پژوهش – بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری ۹۳- قسمت ۸

طبقهبندی شدهاند.
تشخیص سوءاستفاده (تشخیص امضاء): این روش بطور خاص از الگوهای شناخته شده، رفتارهای غیرمجاز و امضاهای معرفی شده برای پیشبینی و تشخیص تلاشهای مشابه برای دسترسی استفاده میکند. تشخیص امضاء شامل تطبیق رفتار نفوذی کاربران با کدهای مخرب میباشد.
موتورهای بستر امضاء دیجیتال نیز معایب خود را دارند. در حالی که اعمال روش امضاء به خوبی در برابر حمله با یک الگوی رفتاری ثابت کار میکند، ولی ممکن است علیه بسیاری از الگوهای حمله ایجاد شده توسط یک انسان یا یک کرم با ویژگیهای رفتاری پویا به خوبی کار نکنند. از آنجا که آنها فقط حملات از قبل شناخته شده را شناسایی میکنند، باید برای هر حمله یک امضاء ساخته شود که در این صورت حملات نوظهور نمیتواند شناسایی شود.
تشخیص ناهنجاری: تشخیص ناهنجاری بوسیله ایجاد رفتار نرمال سیستم اعمال میشود. رفتار نرمال یک سیستم با مشاهده عمل استاندارد سیستم یا شبکه تعیین میشود. سپس سیستم تشخیص ناهنجاری یک مدل معمولی را میگیرد و با استفاده از روشهای واریانس آماری یا داده کاوی با هوش مصنوعی تعیین میکند که آیا رفتار شبکه یا سیستم موردنظر به طور طبیعی در حال اجرا است یا غیرطبیعی. فرض در تشخیص آنومالی این است که نفوذ میتواند بوسیله مشاهده یک انحراف از رفتاری عادی و مورد انتظار سیستم یا شبکه، شناسایی شود.
اشکال تشخیص ناهنجاری این است که فعالیتهای مخرب ممکن است در الگوهای مورد استفاده عادی تشخیص داده نشوند. [۱][۱۳]
هیبرید: این روش به منظور ارتقاء قابلیتهای سیستمهای تشخیص نفوذ جاری بوسیله ترکیب دو روش سوءاستفاده و ناهنجاری مطرح شده است. ایده اصلی این است که تشخیص سوءاستفاده حملات را میشناسد در حالی که آنومالی حملات را نمیشناسد. از جمله عملیات سیستمهای تشخیص نفوذ میتوان به نظارت و آنالیز فعالیت های کاربر و سیستم، آنالیز پیکربندی سیستم و آسیبپذیری، ارزیابی سیستم و جامعیت فایل، تشخیص انواع الگوهای حملات، آنالیز الگوهای فعالیت غیر معمول و ردیابی تخلفات کاربر اشاره کرد. [۲۲]
شکل زیر چهارچوب عملکردی سیستمهای تشخیص نفوذ را نشان میدهد:
شکل۲- ۱۰-چهارچوب عملکردی IDPS [22]
۲-۲-۲-۱-۲- چالشهای توسعه سیستمهای تشخیص و جلوگیری از نفوذ
سیستمهای تشخیص و جلوگیری از نفوذهای قدیمی برای نمونههای جدید شبکهسازی مشابه شبکههای بیسیم و موبایل بکار برده نمیشوند. آنها همچنین برای اینکه نیازمندیهای شبکههایی با سرعت بالا را برطرف نمایند با مشکل مواجه
شدهاند. یکی از فاکتورهای مهم در عدم استفاده گسترده استفاده از سیستمهای تشخیص و جلوگیری از نفوذ، نرخ بالای اعلان خطای اشتباه است. همچنین با وجود روشها و راهحلهای گوناگون، استاندارد عمومی و یا معیار جامعی برای ارزیابی یک سیستم تشخیص و جلوگیری از نفوذ وجود ندارد.
تشخیص حملات داخلی نیز خیلی مشکل است. ضمنا تهدیدات داخلی در حال افزایش هستند. تنظیمات مناسب سیستم و ارائه سیاستهای مناسب برای اجرای مجموعهای از قوانین برای نفوذگران داخلی کاری بسیار سخت میباشد. [۱۳]
از جمله ویژگیهای سیستمهای تشخیص و جلوگیری از نفوذ ایده آل برای داشتن عملکرد بهینه، با حداکثر محافظت و حداقل خطا میتوان به طراحی ساده، انطباق با تغییرات در رفتار کاربر و سیستم در طول زمان، عملکرد بلادرنگ، نظارت و محافظت از خود در مواردی که بوسیله مهاجم تغییر میکند و تنظیم خودکار با توجه به تغییر سیاستهای امنیت سیستم نظارت شده، کار با حداقل سربار، اجرای پیوسته با کمترین مداخله انسان وکار با حداقل سربار اشاره کرد.
۲-۲-۲-۱-۳- سیستمهای تشخیص پیشگیری نفوذ در محاسبات ابری
امروزه خیلی از سازمانها سرویسهای پردازش خود را روی محیط ابر قراردادهاند که مسائل و چالشهای امنیتی جدیدی را در مورد ایمنی و فعالیت مطمئن بوجود آورده است[۱۳]. بیشتر سیستمهای تشخیص نفوذ برای کنترل انواع خاصی از حملات طراحی شدهاند. این نشان میدهد که یک تکنولوژی نمیتواند حفاظت در برابر حملات آینده را ضمانت کند از این رو نیاز به شمای مجتمع که میتواند حفاظت قوی در برابر یک طیف کامل تهدیدات را ارائه کند، وجود دارد.
 
