خدمات شبکه کامپیوتری در تهران
ارائه دهنده خدمات شبکه
همبستگی داده ها برای تشخیص کرم
ارائه دهندگان خدمات شبکه کامپیوتری در تهران از امتیاز ویژه ای برای همبستگی داده ها در چندین شرکت ، آژانس ، گروه ، افراد و مناطق برخوردار هستند. تمام ترافیک دولت ، تجارت و مصرف کننده باید در یک مرحله ستون فقرات یک ارائه دهنده را طی کند ، بنابراین این یک منبع عالی از اطلاعات همبستگی می شود. بدیهی است که اگر این کار انجام شود ، باید اطمینان حاصل شود که مطابقت کامل با قوانین قابل اجرا با رعایت عمیق ملاحظات مربوط به حریم شخصی را دارد. این تلاش ارزش زمان را دارد ، زیرا ارائه دهندگان خدمات که اطلاعات netflow را در مقیاس وسیع جمع آوری می کنند ، می توانند فعالیت مشاهده شده را با الگوهای شناخته شده مرتبط کنند تا رویدادهای بزرگ مانند کرم ها را تشخیص دهند. این کار معمولاً با دقت بیشتری نسبت به تکنیک های امنیتی رایانه و شبکه موجود با استفاده از دیوارهای آتش و سیستم های تشخیص نفوذ انجام می شود.
ارائه دهندگان خدمات شبکه در موقعیت منحصر به فردی برای جمع آوری اطلاعات در چندین مکان هستند.
به عنوان یک مثال ، در نظر بگیرید که دستگاه های امنیتی مانند سیستم های تشخیص نفوذ برای شناسایی کرم ها و ویروس ها به کار گرفته شده اند. متأسفانه ، شناسایی بسیاری از کرم ها و ویروس ها توسط سیستم تشخیص نفوذ به آسانی امکان پذیر نیست. کرم ناچی چنین نمونه ای است. در طول تابستان سال 2003 ، با استفاده از پروتکل پیام رسانی کنترل اینترنت (ICMP) به عنوان یکی از مکانیسم های عملکرد خود ، در سراسر اینترنت بیداد می کرد. برخی حدس می زنند که این کرم در واقع برای یافتن سیستم های آلوده در اینترنت و رفع آنها بوده است. آنچه در عوض اتفاق افتاد این بود که جریان بسته های ICMP از دست خارج شد ، این دلیل اصلی این است که این کرم آسیب بیشتری نسبت به آنچه طراح آن در نظر داشته است ، وارد کرده است.
اکثر سیستم های تشخیص نفوذ برای شناسایی این مشکل به خوبی تنظیم نشده اند ، زیرا یک سیستم تشخیص نفوذ معمولاً علاقه ای به تغییر در برخی از پورت های سرویس ندارد. در مقابل ، هر سیستم شبکه ای که جریان ICMP را رصد می کرد ، می فهمد که چیزی خراب است. در ستون فقرات یک ارائه دهنده خدمات ، این افزایش با شروع کار کرم Nachi مشهود بود. به سادگی با محاسبه بسته های ICMP که از دروازه های عبور از پشت ستون فقرات خود عبور می کنند ، ارائه دهنده می تواند به سرعت جهش جریان ترافیک را به دلیل کرم موجود در چندین دروازه اصلی شبکه مشاهده کند. همبستگی حاصل از زمان جمع آوری داده های ICMP در طی چندین ساعت ، رویداد قریب الوقوع کرم را نشان داد (شکل 9.8 را ببینید). ارائه دهندگان خدمات شبکه دیدگاه های منحصر به فردی از فعالیت شبکه دارند که به آنها امکان می دهد تا بی نظمی چیزی را ببینند.
از مثال فوق می توان نتیجه گرفت که با نظارت بر ترافیک شبکه گسترده جمع آوری شده در سراسر سازمان ، می توان تصویر امنیتی بسیار دقیق تری ترسیم کرد. یک نتیجه مکمل که از این مثال می توان گرفت این است که ارائه دهنده خدمات شبکه به وضوح نقشی اساسی در تشخیص حملات گسترده ایفا می کند. طی دهه گذشته مسئولیت امنیتی آنچنان بین کاربران نهایی و مدیران سازمانی توزیع شده است که هیچ استراتژی مشترکی برای حفاظت از زیرساخت ها وجود ندارد. در عوض ، هنگامی که مشکلی رخ می دهد ، همه نقاط پایانی آسیب پذیر باید در تلاش باشند تا وسیله مناسبی برای حل آن تعیین کنند ، و این می تواند شامل رویکردهای متناقضی باشد. یک گروه ممکن است انتخاب کند که تمام بسته های مرتبط با حمله را نادیده گرفته و رها کند ، در حالی که گروه دیگر می تواند پاسخ ها را برای جمع آوری ، پردازش و ارسال پاسخ به منابع بسته های حمله انتخاب کند. این توزیع امنیت به این معنی است که حفاظت از زیرساخت های ملی باید درجاتی از عملیات متمرکز را شامل شود. برای خدمات شبکه در مقیاس بزرگ ، این فقط می تواند توسط ارائه دهنده خدمات مدیریت شود. یک چالش برای بسیاری از ارائه دهندگان خدمات شبکه افزایش و تغییر تقاضای ترافیک شبکه است. یک معضل خاص این است که اوج ترافیک در طول روز می تواند مسیرها را بیش از حد بار کند در حالی که پروتکل های پیشرفته مسیریابی تقاضا یا ظرفیت را در نظر نمی گیرند. همانطور که توسط Schlinker و همکاران پیشنهاد شده است ، با SDN ، یک کنترل کننده نرم افزار مرکزی می تواند ترافیک را با توجه به وضعیت موجود جابجا کند. [126] با این حال ، سوالاتی که در مورد چگونگی و مسیرهای تغییر وجود دارد همچنان باقی است. در حالت ایده آل ، پروتکل های مسیریابی خود را بهینه می کنند ، اما در حال حاضر چنین پروتکلی وجود ندارد. در این فصل ، ما نشان می دهیم که چگونه آموزش تقویت (RL) می تواند مسیریابی را بدون هیچ گونه تلاش مهندسی اضافی بهینه کند. مزیت RL ، زیر دامنه ML این است که به مدل اصلی شبکه احتیاج ندارد. عامل RL که در کنترلر SDN پیاده سازی شده است با تعامل با محیط ، یعنی شبکه ، یک پیکربندی مسیریابی مفید را می آموزد. در مثال ما ، هدف ما به حداقل رساندن تأخیر است. این دو دلیل دارد: من) ما می خواهیم ازدحام را کاهش دهیم ، که باعث افزایش تأخیر و کاهش توان تولید می شود ، و 2) برنامه های آینده ، مانند اینترنت لمسی ، به تأخیر کم نیاز دارند. مشکل نحوه اعمال RL در کارهایی مانند مسیریابی همچنان باقی است. در بخش بعدی ، راه حل احتمالی را توضیح می دهیم.