تشخيص و جلوگيري از نفوذ

PhonieX

مدیر انجمن <A href="forum.majidonline.com/forums/6
تشخيص و جلوگيري از نفوذ سه وظيفه اصلي جمع‌آوري داده‌ها، آناليز داده‌ها و عمليات پاسخ را شامل مي‌شود. در بخش جمع‌آوري داده‌ها سيستم اطلاعات مورد نياز خود را مانند دسترسي به فايل‌هاي مختلف تحت نظارت و يا اطلاعات در مورد عملكرد شبكه، جمع‌آوري مي‌كند. در سيستم‌هاي مبتني بر ميزبان داده‌ها بر اساس منابع داخل ميزبان که اکثراً در سطح سيستم‌عامل مي‌باشند جمع‌آوري مي‌شود. از سوي ديگر در سيستم‌هاي مبتني بر شبكه با آناليز بسته‌هاي عبوري در شبكه پارامترهاي مورد نياز جهت تشخيص نفوذ در اختيار بخش آناليز قرار مي‌گيرند. تعيين دقيق داده‌هايي كه بايد جمع‌آوري شوند مسئله‌اي حساس در عملكرد IDS است.

تشخيص و جلوگيري از نفوذ
علي ورشوي-امن افزارگستر شريف
در قسمت قبل به معرفي سيستم‌هاي تشخيص نفوذ و ارائه تاريخچه مختصري از اين سيستم‌ها پرداختيم. گسترش و توسعه اين سيستم‌ها تا سال‌ها پس از معرفي، به عنوان سيستم‌هايي مجزا مطرح بود. سيستم‌هايي كه به صورت Passive تنها به جمع‌‌آوري اطلاعات و بررسي آن‌ها در راستاي كشف حملات و نفوذ مي‌پرداختند. تا مدت‌ها اين سئوال مطرح بود كه مزاياي استفاده از اين سيستم‌ها چيست؟ چرا هزينه و سربار استفاده از اين سيستم‌ها را بپذيريم در حالي كه دسترسي‌ها را با فايروال محدود كرده‌ايم، سيستم‌ها به طور مرتب وصله‌هاي امنيتي را دريافت مي‌كنند، از آنتي‌ويروس استفاده مي‌كنيم و كلمات عبور مناسب انتخاب مي‌كنيم؟

متخصصين امنيت اطلاعات توافق دارند كه حتي با به كارگيري تمامي مكانيزم‌هاي امنيتي ممكن رسيدن به امنيت مطلق امكان‌پذير نيست و بايد همواره منتظر حملات جديد باشيم. همواره اين احتمال وجود دارد كه در تنظيم قواعد دسترسي در فايروال اشتباه كرده باشيم، ممكن است سيستم‌هاي ما در معرض حملات جديدي قرار بگيرند كه ما از چگونگي آنها بي‌اطلاع باشيم، و يا حتي موجوديت‌هاي مجاز كه امكان دسترسي به سيستم‌ها را دارند دست به اجراي حمله و عمليات نفوذ بزنند. همانطور كه در بخش قبل بيان شد، جست‌وجو جهت بررسي وضعيت سيستم‌ها و مشكلات مرتبط با كاركرد و امنيت آنها تا قبل از ايده بكارگيري IDS نيز مطرح بوده است ولي اين كار عموما توسط مديران سيستم و با بررسي و مرور رويدادهاي ثبت شده صورت مي‌گرفت. با افزايش چشمگير استفاده از كامپيوترها و شبكه‌هاي كامپيوتري بررسي‌ حجم بالاي رويدادهاي توليد شده به صورت دستي و توسط مديران سيستم امكان‌پذير نبود.

پس استفاده از IDS حتي در صورتي‌كه به صورت برون-خط به كار گرفته شود تا حد قابل توجهي به سادگي مديريت سيستم‌ها و شبكه‌هاي كامپيوتري كمك مي‌كند. به تدريج با رشد و توسعه سيستم‌هاي IDS و افزايش دقت اين سيستم‌ها از طريق به‌كارگيري الگوريتم‌هاي هوشمند از يك سو و پيشرفت سخت‌افزارهاي محاسباتي از سوي ديگر امكان عملكرد درون-خط اين سيستم‌ها فراهم گرديد. سيستم‌هاي Inline IDS منابع تحت نظارت خود را به صورت بلادرنگ مورد ارزيابي قرار مي‌دهند و ضمن تشخيص حملات در حال انجام نسبت به انسداد عمليات نفوذي اقدام مي‌كنند. اگرچه به دليل امكان انسداد حمله عنوان IPS به اين سيستم‌ها اطلاق گرديد، ولي تشخيص حمله به عنوان اصلي‌ترين و پيچيده‌ترين وظيفه اين سيستم‌ها مطرح است.

پروسه تشخيص نفوذ
تشخيص و جلوگيري از نفوذ سه وظيفه اصلي جمع‌آوري داده‌ها، آناليز داده‌ها و عمليات پاسخ را شامل مي‌شود. در بخش جمع‌آوري داده‌ها سيستم اطلاعات مورد نياز خود را مانند دسترسي به فايل‌هاي مختلف تحت نظارت و يا اطلاعات در مورد عملكرد شبكه، جمع‌آوري مي‌كند. در سيستم‌هاي مبتني بر ميزبان داده‌ها بر اساس منابع داخل ميزبان که اکثراً در سطح سيستم‌عامل مي‌باشند جمع‌آوري مي‌شود. از سوي ديگر در سيستم‌هاي مبتني بر شبكه با آناليز بسته‌هاي عبوري در شبكه پارامترهاي مورد نياز جهت تشخيص نفوذ در اختيار بخش آناليز قرار مي‌گيرند. تعيين دقيق داده‌هايي كه بايد جمع‌آوري شوند مسئله‌اي حساس در عملكرد IDS است.

اكثر سيستم‌هاي عامل رويدادهاي مرتبط با امنيت را جمع‌آوري مي‌كنند كه مي‌تواند منبع اطلاعات خوبي براي IDS باشد. اما اين رويدادها در بيشتر مواقع اطلاعات ساده‌اي نظير دفعات خطا در ورود به سيستم و يا تلاش براي دسترسي به منابع غير مجاز توسط كاربران را ارائه مي‌كنند. اين اطلاعات جهت تشخيص حملاتي كه با سناريوهاي پيچيده‌ و استفاده از اختيارات مجاز يك كاربر انجام مي‌شوند چندان مفيد نيست. بنابراين سيستم‌هاي تشخيص نفوذ علاوه بر استفاده از رويدادهاي سيستم‌هاي مورد نظارت، حس‌گرهايي را جهت جمع‌آوري داده‌هاي مورد نيازشان به كار مي‌گيرند. اين حسگرها ممكن است در يك ميزبان به بررسي جوانب مختلف عمليات سيستم بپردازند و يا در يك معماري توزيع‌شده در نقاط مختلف شبكه و ميزبان‌هاي محيط تحت نظارت خود قرار بگيرند.

با پيچيده‌تر شدن سناريوهاي حملات حجم اطلاعاتي كه لازم است تا حس‌گرها جمع‌آوري كنند افزايش مي‌يابد. اين مساله نه تنها باعث پيچيدگي آناليز داده‌ها مي‌گردد بلكه مسئله ديگري تحت عنوان ذخيره‌‌سازي و بازيابي سريع اطلاعات را مطرح مي‌كند كه در بخش بعدي مقاله به بررسي رويكردهاي جديد در حل اين مساله اشاره مي‌كنيم. دو رويكرد اصلي براي بخش آناليز يا تحليل تشخيص نفوذ مطرح است. تشخيص سوء استفاده كه وقايع را براي يافتن الگوهاي از پيش تعريف شده سوء‌استفاده يا حمله مورد جستجو قرار مي‌دهد و تشخيص ناهنجاري كه انحراف سيستم از وضعيت عملكرد نرمال را گزارش مي‌كنند. مهم‌ترين بحث بين رويكرد تشخيص سوءاستفاده و تشخيص ناهنجاري ميزان همپوشاني فعاليت‌هاي نرمال و غير نرمال است.

دنينگ ثابت كرد كه ناحيه فعاليت سوء استفاده به اندازه كافي خارج از ناحيه فعاليت نرمال قرار مي‌گيرد يعني فصل مشترك بين دو ناحيه حداقل است و لذا از روي ويژگي هاي رفتار نرمال مي‌توان ناهنجاري را تشخيص داد. اما در ديدگاهي ديگر عنوان مي‌شود كه اين فصل مشترك خيلي بزرگ است بنابراين ممكن است در تشخيص فعاليت نرمال خطا وجود داشته باشد. از نگاهي ديگر سيستم‌هاي تشخيص سوء‌استفاده به دليل آنكه الگوهاي حملات پيشين را در خود دارند،‌ مي‌توانند به تعيين دقيق حمله اتفاق افتاده به صورت بلادرنگ بپردازند. از سوي ديگر سيستم‌هاي تشخيص ناهنجاري امكان تشخيص حملات ناشناخته و جديد را دارند زيرا آنچه براي اين سيستم‌ها تعريف شده است فعاليت نرمال سيستم است و هر اتفاقي خلاف آن اعم از شناخته شده يا ناشناخته را به عنوان حمله گزارش مي‌كنند.

عمليات پاسخ يك سيستم تشخيص نفوذ، مي‌تواند انواع متفاوتي داشته باشد. توليد هشدار ساده‌ترين عكس‌العملي است كه اين سيستم‌ها در زمان تشخيص حمله انجام مي‌دهند. در نسل نوين اين سيستم‌ها عمليات پاسخ مي‌تواند شامل فعاليت‌هاي جدي‌تري به صورت ارسال پيام به مدير سيستم، خارج‌كردن بسته‌هاي حمله از شبكه، بستن نشست‌هاي حمله، جلوگيري از ادامه فعاليت كاربر مشكوك، خاموش كردن سيستم تحت نظارت، ارسال فرمان انسداد ترافيك به روترها، تعريف سياست فليترينگ ترافيك در فايروال‌ها، فعال‌كردن عامل‌هاي خاص جهت انسداد حمله باشد.

خطا در سيستم‌هاي تشخيص نفوذ
از مسائل مهم در تعيين صحت عملكرد سيستم‌هاي تشخيص نفوذ، مساله هشدارهاي غلط است. اين هشدارها در دو دسته هشدارهاي غلط- مثبت و هشدارهاي غلط- منفي قرار مي‌گيرند. هشدار غلط- مثبت زماني رخ مي‌دهد كه سيستم به اشتباه يك فعاليت مجاز را فعاليتي نفوذي تشخيص دهد و در مورد ديگر، هشدار غلط- منفي، سيستم قادر به تشخيص رفتار نفوذي نخواهد بود. با توجه به نوع محيطي كه سيستم به حفاظت از آن مي‌پردازد، بهبود عملكرد سيستم با استفاده از كاهش يكي از اين دسته هشدارهاي غلط صورت مي‌پذيرد. به عنوان مثال در يك سيستم بانكداري اينترنتي كاهش هشدارهاي غلط-مثبت اهميت فوق‌العاده‌اي دارد زيرا قطع فعاليت كاربران مجاز مي‌تواند باعث نارضايتي مشتريان و زيان مالي به بانك شود. اما در يك محيط نظامي به دليل حساسيت بسيار بالاي اطلاعات سيستم‌ها پيكربندي IDS بايد در جهت كاهش هشدارهاي غلط-منفي باشد.



منبع
 

جدیدترین ارسال ها

بالا