شکل۲- ۱۱-دید مفهومی از CIDS [13]
اگرچه سیستمهای تشخیص و جلوگیری از نفوذهای توزیع شده برای توانایی حفاظت از ایمنی در شبکههای با مقیاس بالا طراحی شدهاند اما بهره برداری و استقرار آنها در محاسبات ابری با مشکلات بسیاری مواجه شده است و هنوز یک کار
چالش برانگیز است. تنوع کاربران سرویس ابر و پیچیدگی معماری منحصربفرد آن کار را پیچیدهتر کرده است. محاسبات ابری همه مسائل ایمنی شبکه و سیستمهای موجود را به ارث میبرد. [۱۳]
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری
هنگامی که مشتریان ابر از تکنولوژی ماشین مجازی استفاده میکنند، حملات مبتنی بر شبکه و میزبان روی سرور راه دور مهمترین مسئله امنیتی در محیط های ابر میباشد. همچنین بررسی مشتری توسط ابر برای کنترل انسجام همه سیاستهای امنیتی کار دشواری است. بنابراین وجود یک مکانیزم خودکار برای کنترل جامعیت داده و آنالیز آنها ضروری است.
کاربر ابر یک قرارداد یا موافقت نامه برای ارائه سرویس، با ارائه دهنده سرویس ابر منعقد مینماید. این قرارداد مسائل امنیتی مانند عدم انکار مسئولیت پذیری کاربر در قبال رخداد اشتباه در دادهها و برنامههای کاربردی با ارز

این مطلب را هم بخوانید :  سامانه پژوهشی - بررسی اثرات اجرای طرح هادی بر بهبود کیفیت زندگی روستاییان- قسمت ۷۹

برای دانلود متن کامل پایان نامه به سایت  fotka.ir  مراجعه نمایید.

ش را شامل میشود. هنگامی که محیط ابر مورد تهاجم قرار میگیرد، عدم دسترسی به سرویس منجر به خروج (از دست رفتن) محیط ابر میشود که این خود میتواند باعث خسارت مالی برای سازمانها و کاربران ابر شود. محرمانگی داده روی ابر یکی از مسائل امنیتی مهم است. داده رمزنگاری شده میتواند از دسترسی یک کاربر خطرناک ایمن باشد اما محرمانگی داده حتی از مدیر داده در ارائه دهنده سرویس نیز پنهان نخواهد بود.
۲-۲-۲-۱-۵- چالشهای استقرار سیستمهای تشخیص و جلوگیری از نفوذها در محیطهای پردازش ابری
شناسایی چالشهایی که قبل از استقرار یک سیستمهای تشخیص و جلوگیری از نفوذ آغاز میشوند، بسیار مهم است. چالشهای خاصی وجود دارد که توسعهدهندگان در حین توسعه سیستمهای تشخیص و جلوگیری از نفوذ در محیطهای پردازش ابری با آنها مواجهاند. سیستمهای قدیمی تشخیص و جلوگیری از نفوذ به دلیل ماهیت سیستمهای نظارت شده، تمایل دارند به اینکه ثابت باشند.
سیاستهای امنیتی معمولا بوسیله مدیر سیستم برای امنیت کل سیستم محقق و مدیریت میشوند. ابر چندین مدیر امنیتی سیستم دارد که این مساله روی زمان پاسخ به نفوذ اثر منفی میگذارد زیرا مداخله انسان سرعت زمان پاسخ را کم خواهد کرد. [۱]
فعالیت مخرب به راحتی بوسیله پیوستن یک مخرب به یک ارائه دهنده سرویس ابر انجامپذیر است. در همین حال، تحقیقات اخیر شواهدی ارائه میدهد که بسیاری از مهاجمان خودی هستند. پیشنهادات موجود برای حل این مشکل بطور عمده در نظارت بر فعالیتهای کارکنان و تدوین سیاستهای ارائه دهنده ابر اعمال میگردد. زیرساخت مشترک و تکنولوژی مجازیسازی آسیبپذیری بیشتری روی پردازش ابری اعمال کرده است. هر گونه نقصی در hypervisor که اجازه ایجاد ماشین مجازی و اجرای چندین سیستمعامل را میدهد، پلتفرم را در معرض دسترسی و کنترل نامناسب قرار میدهد. یک مسئله بسیار مهم در محاسبات ابری، هزینه انتقال داده است. برای مثال در ابر آمازون هزینه انتقال داده در حدود ۱۰۰ تا۱۵۰ دلار برای ترابایت است. بنابراین میبایست برای ارائه راهحل موثر کم هزینه برای سیستمهای تشخیص و جلوگیری از نفوذ در محیط ابر با کاهش پهنای باند شبکه تلاش کرد.
مساله دیگر، نظارت درون ترافیک ماشین مجازی روی یک پلتفرم میزبان مجازی است. از آنجایی که سوئیچ هم مجازی است بنابراین، راهحلهای قدیمی برای نظارت فیزیکی قادر به بازرسی ترافیک شبکه نیست، علاوه بر این پلتفرم جدید
مجازی سازی آسیبپذیری خودشان را دارند بنابراین آنها باید نظارت و ارزیابی شوند.
عدم شفافیت در مورد شیوههای مدیریت امنیت مانند سیاستهای امنیتی، حسابرسی، ورود به سیستم، آسیبپذیری و به پاسخ به حادثه منجر به عدم کارآمدی تکنیکهای مدیریت تهدید قدیمی شده است.
۲-۲-۲-۱-۶- سیستمهای تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری
بیشتر سیستمهای تشخیص و جلوگیری از نفوذهای پیشنهادی فعلی که روی محیط ابر کار میکنند در هر یک از لایههای زیرساخت، پلتفرم و برنامههای کاربردی بطور جداگانه عمل میکند و بطور عمده از تشخیص و پیشگیری مستقل از دیگر لایهها حمایت میکند. در اینجا به برخی از پژوهشهای انجام شده جهت برطرف نمودن چالشهای استقرا سیستمهای تشخیص و جلوگیری از نفوذ میپردازیم.
برای اجرای سیستمهای تشخیص و جلوگیری از نفوذها در لایه زیرساخت، Tupakula یک مدل مبتنی بر مانیتور ماشین مجازی به اسم Hypervisor پیشنهاد داده که برای جلوگیری از انواع مختلف حمله در لایه زیرساخت میباشد. مدل آنها قابلیت اطمینان و دسترسی را برای سیستم بهبود میبخشد چون زیرساخت میتواند در بیشتر اوقات ایمن باشد و اجرای سرویسها میتواند تکیه بر زیرساخت ایمن داشته باشد.
مانیتورهای ماشین مجازی قادر به بهبود کارایی تشخیص و جلوگیری از نفوذ در سیستمهای تشخیص و جلوگیری از نفوذ میباشد به این دلیل که کنترل کامل منابع سیستم را در اختیار دارد و دید خوبی از وضعیت داخلی ماشین مجازی دارا است. بنابراین این راهحل میتواند بر مشکل پویایی سیستمهای نظارتی ماشین مجازی فائق آید. [۱]
یادگیری ماشین روش دیگری است که جهت آموزش سیستم برای تشخیص انومالی مورد استفاده است. Vieiraو همکارانش یک سیستم تشخیص نفوذ پردازش ابری گرید پیشنهاد دادهاند (GCCIDS) که حملات را بوسیله یک سیستم حسابرسی از طریق ادغام روشهای سوءاستفاده و آنومالی پوشش میدهد. [۱]
برای تشخیص نفوذ خاص پژوهشگران از شبکه عصبی مصنوعی(ANN) برای آموزش سیستم و توسعه یک نمونه با استفاده از یک میانافزار به اسم Grid-M استفاده کردهاند. آنها ثابت کردهاند که سیستم شان هزینه پردازشی کمی دارد در حالیکه کارایی رضایت بخشی برای پیاده سازی بلادرنگ دارد. زیرا در اینجا آنالیز جداگانهای روی هر گره نود انجام میشود و این پیچیدگی سیستم را کاهش میدهد. [۱]
با ارائه راهحل پردازش خودمختار به تازگی پژوهشگران برای طراحی، ساخت و مدیریت سیستمهای تشخیص و جلوگیری از نفوذ با حداقل مداخله انسانی تلاش کردهاند. هر سیستم خودمختار میبایست قابلیت تطبیق با رفتار خودش را بطور مناسب با زمینه استفاده از طریق روشهای خودمدیریت، خود تنظیم، خود پیکربندی و خود تشخیص داشته باشد. [۱]

این مطلب را هم بخوانید :  جستجوی مقالات فارسی - اثربخشی آموزش نرم‌افزار ان‌بک بر بهبود حافظه فعال دانش آموزان نارساخوان- قسمت ...