صفحه 1 از 2 1 2 آخرینآخرین
نمایش نتایج: از شماره 1 تا 15 از مجموع 25

موضوع: تفاوت بین [Intrusion Prevention Systems [IPS و intrusion detection system [IDS به زبان ساده

  
  1. #1
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329

    تفاوت بین [Intrusion Prevention Systems [IPS و intrusion detection system [IDS به زبان ساده

    با سلام خدمت اساتید

    من تنها می خواستم بدونم که :

    تفاوت بین [Intrusion Prevention Systems [IPS و intrusion detection system [IDS به زبان ساده چی هست ؟؟

    من می دونم که از این دو خصوصیت برای بالا بردن امنیت برای خط ارتباطی اینترنت و شبکه داخلی استفاده می شود اما

    متاسفانه تفاوت این دو خصوصیت را نمیدانم

    ولی فکر کنم که IPS از IDS خیلی قویتر باشه



    موضوعات مشابه:

  2. #2
    نام حقيقي: حمید قنبریان

    خواننده
    تاریخ عضویت
    Oct 2009
    محل سکونت
    کرج
    نوشته
    501
    سپاسگزاری شده
    522
    سپاسگزاری کرده
    203
    با سلام
    اگر بخواهیم خیلی ساده به شما توضیح بدهم :
    IDS فقط نقش شناسایی حمله را بر عهده دارد و مکانیزم از بین بردن آن را ندارد و آنرا به سیستم دیگری ارجاع میدهد .در ضمن معمولاً بصورت افلاین است یعنی موازی با مسیر ترافیک عبوری که میتوان مزیتها و معایبی برای آن نوشت ....

    IPS : مکانیزم کاملتری دارد که علاوه بر شناسایی قدرت خنثی کردن را نیز دارد در ضمن بر سر مسیر عبور ترافیک قرار میگیرد (در حال حاضر بیشتر فایروالها میتوانند در هر دو حالت ایفای نقش کنند) .


    top7news، aliafzalan و saman-net سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    ممنونم از اینکه وقت گذاشتید و جواب دادید

    اما در IDS که فرمایش کردید تنها شناسایی حملات را بر عهده دارد و عکس العمل این حمله را به دستگاه دیگر می دهد !!! معمولاً چه دستگاهی این کار را انجام میدهد ؟؟

    منظورم این است که چه سخت افزار یا نرم افزاری است که این کار را انجام میدهد ؟؟

    بازم ممنون



  4. #4
    نام حقيقي: Mohammad Moghaddas

    عضو عادی شناسه تصویری Moghaddas
    تاریخ عضویت
    Jan 2010
    محل سکونت
    Tehran
    نوشته
    111
    سپاسگزاری شده
    61
    سپاسگزاری کرده
    20
    خیلی موارد میتونه باشه.
    میتونه بده به نرم افزار مثل آنتی ویروسها ....
    میتونه بده به فایروال...


    saman-net سپاسگزاری کرده است.

  5. #5
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    دوستان عزیر من هر چه قدر سعی کردم از سایت سیسکو فایلهای IPS را دانلود کنم نشد !!!!

    اول اینکه ایران را تحریم کرده (منم با V/p/n بهش وصل شدم و از این قاعده گذشتم)

    بعد از آن ثبت نام کردم و خواستم که فایلی را دانلود کنم ، یا پول میخواد و یا اینکه باید مدرک CCIE داشته باشی !!!!

    دوستان خیلی نیاز ضرور دارم لطفاً راهنمایی فرمایید

    تا جایی که خودم میدانستم دانلود این فایل رایگان است ....

    کسی می تونه کمک کنه

    ممنون



  6. #6
    نام حقيقي: Hasan Asghari

    عضو عادی . شناسه تصویری asghari70
    تاریخ عضویت
    Jun 2010
    محل سکونت
    Tabriz
    نوشته
    786
    سپاسگزاری شده
    290
    سپاسگزاری کرده
    634
    امنیت شبکه(IDS و IPS)

    سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی اشاره دارد. شبکه داخلی ممکن است شامل چند کامپیوتر و سرور و یا پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند
    IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) :تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار
    ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی هااین است که محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند
    IDS چیست؟
    IDS يك سيستم محافظتي است كه خرابكاريهاي در حال وقوع روي شبكه را شناسايي مي كند.
    روش كار به اين صورت است كه با استفاده از تشخيص نفوذ كه شامل مراحل جمع آوري اطلاعات ، پويش پورتها ، به دست آوري كنترل كامپيوترها و نهايتا هك كردن مي باشد ، مي تواند نفوذ خرابكاريها را گزارش و كنترل كند.
    از قابليتهاي ديگر IDS ، امكان تشخيص ترافيك غيرمتعارف از بيرون به داخل شبكه و اعلام آن به مدير شبكه و يا بستن ارتباطهاي مشكوك و مظنون مي باشد.
    ابزار IDS قابليت تشخيص حملات از طرف كاربران داخلي و كاربران خارجي را دارد.
    بر خلاف نظر عمومي كه معتقدند هر نرم افزاري را مي توان به جاي IDS استفاده كرد، دستگاههاي امنيتي زير نمي توانند به عنوان IDS مورد استفاده قرار گيرند:
    1 - سيستم هايي كه براي ثبت وقابع شبكه مورد استفاده قرار مي گيرند مانند : دستگاههايي كه براي تشخيص آسيب پذيري در جهت از كار انداختن سرويس و يا حملات مورد استفاده قرار مي گيرند.
    2- ابزارهاي ارزيابي آسيب پذيري كه خطاها و يا ضعف در تنظيمات را گزارش مي دهند.
    3- نرم افزارهاي ضدويروس كه براي تشخيص انواع كرمها، ويروسها و به طوركلي نرم افزارهاي خطرناك تهيه شده اند.
    4- ديواره آتش (Firewall )
    5- مكانيزمهاي امنيتي مانند SSL ، VPN و Radius و ...

    چرا ديواره آتش به تنهايي كافي نيست ؟
    به دلايل زير ديواره هاي آتش نمي توانند امنيت شبكه را به طور كامل تامين كنند :
    1. چون تمام دسترسي ها به اينترنت فقط از طريق ديواره آتش نيست.
    2. تمام تهديدات خارج از ديواره آتش نيستند.
    3. امنيت كمتر در برابر حملاتي كه توسط نرم افزارها مختلف به اطلاعات و داده هاي سازمان مي شود ، مانند Active ، Java Applet، Virus Programs.

    تكنولوژي IDS
    NIDS (Network Base)
    گوش دادن به شبكه و جمع آوري اطلاعات ازطريق كارت شبكه اي كه در آن شبكه وجود دارد .
    به تمامي ترافيك هاي موجود گوش داده و در تمام مدت در شبكه مقصد فعال باشد.
    HIDS (Host Base)
    تعداد زيادي از شركتها در زمينه توليد اين نوع IDS فعاليت مي كنند.روي PC نصب مي شود و از CPU و هارد سيستم استفاده مي كنند.داراي اعلان خطر در لحظه مي باشد.
    جمع آوري اطلاعات در لايه Application
    مثال اين نوع IDS ، نرم افزارهاي مديريتي مي باشند كه ثبت وقايع را توليد و كنترل مي كنند.
    Honey pot
    سيستمي مي باشد كه عملا طوري تنظيم شده است كه در معرض حمله قرار بگيرد. اگر يك پويشگري از NIDS ، HIDS و ديواره آتش با موفقيت رد شود متوجه نخواهد شد كه گرفتار يك Honey pot شده است. و خرابكاري هاي خود را روي آن سيستم انجام مي دهد و مي توان از روشهاي اين خرابكاريي ها براي امن كردن شبكه استفاده كرد.
    Honey pot چیست؟
    Honeypotها يك تكنولوژي جديد می باشند که قابليتهاي فراواني براي جامعه امنيتي دارند. البته مفهوم آن در ابتدا به صورتهاي مختلفي تعريف شده بود به خصوص توسط Cliff Stoll در كتاب « The Cuckoos Egg » . از آنجا به بعد بود كه Honeypot ها شروع به رشد كردند و به وسيله ابزارهاي امنيتي قوي توسعه يافتند و رشد آنها تا به امروز ادامه داشته است. هدف اين مقاله تعريف و شرح واقعي Honeypot مي باشد و بيان منفعت ها و مضرات آنها و اينكه آنها در امنيت چه ارزشي براي ما دارند.
    تعريف
    قدم اول در فهم اينكه Honeypot چه مي باشند بيان تعريفي جامع از آن است. تعريف Honeypot مي تواند سخت تر از آنچه كه به نظر مي رسد باشد. Honeypot ها از اين جهت كه هيچ مشكلي را براي ما حل نمي كنند شبيه ديواره هاي آتش و يا سيستمهاي تشخيص دخول سرزده نمي باشند. در عوض آنها يك ابزار قابل انعطافي مي باشند كه به شكلهاي مختلفي قابل استفاده هستند.آنها هر كاري را مي توانند انجام دهند از كشف حملات پنهاني در شبكه هاي IPv6 تا ضبط آخرين كارت اعتباري جعل شده! و همين انعطاف پذيريها باعث شده است كه Honeypot ها ابزارهایی قوي به نظر برسند و از جهتي نيز غير قابل تعريف و غير قابل فهم!!
    البته من براي فهم Honeypot ها از تعريف زير استفاده مي كنم:
    یک Honeypot يك منبع سيستم اطلاعاتي مي باشد كه با استفاده از ارزش کاذب خود اطلاعاتی ازفعالیتهای بی مجوز و نا مشروع جمع آوری می کند.

    . به صورت كلي تمامي Honeypot ها به همين صورت كار مي كنند. آنها يك منبعي از فعاليتها بدون مجوز مي باشند. به صورت تئوري يك Honeypot نبايد هيچ ترافيكي از شبكه ما را اشغال كند زيرا آنها هيچ فعاليت قانوني ندارند. اين بدان معني است كه تراكنش هاي با يك Honeypot تقريبا تراكنش هاي بي مجوز و يا فعاليتهاي بد انديشانه مي باشد. يعني هر ارتباط با يك Honeypot مي تواند يك دزدي ، حمله و يا يك تصفيه حساب مي باشد. حال آنكه مفهوم آن ساده به نظر مي رسد ( و همين طور هم است) و همين سادگي باعث اين هم موارد استفاده شگفت انگيز از Honeypot ها شده است كه من در اين مقاله قصد روشن كردن اين موارد را دارم.
    فوايد Honeypot ها
    Honeypot مفهوم بسيار ساده اي دارد ولي داراي توانايي هاي قدرتمندي مي باشد.
    1. داده هاي كوچك داراي ارزش فراوان: Honeypot ها يك حجم كوچكي ار داده ها را جمع آوري مي كنند. به جاي اينكه ما در يك روز چندين گيگابايت اطلاعات را در فايلهاي ثبت رويدادها ذخيره كنيم توسط Honeypot فقط در حد چندين مگابايت بايد ذخيره كنيم. به جاي توليد 10000 زنگ خطر در يك روز آنها فقط 1 زنگ خطر را توليد مي كنند. يادتان باشد كه Honeypot ها فقط فعاليتهاي ناجور را ثبت مي كنند و هر ارتباطي با Honeypot مي تواند يك فعاليت بدون مجوز و يا بدانديشانه باشد. و به همين دليل مي باشد كه اطلاعات هر چند كوچك Honeypot ها داراي ارزش زيادي مي باشد زيرا كه آنها توسط افراد بد ذات توليد شده و توسط Honeypot ضبط شده است. اين بدان معنا مي باشد كه تجزيه و تحليل اطلاعات يك Honeypot آسانتر (و ارزانتر) از اطلاعات ثبت شده به صورت كلي مي باشد.
    2. ابزار و تاكتيكي جديد : Honeypot براي اين طراحي شده اند كه هر چيزي كه به سمت آنها جذب مي شود را ذخيره كنند. با ابزارها و تاكتيكهاي جديدي كه قبلا ديده نشده اند.
    3. كمترين احتياجات: Honeypot ها به كمترين احتياجات نياز دارند زيرا كه آنها فقط فعاليتهاي ناجور را به ثبت مي رسانند. بنابراين با يك پنتيوم قديمي و با 128 مگابايت RAM و يك شبكه با رنج B به راحتي مي توان آن را پياده سازي كرد.
    4. رمز كردن يا IPv6 : بر خلاف برخي تكنولوژيهاي امنيتي (مانند IDS ها ) Honeypot خيلي خوب با محيطهاي رمز شده و يا IPv6 كار مي كنند. اين مساله مهم نيست كه يك فرد ناجور چگونه در يك Honeypot گرفتار مي شود زيرا Honeypot ها خود مي توانند آنها را شناخته و فعاليتهاي آنان را ثبت كنند.

    مضرات Honeypot ها
    شبيه تمامي تكنولوژيها ، Honeypot ها نيز داراي نقاط ضعفي مي باشند. اين بدان علت مي باشد كه Honeypot ها جايگزين تكنولوژي ديگري نمي شوند بلكه در كنار تكنولوژيهاي ديگر كار مي كنند.
    1- محدوديت ديد : Honeypot ها فقط فعايتهايي را مي توانند پيگيري و ثبت كنند كه به صورت مستقيم با آنها در ارتباط باشند. Honeypot حملاتي كه بر عليه سيستمهاي ديگر در حال انجام است را نمي توانند ثبت كنند به جز اينكه نفوذگر و يا آن تهديد فعل و انفعالي را با Honeypot داشته باشد.
    2- ريسك : همه تكنولوژيهاي امنیتی داراي ريسك مي باشند. ديوارهاي آتش ريسك نفوذ و يا رخنه كردن در آن را دارند. رمزنگاري ريسك شكستن رمز را دارد، IDS ها ممكن است نتوانند يك حمله را تشخيص دهند. Honeypot ها مجزاي از اينها نيستند. آنها نيز داراي ريسك مي باشند. به خصوص اينكه Honeypot ها ممكن است كه ريسك به دست گرفتن كنترل سيستم توسط يك فرد هكر و صدمه زدن به سيستمهاي ديگر را داشته باشند. البته اين ريسكها براي انواع مختلف Honeypot ها فرق مي كند و بسته به اينكه چه نوعي از Honeypot را استفاده مي كنيد نوع و اندازه ريسك شما نيز متفاوت مي باشد.ممكن است استفاده از يك نوع آن ، ريسكي كمتر از IDS ها داشته باشد و استفاده از نوعي ديگر ريسك بسيار زيادي را در پي داشته باشد.ما در ادامه مشخص خواهيم كرد كه چه نوعي از Honeypot ها داراي چه سطحي از ريسك مي باشند.

    تفاوت شکلی تشخیص با پیش گیری
    در ظاهر، روش های تشخیص نفوذ و پیش گیری از نفوذ رقیب هستند. به هرحال، آنها لیست بلندبالایی از عملکردهای مشابه، مانند بررسی بسته داده، تحلیل با توجه به حفظ وضعیت، گردآوری بخش های TCP، ارزیابی پروتکل و تطبیق امضاء دارند. اما این قابلیت ها به عنوان ابزاری برای رسیدن به اهداف متفاوت در این دو روش به کار گرفته می شوند. یک IPS (Intrusion Prevention System) یا سیستم پیش گیری مانند یک محافظ امنیتی در مدخل یک اجتماع اختصاصی عمل می کند که بر پایه بعضی گواهی ها و قوانین یا سیاست های از پیش تعیین شده اجازه عبور می دهد. یک IDS (Intrusion Detection System) یا سیستم تشخیص مانند یک اتومبیل گشت زنی در میان اجتماع عمل می کند که فعالیت ها را به نمایش می گذارد و دنبال موقعیت های غیرعادی می گردد. بدون توجه به قدرت امنیت در مدخل، گشت زن ها به کار خود در سیستم ادامه می دهند و بررسی های خود را انجام می دهند.

    تشخیص نفوذ
    هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه است. این سیستم روی بسته های داده که از ابزار کنترل دسترسی عبور کرده اند، عمل می کند. به دلیل وجود محدودیت های اطمینان پذیری، تهدیدهای داخلی و وجود شک و تردید مورد نیاز، پیش گیری از نفوذ باید به بعضی از موارد مشکوک به حمله اجازه عبور دهد تا احتمال تشخیص های غلط (false positive) کاهش یابد. از طرف دیگر، روش های IDS با هوشمندی همراه هستند و از تکنیک های مختلفی برای تشخیص حملات بالقوه، نفوذها و سوء استفاده ها بهره می گیرند. یک IDS معمولاً به گونه ای از پهنای باند استفاده می کند که می تواند بدون تأثیر گذاشتن روی معماری های محاسباتی و شبکه ای به کار خود ادامه دهد.
    طبیعت منفعل IDS آن چیزی است که قدرت هدایت تحلیل هوشمند جریان بسته ها را ایجاد می کند. همین امر IDS را در جایگاه خوبی برای تشخیص موارد زیر قرار می دهد:
     حملات شناخته شده از طریق امضاءها و قوانین
     تغییرات در حجم و جهت ترافیک با استفاده از قوانین پیچیده و تحلیل آماری
     تغییرات الگوی ترافیک ارتباطی با استفاده از تحلیل جریان
     تشخیص فعالیت غیرعادی با استفاده از تحلیل انحراف معیار
     تشخیص فعالیت مشکوک با استفاده از تکنیک های آماری، تحلیل جریان و تشخیص خلاف قاعده

    بعضی حملات تا درجه ای از یقین بسختی قابل تشخیص هستند، و بیشتر آنها فقط می توانند توسط روش هایی که دارای طبیعت غیرقطعی هستند تشخیص داده شوند. یعنی این روش ها برای تصمیم گیری مسدودسازی براساس سیاست مناسب نیستند.
    پیش گیری از نفوذ
    چنانچه قبلاً هم ذکر شد، روش های پیش گیری از نفوذ به منظور محافظت از دارایی ها، منابع، داده و شبکه ها استفاده می شوند. انتظار اصلی از آنها این است که خطر حمله را با حذف ترافیک مضر شبکه کاهش دهند در حالیکه به فعالیت صحیح اجازه ادامه کار می دهند. هدف نهایی یک سیستم کامل است- یعنی نه تشخیص غلط حمله (false positive) که از بازدهی شبکه می کاهد و نه عدم تشخیص حمله (false negative) که باعث ریسک بی مورد در محیط شبکه شود. شاید یک نقش اساسی تر نیاز به مطمئن بودن است؛ یعنی فعالیت به روش مورد انتظار تحت هر شرایطی. بمنظور حصول این منظور، روش های IPS باید طبیعت قطعی (deterministic) داشته باشند.
    قابلیت های قطعی، اطمینان مورد نیاز برای تصمیم گیری های سخت را ایجاد می کند. به این معنی که روش های پیش گیری از نفوذ برای سروکار داشتن با موارد زیر ایده آل هستند:
     برنامه های ناخواسته و حملات اسب تروای فعال علیه شبکه ها و برنامه های اختصاصی، با استفاده از قوانین قطعی و لیست های کنترل دسترسی
     بسته های دیتای متعلق به حمله با استفاده از فیلترهای بسته داده ای سرعت بالا
     سوءاستفاده از پروتکل و دستکاری پروتکل شبکه با استفاده از بازسازی هوشمند
     حملات DoS/DDoS مانند طغیان SYN و ICMP با استفاده از الگوریتم های فیلترینگ برپایه حد آستانه
     سوءاستفاده از برنامه ها و دستکاری های پروتکل ـ حملات شناخته شده و شناخته نشده علیه HTTP، FTP، DNS، SMTP و غیره با استفاده از قوانین پروتکل برنامه ها و امضاءها
     باراضافی برنامه ها با استفاده از ایجاد محدودیت های مصرف منابع

    تمام این حملات و وضعیت آسیب پذیری که به آنها اجازه وقوع می دهد به خوبی مستندسازی شده اند. بعلاوه، انحرافات از پروتکل های ارتباطی از لایه شبکه تا لایه برنامه جایگاهی در هیچ گونه ترافیک صحیح ندارند.
    در نتیجه اینکه تفاوت بین IDS و IPS به فلسفه جبرگرایی می انجامد. یعنی IDS می تواند (و باید) از روش های غیرقطعی برای استنباط هرنوع تهدید یا تهدید بالقوه از ترافیک موجود استفاده کند IDS به درد افرادی می خورد که واقعاً می خواهند بدانند چه چیزی در شبکه شان در حال رخ دادن است. از طرف دیگر، IPS باید در تمام تصمیماتش برای انجام وظیفه اش در پالایش ترافیک قطعیت داشته باشد. از یک ابزار IPS انتظار می رود که در تمام مدت کار کند و در مورد کنترل دسترسی تصمیم گیری کند. فایروال ها اولین رویکرد قطعی را برای کنترل دسترسی در شبکه ها با ایجاد قابلیت اولیه IPS فراهم کردند. ابزارهای IPS قابلیت نسل بعد را به این فایروال ها اضافه کردند و هنوز در این فعالیت های قطعی در تصمیم گیری برای کنترل دسترسی ها مشارکت دارند.


    مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.
    سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.
    همچنانکه از نامش برمی آید، سیستم مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند. تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی به این طریق از شبکه محافظت می کنند که تضمین می کنند کاربران انتهایی استانداردهای امنیتی تعریف شده را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سیستم های ناامن کارمندان و ابزارهای VPN و RAS می گیرد.
    روش های امنیت نقاط انتهایی براساس آزمایش هایی که روی سیستم هایی که قصد اتصال دارند، انجام می دهند، اجازه دسترسی می دهند. هدف آنها از این تست ها معمولاً برای بررسی (۱) نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و غیره و (۲) کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.
    کنترل دسترسی\تأیید هویت – کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه شما دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.
    مزایا
    تکنولوژی های IDS، IPS و مدیریت آسیب پذیری تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. در حالیکه فایروال به ترافیک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی های پیشرفته، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از آسیب رسانی به آنها خاتمه داده خواهند شد.
    سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند. انجام چنین بررسی هایی به صورت دستی با تناوب مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. بعلاوه، شبکه ساختار پویایی دارد. ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران، همگی می توانند آسیب پذیری های جدید را پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می دهند که شبکه را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کنید.
    روش های تابعیت امنیتی کاربر انتهایی به سازمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت سنتی کنترل کمی بر روی آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای داخل شدن به شبکه هستند، همچانکه پدیده های اخیر چون Mydoom، Sobig، و Sasser گواهی بر این مدعا هستند. برنامه های امنیتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.
    معایب
    IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند، که به عنوان false positives نیز شناخته می شوند. در حالیکه IDS ممکن است که یک حمله را کشف و به اطلاع شما برساند، این اطلاعات می تواند زیر انبوهی از هشدارهای غلط یا دیتای کم ارزش مدفون شود. مدیران IDS ممکن است به سرعت حساسیت خود را نسبت به اطلاعات تولید شده توسط سیستم از دست بدهند. برای تأثیرگذاری بالا، یک IDS باید بصورت پیوسته بررسی شود و برای الگوهای مورد استفاده و آسیب پذیری های کشف شده در محیط شما تنظیم گردد. چنین نگهداری معمولاً میزان بالایی از منابع اجرایی را مصرف می کند.
    سطح خودکار بودن در IPSها می تواند به میزان زیادی در میان محصولات، متفاوت باشد. بسیاری از آنها باید با دقت پیکربندی و مدیریت شوند تا مشخصات الگوهای ترافیک شبکه ای را که در آن نصب شده اند منعکس کنند. تأثیرات جانبی احتمالی در سیستمهایی که بهینه نشده اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه معتبر را شامل می شود.

    از سایت persianit.ir



    hadializadeh، mavrick و saman-net سپاسگزاری کرده‌اند.

  7. #7
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    بهترین IDS تمام دوران ، SNORT . حتما توصیه می کنم کتاب لاتینش رو بخونید.


    saman-net سپاسگزاری کرده است.

  8. #8
    نام حقيقي: Hasan Asghari

    عضو عادی . شناسه تصویری asghari70
    تاریخ عضویت
    Jun 2010
    محل سکونت
    Tabriz
    نوشته
    786
    سپاسگزاری شده
    290
    سپاسگزاری کرده
    634
    نقل قول نوشته اصلی توسط zamoova نمایش پست ها
    بهترین IDS تمام دوران ، SNORT . حتما توصیه می کنم کتاب لاتینش رو بخونید.
    تشکر مهندس اگه لینک دانلود محبت کنید خوب میشه.


    saman-net سپاسگزاری کرده است.

  9. #9
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    دوستان لطف کنید در مورد نحوه و چگونگی دانلود این فایل هم توضیح بدید

    ممنون از همه عزیزان



  10. #10
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    SNORT نرم افزار متن بازه که بابتش پول نمی دین. در 3 مود Key logger , IDS , Sniffer کار میکنه
    که بسته به نیازتون میتونین استفاده کنین. کلا کامند لاینی هست که جذابیتش رو چندین برابر کرده .
    چند صد تا رول داره که کامل بودنش رو به اوج میرسونه . البته تذکر جدی اینکه ، در محیط ازمایشگاه ران
    کنین و هر وقت کامل مسلط شدین ، بیارین رو شبکه اصلی . راه اندازیش تخصص زیادی می خواد .




    saman-net سپاسگزاری کرده است.

  11. #11
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    واقعاً ممنونم که این همه لطف دارید

    اما من برای روتر های سیسکو میخوام !!!!!

    آیا Snort هم برای سیسکو کار میکنه و اگه بله

    آیا نحوه تنظیم آن برای روتر شبیه به IPS برای روتر است ؟

    بازم ممنون



  12. #12
    نام حقيقي: Hasan Asghari

    عضو عادی . شناسه تصویری asghari70
    تاریخ عضویت
    Jun 2010
    محل سکونت
    Tabriz
    نوشته
    786
    سپاسگزاری شده
    290
    سپاسگزاری کرده
    634
    مهندس کتاب آموزشی نداره ؟



  13. #13
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    ببخشید دوستان من یه کم توضیح بدم که اصلاً برای چی دنبال این موضوع هستم :-)

    من الان دارم بر روی CCSP در قسمت SNRS کار میکنم و به موضوع IPS/IDS برخوردم

    حالا برای این که از خصوصیت IPS استفاده کنیم به یک فایل با پسوند sdf نیاز هست که محتوای آن تنظیماتی است که با زبان XML نوشته شده است و این فایل هم قابل ساخت است و هم قابل ویرایش (البته من در این حد نیستم)

    حالا می خوام بدونم که چه طور می تونم یکی از این فایلهای IPS را دانلود کنم

    بازم ممنون



  14. #14
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    SNORT فقط در بعضی موارد شبیه IPS عمل میکنه. ذات SNORT رو IDS هست.
    فقط در بعضی موارد روی ترافیک دخالت میکنه. SNORT رو نمی تونین رو روتر ست کنین.
    یه کیس پنتیوم 3 می خواد . بذاری یه گوشه و روش SNORT رو ران کنی. یه وایر تپر هم باید
    درست کنین که کپی کامل از ترافیک کل شبکه رو به سمت SNORT هدایت کنه .
    کارت شبکه رو هم در حالت استیلث میزارین که کسی از وجود IDS با خبر نشه.


    saman-net سپاسگزاری کرده است.

  15. #15
    نام حقيقي: saman

    خواننده شناسه تصویری saman-net
    تاریخ عضویت
    Sep 2010
    محل سکونت
    sky
    نوشته
    305
    سپاسگزاری شده
    59
    سپاسگزاری کرده
    329
    ممنون از اینکه جواب دادید

    اما من دارم بیشتر گیج میشم ، فقط فهمیدم که Snort جواب من نیست :-) درسته ؟؟

    به نظر شما دوستان برای دانلود و بدست آوردن فایل های IPS مربوط به روتر سیسکو یه تاپیک جدید درست کنم ؟ یا همین جا میتونم جواب بگیرم ؟


    ویرایش توسط saman-net : 2011-04-13 در ساعت 05:58 PM

صفحه 1 از 2 1 2 آخرینآخرین

کلمات کلیدی در جستجوها:

تفاوت IPS و IDS

سیستم تشخیص نفوذ (IDS)سجاد شاهی

تفاوت IDS با IPS

پیشگیری از نفوذ

تفتوت idsو دیواره آتش

chassis intruded یعنی چه

فرق فایروال و سیستم تشخیص نفوذ

سيستم هاي تشخيص نفوذ ids به زبان ساده

توضیح ipv6 به زبان ساده

تفاوت IPSوids

تکنیک های intrusion detection system

ids ips چيست

فرق بین دیوار آتش و سیستم های تشخیص نفوذ

ipsوids

chassis intrupded یعنی چه

intrusion detection يعني چه؟

نصب ids site:persiannetworks.com

ارزیابی سیستم ممانعت از نفوذ

اموزش detectionprevention systems (idsips)

تفاوت کلیدی ips و ids

IDS IPS سیستم در فایروال

تفاوت IDS و firewall را توضیح دهید؟

ipsچیست؟

معيارهاي ارزيابي سيستم پيشگيري و كشف intrusion

تفاوتهايidsوips

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •