%41تخفیف

دانلود پروژه: معماری امنیت مسیریاب‌های شبکه بانک توسط IDS/IPS

تعداد 98 صفحه در فایل word

چکیده

با توجه به اهمیت سامانه‌های جامع بانکداری و به‌منظور حفظ پایداری در ارائه خدمات و تضمین امنیت داده‌های بسیار ارزشمند زیر ساخت‌های اطلاعاتی آن‌ها لازم است راهکاری مبتنی بر تشخیص حملات سایبری و پیش‌گیری از وقوع نفوذگری ارائه شود که این موضوع هدف اصلی انجام این پروژه می‌باشد. به‌کارگیری سیستم‌های‌تشخیص و پیش‌گیری از نفوذ(IDS/IPS)[1]‌ که توانایی کشف، ثبت رویداد و حتی واکنش به حملات امنیتی را دارا می‌باشد به‌عنوان اصلی‌ترین راهکار رسیدن به اهدف پروژه معماری امنیت شبکه بانک تعیین می‌شود.همچنین با توجه به اینکه به‌کارگیری غیر صحیح سیستم‌های تشخیص و پیش‌گیری از ‌نفوذ، ریسک‌های عملیاتی در حوزه سرویس‌های فناوری اطلاعات سازمانها را، بدلیل انحراف در شناسایی ترافیک‌های نرمال از غیر‌نرمال، بهمراه خواهد داشت، سفارشی‌سازی[2] یک سیستم تشخیص‌نفوذ متناسب با سرویس‌ها و سامانه‌های برخط بانکی علاوه بر کاهش این ریسک‌ها، می‌تواند به امنیت بیشتر در حوزه بانکداری الکترونیک کمک نماید. در راه حل پیشنهادی، از سیستم تشخیص نفوذ Snort که قابلیت بهرمندی از یک  زبان انعطاف‌پذیر برای تعریف قوانین ثبت وقایع می‌باشد استفاده می‌شود. دراین راستا و در مرحله پیاده‌سازی سعی خواهد شد ضمن ارائه یک معماری امنیتی شبکه، منطبق با سیستم تشخیص‌نفوذ، پیکربندی Snort با در نظر گرفتن آسیب‌پذیری سامانه‌های مرتبط با سرویس‌های بانکداری اینترنتی، در یک شبکه نمونه بانکی (یکی از بانک‌های خصوصی کشور)، انجام شود. همچنین سفارشی‌سازی سیستم تشخیص نفوذ Snort با تعیین صحیح امضاء تشخیص حملات مرتبط با آسیب‌پذیری‌ سامانه‌ها‌ی موجود و حملات شناخته‌شده  با اهداف سرویس‌های برخط‌ بانکی مانند حملات منع‌خدمت توزیع‌شده[3]، استراق نشست[4] و بدافزارهای بانکی انجام می‌پذیرد. نهایتاً در این پروژه به‌منظور بررسی نتایج حاصل از پیاده‌سازی سیستم تشخیص‌نفوذ Snort سفارشی‌شده، ارزیابی عملکرد سیستم با استفاده از مجموعه داده‌های Darpa1999 که به‌عنوان یک داده‌ی استاندارد برای ارزیابی سیستم‌های تشخیص نفوذ پذیرفته شده  انجام می‌شود تا نتایج حاصل از تحلیل داده‌های آزمایش، عملکرد سیستم تشخیص‌نفوذ Snort سفارشی‌شده برای سامانه‌های بانکی در مقایسه با سیستم Snort با تنظیمات پیش‌فرض را مشخص نماید.

کلمات کلیدی : امنیت شبکه، نفوذ، تشخیص و پیش‌گیری از نفوذ،  تشخیص مبتنی برامضاء، تشخیص مثبت اشتباه، تشخیص منفی اشتباه، شناسایی آسیب‌‌پذیری

[1] Intrusion Detection / Prevention Systems

[2] Customization

[3] distributed denial of service (DDos)

[4] session hijacking

فهرست مطالب

 

 

فصل اول ـ کلیات تحقیق……………………………………………………………………………………………….

7

1- 1 مقدمه ………………………………………………………………………………………………………………………..

8

1-2 موضوع تحقیق …………………………………………………………………………………………………………….

9

1- 3 مسئله تحقیق………………………………………………………………………………………………………………..

11

1-4 اهمیت و اهداف انجام پروژه…………………………………………………………………………………………….

11

    1-4-1  ضرورت‌های تعیین شده حاکمیتی……………………………………………………………………………

12

    1-4-2  ضرورت‌های تعیین شده PCIDSS……………………………………………………………………..

12

    1-4-3  اهداف انجام پروژه………………………………………………………………………………………………….

15

1- 5 فرضیات و پرسش‌های اساسی پروژه ………………………………………………………………………………..

16

1- 6 تعریف عملیاتی متغیرها ………………………………………………………………………………………………….

17

فصل دوم ـ پیشینه مطالعاتی……………………………………………………………………………………………..

21

2-1  پیشینه مطالعاتی در حوزه فناوری اطلاعات ………………………………………………………………………..

22

   2-1-1  ساخت سیستم خبره برای تشخیص‌نفوذ در شبکه‌های کامپیوتری……………………………………

22

2-2   پیشینه مطالعاتی در حوزه بانکداری…………………………………………………………………………………

22

   2-2-1  سناریوی حملات در سیستم‌های بانکی……………………………………………………………………….

22

 

فصل سوم ـ روش پژوهش………………………………………………………………………………………………

36

3-1  سیستم‌های تشخیص‌نفوذ…………………………………………………………………………………………………..

37

3-2  روشهای تشخیص‌نفوذ………………………………………………………………………………………………………

37

3-3  پياده‌سازي الگوریتم‌های سيستم‌هاي تشخيص‌نفوذ………………………………………………………………..

40

    3-3-1  تحلیل امضا……………………………………………………………………………………………………………

40

   3-3-2  تحلیل گذار حالت……………………………………………………………………………………………………

41

   3-3-3  شبکه‌های عصبی مصنوعی………………………………………………………………………………………….

41

   3-3-4  اندازه‌گیری‌های آماری………………………………………………………………………………………………

42

   3-3-5  داده‌کاوی………………………………………………………………………………………………………………..

43

   3-3-6  سیستم‌های خبره………………………………………………………………………………………………………

44

3-4 سیستم‌های پیش‌گیری از نفوذ واکنش فعال…………………………………………………………………………..

45

3-5 معرفی چند نمونه سیستم تشخیص‌نفوذ……………………………………………………………………………….

46

    3-5-1  سیستم OSSEC………………………………………………………………………………………………………………………….

46

    3-5-2  سیستم Prelude……………………………………………………………………………………………

47

    3-5-3  سیستم NIDES……………………………………………………………………………………………

48

    3-5-4  سیستم Snort……………………………………………………………………………………………….

48

3-6 معماری Snort………………………………………………………………………………………………………………………………………..

50

    3-6-1  واگشایی بسته………………………………………………………………………………………………………..

51

    3-6-2  پیش پردازشگرها……………………………………………………………………………………………………

51

    3-6-3  موتور تشخیص………………………………………………………………………………………………………

52

    3-6-4  رویدادنگار و هشدار‌دهنده……………………………………………………………………………………..

54

3-7  الگوی حملات و قوانین Snort……………………………………………………………………………………………………………

55

3-8  مدهای کاری Snort………………………………………………………………………………………………………………………………

56

    3-8-1 مدکاری Packet Sniffer……………………………………………………………………………………………………………

56

   3-8-2 مدکاری Packet Logger…………………………………………………………………………………………………………….

58

   3-8-3 مدکاری Network Intrusion Detection……………………………………………………………………………………

58

   3-8-4 مدکاری In Line……………………………………………………………………………………………………………………………

59

 

فصل چهارم ـ پیاده سازی راهکار پیشنهادی……………………………………………………………………….

60

4-1  مقدمه …………………………………………………………………………………………………………………………..

61

4-2  معماری امنیتی شبکه متناسب با سامانه‌های بانکداری اینترنتی (فاز اول)…………………………………

62

    4-2-1 ملاحظات طراحی……………………………………………………………………………………………………

63

4-2-2 پیکربندی اولیه Snort متناسب با معماری شبکه…………………………………………………………

63

4-3  شناسایی آسیب پذیری سرویس‌های بانکداری اینترنتی(فاز‌دوم)…………………………………………..

67

    4-3-1  آسیب پذیری سرورها بر اساس تعداد آسیب‌پذیری و امتیاز آسیب پذیری ……………………..

67

    4-3-2  درگاههای آسیب‌پذیر……………………………………………………………………………………………….

68

    4-3-3  تحلیل آسیب‌پذیری ها………………………………………………………………………………………………

69

4-4  سفارشی‌سازی سیستم تشخیص‌نفوذSnort  (فاز سوم)…………………………………………………………

71

    4-4-1  پیکربندی Snort با توجه به آسیب پذیری‌های کشف شده در سامانه‌ها…………………………..

72

    4-4-2  پیکربندی Snort با توجه به حملات مختص سیستم‌های بانکی……………………………………..

73

    4-4-3 پیکربندی Snort با هدف کاهش هشدارهای نفوذ نادرست …………………………………………..

75

4-5 آزمایش کارایی سیستم ……………………………………………………………………………………………………..

75

    4-5-1 مجموعه داده‌های Drapa1999……………………………………………………………………………………………………

76

    4-5-2 نحوه آزمایش…………………………………………………………………………………………………………..

79

فصل پنجم ـ بحث و تفسیر ……………………………………………………………………………………………..

80

5-1 بحث و تفسیر…………………………………………………………………………………………………………………

81

5-2 نتیجه‌گیری……………………………………………………………………………………………………………………….

83

5-3 محدودیت‌های پژوهش…………………………………………………………………………………………………….

84

5-3 پیشنهادها………………………………………………………………………………………………………………………..

85

فهرست منابع………………………………………………………………………………………………………………………….

86

پیوست و ضمائم……………………………………………………………………………………………………………………..

89

فهرست جداول

جدول (1-1) نیازمندی‌های PCIDSS……………………………………………………………………………………………………………………….

13

جدول (1-2‌) ضرورت‌های عنوان شده در PCIDSS مرتبط با سیستم‌های تشخیص و پیش‌گیری ازنفوذ ………..

14

جدول (1-3) حوزه سرویس‌دهی و نیازمندی‌های کنترلی تعیین شده در PCIDSS…………………………………………………

15

جدول (3-1) ساختار قوانین Snort………………………………………………………………………………………………………………………………

56

جدول (4-1) مشخصات آسیب پذیری سامانه‌ها بر اساس تعداد آسیب‌پذیری و امتیاز آسیب‌پذیری…………………

68

جدول (4-2) قوانین Snort متناسب با آسیب پذیری سامانه‌ها…………………………………………………………………….

72

جدول (4-3) قوانین Snort متناسب با سناریوهای حملات بانکی……………………………………………………………….

73

جدول (4-4) انواع مختلف حمله و تعدادوقوع در مجموعه داده های تست Drappa1999………………………….

78

فهرست نمودارها و اشکال

شکل (1-1) چارچوب استاندارد PCIDSS……………………………………………………………………………………………………………….

13

شکل ( 3-1) ساختار فنی Prelude……………………………………………………………………………………………………………………………..

47

شکل (3-2) معماری Snort…………………………………………………………………………………………………………………………………………

50

شکل (‌3-3) عملکرد پیش‌پردازشگر……………………………………………………………………………………………………………………………

52

شکل (3-4‌) عملکرد موتور تشخیص…………………………………………………………………………………………………………………………

54

شکل( 4-1) معماری امنیتی سامانه های بانکداری از طریق سنسورهای سیستم تشخیص‌نفوذ Snort……………………

62

شکل (4-2 ) تعداد پورت های باز آسیب‌پذیر به تفکیک اهمیت آسیب‌پذیری مربوطه……………………………………

68

شکل (4-3) شمای شبکه شبیه‌سازی شده مجموعه داده‌های  Drapa1999…………………………………………………………….

76

شکل( 5-1) تعداد حملات  شناسایی شده توسط سیستم‌های تشخیص نفوذ………………………………………………..

81

شکل (5-2‌) تشخیص حملات در دسته‌بندی مجموعه داده تست……………………………………………………………….

82

شکل( 5-3‌) درصد تشخیص‌صحیح حملات…………………………………………………………………………………………..

83

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo