منتدى بلدة الطيري الجنوبية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
انت الزائر رقم
المواضيع الأخيرة
» ايران روسيا والصين:حل العقدة النووية وتراجع النفوذ الاميركي
أنظمة منع الاختراق Empty25/1/2022, 8:53 am من طرف sadek

»  لا جواب من السعودية... ورهان على «كتلة متنوعة» برئاسة جعجع
أنظمة منع الاختراق Empty23/1/2022, 12:17 pm من طرف sadek

» مجازر اليمن: أنصار الله يتوعّدون
أنظمة منع الاختراق Empty23/1/2022, 9:04 am من طرف sadek

» داعش" يهدد بالعودة.. أكبر سجن للتنظيم بالعالم يثير رعباً
أنظمة منع الاختراق Empty23/1/2022, 9:00 am من طرف sadek

» سيناريو عدم ترشح “الحريري” للإنتخابات ماذا يخبئ ورائه؟
أنظمة منع الاختراق Empty23/1/2022, 8:39 am من طرف sadek

» لماذا اغتالت السعودية الشيخ سعد ، و لمصلحة من ؟ 
أنظمة منع الاختراق Empty23/1/2022, 8:36 am من طرف sadek

» التيار" وحزب الله: التحالف حتمي
أنظمة منع الاختراق Empty23/1/2022, 8:34 am من طرف sadek

» برنامج: Microsoft Office 2016
أنظمة منع الاختراق Empty19/2/2018, 10:21 am من طرف sadek

» برنامج الضغط الشهبر WinRAR
أنظمة منع الاختراق Empty19/2/2018, 10:11 am من طرف sadek

» Driver Pack Solution 17.7.73.4
أنظمة منع الاختراق Empty19/2/2018, 10:05 am من طرف sadek

» Office 2016 Final Arabic مع الكرك
أنظمة منع الاختراق Empty1/12/2017, 7:24 am من طرف sadek

» برنامج Net Framework 4.7
أنظمة منع الاختراق Empty30/11/2017, 11:29 am من طرف sadek

» برنامج Adobe Photoshop مع الكرك
أنظمة منع الاختراق Empty30/11/2017, 11:24 am من طرف sadek

» برنامج Adobe Acrobat مع الكرك
أنظمة منع الاختراق Empty30/11/2017, 11:20 am من طرف sadek

» جميع البرامج المهمة والجديدة في موقع واحد
أنظمة منع الاختراق Empty9/11/2017, 10:07 am من طرف sadek

» أبرز ما جاء في كلمة الأمين العام لحزب الله سماحة السيد حسن نصر الله،08/10/2017
أنظمة منع الاختراق Empty9/10/2017, 8:56 am من طرف sadek

» لمنجز الميداني لليوم الثاني من عملية #وان_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:29 am من طرف sadek

» المنجز الميداني لليوم الثالث من عملية #وان_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:29 am من طرف sadek

» المنجز الميداني لليوم الرابع من عملية #وان_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:28 am من طرف sadek

» المنجز الميداني لليوم الخامس من عملية #وان_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:28 am من طرف sadek

» المنجز الميداني لليوم السادس من عملية #وإن_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:27 am من طرف sadek

» المنجز الميداني لليوم السابع من عملية #وإن_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:26 am من طرف sadek

» لمنجز الميداني لليوم الثامن من عملية #وإن_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:25 am من طرف sadek

» المنجز الميداني لليوم التاسع من عملية #وإن_عدتم_عدنا
أنظمة منع الاختراق Empty28/8/2017, 9:14 am من طرف sadek

» نرحب بكم في المنتدى
أنظمة منع الاختراق Empty18/7/2016, 6:43 am من طرف sadek

» منتدى الإشراق للموبيليا والديكور
أنظمة منع الاختراق Empty13/5/2016, 10:18 am من طرف sadek

» برنامج ذو قياسات عالمية لتحرير الفيديو و اضافة تأثيرات بصرية
أنظمة منع الاختراق Empty9/5/2016, 7:28 am من طرف sadek

» توصيل هاتف السامسونج إلى الكمبيوتر
أنظمة منع الاختراق Empty9/5/2016, 7:22 am من طرف sadek

» التحكم بموبايلات إتش تي سي عن طريق الكمبيوتر
أنظمة منع الاختراق Empty9/5/2016, 7:19 am من طرف sadek

