نفوذ ، مجموعه ای از اقدامات می باشد که با هدف ایجاد خلل در اهداف امنیتی مانند یکپارچگی، محرمانگی، دسترس پذیری و مصرف منابع شبکه (منابع محاسباتی و ارتباطی) انجام می شود.
فرایند نظارت بر وقایع رخ داده در یک شبکه و یا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاست های امنیتی
روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات، پویش پورت ها، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد، می تواند فرآیند نفوذ را گزارش و کنترل کند.
نظارت بر فعالیت های یک شبکه و یا یک سیستم جهت شناسایی رفتارهای ناخواسته یا مخرب
در صورت شناسایی این رفتارها، IPS بلافاصله عکسالعمل نشان داده و از ادامه فعالیت آن ها جلوگیری می کند.
شناسایی و تشخیص فعالیت های غیرمجاز بر روی رایانه میزبان
این سامانه می تواند حملات و تهدیدات سیستم های بحرانی (شامل دسترسی به فایل ها، اسب های تروا و …) را که توسط سامانه NIDS قابل تشخیص نیستند را تشخیص دهد.
هنگامی که رخدادی خارج از روال عادی روی می دهد، بلافاصله از طریق SNMP هشدارهایی به طور خودکار برای مسئولین شبکه ارسال می گردد.
نظارت بلادرنگ بر روی ترافیک خطوط ارتباطی
در بسیاری از موارد، IDS ها به عنوان یک Sniffer عمل می کنند که با برسی بسته ها و پروتکل های ارتباطات فعال، به جستجوی تلاش هایی که برای حمله صورت می گیرد، می پردازند و به هنگام شناسایی تحرک مشکوک در ترافیک، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نمایند. در برخی از سیستم های به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.
به منظور حفاظت از “خوش اجرایی” برخی از برنامه های خاص، محتوای معنی دار داخل این برنامه ها اجازه می دهد تا سیستم بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.
عملیات جمع آوری داده از یک منبع اطلاعاتی و تحویل آن ها به پیش پردازنده و موتور تحلیل
تشخیص نفوذ مبتنی بر شبکه
مزایا
معایب
نظارت مبتنی بر میزبان
مزایا
معایب
سازمان دهی اطلاعات و جستجوی علائم امنیتی
مثبت غلط: تشخیص نادرست نرمال به حمله (حمله تشخیص داده شده ولی نرمال است.)
منفی غلط: تشخیص نادرست حمله به نرمال (نرمال تشخیص داده شده ولی حمله است.)
“Intrusion A detected; Intrusion B detected”
در بلند مدت نمی تواند به صورت فعالانه حملات جدید را تشخیص دهد و از آن ها جلوگیری کند.
“x% detection rate and y% false alarm rate”
نرخ تشخیص غلط بالا می باشد و حمله تشخیص داده نمی شود.
در این روش، یک نما از رفتار عادی ایجاد می شود. یک ناهنجاری ممکن است نشان دهنده یک نفوذ باشد. نفوذهای غیرعادی برای تشخیص بسیار سخت هستند، چون هیچگونه الگوی ثابتی برای نظارت وجود ندارد.
به عنوان مثال اگر کاربری به جای یکبار ورود و خروج عادی به سیستم در طول روز، بیست بار این کار را انجام دهد، یا رایانه ای خارج از ساعت اداری روشن شود، در حالی که قرار نبوده روشن باشد، به عنوان یک رفتار غیر عادی در نظر گرفته می شوند.
الگوهای نفوذ از پیش ساخته شده (امضا) به صورت قانون نگه داری می شوند، به طوری که هر الگو، انواع متفاوتی از یک نفوذ خاص را در برگرفته و در صورت بروز چنین الگویی در سیستم، وقوع نفوذ اعلام می شود. معمولا تشخیص دهنده در این روش پایگاه داده ای از امضا ها یا الگوهای حمله را دارد و سعی می کند با بررسی ترافیک شبکه، الگوهای مشابه با الگوهای خود را بیابد.
واکنش به نفوذ
فعال (Active)
منفعل (Passive)