مقاله در مورد بهبود مقاومت سرویسگر ها


در حال بارگذاری
13 سپتامبر 2024
فایل ورد و پاورپوینت
2120
6 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله در مورد بهبود مقاومت سرویسگر ها دارای ۲۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد بهبود مقاومت سرویسگر ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد بهبود مقاومت سرویسگر ها،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد بهبود مقاومت سرویسگر ها :

بهبود مقاومت سرویسگر ها

چکیده
حمله جلوگیری از سرویس یکی از روشهای خرابکاری در شبکه های کا مپیوتری می با شد که با هدف غیر قابل دسترس نمودن سرویس برای کاربران انجام می شود.تا کنون روشهایی جهت مقابله با این حمله در قالبهای دیوارهای آتش و سیستمهای تشخیص نفوذ ارائه شده است که هیچکدام به صورت یک راه حل قطعی نبوده و تنها مقاومت سیستم را افزایش داده اند .

دراین مقاله روشی پیشنهاد شده است که سیستم را تا چندین برابر نسبت به روشهای قبلی مقاومتر می نماید. در این روش با استفا ده از مکانیزم دسته بندی آدرسهای IP بر اساس دانش استخراجی از ترتیب و توالی بسته های ارسالی در مرحله تایید سه جانبه، به طریق بی درنگ ارتباطات کنترل و در صورت نیاز قطع می گردد وحمله به افسر امنیتی اطلاع داده می شود.

۱مقدمه
امروزه با رشد روز افزون کاربرد کامپیوتر در تمامی علوم و مزایای فراوان آن، استفاده از این ابزار به صورت یک امر ضروری درآمده است. در این میان شبکه های کامپیوتری و خصوصا شبکه جهانی

اینترنت سبب بروز انقلاب بزرگی در زمینه ارتباطات شده است و کاربران بسیاری را در هر مقطع و از هر قشر به خود جذب کرده است . نیاز به جابجایی اطلاعات و اطلاع رسانی در سطح گسترده باعث شده است که از شبکه به دلیل سرعت مناسب و عدم محدودیتهای جغرافیایی جهت تباد

ل هر گونه اطلاعات استفاده شود . ارتباط شبکه های مختلف با یکدیگر و تنوع استفاده کنندگان سبب بروز مشکلات عمده ای نظیر ربودن ، تخریب و دستکاری اطلاعات شده است . در این راستا روش های گوناگونی جهت مقابله با حملات در قالب سیستمهای تشخیص نفوذ پیاده سازی ش

ده اند . بطوریکه امروزه در شبکه های کامپیوتری از سیستمهای تشخیص نفوذ به عنوان یک ابزار تدافعی در برابرحملات و به منظور حفاظت از اطلاعات، افزایش امنیت و در نهایت شناسایی نفوذ استفاده می شود.به دلیل ماهیت غیر الگوریتمی تکنیکهای تفوذ به شبکه های کامپیوتری،

روشهای ارائه شده برای مقابله با حملات نیز دارای ماهیت غیر الگوریتمی بوده و در نتیجه ارائه یک روش جهت مقابله با نفوذ، عموما درصورت کشف و شناخت سناریوی آن نفوذ امکان پذیر است . لیکن دسته ای از حملات وجود دارند که علارقم دانستن سناریوی حمله آنها به دلایل مختلفی نظیر ضعف در طراحی پروتکل ارتباطی و نظایر آن، تا کنون روشهایی جهت مقابله قطعی در برابر آنها ارائه نشده است . پروتکل TCP/IP که متداول ترین پروتکل ارتباطی درشبکه های کامپیوتری می باشد اگرچه طراحی آن با ظرافت خاصی صورت گرفته است، لیکن قابلیت انعطاف و شناخت رفتاری پروتکل مذکور سبب افزایش توانایی نفوذ به شبکه ها ی کامپیوتری شده است . در ادامه این مقاله در بخش دوم، انواع نفوذ و روشهای تشخیص آن، در بخش سوم حمله جلوگیری از سرویس و روشهای مقابله با آن ، در بخش چهارم روش پیشنهادی و نهایتا در بخش ششم نتیجه گیری ارائه می گردد.
۲ .انواع نفوذ وسیستمهای تشخیص نفوذ یا نفوذی ها سعی در ربودن و انهدام اطلاعات و غیر قابل استفاده نمودن سیستم و سرویس برای رسیدن به اهداف خود با انگیزه های سیاسی، نظام و مالی دارند و برای انجام آن با عملیات مختلفی از قبیل ربودن کد کاربری و کلمه عبور و اشتباه انداختن سیستم جهت صدور مجوزها ، پیدا کردن نقاط ضعف برنامه کاربردی و غیره دست می زنند.
نفوذ عبارت است از یکسری اقدامات و عملیات غیر قانونی که منجر به دستیابی به منابع یک کامپیوتر یا شبکه و به خطر افتادن محرمانگی وصحت داده ها می شود.]۱[
نفوذ را می توان به شش دسته (۱) ورود غیر قانونی ، ( ۲) حملات ایفای نقش ، (۳)

رخنه به سیستمهای کنترل امنیت ،(۴) نشت ،(۵) جلوگیری از سرویس و(۶) استفاده های خرابکارانه تقسیم نمود.] ۲[
سیستمهای تشخیص نفوذ سیستمهایی هستندکه به منظورکشف نفوذ و رفتارهای غیرعادی ومشکوک مورد استفاده قرارمی گیرند.
در سیستمهای تشخیص نفوذ عمل پردازش و آنالیز ورودی داده های جمع آوری شده می تواند در همان لحظه به صورت موازی انجام شود که در آن حالت سیستم را بی درنگ می گویند.(لازم به ذکر است که واکنش سیستم تشخیص نفوذ در مدت زمان قابل قبول می تواند همان مفهوم بی درنگ را داشته باشد.) سیستمهای تشخیص نفوذ از نظر چگونگی عملکرد و تشخیص به دو دسته تشخیص سوء استفاده ]۳[ و تشخیص رفتارغیر عادی ]۴[ تقسیم می شوند . در تشخیص سوء استفاده با بکارگیری متدها و روشهایی، نفوذ را درقالب یک الگو نمایش می دهند بطوریکه انواع مختلفی از همان نفوذ قابل شناسایی می باشد . سیستمهای تشخیص نفوذ IDES ]5 [و] NIDES6[ نمونه هایی از این دسته اند . روشهای متداولی که در روش تشخیص سوء استفاده بکار می روند عبارتند از : (۱) سیستمهای خبره، (۲) روش های گذارحالت و (۳) روش CP-NET.
درتشخیص رفتارغیرعادی بافرض آنکه درفعالیتهای نفوذی همواره رفتارغیرعادی وجودخواهدداشت نماهایی ازرفتارعادی کاربران یک سیستم جمع آوری می شودآنگاه تمامی رفتارهایی که ازنماهای جمع آوری شده عادی متفاوت هستندبه عنوان تلاشی جهت نفوذ شناخته می شوند . به عنوان نمونه میتوان به سیستم تشخیص نفوذ STACK ] HEY2 [ اشاره نمود . می توان براساس منبع اطلاعات دریافتی سیستمهای تشخیص نفوذ را به سه دسته (۱) سیستمهای تشخیص نفوذ مبتنی بر میزبان (۲) ،سیستمهای تشخیص نفوذ مبتنی بر شبکه و(۳)سیستمهای تشخیص نفوذ مبتنی بر میزبان و شبکه تقسیم نمود

۳حمله جلوگیری از سرویس و روشهای مقاومت در برابر آن
متداولترین حمله جهت خرابکاری در شبکه های کامپیوتری , حمله جلوگیری ازسرویس می باشد]۷[ که در آن مهاجم یا مهاجمین سعی در جلوگیری از سرویس دهی یک سرویس دهنده به متقاضیان را دارند . رشد و افزایش حمله جلوگیری از سرویس در سالهای اخیر چشم گیر بوده بطوریکه از سال ۱۹۹۵تا ۱۹۹۹تعداد حمله ها، سالانه با ۵۰% افزایش همراه بوده است]۸[.
طبق گزارش (CSI/FBI 1999) ،۳۲ % مجموع حملات به سایتهای کامپیوتری در دسته بندی حملات جلوگیری از سرویس DOSشناسایی شده اند]۹[.آمار بدست آمده نشان میدهد که در۹۰%حملات جلوگیری از سرویس، از TCP استفاده می شود]۱۰[.
در این حمله نفوذی یا نفوذی ها سعی در کند نمودن و در نهایت از کار انداختن

سرویس دهنده از طریق گرفتن منابع و تخصیص آنها به درخواستهای غیرمعتبروتقلبی خود دارند. به طورکلی حملات جلوگیری از سرویس را می توان به سه دسته تقسیم نمود]۱۱[ :
– بهره برداری از خطاها و نقاط ضعف در پیاده سازی
– حمله به منابع سرویس دهنده

– حمله به پهنای باند سدویس دهنده(اشباع پهنای باند)
حمله جلوگیری ازسرویس که ناشی ازخطاها ونقاط ضعف درپیاده سازی می باشد، با نصب برنامه های اضافی تحت عنوان ( PATCH)
بر روی سرویس دهنده به راحتی قابل پیشگیری است . جلوگیری از حمله به منابع سرویس دهنده معمولا از پیچیدگی بسیاری برخوردار است.چون دراین نوع حمله از قابلیتها وخصیصه های برنامه های کاربردی و نقاط ضعفهای نهفته درپروتکل های بالایی لایه انتقال استفاده می شود. حمله به پهنای باند با ترافیک غیر قابل استفاده ، با تصادم بسته ها همراه است.
انواع حمله جلوگیری از سرویس عبارتند از:
IP SPOOFING-
– حمله جلوگیری از سرویس توزیع شده
– حمله SMURF
– حمله TRINOO
– حمله بمبهای نهان
– حمله پهنای باند
– حمله LAND
– حمله SYN-FLOODING
حمله SYN-FLOODING که متداولترین نوع حمله درحملات جلوگیری از سرویس می باشد مهاجم سعی درایجاد اتصا لات غیرمعتبر به منظورغیرقابل دسترسی نمودن منابع سیستم دارد.به عبارت دیگربا مشغول کردن ماشین هدف وبه هدردادن منابع آن، با ارسال بسته های SYN سرویس دهنده را به سوی ضعف می کشاند . س

ه عامل در حمله جلوگیری از سرویس قابل بررسی است . این عوامل عبارتند از:
– توانایی کامپیوتر نفوذی
– پهنای باند ارتباطی سرویس دهنده
– توانایی کامپیوتر سرویس دهنده و برنامه کاربردی آن
توانایی ها ومحدودیت های کامپیوتری و برنامه مورد استفاده نفوذی درحمله بسیار با اهمیت می باشد بطوریکه باید با سرعت زیاد وکمترین تاخیر و با نرخ بالایی ب

سته های درخواست ارتباط را ارسال دارد تا بتواند منابع سرویس دهنده را اشغال نماید . پهنای باند ارتباطی سرویس دهنده می تواند خود گلوگاهی برای آن باشد تا نفوذی با انرژی کمتر و ارسال بسته های درخواست با نرخ پایین تر سبب بروز تصادم و عدم رسیدن بسته های درخواست معتبر به سرویس دهنده و یا بسته های پاسخ سرویس دهنده به متقاضیان به دلیل اشباع پهنای باند شو د. با حمله به صورت توزیع شد ه نفوذی می تواند مشکل ضعف تک کامپیوترخود را حل نماید

. از طرف دیگر با توجه به رشد فناوری ارتباطات و رفع محدودیت های انتقال اطلاعات پرسرعت، پهنای باند نیز می تواند از جانب سرویس دهنده ( در صورتی که اشباع روی دهد ) تقویت شود . اما آخرین عامل که کامپیوتر سرویس دهنده می باشد می تواند گلوگاه اصلی ونقطه ضعف اساسی برای سرویس دهنده باشد . بنابراین روشهای مقابله با حمله جلوگیری از سرویس سعی در تقویت این عامل و یافتن راه حلی برای مقاوم تر نمودن سرویس دهنده دارند.
اگر نگاهی به سناریوی اجرای پروتکلTCP/IP برای برقراری ارتباط داشته باشیم] ۱۲[ مطابق شکل شماره ۱ مشاهده می گردد که جهت برقراری ارتباط بین سرویس دهنده(SERVER) ومتقاضی(CLIENT)مرحله ای مقدماتی باید طی شود که ۳WH^ نامیده می شود.
این سناریو با ارسال بسته ای (شاملSYN-NO) به منظور درخواست ارتباط ازجانب متقاضی سرویس آغاز می گردد . زمانیکه یک سرویس دهنده بستهSYN J را دریافت می کند در وضعیت LISTEN می باشد در این وضعیت حافظه ای برای ارتباط مذکور در نظر گرفته می شود . پ

س از آن سرویس دهنده یک بسته در پاسخ بسته دریافتی حاوی ACK J و SYN K می باشد را جهت اطمینان ارسال می دارد در این هنگام وضعیت سیستم به SYN-RCVD تغییرپیدا می کند و یک زمانبند برای ارتباط نیمه باز درنظرگرفته می شود. تا زمانیکه ACK از جانب متقاضی دریافت نشود وضعیت سیستم در SYN-RCVD باقی خواهد ماند .اگرمتقاضی به هردلیلی در دریافت بسته دوم و یا ارسال بسته سوم (ACK) دچا رمشکل شود آنگاه سرویس دهنده، منبع تخصیص داده شده را آزاد نموده و مجددا به وضعیت LISTEN می رود. این زمان انتظار سرویس ده

نده حدود ۷۵ ثانیه می باشد .
سناریوی فوق الذکراگرچه بسیار ساده و در عین حال کارا می باشد لیکن دارای نقاط ضعفی است که نفوذیها ازآن استفاده نموده و با ارسال بسته های SYN با آدرسهای مبدا غیرواقعی یا تقلبی باعث به هدر رفتن منبع سیستم می شوند.آدرسهایی که نفوذی جهت از کار انداختن سرویس دهنده استفاده می کند به سه دسته تقسیم می شوند:

شکل شماره ۱- مرحله مقدماتی درخواست ارتباط

روش هایی که جهت مقاوم نمودن سرویس

دهنده در برابر حمله جلوگیری از سرویس استفاده می شود]۱۳[ عبارتند از:

– کاهش زمان انتظار جهت نگهداری تقاضا در صف
– استفاده از دیوار آتش به عنوان واسطه و وکیل
– استفاده از دیوارآتش به عنوان شبه وکیل
– روش SYNKILL

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.