رابطه ۲-۲۲

 

 

تابع هلالی

 

رابطه ۲-۲۳

 

 

 

۲-۳ مقدمه­ای بر تقلب[۲۷]

تقلب به عنوان یک فعالیت مجرمانه می ­تواند تعریف شود و شامل نشان دادن اطلاعات غلط یا اشتباه که هیچ گونه مزیت ندارد. تقلب به شکل­های مختلف رخ می­دهد و تغییر در تکنولوژی، اقتصاد و سیستم­های اجتماعی یک فرصت برای فعالیتهای مجرمانه است.جمع کل زیان تجاری که از فعالیت مجرمانه بدست می آید قابل تخمین نیست‎[۶].
پایان نامه - مقاله - پروژه

۲-۳-۱ ساختن مدل برای تقلب

هدف اصلی این بخش شناسایی تقلب و ساختن یک مدل است.
هدف ما ساختن مدل تقلب و داشتن اطلاعات اضافی که دانش ما در مورد تشخیص تقلب عمیق تر و وسیع­تر می­سازد.

۲-۳-۲ اصول کلی تقلب:

شناسایی تقلب نیازبه فرمول کردن قوانین بر پایه اصول هشدار ، پروفایل و خطرناک دارد.
مدل سازی تقلب نیاز به ساختن اشیا، بر پایه روابطی در گذشته که میان شرایط مختلف و رخداد تقلب طراحی شده است، دارد .

۲-۳-۳ چگونگی شناسایی تقلب:

رهیافت اصلی برای کشف تقلب، مشخص نمودن مدل تحلیلی برای پیش ­بینی امکان تقلب با متقلبان شناخته شده و اقداماتی که در گذشته انجام داده است، امکان پذیر می­باشد. قویترین مدل تقلب( مدل پاسخ مشتری) بر اساس داده تاریخی ساخته شده است.
اگر پاسخ تقلب را بتوانیم مشخص کنیم می­توانیم از آن برای مشخص نمودن رفتار متقلب را در داده ­های تاریخی استفاده کنیم‎[۶].

۲-۳-۴ چگونگی ساخت مدل تقلب:

سه رهیافت کلی برای ساخت مدل تقلب وجود دارد که در شکل ۲-۸ آمده است.مدل­های اولیه کشف تقلب بر پایه سیستم خبره بودند که برای مشخص کردن متقلب به کار می­رفتند. علاوه بر جدا کردن الگوهای ریاضی در مجموعه داده ­ها، این سیتم ها از قوانین استفاده می­ کنند. که این قوانین منجر به تصمیم می­ شود.مشکل اصلی سیستم خبره این است که بر پایه ورودی­های ذهنیاست که ممکن است متناقض باشد. سیستم­های تشخیص تقلب بر پایه تکنولوژی درخت تصمیم یا منطق فازی از موتورهای اتوماتیک استناج قواعد استفاده می­ کنند[۶].

شکل ۲-۸: انواع سیستم­های تشخیص تقلب[۶]

۲-۴ مقدمه­ای بر سیستم تشخیص نفوذ

از آنجایی که از نظر تکنیکی ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­ شود. سیستم­ تشخیص نفوذ سخت­افزار یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دسته کاربران داخلی و خارجی را بر عهده دارند.هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­ کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد.
سیستم­های تشخیص نفوذ عملا سه وظیفه کلی بر عهده دارند پایش (نظارت و ارزیابی)، تشخیص نفوذ و پاسخ هر چند پاسخ در این سیستم­ها عموما به ایجاد اخطار در قالب­های مختلف، محدود می­گردد[۱].

۲-۴-۱ تعاریف اولیه

تشخیص نفوذ
فرایند نظارت بر وقایع رخ داده در یک شبکه یا سیستم کامپیوتری در جهت کشف موارد انحراف از سیاست­های امنیتی را تشخیص نفوذ می­نامند.
سیستم تشخیص نفوذ
یک نرم افزار با قابلیت تشخیص، آشکارسازی و پاسخ(واکنش) به فعالیت­های غیر مجاز یا ناهنجار در رابطه با سیستم را سیستم تشخیص نفوذ می نامند[۱].

۲-۴-۲ وظایف عمومی یک سیستم تشخیص نفوذ:

 

 

  • نظارت و تحلیل فعالیت­های شبکه، سیستم و کاربر

 

  • بررسی پیکربندی سیستم و آسیب پذیری­ها

 

  • ارزیابی صحت سیستم و فایلهای دادهای حساس

 

  • تشخیص الگوهای منطبق با حملات شناخته شده

 

  • تحلیل آماری الگوهای فعالیت ناهنجار

 

 

۲-۴-۳ دلایل استفاده از سیستم های تشخیص نفوذ:

 

 

  • جلوگیری از رفتارهای مشکل­زا با مشاهده خطرات کشف شده

 

  • تشخیص و مقابله با مقدمات خطرات
موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...