بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی- فایل ۱۳ |
![]() |
رابطه ۲-۲۲
تابع هلالی
رابطه ۲-۲۳
۲-۳ مقدمهای بر تقلب[۲۷]
تقلب به عنوان یک فعالیت مجرمانه می تواند تعریف شود و شامل نشان دادن اطلاعات غلط یا اشتباه که هیچ گونه مزیت ندارد. تقلب به شکلهای مختلف رخ میدهد و تغییر در تکنولوژی، اقتصاد و سیستمهای اجتماعی یک فرصت برای فعالیتهای مجرمانه است.جمع کل زیان تجاری که از فعالیت مجرمانه بدست می آید قابل تخمین نیست[۶].
۲-۳-۱ ساختن مدل برای تقلب
هدف اصلی این بخش شناسایی تقلب و ساختن یک مدل است.
هدف ما ساختن مدل تقلب و داشتن اطلاعات اضافی که دانش ما در مورد تشخیص تقلب عمیق تر و وسیعتر میسازد.
۲-۳-۲ اصول کلی تقلب:
شناسایی تقلب نیازبه فرمول کردن قوانین بر پایه اصول هشدار ، پروفایل و خطرناک دارد.
مدل سازی تقلب نیاز به ساختن اشیا، بر پایه روابطی در گذشته که میان شرایط مختلف و رخداد تقلب طراحی شده است، دارد .
۲-۳-۳ چگونگی شناسایی تقلب:
رهیافت اصلی برای کشف تقلب، مشخص نمودن مدل تحلیلی برای پیش بینی امکان تقلب با متقلبان شناخته شده و اقداماتی که در گذشته انجام داده است، امکان پذیر میباشد. قویترین مدل تقلب( مدل پاسخ مشتری) بر اساس داده تاریخی ساخته شده است.
اگر پاسخ تقلب را بتوانیم مشخص کنیم میتوانیم از آن برای مشخص نمودن رفتار متقلب را در داده های تاریخی استفاده کنیم[۶].
۲-۳-۴ چگونگی ساخت مدل تقلب:
سه رهیافت کلی برای ساخت مدل تقلب وجود دارد که در شکل ۲-۸ آمده است.مدلهای اولیه کشف تقلب بر پایه سیستم خبره بودند که برای مشخص کردن متقلب به کار میرفتند. علاوه بر جدا کردن الگوهای ریاضی در مجموعه داده ها، این سیتم ها از قوانین استفاده می کنند. که این قوانین منجر به تصمیم می شود.مشکل اصلی سیستم خبره این است که بر پایه ورودیهای ذهنیاست که ممکن است متناقض باشد. سیستمهای تشخیص تقلب بر پایه تکنولوژی درخت تصمیم یا منطق فازی از موتورهای اتوماتیک استناج قواعد استفاده می کنند[۶].
شکل ۲-۸: انواع سیستمهای تشخیص تقلب[۶]
۲-۴ مقدمهای بر سیستم تشخیص نفوذ
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال می شود. سیستم تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند.هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد.
سیستمهای تشخیص نفوذ عملا سه وظیفه کلی بر عهده دارند پایش (نظارت و ارزیابی)، تشخیص نفوذ و پاسخ هر چند پاسخ در این سیستمها عموما به ایجاد اخطار در قالبهای مختلف، محدود میگردد[۱].
۲-۴-۱ تعاریف اولیه
تشخیص نفوذ
فرایند نظارت بر وقایع رخ داده در یک شبکه یا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاستهای امنیتی را تشخیص نفوذ مینامند.
سیستم تشخیص نفوذ
یک نرم افزار با قابلیت تشخیص، آشکارسازی و پاسخ(واکنش) به فعالیتهای غیر مجاز یا ناهنجار در رابطه با سیستم را سیستم تشخیص نفوذ می نامند[۱].
۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:
- نظارت و تحلیل فعالیتهای شبکه، سیستم و کاربر
- بررسی پیکربندی سیستم و آسیب پذیریها
- ارزیابی صحت سیستم و فایلهای دادهای حساس
- تشخیص الگوهای منطبق با حملات شناخته شده
- تحلیل آماری الگوهای فعالیت ناهنجار
۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:
- جلوگیری از رفتارهای مشکلزا با مشاهده خطرات کشف شده
- تشخیص و مقابله با مقدمات خطرات
فرم در حال بارگذاری ...
[سه شنبه 1400-08-04] [ 08:31:00 ب.ظ ]
|