معرفی دادگان Kdd CUP 99 و معیار های ارزیابی الگوریتم های آزمون شده با آن

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آزمون الگوریتم های تشخیص نفوذ (Intrusion Detection) گردآوری و طراحی شده است این مجموعه داده با استفاده از حجم عظیم داده های گرد آوری شده در پروژه DIDE یا Darpa Intrusion Detection Evalution که با همکاری سازمان پروژه های تحقیقاتی پیشرفته دفاعی ، وزارت دفاع ایالات متحده آمریکا و آزمایشگاه لینکلن دانشگاه MIT انجام شد ، تهیه گردیده است هدف از تهیه این دادگان ، ایجاد یک مجموعه داده استاندارد برای ارزیابی سیستم های تشخیص نفوذ (Intrusion Detection System) است.

  ادامه مطلب ...

مهار SYN Flood با PfSense

در ششم فوریه سال 2000 یعنی تنها شش هفته پس از آغاز هزاره سوم ، بزرگترین سامانه های تجارت الکترونیک جهان ، همانند آمازون ، ebay و یاهو مورد هجوم و حمله سایبری قرار گرفتند و همچون برگهای خزان زده یکی پس از دیگری فرو ریختند ، زیان به بار آمده آنچنان بزرگ و گسترده بود که در تاریخ نهم فوریه همان سال ، دادستانی کل امریکا ، پایبندی خود به شناسایی مهاجمان و تضمین امنیت اینترنت را اعلام کرد (افرایم توربان و همکاران ،2006) ، سامانه های یاد شده با حمله منع سرویس (DOS) به زانو درآمده و از دسترس کاربران خارج شده بودند، در یکی از شناخته شده ترین روشهای این دسته از حملات ، مهاجم با ارسال بسته های سیل آسا به سوی کارگزار (Server) شبکه و با بهره گیری از معماری پروتکل معروف TCP/IP موجب هدر رفت منابع سرورهای حیاتی شبکه و در نهایت از کار افتادن و یا کند شدن آنها می شود در حقیقت در حمله DOS و یا گونه توزیع شده آن یعنی DDOS مولفه دسترس پذیری (Availability) امنیت اطلاعات هدف قرار گرفته و از دسترسی کابران معتبر به سرویسهای ارائه شده در شبکه جلوگیری می شود.   ادامه مطلب ...

امن کردن یا مقاوم سازی دیواره آتش (ّFireWall Hardening)

دیواره آتش مهمترین ابزاری است که معماران امنیت اطلاعات سازمان در اختیار دارند تا بتوانند سیاستها و خط مشی امنیتی تدوین شده در خصوص دسترسی به شبکه را در سطح فنی (Technical) پیاده سازی و اجرا کنند. سیاستهای امنیتی بر اساس بینشی ژرف از نیازها و الزامات تجاری کسب و کارو پس از انجام یک تحلیل ریسک علمی و عمیق به نگارش در آمده و در تمامی تارو پود سازمان ساری و جاری شده و اعمال می گردد. اعمال خط مشی امنیتی می تواند به صورت بی درنگ و یا در پس زمینه صورت پذیرد ، در روش بی درنگ که ساده ترین و در همان حال بهترین روش اعمال سیاست به شمار می آید ، بدون دخالت کاربر و عامل انسانی ، با استفاده از یک فن آوری قابل اعتماد اعمال می گردد تا سازمان را از پیروی از سیاستهای امنیتی مطمئن گرداند برای مثال چنانچه در سیاست امنیتی سازمان بردسترسی افراد به منابع و سرویسهای موجود در شبکه داخلی تنها با استفاده از پروتکلهای امن اشاره شده است برای اعمال این سیاست می توان از فن آوری دیواره آتش (FireWall) بهره گرفت .  ادامه مطلب ...

نکاتی در خصوص قوانین (Rules) دیواره آتش PfSense

1- در محیط مدیریت نرم افزار PfSense و در صفحه نگارش قوانین دیواره آتش که از مسیر Firewall > Rules قابل دسترسی است به ازای هر رابط (Interface) فعال یک برگه (Tab) جداگانه وجود دارد .بنابراین برگه های WAN ، LAN و در صورت وجود رابط های OPTx فعال ، برگه هایی با نامهای OPT1 ، OPT2 و ... قابل مشاهده هستند. افزون براین به ازای هر نوع VPN فعال شامل IPsec ، OpenVPN و PPTP نیز یک برگه جداگانه وجود خواهد داشت. برگه دیگری که در این صفحه وجود دارد برگه Floating است و قوانینی که در این برگه توسط کاربر ایجاد می شوند Floating Rules نامیده می شوند که شامل تنظیمات متفاوت و پیشرفته تری نسبت به قواعد ساخته شده در سایر برگه ها هستند. همچنین در صورت نیاز به تعریفInterface Groups به ازای هر Interface Groups ساخته شده یک برگه جداگانه و هم نام با آن قابل مشاهده است. 
 
ادامه مطلب ...

یک نکته در خصوص پیکربندی و تنظیم صحیح دیواره آتش PfSense

در فایروال PfSense به صورت پیش فرض اجازه برقراری هرگونه ارتباطی از شبکه داخلی به سایر شبکه ها داده می شود . این رویکرد ، مناسب یک محیط سازمانی نیست و می تواند آسیب های  بسیاری را متوجه منابع و دارایی های اطلاعاتی نماید که در پناه دیواره آتش قرار گرفته اند.

به طور کلی رهیافت اساسی در نگارش قواعد دیواره آتش در خصوص دسترسی کاربران، ماشینها و سرویسهای موجود در شبکه داخلی به شبکه های دیگر ، بکارگیری اصل (( دسترسی محدود و مبتنی بر نیاز)) است . به این معنا که کاربران ، ماشینها و سرویس های موجود در شبکه داخلی تنها با استفاده از پروتکلهای ضروری و مورد نیاز برای انجام صحیح وظایف خود و در کمترین حد ممکن می توانند به شبکه های دیگر دسترسی داشته باشند و ازارتباط آنها با این شبکه ها با استفاده از هر پروتکل و سرویس دیگری جلوگیری خواهد شد.

  ادامه مطلب ...