلادرنگ (real-time) بود به انجام رسانیدند. این تحقیق که تحت حمایت spawars (space and naval warfare systems) انجام شد، از هر دو رویکرد ناهنجاری و سوء استفاده می کرد. تحقیق انجام شده به عنوان پایه ای برای بسیاری از تحقیقات انجام شده در زمینه تشخیص نفوذ در دهه ،1980 قرار گرفت. مقاله ارائه شده توسط دنینگ در سال 1987 روی این موضوع به عنوان یکی دیگر از کارهای اولیه در زمینه تشخیص نفوذ، مطرح است. مدل ارائه شده توسط دنینگ و نیومن در مؤسسه sri و بین سال های 1986 تا 1992 در طراحی نسخه کاربردی ides بکار گرفته شد. پروژه بررسی خودکار رویدادها در 1984 تا ،1985 یک گروه تحقیقاتی در سایتک(sytek) اداره یکی از پروژه های تحت حمایت spawars را بر عهده گرفت. پروژه بررسی خودکار رویدادها منتج به یک سیستم نمونه شد که از داده های جمع آوری شده از پوسته سیستم عامل unix استفاده می کرد. سپس داده ها پس از ذخیره سازی در یک پایگاه داده ها مورد بررسی قرار می گرفتند. این پروژه بر قابلیت سیستم های تشخیص نفوذ در جدا کردن استفاده های نرمال و غیرنرمال از سیستم های کامپیوتری، تمرکز داشت.
سیستم discovery
discovery یک سیستم خبره بود که برای تشخیص و جلوگیری از مشکلات موجود در پایگاه داده بر خط trw طراحی شد. این سیستم از آن جهت که بجای تمرکز بر سیستم عامل برای تشخیص نفوذ در یک پایگاه داده بکار گرفته شد، از نظر تحقیقات و پیاده سازی با دیگر سیستم های ارائه شده تا آن زمان تفاوت داشت.
amnafzar.com
منبع خبر : بازیاب

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد