نظام كشف التسلل: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
ط بوت: إصلاح أخطاء فحص ويكيبيديا من 1 إلى 104
ط بوت: إصلاح أخطاء فحص ويكيبيديا من 1 إلى 104
سطر 1:
{{أمن الحاسوب}}
'''نظام كشف التسلل''' {{إنج|Intrusion Detection Systems}} هو برنامج و/ أو جهاز مصمم للكشف عن محاولات الوصول إلى [[حاسوب|نظام الحاسب الآلي]] الغير مرغوب بها أو المحاولة إلى تعطيل هذا النظام بشكل عام والتلاعب به، وذلك من خلال شبكة العمل، مثل [[إنترنت]].<ref>{{cite journal|last1الأخير1=McGraw|first1الأول1=Gary|titleعنوان=Silver Bullet Talks with Becky Bace|journalصحيفة=IEEE Security & Privacy Magazine|dateتاريخ=May 2007|volumeالمجلد=5|issueالعدد=3|pagesصفحات=6–9|doi=10.1109/MSP.2007.70|urlمسار=https://www.cigital.com/silver-bullet-files/shows/silverbullet-012-bbace.pdf|accessdateتاريخ الوصول=18 April 2017}}</ref><ref>{{cite journal |author1مؤلف1=David M. Chess |author2مؤلف2=Steve R. White |workعمل=Proceedings of Virus Bulletin Conference |titleعنوان=An Undetectable Computer Virus |dateتاريخ=2000 |urlمسار=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.25.1508}}</ref><ref>{{مرجع ويب|مسار=https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254|عنوان=Gartner report: Market Guide for User and Entity Behavior Analytics|الأخير=|الأول=|تاريخ=September 2015|موقع=|ناشر=|تاريخ الوصول=| مسار أرشيف = https://web.archive.org/web/20180627230710/https://www.gartner.com/doc/3134524?ref=SiteSearch&sthkw=avivah%20litan&fnl=search&srcId=1-3478922254 | تاريخ أرشيف = 27 يونيو 2018 }}</ref> هذه المحاولات يمكن أن تستخدم عدة أشكال للهجمات، على سبيل المثال، بواسطة [[القراصنة الأمن|كسر الحماية]] التي تتعلق بحقوق النسخ أو الطبع، أو استخدام [[برمجيات خبيثة|برامج ضارة]] و/ أو استخدام الموظفين الساخطين على شركتهم أو ما شابه. نظام كشف التسلل لا يمكنه كشف الهجمات ضمن حركة مرورية مشفرة.
 
نظام كشف التسلل يستخدم للكشف عن عدة أنواع من التصرفات المريبة التي يمكن أن تنتهك نظام الحاسب الأمني وتفقده موثوقيته. هذا يتضمن هجمات الشبكة ضد الخدمات الضعيفة، البيانات التي تدفع الهجمات على التطبيقات، الهجمات القائمة على استضافة الامتيازات، الدخول غير المصرح به والوصول إلى المفات الحساسة، و[[برمجيات خبيثة|البرامج الضارة]] ([[ويب خفي|الفيروسات]]، [[حصان طروادة (حاسوب)|حصان طروادة]]، و[[دودة حاسوب|الديدان]]).