نظام كشف التسلل

نظام كشف التسلل (بالإنجليزية: Intrusion Detection Systems)‏ هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول إلى نظام الحاسب الآلي الغير مرغوب بها أو المحاولة إلى تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل إنترنت.[1][2][3] هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة كسر الحماية التي تتعلق بحقوق النسخ أو الطبع، أو استخدام برامج ضارة و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.

نظام كشف التسلل يستخدم للكشف عن عدة أنواع من التصرفات المريبة التي يمكن أن تنتهك نظام الحاسب الأمني وتفقده موثوقيته. هذا يتضمن هجمات الشبكة ضد الخدمات الضعيفة، البيانات التي تدفع الهجمات على التطبيقات، الهجمات القائمة على استضافة الامتيازات، الدخول غير المصرح به والوصول إلى المفات الحساسة، والبرامج الضارة (الفيروسات، حصان طروادة، والديدان).

نظام كشف التسلل يمكن أن يكون مؤلفاً من عدة مكونات: جهاز استشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام الذي يقوم بتسجيل إدخالات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة بيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي تم استقبالها. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات. في العديد من أنظمة الكشف عن التسلل البسيطة جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.

تعرف على الأنظمة التالية

  • نظام كشف التسلل بالاعتماد على الشبكة اختصاراً (NIDS)
  • المضيف-المستند على نظام كشف التسلل اختصاراً (HIDS)
  • البروتوكول-المستند على نظام كشف التسلل اختصاراً (PIDS)
  • تطبيق البروتوكول-المستند على نظام كشف التسلل اختصاراً (APIDS)
  • الوضع الشاذ-المستند على نظام كشف التسلل
  • نظام منع التسلل اختصاراً (IPS)
  • نظام الناعة المصطنعة اختصاراً (AIS)
  • الوكيل المستقل لكشف التسلل اختصاراً (AAFID)

أنظمة كشف تسلل مجانية

فاحصات الضعف

نظام منع التسلل

أنظمة كشف تسلل محترفة

d͡ʑd͡ʑd͡zt͡ʃ

مراجع

  1. McGraw, Gary (مايو 2007)، "Silver Bullet Talks with Becky Bace" (PDF)، IEEE Security & Privacy Magazine، 5 (3): 6–9، doi:10.1109/MSP.2007.70، مؤرشف من الأصل (PDF) في 29 أغسطس 2017، اطلع عليه بتاريخ 18 أبريل 2017.
  2. David M. Chess؛ Steve R. White (2000)، "An Undetectable Computer Virus"، Proceedings of Virus Bulletin Conference، مؤرشف من الأصل في 10 سبتمبر 2019.
  3. "Gartner report: Market Guide for User and Entity Behavior Analytics"، سبتمبر 2015، مؤرشف من الأصل في 27 يونيو 2018.

وصلات خارجية

  • بوابة أمن المعلومات
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.