انت الزائر رقم
المواضيع الأخيرة
» جميع البرامج المهمة والجديدة في موقع واحد
9/11/2017, 10:07 am من طرف sadek

» أبرز ما جاء في كلمة الأمين العام لحزب الله سماحة السيد حسن نصر الله،08/10/2017
9/10/2017, 8:56 am من طرف sadek

» لمنجز الميداني لليوم الثاني من عملية #وان_عدتم_عدنا
28/8/2017, 9:29 am من طرف sadek

» المنجز الميداني لليوم الثالث من عملية #وان_عدتم_عدنا
28/8/2017, 9:29 am من طرف sadek

» المنجز الميداني لليوم الرابع من عملية #وان_عدتم_عدنا
28/8/2017, 9:28 am من طرف sadek

» المنجز الميداني لليوم الخامس من عملية #وان_عدتم_عدنا
28/8/2017, 9:28 am من طرف sadek

» المنجز الميداني لليوم السادس من عملية #وإن_عدتم_عدنا
28/8/2017, 9:27 am من طرف sadek

» المنجز الميداني لليوم السابع من عملية #وإن_عدتم_عدنا
28/8/2017, 9:26 am من طرف sadek

» لمنجز الميداني لليوم الثامن من عملية #وإن_عدتم_عدنا
28/8/2017, 9:25 am من طرف sadek

» المنجز الميداني لليوم التاسع من عملية #وإن_عدتم_عدنا
28/8/2017, 9:14 am من طرف sadek

» نرحب بكم في المنتدى
18/7/2016, 6:43 am من طرف sadek

» منتدى الإشراق للموبيليا والديكور
13/5/2016, 10:18 am من طرف sadek

» برنامج ذو قياسات عالمية لتحرير الفيديو و اضافة تأثيرات بصرية
9/5/2016, 7:28 am من طرف sadek

