در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

امن کردن شبکه با سیستم های تشخیص نفوذ IDS و IPS قسمت 2


در بخش قبل سیستمهای تشخیص نفوذ IDS و IPS و تفاوت کارکردی بین آنها و همچنین تکنیکهای عملکردی و رفتاری این سیستمها و انواع آنها که شامل NIDS و HIDS ها می شود توضیح داده شد .در ادامه مبحث سیستمهای تشخیص نفوذ و تلاش هكرها به سطح بندی عملکرد تست نفوذ می پردازیم .

سطح یک


در این سطح از نفوذ، پویش آسیب پذیری­ها (Vulnerability Scanning) صورت می پذیرد که برخی از آنان شامل موارد زیر می گردد :
1. بررسی آسیب های ناشی از امکان تزریق فیزیکی اطلاعات به سیستم ها از روشهایی همچون:
  • درگاه های USB
  • پورت های موازی
  • CD/DVD Rom
  • برررسی وجود برخی از درگاه های خاص
2. بررسی آسیب های ناشی از امکان سرقت اطلاعات از سیستم ها از روشهایی همچون:
  • کنترل تردد گوشی هوشمند
  • کنترل تردد افراد مجاز و غیر مجاز
  • کنترل سرقت اطلاعات از طریق امواج الکترومغناطیس
  • کنترل جداسازی فیزیکی شبکه محلی از اینترنت
  • کنتزل جداسازی فیزیکی شبکه محلی از صنعتی
3. بررسی آسیب های مرتبط با خراب کاری های فیزیکی
  • تهدیدات مرتبط با قطع کابل¬ها و خطوط ارتباطی
  • تخریب فیزیکی تجهیزات سخت افزاری مانند دیسک سخت
4. انجام مهندسی اجتماعی جهت کسب اطلاعات ارزشمند
  • جستجوی سوابق کارمندان و مدیران در فضای مجازی و شبکه­های اجتماعی
  • بدست آوردن اطلاعات شناسنامه­ای برای کارکنان و مدیران

سطح دو


در این سطح از نفوذ حملات EXPLOIT صورت می پذیرد که شامل موارد زیر می گردد:
  1. حملات SQL Injection
  2. حملات تحت شبکه DoS ، ARP Spoofing و ...
  3. پویش آسیب پذیری­های تحت شبکه Network Base Vulnerability Scanning با استفاده از ابزارهای بومی و ابزارهای خارجی مانند فازرها، GFI Lan Guard و ...
  4. پویش سیستم­ عامل­های سامانه­ های کامپیوتری و همراه OS Base Vulnerability Scanning
  5. پویش سامانه های سخت افزاری و نرم افزاری
  6. پویش وب سایت ها
  7. تست نفوذ در شبکه­های موجود
  8. تست نفوذ به بانک های اطلاعاتی
  9. ست نفود در دستگاه­های ورودی / خروجی
  10. تست نفوذ به دیوارههای آتش با استفاده از حملات IP Fragmentation
  11. حملات Brute Force به منظور شکست رمز عبور مدیران
  12. انجام حملات Buffer over Flow / Heap Smashing بروی سامانه­های نرم افزاری مورد استفاده
  13. آزمون جعبه سیاه

سطح سه


در این سطح از نفوذ حملات از انواع زیر است:
  1. حملات بدافزاری Virus Attack
  2. تولید بدافزارهای خاص منظوره
  3. استفاده از بدافزارهای عمومی
  4. چندریخت سازی بدافزارهای موجود برای حمله روز صفرم Metamorphic Engine for Zero day Attack
  5. نصب جاسوس­افزارها برای شنود و سرقت اطلاعات و حمله Man in the Middle
  6. نصب Key logger برای ثبت کلید­های فشرده شده توسط کاربران
  7. نصب Screen Recorder برای تصویر برداری از صفحات نمایش سیستم­ها
  8. امکان نفوذ به سیسیتم های صنعتی
  9. تزریق بدافزارهای صنعتی
  10. طراحی بدافزار خاص منظوره با هدف ایجاد اختلال در سامانه گردش مکاتبات
  11. حملات تزریق کد
  12. حملات تزریق کتابخانه پیوند پویا DLL به منظور منحرف سازی برنامه­ های کاربردی مورد استفاده

نتایج زیر از اجرای طرح پیش بینی می گردد


  1. کاهش آسیب پذیری های موجود در سامانه های مبتنی بر فناوری اطلاعات در هر یک از حوزه های زیرساخت، نرم افزار، اطلاعات، منابع انسانی، سرویس ها، نرم افزارهای با ارائه راهکارهای کوتاه مدت، میان مدت و بلند مدت.
  2. ارتقاء امنیت در فضای سایبری به سطح قابل قبول.
  3. پیشگیری از بروز حوادث جبران ناپذیر و تخریب تجهیزات به دلایل وجود آسیب پذیری ها.
  4. افزایش پایداری و تداوم چرخه خدمات فناوری اطلاعات و ارتباطات در برابر تهاجم احتمالی
  5. تنظیم شناسنامه آسیب پذیری ها

نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
#انواع_IDS #سیستم_تشخیص_نفوذ_تحت_شبکه #انواع_سیستم_تشخیص_نفوذ_یا_ids #تشخیص_نفوذ_ids #مکانیزم_کاری_سیستم_تشخیص_نفوذ #intrusion_detection_system_چیست #معرفی_انواع_ids #nids_چگونه_کار_می_کند #تفاوت_ips_و_ids #سیستم_تشخیص_نفوذ
عنوان
1 امن کردن شبکه با سیستم های تشخیص نفوذ IDS و IPS قسمت 1 رایگان
2 امن کردن شبکه با سیستم های تشخیص نفوذ IDS و IPS قسمت 2 رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....