» برنامج لصناعة لوغو
أنظمة منع الاختراق Empty9/5/2016, 7:14 am من طرف sadek

» منتدى البرامج الهمة
أنظمة منع الاختراق Empty9/4/2016, 7:57 am من طرف sadek

» السيد القائد
أنظمة منع الاختراق Empty8/4/2016, 9:28 am من طرف sadek

» احبكم في الله
أنظمة منع الاختراق Empty28/3/2016, 9:28 am من طرف sadek

» يا هلا بالاحباب
أنظمة منع الاختراق Empty15/1/2016, 11:20 am من طرف sadek

» اعمال يرفضها الاسلام ويروج لها البعض
أنظمة منع الاختراق Empty29/10/2015, 11:07 am من طرف sadek

» برنامج الضغط الشهير WIN RAR
أنظمة منع الاختراق Empty29/10/2015, 10:47 am من طرف sadek

» عاشوراء الامام الحسين
أنظمة منع الاختراق Empty29/10/2015, 10:30 am من طرف sadek

» الف تحية للجميع
أنظمة منع الاختراق Empty25/1/2015, 10:40 pm من طرف sadek

» الف تحية للجميع
أنظمة منع الاختراق Empty25/1/2015, 10:40 pm من طرف sadek

» بلدة الاوجام (افراح اهل البيت)
أنظمة منع الاختراق Empty4/1/2015, 2:22 pm من طرف sadek

» بلدة الاوجام (الاناشيد الاسلامية)
أنظمة منع الاختراق Empty1/12/2013, 11:15 pm من طرف sadek

» هل ستشن اسرائيل حرب جديدة على لبنان
أنظمة منع الاختراق Empty8/5/2013, 7:15 am من طرف sadek

» الصور الاولى للتفجير في سوريا
أنظمة منع الاختراق Empty20/7/2012, 7:59 pm من طرف sadek

» بحثاً عن "سيّد حسن" مسيحي!
أنظمة منع الاختراق Empty20/3/2012, 9:39 pm من طرف sadek

» قناة المنار البث الفضائي عبر الانترنت
أنظمة منع الاختراق Empty20/3/2012, 7:19 pm من طرف sadek

» صور من بلدة الطيري
أنظمة منع الاختراق Empty2/3/2012, 7:09 pm من طرف sadek

» بن جدو يطلق قناة 'الميادين' من بيروت
أنظمة منع الاختراق Empty3/1/2012, 10:19 pm من طرف sadek

» اخبار لبنان اليوم 15-12-2011
أنظمة منع الاختراق Empty16/12/2011, 10:08 pm من طرف sadek

» نشيد رسالة الثوار (اخراج و اعداد خاص)
أنظمة منع الاختراق Empty14/12/2011, 9:39 pm من طرف sadek

» نشيد قسمان بعمامة من اقسم
أنظمة منع الاختراق Empty14/12/2011, 9:38 pm من طرف sadek

» لبيك يا نصرالله
أنظمة منع الاختراق Empty14/12/2011, 9:35 pm من طرف sadek

» الشهيد القائد الحاج خالد بزي
أنظمة منع الاختراق Empty14/12/2011, 9:20 pm من طرف sadek

» سرقة 350 مترا من الأسلاك الكهربائية عن الشبكة العامة في الطيري
أنظمة منع الاختراق Empty13/12/2011, 10:12 pm من طرف sadek

» الوحدة الإيطالية دشنت حديقة عامة في الطيري واسوار دعم على طريق رأس البياض لتوفير السلامة المرورية
أنظمة منع الاختراق Empty13/12/2011, 10:10 pm من طرف sadek

» وصية الشهيد علي قشمر
أنظمة منع الاختراق Empty13/12/2011, 9:35 pm من طرف sadek

» وصايا الشهداء دون مونتاج كواليس تموز 2006
أنظمة منع الاختراق Empty13/12/2011, 9:34 pm من طرف sadek

» لطمية لشيخ حسين الاكرف لحزب الله و للسيد حسن نصر الله
أنظمة منع الاختراق Empty13/12/2011, 9:30 pm من طرف sadek

» لطمية شهداء بنت جبيل
أنظمة منع الاختراق Empty13/12/2011, 9:29 pm من طرف sadek

» اخي سوف تبكي عليك العيون حزب الله
أنظمة منع الاختراق Empty13/12/2011, 9:28 pm من طرف sadek

» على الجبال....حزب الله
أنظمة منع الاختراق Empty13/12/2011, 9:26 pm من طرف sadek

» اناشيد حزب الله _ أعلن أنك حزب الله
أنظمة منع الاختراق Empty13/12/2011, 9:19 pm من طرف sadek

» من دعاء السيد حسن نصر الله
أنظمة منع الاختراق Empty13/12/2011, 9:13 pm من طرف sadek

» السيد حسن نصر الله يبكي لمصاب ابي عبدالله الحسين عليه السلام
أنظمة منع الاختراق Empty13/12/2011, 9:10 pm من طرف sadek

» وجدانية بصوت الشهيد القائد الحاج عماد مغنيه
أنظمة منع الاختراق Empty13/12/2011, 9:07 pm من طرف sadek

» السيد حسن نصرالله - خطبة مؤثرة
أنظمة منع الاختراق Empty13/12/2011, 9:02 pm من طرف sadek

» طفل يحفظ خطب حسن نصر الله ويقلده
أنظمة منع الاختراق Empty13/12/2011, 9:00 pm من طرف sadek

» خطبة السيد حسن نصرالله ليلة عاشر محرم 1432 هـ
أنظمة منع الاختراق Empty13/12/2011, 8:59 pm من طرف sadek

» خطبة الإمام زين العبدين عليه السلام في مجلس إبن آكلة الأكباد
أنظمة منع الاختراق Empty13/12/2011, 8:57 pm من طرف sadek

» قصة ارض فدك التي هي هدية من رسول الله للسيدة الزهراء عليه السلام
أنظمة منع الاختراق Empty13/12/2011, 8:52 pm من طرف sadek

» لهـذه الأسبـاب نـزل نصـر اللـه إلى ساحـة عاشـوراء
أنظمة منع الاختراق Empty11/12/2011, 8:31 pm من طرف sadek

» حزب الله يكشف شبكة المخابرات الامريكية في لبنان بالاسماء والتواريخ
أنظمة منع الاختراق Empty11/12/2011, 8:05 pm من طرف sadek

» مجموعة من البرامج القيمة التي تستحق التتنزيل
أنظمة منع الاختراق Empty9/12/2011, 8:38 pm من طرف sadek

»  أدوات التجسس والتصنت
أنظمة منع الاختراق Empty9/12/2011, 8:33 pm من طرف sadek

» أجهزة تنصت ورصد وتعقب.. من عالم الجاسوسية الجديد
أنظمة منع الاختراق Empty9/12/2011, 8:30 pm من طرف sadek

» صواريخ حزب الله ما بين رعد وزلزال
أنظمة منع الاختراق Empty9/12/2011, 8:17 pm من طرف sadek

» (ايران) تعرض طائرة التجسس الاميركية rq-170‏
أنظمة منع الاختراق Empty9/12/2011, 7:38 pm من طرف sadek

» كلمة الامين العام لـ"حزب الله" السيد حسن نصر الله في ليالي عاشوراء
أنظمة منع الاختراق Empty3/12/2011, 10:20 pm من طرف sadek

» مقدمات نشرات الأخبار المسائية ليوم الأحد في 20/11/2011
أنظمة منع الاختراق Empty20/11/2011, 8:04 pm من طرف sadek

» اهلا وسهلا بكم هنا
أنظمة منع الاختراق Empty9/10/2011, 10:01 pm من طرف fakih

» استفسار ...؟
أنظمة منع الاختراق Empty8/9/2011, 8:15 pm من طرف sadek

» فحص سرعة الاتصال بالشبكة العنكبوتية
أنظمة منع الاختراق Empty4/9/2011, 3:02 pm من طرف sadek

» بعض الاكلات الاوروبية
أنظمة منع الاختراق Empty4/8/2011, 11:20 pm من طرف sadek

» تردد قناة الصراط الفضائية
أنظمة منع الاختراق Empty29/5/2011, 10:07 pm من طرف sadek

» ميت فل ومرحبا بالشباب
أنظمة منع الاختراق Empty18/3/2011, 4:01 pm من طرف sadek

» نرحب بالاخوة الاعزاء في هذا المنتدى
أنظمة منع الاختراق Empty2/1/2011, 12:32 am من طرف sadek

» بلدة الطيري في سطور
أنظمة منع الاختراق Empty1/1/2011, 10:21 pm من طرف sadek

» اعضاء المجلس البلدى والمخاتير في بلدة الطيري
أنظمة منع الاختراق Empty31/12/2010, 12:20 am من طرف sadek

» الكوانتوم أهم اختراعات العام
أنظمة منع الاختراق Empty19/12/2010, 1:45 am من طرف sadek

» الاكوادور تحتضن المدينة التي تقع في منتصف العالم
أنظمة منع الاختراق Empty19/12/2010, 1:42 am من طرف sadek

» حزب الله يعلن عن إحباط محاولة تجسس إسرائيلية على شبكة اتصالاته
أنظمة منع الاختراق Empty10/12/2010, 9:50 pm من طرف sadek

» ويكيليكس: شبكة اتصالات سرية لـ"حزب الله" في لبنان تمولها ايران
أنظمة منع الاختراق Empty10/12/2010, 9:50 pm من طرف sadek

» الرياض عرضت على واشنطن تشكيل قوة عسكرية عربية لغزو لبنان بهدف تدمير حزب الله
أنظمة منع الاختراق Empty10/12/2010, 9:48 pm من طرف sadek

» أنظمة منع الاختراق
أنظمة منع الاختراق Empty26/11/2010, 7:36 pm من طرف sadek

» مقدمه الي محاكاه شبكات الكمبيوتر
أنظمة منع الاختراق Empty26/11/2010, 7:03 pm من طرف sadek

» وصفات حول الحلويات اللبنانية
أنظمة منع الاختراق Empty19/11/2010, 8:20 pm من طرف princessa linetta

» اطيب و الذ الاكلات اللبنانية
أنظمة منع الاختراق Empty19/11/2010, 7:44 pm من طرف princessa linetta

» الجيش الإسرائيلي يكشف عن وثائق سرية عن حزب الله وترسانته
أنظمة منع الاختراق Empty19/11/2010, 7:14 pm من طرف sadek

» سيناريوهات «الحرب الثالثة»: هجوم إسرائيلي على حز الله
أنظمة منع الاختراق Empty19/11/2010, 7:10 pm من طرف sadek

» الاستخبارات الإسرائيليّة: حزب اللّه 2010 يختلف عن 2006
أنظمة منع الاختراق Empty19/11/2010, 7:08 pm من طرف sadek

احصائيات
هذا المنتدى يتوفر على 24 عُضو.
آخر عُضو مُسجل هو زينب فقيه فمرحباً به.

أعضاؤنا قدموا 140 مساهمة في هذا المنتدى في 115 موضوع
تدفق ال RSS


Yahoo! 



أنظمة منع الاختراق

اذهب الى الأسفل

أنظمة منع الاختراق Empty أنظمة منع الاختراق

مُساهمة من طرف sadek 26/11/2010, 7:36 pm

نظرة عامة
في غمرة الاختراقات والمخاطر الأمنية التي تتعرض لها المؤسسات أو الأفراد على حد سواء طُورت أنظمة أمنية مختلفة لغرض تقليص الأضرار المحتملة من هذه التهديدات التي أصبحت من أحد اكبر عوامل الضرر باستقرار الدول وما بها من أنشطة اقتصادية أو غير اقتصادية متنوعة.

تعتبر أنظمة منع الاختراق “Intrusion Prevention Systems” من الأنظمة الهامة لدرء الهجمات عند الاشتباه ببداياتها بالحال ، وذلك بمنع هذه الهجمات من الوصول لأهدافها من الإضرار بالخوادم أو الحواسيب الخاصة أو تعطيل نظام المعلومات العام ككل وما يقوم عليه من بنية تحتية.

يسلط هذا المقال الضوء على هذه الأنظمة ، وأنواعها، وبنيتها ، ومدى أهمية تواجدها ، وتبين الفروق بينها وبين أنظمة رصد الاختراقات ، ويوضح الدور الذي تلعبه هذه الأنظمة بالتكامل مع الأنظمة الأمنية الأخرى التي تعمل جميعها ضمن إطار النظام الأمني المتكامل لأنظمة المعلومات.


مقدمة
أنظمة منع الاختراق .. أحقاً تمنع الاختراق؟

هذه صفة أرى أنه لا يمكن إطلاقها معممةً كما هي على أيّ نظامٍ يعنى بالأمن، ولكن إذا ما قلنا أنها قادرة على درء الاختراقات المعروفة التركيب والهيئة –بسيطة كانت أم معقدة- فعندها أرى أننا قد قاربنا الحقيقة أكثر. أي بالإمكان تسميتها بأنظمة منع الاختراقات المعتادة "Common Intrusions Prevention Systems" ، إذ إن منع الاختراق أمرٌ مثالي ، وأما رصده واكتشافه أمر حتمي على كل مهتمي المجال ومختصيه.

مستفيدو المقال
إن كنت هاوياً للقراءة حول أمن المعلومات والتحديات والتقنيات التي يتضمنها ، فإن هذا المقال لك، إذ إنه لم يُعد لكي يكون تقنياً بحتاً ولكن سيقت معلوماته على أساس التبسيط.

وإن كنت من ذوي الاختصاص فلعل هذا المقال يفيدك لإعادته صياغة مفهوم أنظمة منع الاختراق بشكل أبسط وما تتضمنه من تقنيات وحلول.

ما المشكلة؟
أحببتُ مقولةً سمعتها يوما مفادها: أنّ ما يصنعه إنسان ، يكسره آخر "What a human makes, a human breaks" ، عندما طُورت أنظمة رصد الاختراقات “Intrusion Detection Systems” كانت ثورةً أعانت مسئولي المجال من جوانبٍ شتى. وبعد فترة ومع ازدياد الوعي بإطراف الموضوع وأنه بإمكان المخترق الوصول إلى هدفه بفترة قصيرة من بدء اختراقه ، كان لابد من إيجاد حاجز يمنعه ، لا أن يرصد اختراقه فقط. وهذا هو محور عمل أنظمة منع الاختراق اختصرها بـ ( ا.م.ا).

إذاً ما هي تلك الأنظمة؟
عُرِّفت بأنّها: "أنظمة تعمل بعكس أنظمة رصد الاختراق التي سبقتها إذ لديها القدرة على منع الاختراقات لأنظمة المعلومات ، تعمل بطبيعتها على قراءة –كشف- حزم البيانات المرسلة والمستقبلة من خلال قنوات الاتصال المختلفة " *1 .

قدرة هذه الأنظمة على رصد الاختراقات وتوضعها على قنوات الاتصال للكشف "In-line Inspection" عن بصمات الاختراقات المعروفة بالتواقيع "Attack Signatures" و احتفاظها بالإجراءات الرادعة لها مكّنتها من منع تلك الاختراقات بفعالية قبل أن تصل إلى أهدافها. فمن المنظور العام تخدم ا.م.ا مسئولي أمن المعلومات بالتالي:
1- منع الاختراقات
2- فرض الامتثال التنظيمي.

وذلك على مستويين هما:
1- مستوى الشبكة المعلوماتية: وهو ما يعرف بأنظمة منع اختراق الشبكات "Network Intrusion Prevention Systems [NIPS] ".

2- مستوى المضيف –المستخدم-: : وهو ما يعرف بأنظمة منع اختراق المضيف "Host Intrusion Prevention Systems [HIPS] ".
من خلال ثلاث عمليات أساسية، هي:
1- اكتشاف –رصد- الاختراقات: وذلك باستخدام آليات سنتطرق لها في الأقسام اللاحقة بإذن الله.
2- منع الاختراقات: وذلك قبل أن تصل لأهدافها كما قلت قبل قليل ، وهذا مما لم تكن قادرةً عليه أنظمة رصد الاختراقات “IDS” .
3- الإبلاغ عن الاختراقات: وذلك على مستوياتٍ عدة ، منها ما هو على أساس نوع الاختراق أو على أساس درجة الاطلاع المطلوبة، إذ بإمكان ا.م.ا أن ترسل نسخةً عن حزم البيانات المارة بها بالكامل لعنوان المسئول عن أمن المعلومات لدراستها وتحليلها.

1* Harris, Shon, CISSP AIO Guide 4th Ed, Page 982

تعمل ا.م.ا ضمن نطاق من ثلاث مختلفة حسب الإعدادات التي أُعدت عليها من قبل المهندس المعني بذلك ، بما يتوافق مع حاجة المؤسسة وسياساتها المتعلقة بأمن المعلومات. وهذه الأنماط موضحة بالرسم التالي.




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
(1) رسم يوضح أنماط عمل أنظمة منع الاختراق



مما يميز ا.م.ا مقدرتها على فرض الامتثال التنظيمي ومنع أي تجاوز لأنظمة المؤسسة المعلنة ، وذلك من خلال قراءة الحزم المرسلة والمستقبلة بين مستخدمي النظام ومن هم خارجه. فقد يكون لمستشفى ما سياسةٌ تمنع تبادل سجلات المرضى ومعلوماتهم الخاصة مع أي طرف ثاني خارج المشفى ، فإذا ما قام أحد الموظفين بإرسال هذا النوع من البيانات خارج النظام فان ا.م.ا قادرة على اكتشاف تجاوزه ، ذلك لتمكنها من قراءة تلك الحزمة قبل إرسالها خارج نطاق شبكة النظام والرد بمنع إرسالها والإبلاغ عن هذا التجاوز للجهات المختصة تلقائياً.

تواقيع أنظمة منع الاختراق

من المعروف أن الاختراقات التي تهدد الأنظمة تُميز بطابع حزمها الخاصة التي تحتوي على بيانات غير مسموح بتراسلها او أوامر برمجية مثيرة للريبة. فلكي نستطيع من رصد الاختراق لابد أن يكون لدينا معلومات تميزه عن البيانات الاعتيادية المسموح تراسلها إلى ومن نظام المعلومات الخاص بالمؤسسة وتميزه أيضاً عن كل اختراق آخر، وذلك لاتخاذ الإجراء المناسب حياله والرادع له. تعرف هذه المعلومات المميزة للاختراقات بالتواقيع "Signatures" والتي تعرّف حسب الآتي:
1- نوع التوقيع
2- أدوات الأزندة “Trigger Mechanisms”.
3- الإجراءات المضادة.

تواقيع الاختراقات معرفةً حسب أنواعها

أولا: تواقيع محددة:
تعتبر هذه التواقيع من أبسط الأنواع إذ صممت لاختراقات محددة مفردة، تقوم ا.م.ا بالاعتماد عليها لدراسة حزم البيانات المتراسلة لتحديد إذا ما كان من المطلوب إطلاق إجراء ضد الحزمة قيد الدراسة لتوافق خصائصها مع ما هو موصوف بالتوقيع المستخدم. فإذا ما كان لدينا توقيع يصف استخدام مجلد /etc/passwd الخاص بنظام يونكس/لينكس ، فمتى ما مرَ على جهاز نظام منع الاختراق حزمة من خارج شبكة النظام تحتوي على طلب لعرض محتويات هذا المجلد تستطيع ا.م.ا من القيام بإجراء مضاد – مثل منع الحزم المرسلة من الوصول إلى الحاسب/الخادم الهدف – لتطابق محتويات الحزمة مع معلومات التوقيع.

يختلف هذا النوع عن النوع الذي بعده بعدم تطلب ا.م.ا الاحتفاظ بحالة الاتصال ، تلك الحالة المتمثلة بأكثر من حادثة هجومية وجدت في الحزم المرسلة بين المهاجم والنظام. وهذا مما يوفر الذاكرة العشوائية لأنظمة منع الاختراق لعدم الحاجة للاحتفاظ بتلك الحزم.

ثانيا: تواقيع الحالة:
تقوم أم.أ من خلال هذا النوع من التوقيعات برصد أكثر من حدث مريب –هجومي- موصوف بالتوقيع إذ أنها تقوم بالاحتفاظ بكامل حزم البيانات المرسلة الخاصة بالاتصال المشبوه من بدايته إلى حين اتخاذ الإجراء المناسب حياله ، وذلك عند التأكد من حقيقة أنه اختراق وليس اتصالا اعتياديا. سلسلة الأحداث هذه تعرف بـ "أفق الحدث" .

تواقيع الاختراقات معرفةً حسب أدوات الأزندة
تعرف أدوات الأزندة بأنها الأسباب التي تؤدي بـ ا.م.ا لإطلاق إجراءاتها المضادة ضد الاتصالات والإجراءات المشبوهة. فعلى سبيل المثال أداة الزناد لاختراق حاسب شخصي معين هي سلسة الأوامر المشبوهة المرسلة في حزمة إليه.

أنواع أدوات الزناد هي:
1- رصد النمط: كالبحث عن كلمة " حالة المريض" في رسالة مرسلة.
2- رصد الشذوذ: كاستقبال حزمة مرسلة لمنفذ شبكي "Communication Port" غير مستخدم داخل النظام.
3- رصد السلوك: كالبحث عن أمر لتشغيل برنامج cmd.exe

تواقيع الاختراقات معرفةً حسب الإجراءات المضادة
حينما تصادف ا.م.ا اتصالات أو سلوكيات –ممثلة بأوامر- مشبوهة قد تأكدت من هويتها بأنها اختراقات، فإنها تتخذ حيالها إجراءات مختلفة ، هي:
1- إجراءات تقوم من خلالها بالإبلاغ عن الاختراق لمسئولي النظام.
2- منع الاتصال من الإكمال بإتلاف الحزم المرسلة أو منع الأمر من التنفيذ.
3- تسجيل الإختراق ضمن قائمة الاختراقات المرصودة.
4- إعادة تشكيل اتصال TCP.
5- منع المخترق من أي اتصال مستقبلي بمعرفة عنوانه المعرِّف له.
6- السماح للاتصال بالإكمال أو الأمر بالتنفيذ ، وهذا لا يعتبر إجراءً مضاداً وإنما خياراً متاحاً.

مستويات عمل أنظمة منع الاختراق
أنظمة منع اختراق المضيف "Host Intrusion Prevention Systems [HIPS] "
تعنى هذه الأنظمة بمنع الاختراقات الموجهة ضد استقرار نظام التشغيل وتطبيقات الحاسب الشخصي على المستوى الضيق أو الخادم على المستوى العام ، إذ أنها قادرة على:
1- منع أوامر البرامج الخبيثة من التنفيذ.
2- منع الاختراق الموجه للنظام من الشبكة.
3- التخفيف من الاعتماد على تحديثات الأنظمة والتطبيقات وإعطاء مهلة كافية لتجربتها ، ذلك لضمان حمايتها للنظام وإن لم تكن التحديثات متوفرة !.
4- منع أن يصبح النظام مصدر لهجمات على أنظمة أخرى.
5- تطبيق سياسات المنظمة الخاصة بالأمن المعلوماتي.

أنظمة منع اختراق الشبكات "Network Intrusion Prevention Systems [NIPS] "
تعنى هذه الأنظمة من وصول الاختراقات إلى داخل شبكة نظام المعلومات الخاص بالمؤسسة وذلك بتوضع أجهزتها على أطراف الشبكة واحتوائها على مخرجي شبكة تمكنها من دراسة الحزم المرسلة والمستقبلة واتخاذ الإجراءات الأزمة حيالها ، هذه الأنظمة قادرة على:
1- منع الاختراقات.

2- إعادة تسوية البيانات المرسلة "Traffic Normalization"، وذلك لمنع محاولات تخطي أ.م.أ بتغيير هيئة الحزم المتراسلة.

3- تطبيق سياسات المنظمة الخاصة بالأمن المعلوماتي.
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
(2) رسم يوضح توضع أنظمة منع الاختراق بمستوييها الاثنين ومدى أهمية تواجدهما معا للحصول على مستوى الردع الجيد للاخت

الخلاصة
لا شك بأن فعالية أنظمة أمن المعلومات مرتبطة ارتباطاً وثيقاً بتكاملها مع بعضها على اختلاف أنواعها وتوافر سياسات تدعمها وأناس يعملون لتحقيقها.

تعرفنا بهذه المقالة على أنظمة منع الاختراق ودورها باختصار شديد وأن أكبر اختلافٍ لها عن أنظمة رصد الاختراق أنها قادرة ليس فقط على رصد الاختراق بل التعديل على حزمه أو سلوكه او منعه بالكلية.

ولكي يتحقق رجاء المنظمة من أنظمة منع الاختراق لابد من دراسة فعاليتها اذا ما طبقت ومدى حاجة المؤسسة لها واعتبار أهمية تطبيقها على كلا المستويين (مستوى المضيف والشبكة) وتهيئة هذه الأنظمة لكي تتوافق مع سياسات المنظمة لكي تكون أداة فعالة لتحقيقها.

كلمات مفتاحية
أنظمة منع الاختراق ، توقيعات الاختراق ، أنظمة منع اختراق المضيف ، أنظمة منع اختراق الشبكة ، NIPS ، HIPS ، IPS ، توقيع اختراق.

المراجع
Reed,Michael, Technology Update: Inrusion Prevention Systems, [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

Carter, Earl, Intrusion Prevention Fundamentals, Cisco Press.

Harris,Shon, All in one CISSP Guide 4th Ed.

Secure Works

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


جدول الرسوم
5رسم يوضح أنماط عمل أنظمة منع الاختراق
7رسم يوضح توضع أنظمة منع الاختراق

sadek
sadek
المدير العام
المدير العام

الابراج : السمك عدد المساهمات : 121
تاريخ التسجيل : 11/03/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى