09151119015
0

IDS و IPS چیست؟

با رواج روز افزون شبکه های کامپیوتری ، امنیت اطلاعات ذخیره شده یا انتقالی از طریق آنها، در کنار سایر معیارهای مربوط به فن آوری  شبکه های کامپیوتری ، نظیر سرعت و تنوع خدمات ارائه شده ، مورد توجه جدی تر استفاده کنندگان ، راهبران و طراحان شبکه های کامپیوتری  قرار می گیرد. هم اکنون ، مشکلات مربوط به امنیت شبکه های کامپیوتری با اتصال شبکه های محلی به شبکه های جهانی ، بیشتر خود نمایی می کند. گر چه امنیت به معنای کامل ، هیچ گاه قابل پیاده سازی نخواهد بود اما فراهم شدن سطح قابل قبولی از امنیت ، نیازمندی مهمی برای بسیاری از کسانی است که از شبکه های کامپیوتری به صورت جدی استفاده می کنند. به همین دلیل شرکت ها و سازمان ها به سمت استفاده از سیستم های کشف نفود (IDS) و سیستم های پیشرفته جلوگیری از نفوذ (IPS) برای محافظت لحظه ای روی آورده اند. فناوری  & IDS IPS از روش های متعددی در کشف رخدادها استفاده می کند.  مقدمه: همان گونه که ابزارها و تکنیک های جدید روزانه در دنیای فناوری اطلاعات پدیدار می گردند تا اطلاعات را در شبکه جهانی اطلاعات قابل دسترس نمایند به  همان نسبت آسیب پذیری ناشی از آن ها نیز بیشتر می گردد. در نتیجه دفاع سایبری از اهمیت ویژه  ای برخوردار است تا در خصوص انتقال ایمن و معتبر اطلاعات در شبکه جهانی اینترنت اطمینان حاصل گردد. سیستم های شناسایی نفوذ و سیستم های شناسایی و جلوگیری از نفوذ مهترین فن آوری هایی هستند که در زمینه حفاظت سایبری وجود دارند.در حقیقیت شناسایی نفوذ فرایند نظارت بر اتفاقاتی است که در یک سیستم کامپیوتری یا یک شبکه رخ داده و تحلیل و بررسی علائم اتفاقات محتمل آتی است . شناسایی نفوذ می تواند بصورت دستی یا بصورت خودکار صورت پذیرد. شناسایی نفوذ بصورت دستی ممکن است از طریق بازرسی فایل های ثبت وقایع یا ترافیک شبکه ای رخ دهد.  بنابراین یک سیستم شناسایی نفوذ ابزار یا کاربرد نرم افزاری است که عملکرد شبکه و سیستم اطلاعات برای اقدامات اشتباه یا نقض قوانین را کنترل می نماید و به آن فعالیت مشکوک از طریق اطلاع رسانی به مدیر سیستم از راه های مختلف پاسخ می دهد. سیستم های شناسایی نفوذ می توانند بر اساس میزبان یا بر اساس شبکه باشند. سیستم بر اساس میزبان ، تماس ها و وقایع سیستم را کنترل می کنند در حالی که سیستم های بر اساس شبکه ، جریان بسته های کوچک شبکه را کنترل می کنند. سیستم های مدرن معمولاً تلفیقی از این دو رویکرد هستند.

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *