IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) :تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS
ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات
شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار
وارد عمل می شوند. ابزارهای IDS مسؤولین را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار
ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی هااین است که محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند
IDS چیست؟
IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.
روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع
آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک
کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.
از قابلیتهای دیگر IDS ، امکان تشخیص ترافیک غیرمتعارف از بیرون به داخل شبکه و اعلام آن به مدیر شبکه و یا بستن ارتباطهای مشکوک و مظنون می باشد.
ابزار IDS قابلیت تشخیص حملات از طرف کاربران داخلی و کاربران خارجی را دارد.
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را می توان به جای IDS استفاده کرد، دستگاههای امنیتی زیر نمی توانند به عنوان IDS مورد استفاده قرار گیرند:
1 - سیستم هایی که برای ثبت وقابع شبکه مورد استفاده قرار می گیرند
مانند : دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سرویس و
یا حملات مورد استفاده قرار می گیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا ضعف در تنظیمات را گزارش می دهند.
3- نرم افزارهای ضدویروس که برای تشخیص انواع کرمها، ویروسها و به طورکلی نرم افزارهای خطرناک تهیه شده اند.
4- دیواره آتش (Firewall )
5- مکانیزمهای امنیتی مانند SSL ، VPN و Radius و ...
چرا دیواره آتش به تنهایی کافی نیست ؟
به دلایل زیر دیواره های آتش نمی توانند امنیت شبکه را به طور کامل تامین کنند :
1. چون تمام دسترسی ها به اینترنت فقط از طریق دیواره آتش نیست.
2. تمام تهدیدات خارج از دیواره آتش نیستند.
3. امنیت کمتر در برابر حملاتی که توسط نرم افزارها مختلف به اطلاعات و داده های سازمان می شود ، مانند Active ، Java Applet، Virus Programs.
خلاصه اینکه سعی کنید تعامل بیشتری با مدیر پروژه ی خود داشته باشید. امیدوارم مشکلاتتان به طریقی که باعث خوشنودی شما می شود حل شوند.
منبع : وبلاگ بهروز راد
Btrfs با تلفظ ها مختلف Butter F S، Better F S یا B-tree F S یک فایل سیستم copy-on-write تحت GPL برای لینوکس میباشد. copy-on-write در واقع یک روشی برای بهبود بخشی است که در برنامه نویسی های کامپیوتر مورد استفاده قرار میگیره.
Btrfs به منظور آدرس دهی کمبود ادغام ، snapshot ها ، قسمت های کنترلی و پوشش صحیح muli-deviceها در فایل سیستم لینوکس ایجاد شده اند. این قابلیت ها نقش تعیین کننده ای بازی میکنند مثل استفاده در ارتقای مقیاس های لینوکس برای پیاده سازی storageهای بزرگتر که معمولا در Enterpriseها مورد استفاده قرار میگیرد. Enterprise-storageها برای استفاده از مقیاس های بزرگ و تکنولوژی های پیشرفته طراحی شده اند.
Chris Mason نویسنده اصلی Btrfs گفته که هدف این فایل سیستم اجازه دادن به مقیاس لینوکس یا همون Linux Scale برای استفاده از فضای حافظه ای موجود خواهد بود، مقیاس بندی تنها مرتبط به آدرس دهی نمیباشد بلکه به معنی توانایی در اداره کردن و مدیریت آن با یک interface تمیز و رله که به ملت اجازه دیدن چیزهای مورد استفاده رو بده هستش و آن را قابل اعتماد میکند.
چندین دیسترو لینوکس Btrfs رو به عنوان یک انتخاب آزمایشی برای فایل سیستم root پیشنهاد میکنند. دیسروهایی مثل Arch، openSUSE 11.3، SLE11 SP1، Ubuntu 10.10، Sabayon Linux، Redhat Enterprise Linux 6، Fedora 15، Meego، Debian و Slackware 13.37. که البته Fedora نیز اشاره کرده که در نسخه ۱۷ ممکنه این فایل سیستم به صورت دیفالت روی آن قرار بگیره.
در سال ۲۰۰۸ Theodore Ts’o نویسنده اصلی فایل سیستم های ext3 و ext4، گفته که Btrfs راه بعدی برای ext4 میباشد. با داشتن تعداد زیادی طرح با ایده های مشابه که reiser3/4 داشت.
قابلیت ها:
دیفراگ به صورت آنلاین
اضافه کردن حجم و shrink کردن از volumeها به صورت آنلاین
متوازن سازی آنلاین (حرکت objectها بین block deviceها برای توازن load به صوزت آنلاین)
levelهای فایل سیستم (RAID1-like) برای mirroring و (RAID0-like) برای Sprinting
volumeهای فرعی (یک یا چند فایل سیستم جداگانه قابل مونت شدن root در هر پارتیشن فیزیکی)
فشرده سازی شفاف (در حال حاضر Zlib و LZO)
شبیه سازی فایلها (copy-on-write روی فایل های شخصی و یا byte-storage آنها)
کنترل روی data و metadata
تبدیل در محل یا in-place conversion
seeding فایل سیستم
transaction های قابل تعریف توسط کاربر
بلاک کردن پشتیبانی های پایان یافته
قابلیت های برنامه ریزی شده:
levelهای آبجکت RAID0، RAID1 و RAID10 و همچنین RAID برپایه توازن (RAID5 و RAID6)
چک کردن آنلاین و آفلاین سیستم
Incremental Dump (اینو خودمم نفهمیدم :دی)
توانایی در هندل کردن فایلها و پارتیشن های swap
جلوگیری از نوشته شدن تکراری dataها
پی نوشت : در مجموع فایل سیستم گولاخی به نظر میرسه که با توجه به کارایی هاش خوراک سرور های کوچیک و بزرگ هستش و خیلی هم انعطاف پذیره جایگزین خوبی برای فایل سیستم های دیگه میتونه باشه و با کرنل های hybrid هم هماهنگی بسیار خوبی داره.