تضامنًا مع حق الشعب الفلسطيني |
نظام كشف التسلل
جزء من سلسلة مقالات حول |
أمن المعلومات |
---|
بوابة أمن المعلومات |
نظام كشف التسلل (بالإنجليزية: Intrusion Detection Systems) هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول غير المرغوب بها إلى نظام الحاسب الآلي أو محاولة تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل إنترنت.[1][2][3] هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة كسر الحماية التي تتعلق بحقوق النسخ أو الطبع، أو استخدام برامج ضارة و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.
نظام كشف التسلل يستخدم للكشف عن عدة أنواع من التصرفات المريبة التي يمكن أن تنتهك نظام الحاسب الأمني وتفقده موثوقيته. هذا يتضمن هجمات الشبكة ضد الخدمات الضعيفة، البيانات التي تدفع الهجمات على التطبيقات، الهجمات القائمة على استضافة الامتيازات، الدخول غير المصرح به والوصول إلى المفات الحساسة، والبرامج الضارة (الفيروسات، حصان طروادة، والديدان).
نظام كشف التسلل يمكن أن يكون مؤلفاً من عدة مكونات: جهاز استشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام الذي يقوم بتسجيل إدخالات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة بيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي حددت. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات. في العديد من أنظمة الكشف عن التسلل البسيطة جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.
تعرف على الأنظمة التالية
- نظام كشف التسلل بالاعتماد على الشبكة اختصاراً (NIDS)
- المضيف-المستند على نظام كشف التسلل اختصاراً (HIDS)
- البروتوكول-المستند على نظام كشف التسلل اختصاراً (PIDS)
- تطبيق البروتوكول-المستند على نظام كشف التسلل اختصاراً (APIDS)
- الوضع الشاذ-المستند على نظام كشف التسلل
- نظام منع التسلل اختصاراً (IPS)
- نظام الناعة المصطنعة اختصاراً (AIS)
- الوكيل المستقل لكشف التسلل اختصاراً (AAFID)
أنظمة كشف تسلل مجانية
أنظمة كشف تسلل محترفة
d͡ʑd͡ʑd͡zt͡ʃ
مراجع
- ^ McGraw، Gary (مايو 2007). "Silver Bullet Talks with Becky Bace" (PDF). IEEE Security & Privacy Magazine. ج. 5 ع. 3: 6–9. DOI:10.1109/MSP.2007.70. مؤرشف من الأصل (PDF) في 2017-08-29. اطلع عليه بتاريخ 2017-04-18.
- ^ David M. Chess؛ Steve R. White (2000). "An Undetectable Computer Virus". Proceedings of Virus Bulletin Conference. مؤرشف من الأصل في 2019-09-10.
- ^ "Gartner report: Market Guide for User and Entity Behavior Analytics". سبتمبر 2015. مؤرشف من الأصل في 2018-06-27.
وصلات خارجية
- أنظمة كشف التسلل الفئة في مشروع الدليل المفتوح
- الأمن السلبي نظام IDS مثال
- دليل لاكتشاف ومنع اٍختراق النظم (IDPS), المعهد الوطني للمعايير والتقنية CSRC منشور خاص SP 800-94, released 02/2007
- سوفت بانوراما : كشف التسلل (مسائل عامة)
- اٍي دي أس التهرب مع يونيكود
- مقال مجلة لينكس
- Intrusion Detection/Protection شجرة نظم التصنيف
- Cross Reference Anomaly Processing: CRAP
- يمكنك معرفة المزيد من المعلومات بالنقر هنا.