🔴 وزارت ارتباطات زیر سایه اطلاعات
🔵 آیا مدیرکل شنود وزارت اطلاعات احمدینژاد سکاندار وزارت ارتباطات خواهد شد؟
🔺 محمدجواد جهرمی، معاون جوان وزارت ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت، در حالی تبدیل به یکی از گزینههای جدی برای وزارت ارتباطات شده است که سوابق امنیتی این فرد، این گمان را افزایش داده است که دولت نه تنها نتوانسته سایه خود را بر وزارت اطلاعات خود سنگین کند که امکان دارد وزارت ارتباطات را هم به نیروهای امنیتی واگذار کند.
🔸به گزارش کلمه، جهرمی که در حال حاضر در کنار نصرالله جهانگرد، رییس فعلی سازمان فناوری اطلاعات و نماینده پیشین رییس جمهوری در دولت اصلاحات، به عنوان شاخصترین گزینه مطرح برای وزارت ارتباطات و فناوری اطلاعات مطرح است پیش از این سمتهای فنی در نهادهای امنیتی کشور داشته است و از همین رو بازار فناوری اطلاعات بیمهایی درباره رویکرد متفاوت این چهره جوان وزارت ارتباطات دارد که چند صباحی است به مدیرعاملی شرکت ارتباطات زیر ساخت برگزیده شده.
🔺این تردیدها اغلب از نظر متفاوت وی درباره فیلترینگ، کسب و کارهای نوپا و امنیت در فضای مجازی ریشه میگیرد به ویژه که گزینه دیگر، جهانگرد به عنوان دبیر شورای عالی فناوری اطلاعات در دولت هشتم، از سابقه و پایگاهی قابل توجه در صنف و فعالین بازار فناوری اطلاعات برخوردار است.
🔺جواد جهرمی آذری متولد سال ۱۳۶۰که در سال ۱۳۸۱ به عنوان کارمند وزارت اطلاعات و در بخش حفاطت این وزارتخانه مشغول به کار شده بود، در سال ۸۸ و در بحرانّهای آن سال به معاونت فنی وزارتخانه منصوب شد. هرچند مطابق قانون برای این سمت وی باید حداقل ۱۲ سال سابقه کار میداشت اما جهرمی بدون رعایت قوانین و تنها با ۷ سال سابقه کار، به عنوان مدیرکل شنود وزارت اطلاعات گمارده شد. انتخابی تشویقی که نتیجه آن گسترش بخش شنود و استفاده از این امکان در سرکوب اعتراضها بوده است.
🔺جهرمی پروندههای اساسی زیادی در دست داشته و تغییر و تحول عمده در بخش شنود از دستاوردها وی بوده است. وی در سال ۸۸ مسئول جمعآوری پروندههای فنی فعالان سیاسی بود و پس از آن با حفظ سمت، معاون شرکت زیرساخت وزارت ارتباطات شد.
🔺شنیدهها از تمایل وزیر فعلی ارتباطات، محمود واعظی، که چهرهای بسیار نزدیک به حسن روحانی است به جهرمی حکایت دارند ولی در عین حال سابقه کوتاه مدیریتی جهرمی در برابر کارنامه پر رنگ و مداوم جهانگرد در بافت مدیریت ارتباطات و فناوری اطلاعات کشور از مرکز تحقیقات تا مدیریت تکفا قرار میدهد.
🔺انتخاب جهرمی در برابر جهانگرد از سوی ریاست حزب اعتدال و توسعه پیامی عجیب به اصلاحطلبان خواهد بود به ویژه که جهانگرد به عنوان دست راست وزیر ارتباطات طی چهار سال اخیر همکاری نزدیکی با وزیر مستقر ارتباطات داشت و حتی در نطق آغازین واعظی در مجلس پیشین به حضور و نفوذ وی در برنامه کاری وزارت ارتباطات اشاره بارزی شده بود. باید دید آیا این وزارتخانه شاهد برخورد محافظهکاران با اصلاحطلبان خواهد بود.
✅ @kalemenews
🔵 آیا مدیرکل شنود وزارت اطلاعات احمدینژاد سکاندار وزارت ارتباطات خواهد شد؟
🔺 محمدجواد جهرمی، معاون جوان وزارت ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت، در حالی تبدیل به یکی از گزینههای جدی برای وزارت ارتباطات شده است که سوابق امنیتی این فرد، این گمان را افزایش داده است که دولت نه تنها نتوانسته سایه خود را بر وزارت اطلاعات خود سنگین کند که امکان دارد وزارت ارتباطات را هم به نیروهای امنیتی واگذار کند.
🔸به گزارش کلمه، جهرمی که در حال حاضر در کنار نصرالله جهانگرد، رییس فعلی سازمان فناوری اطلاعات و نماینده پیشین رییس جمهوری در دولت اصلاحات، به عنوان شاخصترین گزینه مطرح برای وزارت ارتباطات و فناوری اطلاعات مطرح است پیش از این سمتهای فنی در نهادهای امنیتی کشور داشته است و از همین رو بازار فناوری اطلاعات بیمهایی درباره رویکرد متفاوت این چهره جوان وزارت ارتباطات دارد که چند صباحی است به مدیرعاملی شرکت ارتباطات زیر ساخت برگزیده شده.
🔺این تردیدها اغلب از نظر متفاوت وی درباره فیلترینگ، کسب و کارهای نوپا و امنیت در فضای مجازی ریشه میگیرد به ویژه که گزینه دیگر، جهانگرد به عنوان دبیر شورای عالی فناوری اطلاعات در دولت هشتم، از سابقه و پایگاهی قابل توجه در صنف و فعالین بازار فناوری اطلاعات برخوردار است.
🔺جواد جهرمی آذری متولد سال ۱۳۶۰که در سال ۱۳۸۱ به عنوان کارمند وزارت اطلاعات و در بخش حفاطت این وزارتخانه مشغول به کار شده بود، در سال ۸۸ و در بحرانّهای آن سال به معاونت فنی وزارتخانه منصوب شد. هرچند مطابق قانون برای این سمت وی باید حداقل ۱۲ سال سابقه کار میداشت اما جهرمی بدون رعایت قوانین و تنها با ۷ سال سابقه کار، به عنوان مدیرکل شنود وزارت اطلاعات گمارده شد. انتخابی تشویقی که نتیجه آن گسترش بخش شنود و استفاده از این امکان در سرکوب اعتراضها بوده است.
🔺جهرمی پروندههای اساسی زیادی در دست داشته و تغییر و تحول عمده در بخش شنود از دستاوردها وی بوده است. وی در سال ۸۸ مسئول جمعآوری پروندههای فنی فعالان سیاسی بود و پس از آن با حفظ سمت، معاون شرکت زیرساخت وزارت ارتباطات شد.
🔺شنیدهها از تمایل وزیر فعلی ارتباطات، محمود واعظی، که چهرهای بسیار نزدیک به حسن روحانی است به جهرمی حکایت دارند ولی در عین حال سابقه کوتاه مدیریتی جهرمی در برابر کارنامه پر رنگ و مداوم جهانگرد در بافت مدیریت ارتباطات و فناوری اطلاعات کشور از مرکز تحقیقات تا مدیریت تکفا قرار میدهد.
🔺انتخاب جهرمی در برابر جهانگرد از سوی ریاست حزب اعتدال و توسعه پیامی عجیب به اصلاحطلبان خواهد بود به ویژه که جهانگرد به عنوان دست راست وزیر ارتباطات طی چهار سال اخیر همکاری نزدیکی با وزیر مستقر ارتباطات داشت و حتی در نطق آغازین واعظی در مجلس پیشین به حضور و نفوذ وی در برنامه کاری وزارت ارتباطات اشاره بارزی شده بود. باید دید آیا این وزارتخانه شاهد برخورد محافظهکاران با اصلاحطلبان خواهد بود.
✅ @kalemenews
🖋چرا جوانترین وزیر پیشنهادی برای کابینه دوازدهم آماج حملاتی کور است؟
📍"فناوری زیر آب"
سعیدعسکری-محمد جواد آذری جهرمی، معاون جوان وزیر ارتباطات و فناوری اطلاعات، این روزها مرکز ثقل خبرهایی سیاسی علیه خود و کارنامه مدیریتش به عنوان مدیرعامل شرکت ارتباطات زیر ساخت است که درست در آستانه چینش کابینه حکایت از مطرح بودن وی به عنوان گزینه اول جانشینی محمود واعظی بر صندلی داغ سید خندان دارد.
جهرمی در زمره معدود چهرههای جدید وزارت ارتباطات و فناوری اطلاعات است که با وجود پیوند خوردن به بافت این وزارتخانه ریشهدار، توانسته است علاوه بر جوانان، حتی با ریشسفیدان شرکت ارتباطات زیر ساخت، شرکت مخابرات، سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت پست و اپراتورهای تلفن همراه ایران نیز به خوبی اخت شود و به همافزایی که در بسیاری از معاونتهای دیگر به چشم نمیخورد، عملا در شرکت ارتباطات زیرساخت برسد.
بدون شک تعامل با شخص محمود واعظی وزیر فعلی ارتباطات و فناوری اطلاعات و البته درک جهرمی از اینکه تغییر چنین ساختار سنگینی بدون پذیرفتهشدن توسط این ساختار امکانپذیر نیست، بسیار در این موفقیت موثر بوده است. شاید ریشه حمایت واعظی از برگزیده شدن جهرمی توسط شیخ دیپلمات هم زاییده همین موفقیت باشد که البته این حمایت، ریشه بسیاری از همین حملات رسانهای است.
وقتی همین حملات مبتنی بر حسد را درک کنیم، میفهمیم که چرا در خطر احتمالی جهرمی برای بازار ارتباطات و فناوری اطلاعات تا این حد اغراق شده است. از یک سو کارنامه جهرمی در شرکت ارتباطات زیرساخت، حضورش در شبکههای اجتماعی و سنش به عنوان یک مولفه مثبت، نشان می دهد که او یک مدیر نوگرا و طرفدار کسب و کارهای نو، حفظ تعادل فضای مجازی فارسی و استفاده از ابزارهایش به نفع بازار فاواست. از سوی دیگر تاکید سیاهنمایانه بر سابقه امنیتی یک مدیر ارشد و موفق وزارت ارتباطات، نه تنها این حقیقت که او از سابقهاش به نفع این بازار سود برده است نه به ضرر آن را کتمان میکند، بلکه به سنت مناظرههای بحثبرانگیز ریاستجمهوری، این سنت ناپسند را ادامه میدهد که برای به کرسی نشاندن فرد دلخواهمان، این کلیت که تلاش برای ماندگاری امنیت کشور، منافاتی با دفاع مشروع و دقیق از آزادی های قانونی و اجتماعی افراد ندارد را زیر سوال ببریم.
اجازه بدهیم پس از تمام انتقاداتی که به پیری کابینه یازدهم می شد، در کابینه دوازدهم، یک وزیر دهه شصتی نماد فرزندان انقلاب در سپردن کار مردم به مردم باشد. در فضای دو قطبی، نه حتی هر دوی گزینههای موجود بلکه مهمتر از همه، فناوری بازنده خواهد بود؛ چراکه سابقه افراد نه با سایه اتهام ها، بلکه در عملکرد و سخنانی است که این روزها شفاف از شبکه های گسترش یافته اجتماعی در اختیار همگان است.
https://www.asriran.com/fa/news/552074
@MyAsriran
📍"فناوری زیر آب"
سعیدعسکری-محمد جواد آذری جهرمی، معاون جوان وزیر ارتباطات و فناوری اطلاعات، این روزها مرکز ثقل خبرهایی سیاسی علیه خود و کارنامه مدیریتش به عنوان مدیرعامل شرکت ارتباطات زیر ساخت است که درست در آستانه چینش کابینه حکایت از مطرح بودن وی به عنوان گزینه اول جانشینی محمود واعظی بر صندلی داغ سید خندان دارد.
جهرمی در زمره معدود چهرههای جدید وزارت ارتباطات و فناوری اطلاعات است که با وجود پیوند خوردن به بافت این وزارتخانه ریشهدار، توانسته است علاوه بر جوانان، حتی با ریشسفیدان شرکت ارتباطات زیر ساخت، شرکت مخابرات، سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت پست و اپراتورهای تلفن همراه ایران نیز به خوبی اخت شود و به همافزایی که در بسیاری از معاونتهای دیگر به چشم نمیخورد، عملا در شرکت ارتباطات زیرساخت برسد.
بدون شک تعامل با شخص محمود واعظی وزیر فعلی ارتباطات و فناوری اطلاعات و البته درک جهرمی از اینکه تغییر چنین ساختار سنگینی بدون پذیرفتهشدن توسط این ساختار امکانپذیر نیست، بسیار در این موفقیت موثر بوده است. شاید ریشه حمایت واعظی از برگزیده شدن جهرمی توسط شیخ دیپلمات هم زاییده همین موفقیت باشد که البته این حمایت، ریشه بسیاری از همین حملات رسانهای است.
وقتی همین حملات مبتنی بر حسد را درک کنیم، میفهمیم که چرا در خطر احتمالی جهرمی برای بازار ارتباطات و فناوری اطلاعات تا این حد اغراق شده است. از یک سو کارنامه جهرمی در شرکت ارتباطات زیرساخت، حضورش در شبکههای اجتماعی و سنش به عنوان یک مولفه مثبت، نشان می دهد که او یک مدیر نوگرا و طرفدار کسب و کارهای نو، حفظ تعادل فضای مجازی فارسی و استفاده از ابزارهایش به نفع بازار فاواست. از سوی دیگر تاکید سیاهنمایانه بر سابقه امنیتی یک مدیر ارشد و موفق وزارت ارتباطات، نه تنها این حقیقت که او از سابقهاش به نفع این بازار سود برده است نه به ضرر آن را کتمان میکند، بلکه به سنت مناظرههای بحثبرانگیز ریاستجمهوری، این سنت ناپسند را ادامه میدهد که برای به کرسی نشاندن فرد دلخواهمان، این کلیت که تلاش برای ماندگاری امنیت کشور، منافاتی با دفاع مشروع و دقیق از آزادی های قانونی و اجتماعی افراد ندارد را زیر سوال ببریم.
اجازه بدهیم پس از تمام انتقاداتی که به پیری کابینه یازدهم می شد، در کابینه دوازدهم، یک وزیر دهه شصتی نماد فرزندان انقلاب در سپردن کار مردم به مردم باشد. در فضای دو قطبی، نه حتی هر دوی گزینههای موجود بلکه مهمتر از همه، فناوری بازنده خواهد بود؛ چراکه سابقه افراد نه با سایه اتهام ها، بلکه در عملکرد و سخنانی است که این روزها شفاف از شبکه های گسترش یافته اجتماعی در اختیار همگان است.
https://www.asriran.com/fa/news/552074
@MyAsriran
Asriran
چرا جوانترین وزیر پیشنهادی برای کابینه دوازدهم آماج حملاتی کور است؟
"فناوری زیر آب"
Session5-Part1.fbr
105 MB
آموزش لینوکس LPIC-1 جلسه پنجم Part-1 از مهندس حمید نصرتی @iranopensource 🐧
شرکت ماهان ارتباط ویرا در راستای تکمیل کادر خود در تهران از افراد واجد شرایط در ردیف شغلی زیر دعوت به #همکاری می نماید.
📍عنوان شغلی
متخصص #شبکه
📍 شرایط احراز
- متخصص شبکه
- دارای ۵ سال سابقه کار
- مسلط به مایکروسافت و سیسکو
- دارندگان مدارک بین المللی اولویت دارند
متقاضیان محترم میتوانند رزومه خود را با ذکر ردیف شغلی مورد نظرخود به آدرس ایمیل زیر ارسال و یا جهت کسب اطلاعات بیشتر با شماره های زیر تماس حاصل فرمایند.
📧 آدرس ایمیل: [email protected]
📞 تلفن: 09192223272,02185732340
📍عنوان شغلی
متخصص #شبکه
📍 شرایط احراز
- متخصص شبکه
- دارای ۵ سال سابقه کار
- مسلط به مایکروسافت و سیسکو
- دارندگان مدارک بین المللی اولویت دارند
متقاضیان محترم میتوانند رزومه خود را با ذکر ردیف شغلی مورد نظرخود به آدرس ایمیل زیر ارسال و یا جهت کسب اطلاعات بیشتر با شماره های زیر تماس حاصل فرمایند.
📧 آدرس ایمیل: [email protected]
📞 تلفن: 09192223272,02185732340
شرکت کانونیکال به تازگی زمان عرضه توزیع بعدی اوبونتو را اعلام کرده است. توزیعی که همراه با پشتیبانی کوتاه مدت عرضه خواهد شد نسخهای است که با نام مستعار Artful Aardvark عرضه خواهد شد. این شرکت گفته است نسخه جدید در تاریخ 19 اکتبر برابر با 27 مهرماه عرضه خواهد شد.
GNOME دسکتاپ پیشفرض خواهد بود.
Ubuntu GNOME در قالب یک توزیع جداگانه عرضه نخواهد شد
Wayland به عنوان سرور پیشفرض به کار گرفته خواهد شد
بهکارگیری اختیاری X.org Server Session
بهکارگیری Mesa 17.3 یا نگارش 17.2 Mesa
بهکارگیری کرنل 4.14 یا 4.13
Subiquity server installer جدید
ممکن استMozilla Thunderbrid دیگر برنامه کلاینت ایمیل پیشفرض نباشد
پشتیبانی بهتر از سختافزار
Ubuntu Server Installer جدید
سوییچ به libinput به منظور پشتیبانی بهتر از تاچپدها
بهکارگیری افزونه GNOME Shell با نام Dash to Dock
پشتیبانی بهتر از بلوتوث با استفاده از BlueZ
ارتقا به Network Manager 1.8
GDM به عنوان Display Manager پیشفرض
بهکارگیری الگوی رمزنگاری EXT4 همراه با fscrypt
بازگشت دکمههای مربوط به پنجرهها به سمت راست و بالای صفحه
پشتیبانی بهتر از GPU/CUDA
پشتیبانی بهتر از صفحهنمایشهای 4K/HiDPI/Multi monitor
به حداقل رساندن مینیمال ایمیجها
البته به این نکته دقت داشته باشید مواردی که به آنها اشاره گردید بیشتر در حد حدس و گمان است و در زمان عرضه نسخه نهایی ممکن است تغییراتی به وجود آیند.
GNOME دسکتاپ پیشفرض خواهد بود.
Ubuntu GNOME در قالب یک توزیع جداگانه عرضه نخواهد شد
Wayland به عنوان سرور پیشفرض به کار گرفته خواهد شد
بهکارگیری اختیاری X.org Server Session
بهکارگیری Mesa 17.3 یا نگارش 17.2 Mesa
بهکارگیری کرنل 4.14 یا 4.13
Subiquity server installer جدید
ممکن استMozilla Thunderbrid دیگر برنامه کلاینت ایمیل پیشفرض نباشد
پشتیبانی بهتر از سختافزار
Ubuntu Server Installer جدید
سوییچ به libinput به منظور پشتیبانی بهتر از تاچپدها
بهکارگیری افزونه GNOME Shell با نام Dash to Dock
پشتیبانی بهتر از بلوتوث با استفاده از BlueZ
ارتقا به Network Manager 1.8
GDM به عنوان Display Manager پیشفرض
بهکارگیری الگوی رمزنگاری EXT4 همراه با fscrypt
بازگشت دکمههای مربوط به پنجرهها به سمت راست و بالای صفحه
پشتیبانی بهتر از GPU/CUDA
پشتیبانی بهتر از صفحهنمایشهای 4K/HiDPI/Multi monitor
به حداقل رساندن مینیمال ایمیجها
البته به این نکته دقت داشته باشید مواردی که به آنها اشاره گردید بیشتر در حد حدس و گمان است و در زمان عرضه نسخه نهایی ممکن است تغییراتی به وجود آیند.
🔺جسارت اجرایی کردن ایدههایت را داشته باش؛ وگرنه همیشه جهان پر بوده است از ترسوهای خوش فکر!
#استیو_جابز
@iranopensource 🐧
#استیو_جابز
@iranopensource 🐧
🛡مقايسه تشخيص نفوذ و پيش گيري از نفوذ
🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.
🛡 تفاوت شکلي تشخيص با پيش گيري
🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.
🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده
بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.
🛡پيش گيري از نفوذ IPS
چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.
و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع
تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
🔺 ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند.
اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها را مشخص کنند ـ آيا هرکدام يک حمله هستند يا يک استفاده قانوني ـ سپس عمل مناسب را انجام دهند.
🛡 تفاوت شکلي تشخيص با پيش گيري
🔻 در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال،آنها ليست بلند بالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي ،TCP ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابلیت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. یک IPS يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. یک IDS یا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.
🛡 تشخيص نفوذ IDS
🔻 هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد
تا احتمال تشخيص هاي غلط (positive false)کاهش يابد . از طرف ديگر، روشهاي IDSبا هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات
بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDSمعمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد. طبيعت منفعل IDSآن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDSرا در جايگاه خوبي براي تشخيص موارد زير قرارمي دهد.
🔖حملات شناخته شده از طريق امضاءها و قوانين
🔖تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده وتحليل آماري
🔖تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
🔖تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
🔖تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده
بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.
🛡پيش گيري از نفوذ IPS
چنانچه قبلاً هم ذکر شد، روش ي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط که از بازدهي شبکه مي کاهد.
و نه عدم تشخيص حمله که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPSبايد طبيعت قطعي (deterministic) داشته باشند.
قابلیت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل
هستند:
🔖برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي
اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل دسترسي
🔖بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
🔖سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
🔖حملات DoS/DDoSمانند طغيان SYNو ICMPبا استفاده از الگوريتم هاي
فيلترينگ برپايه حد آستانه
سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده وشناخته نشده عليه SMTP ،DNS ،FTP ،HTTPو غيره با استفاده از قوانين
پروتکل برنامه ها و امضاءها
🔖باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع
تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.