نظام كشف التسلل: الفرق بين النسختين

[مراجعة غير مفحوصة][مراجعة غير مفحوصة]
تم حذف المحتوى تمت إضافة المحتوى
ط إزالة قالب وصلة إنترويكي من وصلة زرقاء
ط بوت: تعريب
سطر 6:
}} هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول إلى [[حاسوب|نظام الحاسب الآلي]] الغير مرغوب بها أو المحاولة إلى تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل [[الإنترنت|إنترنت]]. هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة [[cracker (computing)|كسر الحماية]] التي تتعلق بحقوق النسخ أو الطبع، أو استخدام [[برمجيات خبيثة|برامج ضارة]] و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.
 
نظام كشف التسلل يستخدم للكشف عن عدة أنواع من التصرفات المريبة التي يمكن أن تنتهك نظام الحاسب الأمني وتفقده موثوقيته. هذا يتضمن هجمات الشبكة ضد الخدمات الضعيفة، البيانات التي تدفع الهجمات على التطبيقات، الهجمات القائمة على استضافة الامتيازات، الدخول غير المصرح به والوصول إلى المفات الحساسة، و[[برمجيات خبيثة|البرامج الضارة]] ([[deepويب webخفي|الفيروسات]]، [[trojanحصان horseطروادة (computingحاسوب)|حصان طروادة]]، و[[دودة حاسوب|الديدان]]).
 
نظام كشف التسلل يمكن أن يكون مؤلفاً من عدة مكونات: '''جهاز استشعار''' <!--(تعريف غير صحيح، جهاز الاستشعار يجمع المعلومات من الشبكة)--> الذي يولد الأحداث الأمنية، '''لوحة تحكم ''' لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، و'''محرك''' عام الذي يقوم بتسجيل إدخالات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة بيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي تم استقبالها. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات. في العديد من أنظمة الكشف عن التسلل البسيطة جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.
سطر 46:
* [http://ipsec.pl/podpis/intrusion-detection/prevention-systems-classification-tree.html Intrusion Detection/Protection شجرة نظم التصنيف]
* [http://www.infiltrated.net/?p=90 Cross Reference Anomaly Processing: CRAP]
* [[Intrusionنظام detectionكشف systemالتسلل|يمكنك معرفة المزيد من المعلومات بالنقر هنا]].
 
{{برمجيات خبيثة}}