نظام منع التسلل

أنظمة منع التسلل (بالإنجليزية: Intrustoin prevention systems اختصاراً IPS)‏ ، التي معروفة أيضاُ بـ أنظمة كشف ومنع التسلل (بالإنجليزية: Intrusion detection and prevention systems اختصاراً IDPS)‏، عبارة عن تطبيقات أمن الشبكات تقوم بمراقبة الشبكة و/أو أنشطة النظام للكشف عن أي نشاط ضار. المهام الرئيسية لأنظمة منع التسلل يقع في تحديد الأنشطة الخبيثة، وتسجيل معلومات عن النشاط، ومحاولة لوقف/منعه، والإبلاغ عن ذلك.[1]

أنظمة منع التسلل تعتبر ملحقات لأنظمة  كشف التسلل لأنه كليهما يقوم برصد حركة الشبكة وأنشطة النظام لنشاط ضار. الفروق الرئيسية هي، على عكس أنظمة كشف التسلل، توضع أنظمة منع التسلل في الأجهزة ولديها القدرة على منع الاختراقات التي كشفت.[2]:273[3]:289 تحديداً أنظمة منع التسلل لديها القدرة لاتخاذ هذه الإجراءات مثل إرسال إنذار، أو إسقاط الحزم الخبيثة، أو إعادة تعيين اتصال أو عرقلة حركة مرور عنوان الآي بي المهاجم.[4] يمكن أيضاُ لنظام منع التسلل التحقق من أخطاء التكرار الدوري (بالإنجليزية: (Cyclic Redundancy Check (CRC)‏ ، و تيارات الحزم غير المجزئة، ومنع مشاكل تسلسل ميفاق ضبط الإرسال TCP، و تنظيف الحركة غير المرغوب فيها وإعدادات طبقة الشبكة.[2]:278[5]

التصنيفات

يمكن تصنيف أنظمة منع التسلل إلى أربع أنواع مختلفة:[1][6]

  1. أنظمة منع التسلل على أساس الشبكة (بالإنجليزية: (Network-based intrustion prevention systems (NIPS)‏: تراقب الشبكة بالكامل للحركة المشبوهة من خلال تحليل نشاط البروتوكول.
  2. أنظمة منع التسلل الشبكات اللاسلكية (بالإنجليزية: (Wireless intrusion prevention systems (WIPS)‏: مراقبة الشبكة اللاسلكية للحركة المشبوهة من خلال تحليل بروتوكولات الشبكات اللاسلكية.
  3. تحليل سلوك الشبكة(بالإنجليزية: (Network behavior analysis (NBA)‏:يفحص حركة مرور الشبكة لتحديد التهديدات التي تولد تدفقات حركة غير اعتيادية، مثل هجمات الحرمة من الخدمات الموزعة، وأشكال معينة من البرمجيات الخبيثة انتهاكات السياسة.
  4. نظام منع التسلل القائم على المضيف(بالإنجليزية: (Host-based intrusion prevention system (HIPS)‏ حزمة البرامج المثبتة التي تراقب مضيف واحد عن أي نشاط مشبوه من خلال تحليل الأحداث التي تحدث داخل هذا المضيف.

طرق الكشف

معظم أنظمة منع التسلل تستخدم واحدة من ثلاث طرق الكشف:[3]:301[7]

  1. الكشف القائم على التوقيع (بالإنجليزية: Signature-Based Detection)‏ الكشف والمنع على التوقيع ويراقب الحزم في الشبكة ويقارن مع أنماط  توقيعات الهجوم المكونة مسبقاً والمحددة مسبقاً.
  2. الكشف القائم على إحصائية الشذوذ (بالإنجليزية: Statistical anomaly-based detection)‏: لكشف القائم على إحصائية الشذوذ يحدد نشاط الشبكة العادي — مثل أي نوع من عرض النطاق الترددي يستخدم عادة، ما هي البروتوكولات المستخدمة، ما المنافذ والأجهزة عموماً متصلة ببعضها— وينبه المسؤول أو المستخدم عندما يكشف عن الحركة الشاذة ( غير طبيعية).
  3. الكشف عن طريق تحليل حالة البروتوكل (بالإنجليزية: Stateful Protocol Analysis Detection)‏:[8] هذا الأسلوب يحدد الانحرافات من حالة البروتوكول بمقارنة الأحداث المراقبة مع «ملامح محددة سلفا من التعاريف المقبولة من النشاطات الحميدة».[3]

انظر أيضاً

مراجع

  1. "NIST – Guide to Intrusion Detection and Prevention Systems (IDPS)" (PDF). فبراير 2007. مؤرشف من الأصل في 2017-07-12. اطلع عليه بتاريخ 2010-06-25.
  2. Robert C. Newman (19 فبراير 2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. مؤرشف من الأصل في 2019-08-10. اطلع عليه بتاريخ 2010-06-25.
  3. Michael E. Whitman؛ Herbert J. Mattord (2009). Principles of Information Security. Cengage Learning EMEA. مؤرشف من الأصل في 2019-08-10. اطلع عليه بتاريخ 2010-06-25.
  4. Tim Boyles (2010). CCNA Security Study Guide: Exam 640-553. John Wiley and Sons. ص. 249. مؤرشف من الأصل في 2020-01-27. اطلع عليه بتاريخ 2010-06-29.
  5. Harold F. Tipton؛ Micki Krause (2007). Information Security Management Handbook. CRC Press. ص. 1000. مؤرشف من الأصل في 2019-08-10. اطلع عليه بتاريخ 2010-06-29.
  6. John R. Vacca (2010). Managing Information Security. Syngress. ص. 137. مؤرشف من الأصل في 2019-08-10. اطلع عليه بتاريخ 2010-06-29.
  7. Engin Kirda؛ Somesh Jha؛ Davide Balzarotti (2009). Recent Advances in Intrusion Detection: 12th International Symposium, RAID 2009, Saint-Malo, France, September 23–25, 2009, Proceedings. Springer. ص. 162. مؤرشف من الأصل في 2019-12-17. اطلع عليه بتاريخ 2010-06-29.
  8. "Stateful protocol analysis detection - IDPS_Info498". sites.google.com. مؤرشف من الأصل في 2020-09-30. اطلع عليه بتاريخ 2020-09-30.
  • أيقونة بوابةبوابة أمن المعلومات
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.