Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.08K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
کاسانترا یک پایگاه داده غیر رابطه ای (no sql) هست
Alternatives

Apache Accumulo—Secure Apache Hadoop based distributed database.
Aerospike
Berkeley DB
Bigtable, available as part of Google Cloud Platform
Druid (open-source data store)
Apache HBase—Apache Hadoop based distributed database; very similar to Bigtable
HyperDex
Hypertable—Apache Hadoop based distributed database; very similar to Bigtable
MongoDB
Riak
ScyllaDB
سامانه‌های تشخیص نفوذ (Intrusion Detection System) وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.

سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفادهٔ آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند. به طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش. بر همین اساس هر IDS را می‌توان بر اساس روشهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.
نفوذ به مجموعهٔ اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می‌اندازد، اطلاق می‌گردد. نفوذها می‌توانند به دو دستهٔ داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می‌شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکهٔ داخلی صورت می‌گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکهٔ داخلی، از درون خود شبکه انجام می‌پذیرد. نفوذگرها عموماً از عیوب نرم‌افزاری، شکستن کلمات رمز، شنود میزان تردد در شبکه و نقاط ضعف طراحی در شبکه، سرویس‌ها و یا کامپیوترهای شبکه برای نفوذ به سیستم‌ها و شبکه‌های رایانه‌ای بهره می‌برند.

به منظور مقابله با نفوذگران به سیستم‌ها و شبکه‌های رایانه‌ای، روش‌های متعددی تحت عنوان روشهای تشخیص نفوذ ایجاد گردیده‌است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکهٔ رایانه‌ای را بر عهده دارد. روش‌های تشخیص مورد استفاده در سامانه‌های تشخیص نفوذ به دو دسته تقسیم می‌شوند:

روش تشخیص رفتار غیر عادی (anomaly detection)
روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء(misuse detection)
روش تشخیص رفتار غیرعادی
در این روش، یک نما از رفتار عادی ایجاد می‌شود. یک ناهنجاری ممکن است نشان دهندهٔ یک نفوذ باشد. برای ایجاد نماهای رفتار عادی از رویکردهایی از قبیل شبکه‌های عصبی، تکنیک‌های یادگیری ماشین و حتی سیستم‌های ایمنی زیستی استفاده می‌شود. برای تشخیص رفتار غیرعادی، باید رفتارهای عادی را شناسایی کرده و الگوها و قواعد خاصی برای آن‌ها پیدا کرد. رفتارهایی که از این الگوها پیروی می‌کنند، عادی بوده و رویدادهایی که انحرافی بیش از حد معمول آماری از این الگوها دارند، به عنوان رفتار غیرعادی تشخیص داده می‌شود. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد. معمولاً رویدادی که بسیار بیشتر یا کمتر از دو استاندارد انحراف از آمار عادی به وقوع می‌پیوندد، غیرعادی فرض می‌شود. به عنوان مثال اگر کاربری به جای یک یا دو بار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، و یا رایانه‌ای که در ساعت ۲:۰۰ بعد از نیمه شب مورد استفاده قرار گرفته در حالی که قرار نبوده کامپیوتر فوق پس از ساعت اداری روشن باشد. هر یک از این موارد می‌تواند به عنوان یک رفتار غیر عادی در نظر گرفته شود.
روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء
در این تکنیک که معمولاًبا نام تشخیص مبتنی بر امضاء شناخته شده‌است، الگوهای نفوذ از پیش ساخته شده (امضاء) به صورت قانون نگهداری می‌شوند. به طوری که هر الگو انواع متفاوتی از یک نفوذ خاص را در بر گرفته و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام می‌شود. در این روش‌ها، معمولاً تشخیص دهنده دارای پایگاه داده‌ای از امضاءها یا الگوهای حمله‌است و سعی می‌کند با بررسی ترافیک شبکه، الگوهای مشابه با آن چه را که در پایگاه دادهٔ خود نگهداری می‌کند، بیابد. این دسته از روش‌ها تنها قادر به تشخیص نفوذهای شناخته شده می‌باشند و در صورت بروز حملات جدید در سطح شبکه، نمی‌توانند آن‌ها را شناسایی کنند و مدیر شبکه باید همواره الگوی حملات جدید را به سامانه تشخیص نفوذ اضافه کند. از مزایای این روش دقت در تشخیص نفوذهایی است که الگوی آن‌ها عیناً به سیستم داده شده‌است.
معماری سامانه‌های تشخیص نفوذ

معماری‌های مختلف سامانه تشخیص نفوذ عبارتند از:

سامانه تشخیص نفوذ مبتنی بر میزبان (HIDS)
سامانه تشخیص نفوذ مبتنی بر شبکه (NIDS)
سامانه تشخیص نفوذ توزیع شده (DIDS)
برای مشاوره و پیاده سازی روشهای بالا میتوانید با شماره تلفن ۰۹۱۴۱۱۰۰۲۵۷ تماس حاصل فرمایید .
سامانه تشخیص نفوذ مبتنی بر میزبان

این سیستم، شناسایی و تشخیص فعالیت‌های غیرمجاز بر روی رایانه میزبان را بر عهده دارد. سامانه تشخیص نفوذ مبتنی بر میزبان می‌تواند حملات و تهدیداتی را روی سیستم‌های بحرانی تشخیص دهد (شامل دسترسی به فایل‌ها، اسب‌های تروا و …) که توسط سامانه‌های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. اچ‌آی‌دی‌اس (HIDS) فقط از میزبان‌هایی که روی آن‌ها مستقر است محافظت می‌کند و کارت واسط شبکهٔ (NIC) آن‌ها به صورت پیش فرض در حالت باقاعده ۵ کار می‌کند. حالت باقاعده در بعضی از موارد می‌تواند مفید باشد چون همهٔ کارت‌های واسط شبکه قابلیت حالت بی قاعده را ندارند. اچ‌آی‌دی‌اس‌ها به واسطهٔ مکان شان روی میزبانی که باید نظارت شود، از همهٔ انواع اطلاعات محلی اضافی با پیاده‌سازی‌های امنیتی (شامل فراخوانی‌های سیستمی، تغییرات فایل‌های سیستمی و اتصالات سیستم) مطلع می‌باشند. این مسئله هنگام ترکیب با ارتباطات شبکه‌ای، داده‌های خوبی را برای جستجوی رویدادهای ممکن فراهم می‌کند. برای مشاوره و پیاده سازی روشهای بالا میتوانید با شماره تلفن ۰۹۱۴۱۱۰۰۲۵۷ تماس حاصل فرمایید .
ین سیستم، شناسایی و تشخیص فعالیت‌های غیرمجاز بر روی کامپیوتر میزبان را بر عهده دارد. سیستم تشخیص نفوذ مبتنی بر میزبان می‌تواند حملات و تهدیداتی را روی سیستم‌های بحرانی تشخیص دهد (شامل دسترسی به فایل‌ها، اسب‌های تروا و ...) که توسط سیستم‌های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. HIDS فقط از میزبان‌هایی که روی آن‌ها مستقر است محافظت می‌کند و کارت واسط شبکه‌ی ( NIC) آن‌ها به صورت پیش‌فرض در حالت با‌قاعده کار می‌کند. حالت با‌قاعده‌ی، در بعضی از موارد می‌تواند مفید باشد. چون همه‌ی کارت‌های واسط شبکه‌ی قابلیت حالت بی‌قاعده را ندارند. HIDSها به واسطه‌ی مکان‌شان روی میزبانی که باید نظارت شود، از همه‌ی انواع اطلاعات محلی اضافی با پیاده‌سازی‌های امنیتی (شامل فراخوانی‌های سیستمی، تغییرات فایل‌های سیستمی و اتصالات سیستم) مطلع می‌باشند. این مساله هنگام ترکیب با ارتباطات شبکه‌ای، داده‌های خوبی را برای جستجوی رویداد‌های ممکن فراهم می‌کند.



مزیت دیگر HIDSتوانایی سازماندهی بسیار خوب تصمیمات برای هر میزبان منحصر به ‌فرد می‌باشد. به عنوان مثال نیازی نیست روی میزبانی که سرویس نام گذاری دامنه ( DNS) را اجرا نمی‌کند، قوانین چند‌گانه‌ای بررسی شوند که برای تشخیص سوءاستفاده‌ها از ‌DNS طراحی شده‌اند. در نتیجه کاهش تعداد قوانین مربوطه، کارآیی را بالا می‌برد و سربار پردازنده را برای هر میزبان کاهش می‌دهد. همچنین HIDSها اطلاعات مشخصی در این باره که نفوذ از کجا، توسط چه کسی و چه موقع اتفاق افتاده است را فراهم می‌کنند. این عمل بسیار مفید است چون هیچ‌گونه کم‌کاری و حذف وجود ندارد. در IDSهای مبتنی بر میزبان احتمال هشدارهای نادرست بسیار کم است، چرا که اطلاعات مستقیماً به کاربران برنامه‌های کاربردی بر می‌گردد. این IDSها ترافیک کمتری نسبت به NIDSداشته و تاًکید بیشتری روی حسگرهای چندگانه‌ی مجزا و ایستگاه‌های مدیریت مرکزی دارند. از معایب HIDSها سازگاری کم بین سیستم ‌عامل و در نتیجه نرم‌افزارهای چندگانه است. اغلب IDSهای مبتنی بر میزبان تنها برای یک سیستم ‌عامل نوشته می‌شوند. دیگر این که HIDSها بعضی از حملات را که در لایه‌های پایین شبکه انجام می‌شوند، شناسایی نمی‌کنند.
برای مشاوره و پیاده سازی روشهای بالا میتوانید با شماره تلفن ۰۹۱۴۱۱۰۰۲۵۷ تماس حاصل فرمایید .
سامانه تشخیص نفوذ مبتنی بر شبکه

شناسایی و تشخیص نفوذهای غیرمجاز قبل از رسیدن به سیستمهای بحرانی، به عهدهٔ سامانه تشخیص نفوذ مبتنی بر شبکه‌است. ان‌آی‌دی‌اس‌ها (NIDS)، به عنوان دومین نوع IDSها، در بسیاری از موارد عملاً یک Sniffer هستند که با بررسی بسته‌ها و پروتکل‌های ارتباطات فعال، به جستجوی تلاش‌هایی که برای حمله صورت می‌گیرد می‌پردازند. به عبارت دیگر معیار ان‌آی‌دی‌اس‌ها، تنها بسته‌هایی است که بر روی شبکه‌ها رد و بدل می‌گردد. از آن جایی که ان‌آی‌دی‌اس‌ها تشخیص را به یک سیستم منفرد محدود نمی‌کنند، عملاً گستردگی بیش تری داشته و فرایند تشخیص را به صورت توزیع شده انجام می‌دهند. با این وجود این سیستم‌ها در رویایی با بسته‌های رمزشده و یا شبکه‌هایی با سرعت و ترافیک بالاکارایی خود را از دست می‌دهند.
برای مشاوره و پیاده سازی روشهای بالا میتوانید با شماره تلفن ۰۹۱۴۱۱۰۰۲۵۷ تماس حاصل فرمایید .
سامانه تشخیص نفوذ توزیع شده (DIDS)
این سیستم‌ها از چندین NIDS یا HIDS یا ترکیبی از این دو نوع همراه یک ایستگاه مدیریت مرکزی تشکیل شده‌است. بدین صورت که هر IDS که در شبکه موجود است گزارش‌های خود را برای ایستگاه مدیریت مرکزی ارسال می‌کند. ایستگاه مرکزی وظیفه بررسی گزارش‌های رسیده و آگاه سازی مسئول امنیتی سیستم را برعهده دارد. این ایستگاه مرکزی همچنین وظیفه به روزرسانی پایگاه قوانین تشخیص هر یک از IDSهای موجود در شبکه را برعهده دارد. اطلاعات در ایستگاه مدیریت مرکزی ذخیره می‌شود. شبکه بین ان‌آی‌دی‌اس‌ها با سامانه مدیریت مرکزی می‌تواند خصوصی باشد و یا این که از زیرساخت موجود برای ارسال داده‌ها استفاده شود. وقتی از شبکهٔ موجود برای ارسال داده‌های مدیریتی استفاده شود، امنیت‌های اضافی به وسیلهٔ رمزنگاری یا فناوری شبکه‌های خصوصی مجازی(VPN)حاصل می‌گردد.
قابلیت دیگر برخی از IDSها این است که با در دست داشتن اطلاعات وقایع و تجزیه و تحلیل الگوهای حملات به آن‌ها پاسخ میدهد. پاسخ در IDSها به دو شکل غیر فعال و فعال تقسیم می‌شوند که نوع غیر فعال به پاسخ برون خطی نیز معروف است.
پاسخ غیرفعال در سامانه تشخیص نفوذ

این IDSها، به مدیر امنیتی سیستم اطلاعاتی دربارهٔ حمله توسط تلفن همراه، نامهٔ الکترونیکی، پیام روی صفحهٔ رایانه یا پیامی برای کنسول SNMP می‌دهند. این اطلاعات شامل موارد زیر است:

آدرس IP منبع حمله
آدرس IP مقصد حمله
نتیجهٔ حمله
ابزار یا مکانیزم‌های مورد استفاده برای مهار حمله
گزارش‌ها و اتصال‌ها حمله‌های سیستم و رویدادهای مربوطه

پاسخ فعال در سامانه تشخیص نفوذ

سامانه‌های تشخیص نفوذ از لحظه‌ای که به کار می‌افتند، ضمن به دست آوردن اطلاعات مربوط به رخدادها و تجزیه و تحلیل آن‌ها، اگر نشان‌هایی دال بر وقوع یک حمله را تشخیص دهند، پاسخ لازم را در قبال آن به نحوه‌های مختلف تولید می‌کنند. گاهی این پاسخ به صورت یک هشدار به مدیر شبکه‌است و گاهی نوشتن یک اطلاع در فایل رخدادها و یا به صورت تنظیم مجدد دیوارهٔ آتش و یا دستگاه‌های دیگری در شبکه‌است. IDSهای فعال هر نفوذی را که تشخیص دهد به طور خودکار پاسخ می‌دهند و خود به سه دسته تقسیم می‌شوند:

پاسخ فعال براساس جمع‌آوری اطلاعات اضافی
پاسخ فعال از نوع تغییر محیط
پاسخ فعال از نوع عکس العمل در مقابل حمله
برای مشاوره و پیاده سازی روشهای بالا میتوانید با شماره تلفن ۰۹۱۴۱۱۰۰۲۵۷ تماس حاصل فرمایید .
اگر بیست سال پیش شخصی می‌گفت که ممکن است از تلفنش برای سرقت گذرواژه حساب کاربری وی استفاده شود یا یک کپی از اطلاعات او در اثر به سرقت رفتن اثر انگشتش پخش شده است، می‌خندیدم و به او می‌گفتم که بیش از اندازه فیلم‌های جیمزباند را دیده است. اما در زمان حال، اگر بگویید هکرها ممکن است با استفاده از توستر خانگی من حساب کاربری‌ام را در فیسبوک هک کنند، وحشت‌زده خواهم شد و به سرعت آن را از پریز برق جدا خواهم کرد. این عصر اینترنت اشیا است؛ عصری که در آن دستگاه‌های دیجیتالی متصل در هر جنبه‌ای از زندگی ما وارد شده‌اند. خانه‌، محل کار، ماشین و حتی بدن ما این روزها پذیرای چنین دستگاه‌هایی است.

با ظهور IPv6 و استقرار گسترده شبکه‌های وای‌فای، اینترنت اشیا با سرعت بیش از اندازه‌ای در حال رشد است. محققان تخمین زده‌اند که تا سال 2020، تعداد دستگاه‌های بی‌سیم از 40 میلیارد دستگاه عبور خواهد کرد. این حرکت صعودی این ظرفیت را به وجود آورده است تا کارهایی که پیش از این در وهم و خیال ما بودند، اکنون رنگ واقعیت به خود بگیرد. اما در طرف مقابل، این سیر همه‌گیر شدن، همانند چراغی برای مجرمان سایبری است. هرچه تعداد دستگاه‌های متصل بیشتر شود، به همان میزان بردارهای حمله افزایش پیدا کرده و هکرها سعی می‌کنند در جهت دسترسی آسان به داده‌های شخصی ما، خود را توانمند‌تر سازند؛ مگر آنکه ما به سرعت به این نگرانی‌های امنیتی رسیدگی کنیم؛ پیش از اینکه چنین اتفاقاتی زمینه‌ساز فاجعه اجتناب‌ناپذیری شوند.

کامپیوترها و دستگاه‌های همراه از سیستم‌عامل‌های قدرتمندی استفاده می‌کنند که مجموعه راه‌حل‌های امنیتی و پروتکل‌های رمزنگاری را در دل خود جای داده‌اند. این راهکارها با هدف مقابله با بسیاری از تهدیدات امنیتی که این دستگاه‌ها با آن‌ها روبه‌رو می‌شوند، در نظر گرفته شده‌اند. تهدیدات سایبری در دستگاه‌های الکترونیکی، زمانی خطرناک‌‌تر می‌شوند که این دستگاه‌ها به اینترنت متصل شوند. در مقطع فعلی، میلیاردها دستگاه اینترنت اشیا در سراسر جهان استفاده می‌شوند. درصد قابل توجهی از این دستگاه‌ها از توان پردازشی و ظرفیت ذخیره‌سازی کم استفاده می‌کنند و در بسیاری از موارد نمی‌توانند خود را همگام با راه‌حل‌های امنیتی منبسط سازند. با این حال‌، هنوز هم این دستگاه‌ها به اینترنت متصل ‌شده و باعث به وجود آمدن محیط خصمانه‌ای می‌شوند. این چنین رویکردی همانند این است که به میدان نبردی وارد شوید، در حالی که هیچ‌ سلاحی در اختیار ندارید. به همین دلیل است که هر روزه شاهد افزایش آسیب‌پذیری‌های جدیدی در دستگاه‌های اینترنت اشیا هستیم. آسیب‌پذیری‌هایی که در سطوح متوسط روبه‌افزایش بوده و دستگاه‌های اینترنت اشیا را به‌طور مرتب قربانی حملات هکری همچون بات‌نت‌ها یا دیگر اعمال خربکارانه می‌کنند. اگر به اخبار دنیای امنیت نگاهی بیندازید، کمتر هفته‌ای را پیدا می‌کنید که این چنین تهدیداتی دستگاه‌های اینترنت اشیا را در معرض خطر قرار نداده باشند. برای یک هکر، تنها چند دقیقه طول می‌کشد تا هزاران آسیب‌پذیری موجود در دستگاه‌های اینترنت اشیا را با موتور جست‌وجوگر شیدون(Shadon) شناسایی کند و به این شکل دستگاه‌های اینترنت اشیا را برای پیاده‌سازی یک حمله هکری خطرناک که ممکن است تبعات جدی برای شبکه‌ها به وجود آورد، آماده سازد. (شکل 1) در سطوح پایینی این زنجیره متصل از دستگاه‌ها که این روزها استفاده می‌شوند، دستگاه‌های هوشمندی قرار دارند که برای دفاع از خود در برابر حملات سایبری، بیش از اندازه غیرهوشمند هستند. برای پر کردن این شکاف نیازمند پلی هستیم که توانایی تحلیل اوضاع را داشته باشد.