نظام منع التسلل: الفرق بين النسختين

من ويكيبيديا، الموسوعة الحرة
[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
لا ملخص تعديل
لا ملخص تعديل
سطر 1: سطر 1:
'''أنظمة منع التسلل''' {{إنك|(Intrustoin prevention systems (IPS}} ، التي معروفة أيضاُ بـ '''أنظمة كشف التسلل و منعه'''&nbsp;Intrustion detection and prevention systems (IDPS)، عبارة عن تطبيقات&nbsp;<nowiki/>[[أمن الشبكات]]&nbsp;تقوم بمراقبة الشبكة و/أو أنشطة النظام لنشاط ضار. المهام الرئيسية لأنظمة منع التسلل يقع في تحديد الأنشطة الخبيثة، و تسجيل معلومات عن النشاط، و محاولة لوقف/منعه، و الإبلاغ عن ذلك.<ref>
'''أنظمة منع التسلل''' {{إنك|(Intrustoin prevention systems (IPS}} ، التي معروفة أيضاُ بـ '''أنظمة كشف التسلل و منعه '''{{إنك|(Intrusion detection and prevention systems (IDPS}}، عبارة عن تطبيقات&nbsp;<nowiki/>[[أمن الشبكات]]&nbsp;تقوم بمراقبة الشبكة و/أو أنشطة النظام لنشاط ضار. المهام الرئيسية لأنظمة منع التسلل يقع في تحديد الأنشطة الخبيثة، و تسجيل معلومات عن النشاط، و محاولة لوقف/منعه، و الإبلاغ عن ذلك.{{r|GIDPS}}
{{cite web
| NIST – Guide to Intrusion Detection and Prevention Systems (IDPS) =title
| url = http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
| accessdate = 2016-04-11
}}
</ref>




أنظمة منع التسلل تعتبر ملحقات&nbsp;<nowiki/>[[نظام كشف التسلل|لأنظمة &nbsp;كشف التسلل]]&nbsp;لأنه كليهما يقوم برصد حركة الشبكة و أنشطة النظام لنشاط ضار. الفروق الرئيسية هي، على عكس أنظمة كشف التسلل، يتم وضع أنظمة منع التسلل في هط و لديها القدرة عى منع الإختراقات التي تم كشفها. تحديداً أنظمة منع التسلل لديها القدرة لإتخاذ هذة الإجرائات مثل إرسال إنذار، أو إسقاط الحزم الخبيثة، أو إعادة تعيين إتصال أو عرقلة حركة مرور عنوان الأي بي المهاجم. يمكن أيضاُ لنظام منع التسلل التحقق من أخطاء التكرار الدوري Cyclic Redundancy Check (CRC)، و تيارات الحزم الغير مجزئة، و منع مشاكل تسلسل ميفاق ظبط الإرسال TCP، و تنظيف الحركة الغير مرغوب فيها و إعدادات طبقة الشبكة.
أنظمة منع التسلل تعتبر ملحقات&nbsp;<nowiki/>[[نظام كشف التسلل|لأنظمة &nbsp;كشف التسلل]]&nbsp;لأنه كليهما يقوم برصد حركة الشبكة و أنشطة النظام لنشاط ضار. الفروق الرئيسية هي، على عكس أنظمة كشف التسلل، يتم وضع أنظمة منع التسلل في هط و لديها القدرة عى منع الإختراقات التي تم كشفها.{{r|Newman2009|page1=273|WhitmanMattord2009|page2=289}} تحديداً أنظمة منع التسلل لديها القدرة لإتخاذ هذة الإجرائات مثل إرسال إنذار، أو إسقاط الحزم الخبيثة، أو إعادة تعيين إتصال أو عرقلة حركة مرور عنوان الأي بي المهاجم.{{r|Boyles2010}} يمكن أيضاُ لنظام منع التسلل التحقق من أخطاء التكرار الدوري Cyclic Redundancy Check (CRC)، و تيارات الحزم الغير مجزئة، و منع مشاكل تسلسل ميفاق ظبط الإرسال TCP، و تنظيف الحركة الغير مرغوب فيها و إعدادات طبقة الشبكة.{{r|Newman2009|page1=278|TiptonKrause2007}}


== التصنيفات ==
== التصنيفات ==
يمكن تصنيف أنظمة منع التسلل إلى أربع أنواع مختلفة:
يمكن تصنيف أنظمة منع التسلل إلى أربع أنواع مختلفة:{{r|GIDPS|Vacca2010}}
# أنظمة منع التسلل على أساس الشبكة Network-based intrustion prevention systems (NIPS):&nbsp;تراقب الشبكة بالكامل للحركة المشبوهة من خلال تحليل نشاط البروتوكول.
# أنظمة منع التسلل على أساس الشبكة Network-based intrustion prevention systems (NIPS):&nbsp;تراقب الشبكة بالكامل للحركة المشبوهة من خلال تحليل نشاط البروتوكول.
# أنظمة منع التسلل الشبكات اللاسلكية&nbsp;Wireless intrusion prevention systems (WIPS):&nbsp;مراقبة الشبكة اللاسلكية للحركة المشبوهة من خلال تحليل بروتوكولات الشبكات اللاسلكية.
# أنظمة منع التسلل الشبكات اللاسلكية&nbsp;Wireless intrusion prevention systems (WIPS):&nbsp;مراقبة الشبكة اللاسلكية للحركة المشبوهة من خلال تحليل بروتوكولات الشبكات اللاسلكية.
سطر 18: سطر 12:


== طرق الكشف ==
== طرق الكشف ==
معظم أنظمة منع التسلل تستخدم واحدة من ثلاث طرق الكشف:
معظم أنظمة منع التسلل تستخدم واحدة من ثلاث طرق الكشف:{{r|WhitmanMattord2009|page1=301|KirdaJha2009}}
# الكشف القائم على التوقيع&nbsp;Signature-Based Detection:&nbsp;الكشف و المنع على التوقيع يراقب الحزم في الشبكة ويقارن مع أنماط &nbsp;توقيعات الهجوم المكونة مسبقاً والمحددة مسبقاً.
# الكشف القائم على التوقيع&nbsp;Signature-Based Detection:&nbsp;الكشف و المنع على التوقيع يراقب الحزم في الشبكة ويقارن مع أنماط &nbsp;توقيعات الهجوم المكونة مسبقاً والمحددة مسبقاً.
# الكشف القائم على إحصائية الشذوذ Statistical anomaly-based detection:&nbsp;لكشف القائم على إحصائية الشذوذ يحدد نشاط الشبكة العادي — مثل أي نوع من عرض النطاق الترددي يستخدم عادة، ما هي البروتوكولات المستخدمة، ما المنافذ والأجهزة عموماً متصلة ببعضها— وينبه المسؤول أو المستخدم عندما يتم الكشف عن الحركة الشاذة ( الغير طبيعية).
# الكشف القائم على إحصائية الشذوذ Statistical anomaly-based detection:&nbsp;لكشف القائم على إحصائية الشذوذ يحدد نشاط الشبكة العادي — مثل أي نوع من عرض النطاق الترددي يستخدم عادة، ما هي البروتوكولات المستخدمة، ما المنافذ والأجهزة عموماً متصلة ببعضها— وينبه المسؤول أو المستخدم عندما يتم الكشف عن الحركة الشاذة ( الغير طبيعية).
# الكشف عن طريق تحليل حالة البروتوكل Stateful Protocol Analysis Detection: هذا الأسلوب يحدد الانحرافات من حالة البروتوكول بمقارنة الأحداث المراقبة مع "ملامح محددة سلفا من التعاريف المقبولة من النشاطات الحميدة".
# الكشف عن طريق تحليل حالة البروتوكل Stateful Protocol Analysis Detection: هذا الأسلوب يحدد الانحرافات من حالة البروتوكول بمقارنة الأحداث المراقبة مع "ملامح محددة سلفا من التعاريف المقبولة من النشاطات الحميدة".{{r|WhitmanMattord2009}}


== أنظر أيضاً ==
== أنظر أيضاً ==
سطر 28: سطر 22:


== مراجع ==
== مراجع ==
{{Reflist|refs=
<ref name="GIDPS">{{cite web
| url=http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf
| title=NIST – Guide to Intrusion Detection and Prevention Systems (IDPS)
| date=February 2007
| accessdate=2010-06-25
}}</ref>
<ref name="Newman2009">{{cite book
| author=Robert C. Newman
| title=Computer Security: Protecting Digital Resources
| url=https://books.google.com/books?id=RgSBGXKXuzsC
| accessdate=25 June 2010
| date=19 February 2009
| publisher=Jones & Bartlett Learning
| isbn=978-0-7637-5994-0
}}</ref>
<ref name="WhitmanMattord2009">{{cite book
| author1=Michael E. Whitman
| author2=Herbert J. Mattord
| title=Principles of Information Security
| url=https://books.google.com/books?id=gPonBssSm0kC
| accessdate=25 June 2010
| year=2009
| publisher=Cengage Learning EMEA
| isbn=978-1-4239-0177-8
}}</ref>
<ref name="Boyles2010">{{cite book
| author=Tim Boyles
| title=CCNA Security Study Guide: Exam 640-553
| url=https://books.google.com/books?id=AHzAcvHWbx4C&pg=PA249
| accessdate=29 June 2010
| year=2010
| publisher=John Wiley and Sons
| isbn=978-0-470-52767-2
| page=249
}}</ref>
<ref name="TiptonKrause2007">{{cite book
| author1=Harold F. Tipton
| author2=Micki Krause
| title=Information Security Management Handbook
| url=https://books.google.com/books?id=B0Lwc6ZEQhcC&pg=PA1000
| accessdate=29 June 2010
| year=2007
| publisher=CRC Press
| isbn=978-1-4200-1358-0
| page=1000
}}</ref>
<ref name="Vacca2010">{{cite book
| author=John R. Vacca
| title=Managing Information Security
| url=https://books.google.com/books?id=uwKkb-kpmksC&pg=PA137
| accessdate=29 June 2010
| year=2010
| publisher=Syngress
| isbn=978-1-59749-533-2
| page=137
}}</ref>
<ref name="KirdaJha2009">{{cite book
| author1=Engin Kirda
| author2=Somesh Jha
| author3=Davide Balzarotti
| title=Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23–25, 2009, Proceedings
| url=https://books.google.com/books?id=DVuQbKQM3UwC&pg=PA162
| accessdate=29 June 2010
| year=2009
| publisher=Springer
| isbn=978-3-642-04341-3
| page=162
}}</ref>
}}


[[تصنيف:أمن شبكة الحاسوب]]
[[تصنيف:أمن شبكة الحاسوب]]

نسخة 22:31، 10 أبريل 2016

أنظمة منع التسلل (بالإنكليزية: (Intrustoin prevention systems (IPS) ، التي معروفة أيضاُ بـ أنظمة كشف التسلل و منعه (بالإنكليزية: (Intrusion detection and prevention systems (IDPS)، عبارة عن تطبيقات أمن الشبكات تقوم بمراقبة الشبكة و/أو أنشطة النظام لنشاط ضار. المهام الرئيسية لأنظمة منع التسلل يقع في تحديد الأنشطة الخبيثة، و تسجيل معلومات عن النشاط، و محاولة لوقف/منعه، و الإبلاغ عن ذلك.[1]


أنظمة منع التسلل تعتبر ملحقات لأنظمة  كشف التسلل لأنه كليهما يقوم برصد حركة الشبكة و أنشطة النظام لنشاط ضار. الفروق الرئيسية هي، على عكس أنظمة كشف التسلل، يتم وضع أنظمة منع التسلل في هط و لديها القدرة عى منع الإختراقات التي تم كشفها.[2]:273[3]:289 تحديداً أنظمة منع التسلل لديها القدرة لإتخاذ هذة الإجرائات مثل إرسال إنذار، أو إسقاط الحزم الخبيثة، أو إعادة تعيين إتصال أو عرقلة حركة مرور عنوان الأي بي المهاجم.[4] يمكن أيضاُ لنظام منع التسلل التحقق من أخطاء التكرار الدوري Cyclic Redundancy Check (CRC)، و تيارات الحزم الغير مجزئة، و منع مشاكل تسلسل ميفاق ظبط الإرسال TCP، و تنظيف الحركة الغير مرغوب فيها و إعدادات طبقة الشبكة.[2]:278[5]

التصنيفات

يمكن تصنيف أنظمة منع التسلل إلى أربع أنواع مختلفة:[1][6]

  1. أنظمة منع التسلل على أساس الشبكة Network-based intrustion prevention systems (NIPS): تراقب الشبكة بالكامل للحركة المشبوهة من خلال تحليل نشاط البروتوكول.
  2. أنظمة منع التسلل الشبكات اللاسلكية Wireless intrusion prevention systems (WIPS): مراقبة الشبكة اللاسلكية للحركة المشبوهة من خلال تحليل بروتوكولات الشبكات اللاسلكية.
  3. تحليل سلوك الشبكة Network behavior analysis (NBA): يفحص حركة مرور الشبكة لتحديد التهديدات التي تولد تدفقات حركة غير إعتيادية، مثل هجمات الحرمة من الخدمات الموزعة، وأشكال معينة من البرمجيات الخبيثة إنتهاكات السياسة.
  4. نظام منع التسلل القائم على المضيف Host-based intrusion prevention system (HIPS): حزمة البرامج المثبتة التي تراقب مضيف واحد عن أي نشاط مشبوه من خلال تحليل الأحداث التي تحدث داخل هذا المضيف.

طرق الكشف

معظم أنظمة منع التسلل تستخدم واحدة من ثلاث طرق الكشف:[3]:301[7]

  1. الكشف القائم على التوقيع Signature-Based Detection: الكشف و المنع على التوقيع يراقب الحزم في الشبكة ويقارن مع أنماط  توقيعات الهجوم المكونة مسبقاً والمحددة مسبقاً.
  2. الكشف القائم على إحصائية الشذوذ Statistical anomaly-based detection: لكشف القائم على إحصائية الشذوذ يحدد نشاط الشبكة العادي — مثل أي نوع من عرض النطاق الترددي يستخدم عادة، ما هي البروتوكولات المستخدمة، ما المنافذ والأجهزة عموماً متصلة ببعضها— وينبه المسؤول أو المستخدم عندما يتم الكشف عن الحركة الشاذة ( الغير طبيعية).
  3. الكشف عن طريق تحليل حالة البروتوكل Stateful Protocol Analysis Detection: هذا الأسلوب يحدد الانحرافات من حالة البروتوكول بمقارنة الأحداث المراقبة مع "ملامح محددة سلفا من التعاريف المقبولة من النشاطات الحميدة".[3]

أنظر أيضاً

مراجع

  1. ^ أ ب "NIST – Guide to Intrusion Detection and Prevention Systems (IDPS)" (PDF). فبراير 2007. اطلع عليه بتاريخ 2010-06-25.
  2. ^ أ ب Robert C. Newman (19 فبراير 2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. ISBN:978-0-7637-5994-0. اطلع عليه بتاريخ 2010-06-25.
  3. ^ أ ب ت Michael E. Whitman؛ Herbert J. Mattord (2009). Principles of Information Security. Cengage Learning EMEA. ISBN:978-1-4239-0177-8. اطلع عليه بتاريخ 2010-06-25.
  4. ^ Tim Boyles (2010). CCNA Security Study Guide: Exam 640-553. John Wiley and Sons. ص. 249. ISBN:978-0-470-52767-2. اطلع عليه بتاريخ 2010-06-29.
  5. ^ Harold F. Tipton؛ Micki Krause (2007). Information Security Management Handbook. CRC Press. ص. 1000. ISBN:978-1-4200-1358-0. اطلع عليه بتاريخ 2010-06-29.
  6. ^ John R. Vacca (2010). Managing Information Security. Syngress. ص. 137. ISBN:978-1-59749-533-2. اطلع عليه بتاريخ 2010-06-29.
  7. ^ Engin Kirda؛ Somesh Jha؛ Davide Balzarotti (2009). Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23–25, 2009, Proceedings. Springer. ص. 162. ISBN:978-3-642-04341-3. اطلع عليه بتاريخ 2010-06-29.