مقالات ناب

جدید ترین مقالات روز

مقالات ناب

جدید ترین مقالات روز

روتر چیست؟

روتر به دودسته تقسیم میکنن :
روتر های سخت افزاری که یک دستگاه صرفآ برای ماکار routing رو انجام میده,وبرای کارش هیچ احتیاجی به یه کامپیوترنداره,بلکه خودش درست مثل یک کامپیوتر Ram,CPU,System-Board,Slot,… داره و البته سیستم عامل مخصوص به خود که به
اسم IOS هم اون رو میشناسن . یه روتر سخت افزاری درست مثل یه کامپیوتر محل های برای اضافه کردن کارت های جانبی و … رو داره .
ادامه مطلب ...

سیـستم های تشخیـص نـفوذ (IDS)

 فهـرسـت

عنوان…………………………………………………………………………………………….. صفحه

چکیده ………………………………………………………………………………………………………………………………..۳

مقدمه ………………………………………………………………………………………………………………………………..۴

نگاهی بر سیستم های تشخیص نفوذ (IDS) ………………………………………………………………………………………………….. 5

انواع روشهای تشخیص نفوذ …………………………………………………………………………………………………………. ۶

الف- روش تشخیص رفتار غیر عادی ………………………………………………………………………………………………… ۶

ب-  روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء ……………………………………………………………………………. ۹

انواع معماری سیستم های تشخیص نفوذ …………………………………………………………………………………………….. ۱۰

•  سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) ………………………………………………………………………………… 10

•  سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) ………………………………………………………………………………….. 12

•  سیستم تشخیص نفوذ توزیع شده (DIDS) …………………………………………………………………………………………. 15

روش های برخورد و پاسخ به نفوذ ………………………………………………………………………………………………..۱۷

·         پاسخ غیرفعال در سیستم تشخیص نفوذ ……………………………………………………………………………………..۱۷

·         پاسخ فعال در سیستم تشخیص نفوذ ………………………………………………………………………………………..۱۸

منابع …………………………………………………………………………………………………………………………۱۹

چکیده:

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشند تا بتوانند در صورتی که نفوذگر از دیواره ی آتش، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چاره ای برای مقابله با آن بیاندیشند. سیستم های تشخیص نفوذ را می توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از تشخیص رفتار غیرعادی و تشخیص سوءاستفاده)تشخیص مبتنی بر امضاء(. انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طور کلی می توان آن ها را در سه دسته ی مبتنی بر میزبان،(HIDS)  و توزیع شده (NIDS) مبتنی بر شبکه (DIDS)  تقسیم بندی نمود.

مقدمه

در دنیای امروز، کامپیوتر و شبکه های کامپیوتری متصل به اینترنت نقش عمده ای در ارتباطات و انتقال اطلاعات ایفا می کنند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستم ها، عمل تجاوز به سیستم های کامپیوتری را در پیش گرفته اند Intruder و Cracker ،Hacker کلماتی هستند که امروزه کم و بیش در محافل کامپیوتری مطرح می باشند و اقدام به نفوذ به سیست مهای دیگر کرده و امنیت آن ها را به خطر می اندازد. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکه های کامپیوتری که با دنیای خارج ارتباط دارند، کاملأ محسوس است.

از آنجا که از نظر تکنیکی ایجاد سیستم های کامپیوتری( سخت افزار و نرم افزار) بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، تشخیص نفوذ در تحقیقات سیست مهای کامپیوتری با اهمیت خاصی دنبال می شود.

سیستم های تشخیص نفوذ (IDS) برای کمک به مدیران امنیتی سیستم در جهت کشف نفوذ و حمله به کار گرفته شده اند. هدف یک سیستم تشخیص نفوذ جلوگیری از حمله نیست و تنها کشف و احتمالأ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه های کامپیوتری و اعلام آن به مدیر سیستم است. عمومأ سیستم های تشخیص نفوذ در کنار دیواره های آتش و به صورت مکمل امنیتی برای آن ها مورد استفاده قرار می گیرند.

ادامه مطلب ...

آشنایی با انواع دیسکهای سخت و نرم

دیسک مغناطیسی :
رسانه ای است گردان با امکان دستیابی مستقیم به داده های ذخیره شده و به ان اصطلاحا Direct Access Device DASD گویند . در اساس صفحه ایست مغناطیسی و گردان حول محوری عمودی هر دو رویه صفحه پوشیده است از غشا فرو مغناطیسی به ضخامت چند هزارم میلی متر و با شیارهایی به صورت دوائر متحد المرکز .





ادامه مطلب ...