ویرگول
ورودثبت نام
ای ترجمه
ای ترجمه
خواندن ۶ دقیقه·۲ سال پیش

بررسی تکنیک های تشخیص نفوذ در ابر (مقاله ترجمه شده)

چکیده

رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد.

مقدمه

رایانش ابری با هدف تامین راحتی، تقاضا براساس نیاز، دسترسی به شبکه برای اشتراک منابع محاسباتی قابل پیکر بندی (مانند شبکه ها، سرورها، حافظه ها، برنامه های کاربردی کامیپوتری (اپلیکیشن ها) و خدمات) فراهم شده است، که می تواند به سرعت بازبینی شود و از حداقل فعالیت مدیریتی یا کنش های تامین کننده خدمات به دور باشد. محیط ابری خدمات را به شکل های مختلف ارائه می دهد: نرم افزار به عنوان یک سرویس SaaS (مثل Google Apps، اپلیکیشن های گوگل)، پلتفرم به عنوان یک سرویس PaaS (مثل موتور جستجوی اپلیکیشن گوگل Google App Engine)، Microsoft's Azure و زیرساخت به عنوان یک سرویس IaaS (Service-Iaas) مثل خدمات وبسایتی آمازون (AWS، اوکالیپتوس (Eucalyptus) ، Open Nebula.

همانگونه که خدمات ابری از طریق اینترنت بازرسی می شود، امنیت و حریم خصوصی خدمات ابری مسائل کلیدی هستند که باید مورد توجه باشند. بررسی موسسه داده های بین المللی (IDC) نشان داد که امنیت بزرگترین چالش رایانش ابری است. اوراق سفید اخیر امنیت محاسبات ابری توسط بخش امنیت سایبری لاکهید مارتین نشان می دهد که نگرانی عمده از امنیت بعد از امنیت اطلاعات، تشخیص و ممانعت از نفوذ در زیرساخت های ابری است. زیرساخت های ابری روش های مجازی سازی، فناوری های یکپارچه و اجرا از طریق پروتکل های استاندارد اینترنتی است. این موارد ممکن است سبب جذب مزاحم به دلیل آسیب پذیری های دخیل در آن باشد.

تداخل ها برای سیستم های ابری

این بخش چندین تداخل معمول را نشان می دهد که سبب دسترسی، محرمیت و مسائل منسجم برای منابع و خدمات ابری می شود.

حمله داخلی

کاربران ابری مجاز ممکن است برای به دست آوردن (و سوء استفاده) امتیازات غیر مجاز تلاش نمایند. مهاجم های داخلی ممکن است مرتکب کلاهبرداری و فاش نمودن اطلاعات به دیگران (یا تخریب عمدی اطلاعات) شوند. این برایند مسئولیتی جدی را در بر دارد. برای مثال، یک حمله DoS داخلی بر علیه ابر منعطف آمازون نشان داده شده است.

فایروال ها: راه حلی عام برای گذرگاه های غیر مجاز

فایروال از نقاط دسترسی رو به جلوی سیستم محافظت می کند و به عنوان خط مقدم دفاعی عمل می کند. فایروالها پیش از این پروتکل ها، پورت ها یا ادرس های IP را رد یا قبول می کردند. که آن ترافیک ورودی را بر اساس سیاست از پیش تعریف شده دایورت یا معطوف می کنند. نصف وایروال پایه در شکل 1 نشان داده شده است که در نقطه ورودی سرورها نصب شده است. چندین نوع فایروال در منبع 19 مورد بحث قرار گرفته است.

فنون IDSو IPS: سیر تکاملی

فنون IDS/IPS قدیمی همچون شناسایی بر پایه امضا، شناسایی غیر متعارف، شناسایی بر پایه جاسوسی جعلی (AI) و غیره می تواند برای محیط ابری استفاده شود.

شناسایی بر پایه امضا

شناسایی گذرگاه های غیر مجاز بر پایه امضا تلاش بر تعریف مجموعه قواعد یا تصدیق یا دانش پیش تعریف شده دارد که بتواند برای الگوی داده شده که یک مزاحم است تصمیم بگیرد. به عنوان یک نتیجه، سیستم های بر مبنای امضا قادر به دستیابی به سطوح بالای دقت و حداقل تعداد قطعیت های غیر مجاز در تشخیص هر گذرگاه های غیر مجاز قطعی هستند. تنوع اندک در مهاجم های شناخته شده ممکن است همچنین بر تحلیل اثر گذارد اگر سیستم شناسایی کاملا پیکره بندی نشده باشد. بنابراین شناسایی بر مبنای امضا راه حلی موثر برای شناسایی مهاجم های شناخته شده است اما برای شناسایی مهاجم های ناشناخته یا انواع مهاجم های شناخته شده ناقص است. یکی از دلایل محرک برای استفاده از شناسایی ببر پایه امضا راحتی در حفظ و به روز سازی احکام پیش پیکره بندی شده است. این امضاها مشتمل بر چندین جز است که ترافیک را تشخیص می دهد. برای مثال در SNORT بخشی از امضا در سر صفحه است (مثل آدرس منبع، آدرس مقصد، پورت ها) و گزینه هایش (مثل پی لود، متادیتا) که برای تعیین متناظرهای ترافیکی شیکه برای یک امضای شناخته شده استفاده می شود. داستاوان و همکارانش برخی برایندهای سیستم ممانعت گذرگاه های غیر مجاز را ارائه داده و چهرچوب های محتمل مختلفی نشان دادند.

انواع مختلف IDS/IPS مورد استفادع در محاسبات ابری

اساسا چهار نوع IDSاستفاده شده در محیط ابری وجود دارد: سیستم شناسایی تداخل بر اساس هاست (HIDS)، سیستم شناسایی تداخل بر اساس شبکه (NIDS)، سیستم شناسایی تداخل بر اساس پشتیبانی گسترده (hypervisor) و سیستم شناسایی تداخل توزیع شده (DIDS).

سیستم های شناسایی تداخل بر اساس هاست (HIDS)

یک سیستم شناسایی تداخل بر اساس هاست (HIDS) سیستم شناسایی تداخلی است که اطلاعات جمع اوری شده از یک ماشین هاست ویژه را به نمایش گذاشته و تحلیل می کند. اجرای HIDSدر یک ماشین هاست تداخل را برای ماشین با جمع ااوری اطلاعاتی همچون سیستم فایل استفاده شده، وقایع شبکه، تماس های سیستم و غیره شناسایی می کند. HIDS تعدیل در هسته هاست، سیستم فایل هاست و وضعیت برنامه را مورد مشاهده قرار می دهد. بر اساس شناسایی انحراف از وضعیت مورد انتظار، آن وجود مهاجم را گزارش می کند. کارامدی HIDS به خصوصیات سیستم منتخب برای مانتیور بستگی دارد. در شکل 3، برخی ماشین های هاست نصب شده با HIDS آمده است. هر HIDS تداخل برای ماشین های جایگزین شده را شناسایی می کند.

نتیجه گیری

این پژوهش بر چندین تداخل بحث نمود که می تواند انسجام، محرمیت و دسترسی سرویس های ابری در آینده اثر بگذارد. یکی از راه حل های موجود به طور مختصر این است که فایروال ممکن نیست برای حل برایندهای امنیتی ابری کافی باشد. فرضیه مقاله استفاده از گزینه های پیشنهادی برای مشارکت در فنون شناسایی با ممانعت از تداخل در محیط ابری است و موقعیت های کشف شده در محیط ابری است که IDS/IPS می تواند برای شناسایی و ممانعت موثر تداخل قرار داده شود. یافته های پژوهشی اخیر به طور ویژه مشارکت IDS/IPSرا در محیط ابری مورد بحث قرار داده اند و مزیتها و معایب آنها را مشخص نمودند. سازگاری فنون محاسباتی نرم در IDS/IPSمی تواند به طور بهینه امنیت را اصلاح نماید. مقاله سرانجام چندین چالش امنیتی را تشخیص داد که نیار به توجه در پژوهش محیط ابری دارد قبل از اینکه محیط ابری بتواند به صورت قالب ایمن و مطمئن برای تحویل اینترنتی موارد آینده شود.

این مقاله توسط مرکز علوم امنیت سایبری منتشر شده و در سایت ای ترجمه جهت دانلود ارائه شده است. در صورت نیاز به دانلود رایگان اصل مقاله انگلیسی و ترجمه آن می توانید به پست دانلود ترجمه مقاله بررسی تکنیک های تشخیص نفوذ در ابر در سایت ای ترجمه مراجعه نمایید.

امنیت سایبریمقاله رایانش ابریمقاله سیستم تشخیص نفوذمقاله فایروال هامقاله سیستم پیشگیری از نفوذ
خدمات ارائه مقالات علمی و سفارش ترجمه تخصصی
شاید از این پست‌ها خوشتان بیاید