شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان تلاش-های زیادی در جهت رسیدن به سیستم های تشخیص نفوذ که دارای خطای کمتری باشند انجام داده اند و از متدها و روش های مختلفی در جهت رسیدن به این هدف استفاده کرده اند.
با فراگير شدن كامپيوتر و گسترش شبكههاي كامپيوتري در اجتماع امروز و به دليل حملات و نفوذهايي كه به شكلهاي مختلفي به اين شبكهها صورت ميگيرد، امنيت شبكههاي كامپيوتري از حساسيت خاصي برخوردار گشته است. از آنجا كه از نظر تكنيكي ايجاد سيستم هاي كامپيوتري (سخت افزار و نرم افزار) بدون نقاط ضعف و شكست امنيتي عملاً غير ممكن است، كشف نفوذ در تحقيقات سيستم هاي كامپيوتري با اهميت خاصي دنبال ميشود.
نفوذ به مجموعه اقدامات غيرقانوني كه صحت و محرمانگي و يا دسترسي به يك منبع را به خطر مياندازد اطلاق ميگردد .[23] نفوذها ميتوانند به دو دستة داخلي و خارجي تقسيم شوند. نفوذهاي خارجي به آن دسته از نفوذهايي گفته ميشود، كه توسط افراد مجاز و يا غير مجاز از خارج شبكه به درون شبكه داخلي صورت ميگيرد و نفوذهاي داخلي توسط افراد مجاز در سيستم و شبكه داخلي و از درون خود شبكه انجام ميپذيرند.
نفوذگرها عموماً از عيوب نرمافزاري، شكستن كلمات رمز، استراق سمع ترافيك شبكه و نقاط ضعف طراحي در شبكه، سرويسها و يا كامپيوترهاي شبكه براي نفوذ به سيستمها و شبكههاي كامپيوتري بهره ميبرند. به عبارت ديگر يك نفوذگر كسي است كه تلاش مي كند، به سيستم نفوذ كند و از آن سوء استفاده كند . البته كلمه سوء استفاده پهنه وسيعي را در بر مي گيرد و مي تواند منعكس كننده عملي جدي مانند دزديدن اطلاعات محرمانه و يا عمل كوچك و ناچيزي مثل دزيدن آدرس e-mail جهت فرستادن spam باشد.
سيستم هاي تشخيص نفوذ
به منظور مقابله با نفوذگران سيستمها و شبكههاي كامپيوتري، روش هاي متعددي تحت عنوان روش هاي تشخيص نفوذ ايجاد گرديده كه عمل نظارت بر وقايع اتفاق افتاده در يك سيستم يا شبكه كامپيوتري را بر عهده دارند. هدف از تشخيص نفوذ كشف هرگونه استفاده غير مجاز، سوء استفاده و يا آسيب رساندن به سيستمها و يا شبكههاي كامپيوتري توسط هر دو دسته كاربران داخلي و خارجي است.
نظامهاي تشخيص نفوذ، يک نظام تدافعي هستند، که فعاليتهاي خصمانه را در يک شبکه تشخيص ميدهد. بنابراين نکته کليدي در نظامهاي کشف نفوذ ، تشخيص و احتمالاً ممانعت از فعاليتهايي است، که ممكن است امنيت شبکه را به خطر بيندازند. يکي از ويژگيهاي مهم اين نظامها، توانايي آنها در تأمين، نمايي از فعاليتهاي غيرعادي و اعلام هشدار به مديران نظامها و مسدود نمودن ارتباط مشکوک است. نظامهاي تشخيص نفوذ فرايندي براي شناسايي و تقابل با فعاليتهاي مشکوک است، که منابع رايانهاي و شبکهها را هدف قرار دادهاند. علاوه بر اين، ابزارها و تجهيزات اين نظام ميتوانند بين تهاجمهاي داخلي از داخل سازمان( کارمندان يا مشتريان) و تهاجمهاي خارجي( حملاتي که توسط هکرها انجام ميشود) تمايز قايل شوند( مثل Snort IDS، ISS Real Secure، Cisco IDS). اين فناوري، از نوع فناوري هاي امنيت اطلاعات واکنشي است، زيرا از آن براي کنترل ميزبانهاي روي شبکه، آشکارسازي، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانوني استفاده ميشود. اين فناوري در سطوح ميزبان و شبکه، قابل پيادهسازي است.
فایل ورد تحقیق آماده – 35 صفحه
فهرست مطالب
چكيده I
فصل اول: پيشگفتار 1
مقدمه 1
فصل دوم: سيستمهاي تشخيص نفوذ و انواع حملات كامپيوتري 6
2-1. مقدمه 7
2-2. سيستم هاي تشخيص نفوذ 8
2-3 . انواع حملات در شبکه ها و سيستم هاي کامپيوتري 12
2-3-1 . تقسيم بندي حملات کامپيوتري 13
2-3-2. حملات رد سرويس 15
2-3-2-1 . متوقف سازي سرويس هاي محلي 17
2-3-2-2 . تخليه منابع محلي 19
2-3-2-3 . متوقف سازي سرويس ها از راه دور 20
2-3-3. تخليه منابع از راه دور 21
2-3-3-1 . جريان يکسوي SYN 21
2-3-3-2. حملات Smurf 24
2-3-3-3 . حملات رد سرويس توزيع شده 27
2-3-3-4 . ساختارحملات رد سرويس توزيع شده 27
2-4. خلاصه 29
فهرست مراجع 36