» توصيل هاتف السامسونج إلى الكمبيوتر
9/5/2016, 7:22 am من طرف sadek

» التحكم بموبايلات إتش تي سي عن طريق الكمبيوتر
9/5/2016, 7:19 am من طرف sadek

» برنامج لصناعة لوغو
9/5/2016, 7:14 am من طرف sadek

» منتدى البرامج الهمة
9/4/2016, 7:57 am من طرف sadek

» السيد القائد
8/4/2016, 9:28 am من طرف sadek

» احبكم في الله
28/3/2016, 9:28 am من طرف sadek

» يا هلا بالاحباب
15/1/2016, 11:20 am من طرف sadek

» اعمال يرفضها الاسلام ويروج لها البعض
29/10/2015, 11:07 am من طرف sadek

» برنامج الضغط الشهير WIN RAR
29/10/2015, 10:47 am من طرف sadek

» عاشوراء الامام الحسين
29/10/2015, 10:30 am من طرف sadek

» الف تحية للجميع
25/1/2015, 10:40 pm من طرف sadek

» الف تحية للجميع
25/1/2015, 10:40 pm من طرف sadek

» بلدة الاوجام (افراح اهل البيت)
4/1/2015, 2:22 pm من طرف sadek

» بلدة الاوجام (الاناشيد الاسلامية)
1/12/2013, 11:15 pm من طرف sadek

» هل ستشن اسرائيل حرب جديدة على لبنان
8/5/2013, 7:15 am من طرف sadek

» الصور الاولى للتفجير في سوريا
20/7/2012, 7:59 pm من طرف sadek

» بحثاً عن "سيّد حسن" مسيحي!
20/3/2012, 9:39 pm من طرف sadek

» قناة المنار البث الفضائي عبر الانترنت
20/3/2012, 7:19 pm من طرف sadek

» صور من بلدة الطيري
2/3/2012, 7:09 pm من طرف sadek

» بن جدو يطلق قناة 'الميادين' من بيروت
3/1/2012, 10:19 pm من طرف sadek

» برامج مجانية متفرقة
17/12/2011, 9:35 pm من طرف sadek

» اخبار لبنان اليوم 15-12-2011
16/12/2011, 10:08 pm من طرف sadek

» نشيد رسالة الثوار (اخراج و اعداد خاص)
14/12/2011, 9:39 pm من طرف sadek

» نشيد قسمان بعمامة من اقسم
14/12/2011, 9:38 pm من طرف sadek

» لبيك يا نصرالله
14/12/2011, 9:35 pm من طرف sadek

» الشهيد القائد الحاج خالد بزي
14/12/2011, 9:20 pm من طرف sadek

» سرقة 350 مترا من الأسلاك الكهربائية عن الشبكة العامة في الطيري
13/12/2011, 10:12 pm من طرف sadek

» الوحدة الإيطالية دشنت حديقة عامة في الطيري واسوار دعم على طريق رأس البياض لتوفير السلامة المرورية
13/12/2011, 10:10 pm من طرف sadek

» وصية الشهيد علي قشمر
13/12/2011, 9:35 pm من طرف sadek

» وصايا الشهداء دون مونتاج كواليس تموز 2006
13/12/2011, 9:34 pm من طرف sadek

» لطمية لشيخ حسين الاكرف لحزب الله و للسيد حسن نصر الله
13/12/2011, 9:30 pm من طرف sadek

» لطمية شهداء بنت جبيل
13/12/2011, 9:29 pm من طرف sadek

» اخي سوف تبكي عليك العيون حزب الله
13/12/2011, 9:28 pm من طرف sadek

» على الجبال....حزب الله
13/12/2011, 9:26 pm من طرف sadek

» اناشيد حزب الله _ أعلن أنك حزب الله
13/12/2011, 9:19 pm من طرف sadek

» من دعاء السيد حسن نصر الله
13/12/2011, 9:13 pm من طرف sadek

» السيد حسن نصر الله يبكي لمصاب ابي عبدالله الحسين عليه السلام
13/12/2011, 9:10 pm من طرف sadek

» وجدانية بصوت الشهيد القائد الحاج عماد مغنيه
13/12/2011, 9:07 pm من طرف sadek

» السيد حسن نصرالله - خطبة مؤثرة
13/12/2011, 9:02 pm من طرف sadek

» طفل يحفظ خطب حسن نصر الله ويقلده
13/12/2011, 9:00 pm من طرف sadek

» خطبة السيد حسن نصرالله ليلة عاشر محرم 1432 هـ
13/12/2011, 8:59 pm من طرف sadek

» خطبة الإمام زين العبدين عليه السلام في مجلس إبن آكلة الأكباد
13/12/2011, 8:57 pm من طرف sadek

» قصة ارض فدك التي هي هدية من رسول الله للسيدة الزهراء عليه السلام
13/12/2011, 8:52 pm من طرف sadek

» لهـذه الأسبـاب نـزل نصـر اللـه إلى ساحـة عاشـوراء
11/12/2011, 8:31 pm من طرف sadek

» حزب الله يكشف شبكة المخابرات الامريكية في لبنان بالاسماء والتواريخ
11/12/2011, 8:05 pm من طرف sadek

»  برامج في برامج, برامج التحميل, تحميل برامج تحميل
9/12/2011, 8:38 pm من طرف sadek

»  أدوات التجسس والتصنت
9/12/2011, 8:33 pm من طرف sadek

» أجهزة تنصت ورصد وتعقب.. من عالم الجاسوسية الجديد
9/12/2011, 8:30 pm من طرف sadek

» صواريخ حزب الله ما بين رعد وزلزال
9/12/2011, 8:17 pm من طرف sadek

» (ايران) تعرض طائرة التجسس الاميركية rq-170‏
9/12/2011, 7:38 pm من طرف sadek

» كلمة الامين العام لـ"حزب الله" السيد حسن نصر الله في ليالي عاشوراء
3/12/2011, 10:20 pm من طرف sadek

» مقدمات نشرات الأخبار المسائية ليوم الأحد في 20/11/2011
20/11/2011, 8:04 pm من طرف sadek

» اهلا وسهلا بكم هنا
9/10/2011, 10:01 pm من طرف fakih

» استفسار ...؟
8/9/2011, 8:15 pm من طرف sadek

» فحص سرعة الاتصال بالشبكة العنكبوتية
4/9/2011, 3:02 pm من طرف sadek

» بعض الاكلات الاوروبية
4/8/2011, 11:20 pm من طرف sadek

» تردد قناة الصراط الفضائية
29/5/2011, 10:07 pm من طرف sadek

» ميت فل ومرحبا بالشباب
18/3/2011, 4:01 pm من طرف sadek

» البدا بتثبيت البرامح
16/3/2011, 11:03 pm من طرف sadek

» نرحب بالاخوة الاعزاء في هذا المنتدى
2/1/2011, 12:32 am من طرف sadek

» بلدة الطيري في سطور
1/1/2011, 10:21 pm من طرف sadek

» اعضاء المجلس البلدى والمخاتير في بلدة الطيري
31/12/2010, 12:20 am من طرف sadek

» الكوانتوم أهم اختراعات العام
19/12/2010, 1:45 am من طرف sadek

» الاكوادور تحتضن المدينة التي تقع في منتصف العالم
19/12/2010, 1:42 am من طرف sadek

» حزب الله يعلن عن إحباط محاولة تجسس إسرائيلية على شبكة اتصالاته
10/12/2010, 9:50 pm من طرف sadek

» ويكيليكس: شبكة اتصالات سرية لـ"حزب الله" في لبنان تمولها ايران
10/12/2010, 9:50 pm من طرف sadek

» الرياض عرضت على واشنطن تشكيل قوة عسكرية عربية لغزو لبنان بهدف تدمير حزب الله
10/12/2010, 9:48 pm من طرف sadek

» أنظمة منع الاختراق
26/11/2010, 7:36 pm من طرف sadek

» مقدمه الي محاكاه شبكات الكمبيوتر
26/11/2010, 7:03 pm من طرف sadek

» وصفات حول الحلويات اللبنانية
19/11/2010, 8:20 pm من طرف princessa linetta

» اطيب و الذ الاكلات اللبنانية
19/11/2010, 7:44 pm من طرف princessa linetta

» الجيش الإسرائيلي يكشف عن وثائق سرية عن حزب الله وترسانته
19/11/2010, 7:14 pm من طرف sadek

» سيناريوهات «الحرب الثالثة»: هجوم إسرائيلي على حز الله
19/11/2010, 7:10 pm من طرف sadek

» الاستخبارات الإسرائيليّة: حزب اللّه 2010 يختلف عن 2006
19/11/2010, 7:08 pm من طرف sadek

» الاخبار اللبنانية من 14\11\2010 حتى 19\11\2010
19/11/2010, 6:59 pm من طرف sadek

» مشاهير كرة القدم العالمية\زين الدين زيدان
19/11/2010, 6:49 pm من طرف sadek

» دراسة عن الأبراج الفلكية
19/11/2010, 6:43 pm من طرف sadek

» دراسة حول القلب وامراضه
19/11/2010, 6:31 pm من طرف sadek

» دراسة حول التدخين
19/11/2010, 6:28 pm من طرف sadek

» مجموعة صور لسماحة السيد نصرالله (حفظه الله)
17/11/2010, 9:21 pm من طرف princessa linetta

» قصص القرآن الكريم
10/11/2010, 9:54 pm من طرف sadek

» انتظرون قريبا من اجل تفعيل منتدى البرامج
10/11/2010, 7:16 pm من طرف sadek

» الشهيد القائد عماد مغنية (الحاج رضوان)
7/11/2010, 9:14 pm من طرف sadek

» انا لله وانا اليه راجعون
4/8/2010, 10:52 pm من طرف sadek

» الميزان في تفسير القرأن الكريم
8/4/2010, 11:41 pm من طرف hadi

» القرأن ربيع القلوب (الاستماع المباشر للقرأن الكريم)
8/4/2010, 11:40 pm من طرف hadi

احصائيات
هذا المنتدى يتوفر على 24 عُضو.
آخر عُضو مُسجل هو زينب فقيه فمرحباً به.

أعضاؤنا قدموا 131 مساهمة في هذا المنتدى في 104 موضوع
تدفق ال RSS


Yahoo! 



أنظمة منع الاختراق

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

default أنظمة منع الاختراق

مُساهمة من طرف sadek في 26/11/2010, 7:36 pm

نظرة عامة
في غمرة الاختراقات والمخاطر الأمنية التي تتعرض لها المؤسسات أو الأفراد على حد سواء طُورت أنظمة أمنية مختلفة لغرض تقليص الأضرار المحتملة من هذه التهديدات التي أصبحت من أحد اكبر عوامل الضرر باستقرار الدول وما بها من أنشطة اقتصادية أو غير اقتصادية متنوعة.

تعتبر أنظمة منع الاختراق “Intrusion Prevention Systems” من الأنظمة الهامة لدرء الهجمات عند الاشتباه ببداياتها بالحال ، وذلك بمنع هذه الهجمات من الوصول لأهدافها من الإضرار بالخوادم أو الحواسيب الخاصة أو تعطيل نظام المعلومات العام ككل وما يقوم عليه من بنية تحتية.

يسلط هذا المقال الضوء على هذه الأنظمة ، وأنواعها، وبنيتها ، ومدى أهمية تواجدها ، وتبين الفروق بينها وبين أنظمة رصد الاختراقات ، ويوضح الدور الذي تلعبه هذه الأنظمة بالتكامل مع الأنظمة الأمنية الأخرى التي تعمل جميعها ضمن إطار النظام الأمني المتكامل لأنظمة المعلومات.


مقدمة
أنظمة منع الاختراق .. أحقاً تمنع الاختراق؟

هذه صفة أرى أنه لا يمكن إطلاقها معممةً كما هي على أيّ نظامٍ يعنى بالأمن، ولكن إذا ما قلنا أنها قادرة على درء الاختراقات المعروفة التركيب والهيئة –بسيطة كانت أم معقدة- فعندها أرى أننا قد قاربنا الحقيقة أكثر. أي بالإمكان تسميتها بأنظمة منع الاختراقات المعتادة "Common Intrusions Prevention Systems" ، إذ إن منع الاختراق أمرٌ مثالي ، وأما رصده واكتشافه أمر حتمي على كل مهتمي المجال ومختصيه.

مستفيدو المقال
إن كنت هاوياً للقراءة حول أمن المعلومات والتحديات والتقنيات التي يتضمنها ، فإن هذا المقال لك، إذ إنه لم يُعد لكي يكون تقنياً بحتاً ولكن سيقت معلوماته على أساس التبسيط.

وإن كنت من ذوي الاختصاص فلعل هذا المقال يفيدك لإعادته صياغة مفهوم أنظمة منع الاختراق بشكل أبسط وما تتضمنه من تقنيات وحلول.

ما المشكلة؟
أحببتُ مقولةً سمعتها يوما مفادها: أنّ ما يصنعه إنسان ، يكسره آخر "What a human makes, a human breaks" ، عندما طُورت أنظمة رصد الاختراقات “Intrusion Detection Systems” كانت ثورةً أعانت مسئولي المجال من جوانبٍ شتى. وبعد فترة ومع ازدياد الوعي بإطراف الموضوع وأنه بإمكان المخترق الوصول إلى هدفه بفترة قصيرة من بدء اختراقه ، كان لابد من إيجاد حاجز يمنعه ، لا أن يرصد اختراقه فقط. وهذا هو محور عمل أنظمة منع الاختراق اختصرها بـ ( ا.م.ا).

إذاً ما هي تلك الأنظمة؟
عُرِّفت بأنّها: "أنظمة تعمل بعكس أنظمة رصد الاختراق التي سبقتها إذ لديها القدرة على منع الاختراقات لأنظمة المعلومات ، تعمل بطبيعتها على قراءة –كشف- حزم البيانات المرسلة والمستقبلة من خلال قنوات الاتصال المختلفة " *1 .

قدرة هذه الأنظمة على رصد الاختراقات وتوضعها على قنوات الاتصال للكشف "In-line Inspection" عن بصمات الاختراقات المعروفة بالتواقيع "Attack Signatures" و احتفاظها بالإجراءات الرادعة لها مكّنتها من منع تلك الاختراقات بفعالية قبل أن تصل إلى أهدافها. فمن المنظور العام تخدم ا.م.ا مسئولي أمن المعلومات بالتالي:
1- منع الاختراقات
2- فرض الامتثال التنظيمي.

وذلك على مستويين هما:
1- مستوى الشبكة المعلوماتية: وهو ما يعرف بأنظمة منع اختراق الشبكات "Network Intrusion Prevention Systems [NIPS] ".

2- مستوى المضيف –المستخدم-: : وهو ما يعرف بأنظمة منع اختراق المضيف "Host Intrusion Prevention Systems [HIPS] ".
من خلال ثلاث عمليات أساسية، هي:
1- اكتشاف –رصد- الاختراقات: وذلك باستخدام آليات سنتطرق لها في الأقسام اللاحقة بإذن الله.
2- منع الاختراقات: وذلك قبل أن تصل لأهدافها كما قلت قبل قليل ، وهذا مما لم تكن قادرةً عليه أنظمة رصد الاختراقات “IDS” .
3- الإبلاغ عن الاختراقات: وذلك على مستوياتٍ عدة ، منها ما هو على أساس نوع الاختراق أو على أساس درجة الاطلاع المطلوبة، إذ بإمكان ا.م.ا أن ترسل نسخةً عن حزم البيانات المارة بها بالكامل لعنوان المسئول عن أمن المعلومات لدراستها وتحليلها.

1* Harris, Shon, CISSP AIO Guide 4th Ed, Page 982

تعمل ا.م.ا ضمن نطاق من ثلاث مختلفة حسب الإعدادات التي أُعدت عليها من قبل المهندس المعني بذلك ، بما يتوافق مع حاجة المؤسسة وسياساتها المتعلقة بأمن المعلومات. وهذه الأنماط موضحة بالرسم التالي.




[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
(1) رسم يوضح أنماط عمل أنظمة منع الاختراق



مما يميز ا.م.ا مقدرتها على فرض الامتثال التنظيمي ومنع أي تجاوز لأنظمة المؤسسة المعلنة ، وذلك من خلال قراءة الحزم المرسلة والمستقبلة بين مستخدمي النظام ومن هم خارجه. فقد يكون لمستشفى ما سياسةٌ تمنع تبادل سجلات المرضى ومعلوماتهم الخاصة مع أي طرف ثاني خارج المشفى ، فإذا ما قام أحد الموظفين بإرسال هذا النوع من البيانات خارج النظام فان ا.م.ا قادرة على اكتشاف تجاوزه ، ذلك لتمكنها من قراءة تلك الحزمة قبل إرسالها خارج نطاق شبكة النظام والرد بمنع إرسالها والإبلاغ عن هذا التجاوز للجهات المختصة تلقائياً.

تواقيع أنظمة منع الاختراق

من المعروف أن الاختراقات التي تهدد الأنظمة تُميز بطابع حزمها الخاصة التي تحتوي على بيانات غير مسموح بتراسلها او أوامر برمجية مثيرة للريبة. فلكي نستطيع من رصد الاختراق لابد أن يكون لدينا معلومات تميزه عن البيانات الاعتيادية المسموح تراسلها إلى ومن نظام المعلومات الخاص بالمؤسسة وتميزه أيضاً عن كل اختراق آخر، وذلك لاتخاذ الإجراء المناسب حياله والرادع له. تعرف هذه المعلومات المميزة للاختراقات بالتواقيع "Signatures" والتي تعرّف حسب الآتي:
1- نوع التوقيع
2- أدوات الأزندة “Trigger Mechanisms”.
3- الإجراءات المضادة.

تواقيع الاختراقات معرفةً حسب أنواعها

أولا: تواقيع محددة:
تعتبر هذه التواقيع من أبسط الأنواع إذ صممت لاختراقات محددة مفردة، تقوم ا.م.ا بالاعتماد عليها لدراسة حزم البيانات المتراسلة لتحديد إذا ما كان من المطلوب إطلاق إجراء ضد الحزمة قيد الدراسة لتوافق خصائصها مع ما هو موصوف بالتوقيع المستخدم. فإذا ما كان لدينا توقيع يصف استخدام مجلد /etc/passwd الخاص بنظام يونكس/لينكس ، فمتى ما مرَ على جهاز نظام منع الاختراق حزمة من خارج شبكة النظام تحتوي على طلب لعرض محتويات هذا المجلد تستطيع ا.م.ا من القيام بإجراء مضاد – مثل منع الحزم المرسلة من الوصول إلى الحاسب/الخادم الهدف – لتطابق محتويات الحزمة مع معلومات التوقيع.

يختلف هذا النوع عن النوع الذي بعده بعدم تطلب ا.م.ا الاحتفاظ بحالة الاتصال ، تلك الحالة المتمثلة بأكثر من حادثة هجومية وجدت في الحزم المرسلة بين المهاجم والنظام. وهذا مما يوفر الذاكرة العشوائية لأنظمة منع الاختراق لعدم الحاجة للاحتفاظ بتلك الحزم.

ثانيا: تواقيع الحالة:
تقوم أم.أ من خلال هذا النوع من التوقيعات برصد أكثر من حدث مريب –هجومي- موصوف بالتوقيع إذ أنها تقوم بالاحتفاظ بكامل حزم البيانات المرسلة الخاصة بالاتصال المشبوه من بدايته إلى حين اتخاذ الإجراء المناسب حياله ، وذلك عند التأكد من حقيقة أنه اختراق وليس اتصالا اعتياديا. سلسلة الأحداث هذه تعرف بـ "أفق الحدث" .

تواقيع الاختراقات معرفةً حسب أدوات الأزندة
تعرف أدوات الأزندة بأنها الأسباب التي تؤدي بـ ا.م.ا لإطلاق إجراءاتها المضادة ضد الاتصالات والإجراءات المشبوهة. فعلى سبيل المثال أداة الزناد لاختراق حاسب شخصي معين هي سلسة الأوامر المشبوهة المرسلة في حزمة إليه.

أنواع أدوات الزناد هي:
1- رصد النمط: كالبحث عن كلمة " حالة المريض" في رسالة مرسلة.
2- رصد الشذوذ: كاستقبال حزمة مرسلة لمنفذ شبكي "Communication Port" غير مستخدم داخل النظام.
3- رصد السلوك: كالبحث عن أمر لتشغيل برنامج cmd.exe

تواقيع الاختراقات معرفةً حسب الإجراءات المضادة
حينما تصادف ا.م.ا اتصالات أو سلوكيات –ممثلة بأوامر- مشبوهة قد تأكدت من هويتها بأنها اختراقات، فإنها تتخذ حيالها إجراءات مختلفة ، هي:
1- إجراءات تقوم من خلالها بالإبلاغ عن الاختراق لمسئولي النظام.
2- منع الاتصال من الإكمال بإتلاف الحزم المرسلة أو منع الأمر من التنفيذ.
3- تسجيل الإختراق ضمن قائمة الاختراقات المرصودة.
4- إعادة تشكيل اتصال TCP.
5- منع المخترق من أي اتصال مستقبلي بمعرفة عنوانه المعرِّف له.
6- السماح للاتصال بالإكمال أو الأمر بالتنفيذ ، وهذا لا يعتبر إجراءً مضاداً وإنما خياراً متاحاً.

مستويات عمل أنظمة منع الاختراق
أنظمة منع اختراق المضيف "Host Intrusion Prevention Systems [HIPS] "
تعنى هذه الأنظمة بمنع الاختراقات الموجهة ضد استقرار نظام التشغيل وتطبيقات الحاسب الشخصي على المستوى الضيق أو الخادم على المستوى العام ، إذ أنها قادرة على:
1- منع أوامر البرامج الخبيثة من التنفيذ.
2- منع الاختراق الموجه للنظام من الشبكة.
3- التخفيف من الاعتماد على تحديثات الأنظمة والتطبيقات وإعطاء مهلة كافية لتجربتها ، ذلك لضمان حمايتها للنظام وإن لم تكن التحديثات متوفرة !.
4- منع أن يصبح النظام مصدر لهجمات على أنظمة أخرى.
5- تطبيق سياسات المنظمة الخاصة بالأمن المعلوماتي.

أنظمة منع اختراق الشبكات "Network Intrusion Prevention Systems [NIPS] "
تعنى هذه الأنظمة من وصول الاختراقات إلى داخل شبكة نظام المعلومات الخاص بالمؤسسة وذلك بتوضع أجهزتها على أطراف الشبكة واحتوائها على مخرجي شبكة تمكنها من دراسة الحزم المرسلة والمستقبلة واتخاذ الإجراءات الأزمة حيالها ، هذه الأنظمة قادرة على:
1- منع الاختراقات.

2- إعادة تسوية البيانات المرسلة "Traffic Normalization"، وذلك لمنع محاولات تخطي أ.م.أ بتغيير هيئة الحزم المتراسلة.

3- تطبيق سياسات المنظمة الخاصة بالأمن المعلوماتي.
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
(2) رسم يوضح توضع أنظمة منع الاختراق بمستوييها الاثنين ومدى أهمية تواجدهما معا للحصول على مستوى الردع الجيد للاخت

الخلاصة
لا شك بأن فعالية أنظمة أمن المعلومات مرتبطة ارتباطاً وثيقاً بتكاملها مع بعضها على اختلاف أنواعها وتوافر سياسات تدعمها وأناس يعملون لتحقيقها.

تعرفنا بهذه المقالة على أنظمة منع الاختراق ودورها باختصار شديد وأن أكبر اختلافٍ لها عن أنظمة رصد الاختراق أنها قادرة ليس فقط على رصد الاختراق بل التعديل على حزمه أو سلوكه او منعه بالكلية.

ولكي يتحقق رجاء المنظمة من أنظمة منع الاختراق لابد من دراسة فعاليتها اذا ما طبقت ومدى حاجة المؤسسة لها واعتبار أهمية تطبيقها على كلا المستويين (مستوى المضيف والشبكة) وتهيئة هذه الأنظمة لكي تتوافق مع سياسات المنظمة لكي تكون أداة فعالة لتحقيقها.

كلمات مفتاحية
أنظمة منع الاختراق ، توقيعات الاختراق ، أنظمة منع اختراق المضيف ، أنظمة منع اختراق الشبكة ، NIPS ، HIPS ، IPS ، توقيع اختراق.

المراجع
Reed,Michael, Technology Update: Inrusion Prevention Systems, [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

Carter, Earl, Intrusion Prevention Fundamentals, Cisco Press.

Harris,Shon, All in one CISSP Guide 4th Ed.

Secure Works

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


جدول الرسوم
5رسم يوضح أنماط عمل أنظمة منع الاختراق
7رسم يوضح توضع أنظمة منع الاختراق

avatar
sadek
المدير العام
المدير العام

الابراج : السمك عدد المساهمات : 110
تاريخ التسجيل : 11/03/2009

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى