نظام كشف التسلل: الفرق بين النسختين

من ويكيبيديا، الموسوعة الحرة
[نسخة منشورة][مراجعة غير مفحوصة]
تم حذف المحتوى تمت إضافة المحتوى
يرجى تحويلها الى قالب
وسوم: مُسترجَع تحرير مرئي فحص التحرير (أداة التحقق) مفعلّة تم رفض (غير ذي صلة) التحقّق من التحرير (مراجع) تحرير من المحمول تعديل ويب محمول
سطر 1: سطر 1:
[[ملف:Network based intrusion detection system.png|تصغير|200بك|يسار]]
قالب : تحتاج هذه المقالة الى تعديل لتلائم سياسات ويكيبديا الجديدة 10/4/2024[[ملف:Network based intrusion detection system.png|تصغير|200بك|يسار]]
{{أمن الحاسوب}}
{{أمن الحاسوب}}
'''نظام كشف التسلل''' {{إنج|Intrusion Detection Systems}} هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول غير المرغوب بها إلى [[حاسوب|نظام الحاسب الآلي]] أو محاولة تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل [[إنترنت]].<ref>{{استشهاد بدورية محكمة|الأخير1=McGraw|الأول1=Gary|عنوان=Silver Bullet Talks with Becky Bace|صحيفة=IEEE Security & Privacy Magazine|تاريخ=May 2007|المجلد=5|العدد=3|صفحات=6–9|doi=10.1109/MSP.2007.70|مسار=https://www.cigital.com/silver-bullet-files/shows/silverbullet-012-bbace.pdf|تاريخ الوصول=18 April 2017| مسار أرشيف = https://web.archive.org/web/20170829094031/https://www.cigital.com/silver-bullet-files/shows/silverbullet-012-bbace.pdf | تاريخ أرشيف = 29 أغسطس 2017 }}</ref><ref>{{استشهاد بدورية محكمة |مؤلف1=David M. Chess |مؤلف2=Steve R. White |عمل=Proceedings of Virus Bulletin Conference |عنوان=An Undetectable Computer Virus |تاريخ=2000 |مسار=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.25.1508| مسار أرشيف = https://web.archive.org/web/20190910163749/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.25.1508 | تاريخ أرشيف = 10 سبتمبر 2019 }}</ref><ref>{{استشهاد ويب|مسار=https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254|عنوان=Gartner report: Market Guide for User and Entity Behavior Analytics|الأخير=|الأول=|تاريخ=September 2015|موقع=|ناشر=|تاريخ الوصول=| مسار أرشيف = https://web.archive.org/web/20180627230710/https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254 | تاريخ أرشيف = 27 يونيو 2018 }}</ref> هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة [[القراصنة الأمن|كسر الحماية]] التي تتعلق بحقوق النسخ أو الطبع، أو استخدام [[برمجيات خبيثة|برامج ضارة]] و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.
'''نظام كشف التسلل''' {{إنج|Intrusion Detection Systems}} هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول غير المرغوب بها إلى [[حاسوب|نظام الحاسب الآلي]] أو محاولة تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل [[إنترنت]].<ref>{{استشهاد بدورية محكمة|الأخير1=McGraw|الأول1=Gary|عنوان=Silver Bullet Talks with Becky Bace|صحيفة=IEEE Security & Privacy Magazine|تاريخ=May 2007|المجلد=5|العدد=3|صفحات=6–9|doi=10.1109/MSP.2007.70|مسار=https://www.cigital.com/silver-bullet-files/shows/silverbullet-012-bbace.pdf|تاريخ الوصول=18 April 2017| مسار أرشيف = https://web.archive.org/web/20170829094031/https://www.cigital.com/silver-bullet-files/shows/silverbullet-012-bbace.pdf | تاريخ أرشيف = 29 أغسطس 2017 }}</ref><ref>{{استشهاد بدورية محكمة |مؤلف1=David M. Chess |مؤلف2=Steve R. White |عمل=Proceedings of Virus Bulletin Conference |عنوان=An Undetectable Computer Virus |تاريخ=2000 |مسار=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.25.1508| مسار أرشيف = https://web.archive.org/web/20190910163749/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.25.1508 | تاريخ أرشيف = 10 سبتمبر 2019 }}</ref><ref>{{استشهاد ويب|مسار=https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254|عنوان=Gartner report: Market Guide for User and Entity Behavior Analytics|الأخير=|الأول=|تاريخ=September 2015|موقع=|ناشر=|تاريخ الوصول=| مسار أرشيف = https://web.archive.org/web/20180627230710/https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254 | تاريخ أرشيف = 27 يونيو 2018 }}</ref> هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة [[القراصنة الأمن|كسر الحماية]] التي تتعلق بحقوق النسخ أو الطبع، أو استخدام [[برمجيات خبيثة|برامج ضارة]] و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.

نسخة 15:49، 9 أبريل 2024

قالب : تحتاج هذه المقالة الى تعديل لتلائم سياسات ويكيبديا الجديدة 10/4/2024

نظام كشف التسلل (بالإنجليزية: Intrusion Detection Systems)‏ هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول غير المرغوب بها إلى نظام الحاسب الآلي أو محاولة تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل إنترنت.[1][2][3] هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة كسر الحماية التي تتعلق بحقوق النسخ أو الطبع، أو استخدام برامج ضارة و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.

نظام كشف التسلل يستخدم للكشف عن عدة أنواع من التصرفات المريبة التي يمكن أن تنتهك نظام الحاسب الأمني وتفقده موثوقيته. هذا يتضمن هجمات الشبكة ضد الخدمات الضعيفة، البيانات التي تدفع الهجمات على التطبيقات، الهجمات القائمة على استضافة الامتيازات، الدخول غير المصرح به والوصول إلى المفات الحساسة، والبرامج الضارة (الفيروسات، حصان طروادة، والديدان).

نظام كشف التسلل يمكن أن يكون مؤلفاً من عدة مكونات: جهاز استشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام الذي يقوم بتسجيل إدخالات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة بيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي حددت. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات. في العديد من أنظمة الكشف عن التسلل البسيطة جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.

تعرف على الأنظمة التالية

أنظمة كشف تسلل مجانية

فاحصات الضعف

نظام منع التسلل

أنظمة كشف تسلل محترفة

d͡ʑd͡ʑd͡zt͡ʃ

مراجع

  1. ^ McGraw، Gary (مايو 2007). "Silver Bullet Talks with Becky Bace" (PDF). IEEE Security & Privacy Magazine. ج. 5 ع. 3: 6–9. DOI:10.1109/MSP.2007.70. مؤرشف من الأصل (PDF) في 2017-08-29. اطلع عليه بتاريخ 2017-04-18.
  2. ^ David M. Chess؛ Steve R. White (2000). "An Undetectable Computer Virus". Proceedings of Virus Bulletin Conference. مؤرشف من الأصل في 2019-09-10.
  3. ^ "Gartner report: Market Guide for User and Entity Behavior Analytics". سبتمبر 2015. مؤرشف من الأصل في 2018-06-27.

وصلات خارجية