أنظمة الكشف والحماية من التطفل

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Flashcards

نظام اكتشاف التسلل (IDS)

نظام مراقبة يهدف إلى اكتشاف الأنشطة المشبوهة وإصدار تنبيهات عند اكتشافها.

تجميع السجلات

عملية جمع وتوحيد بيانات السجل من بيئة تكنولوجيا المعلومات بأكملها لتسهيل تحليل السجل بشكل مُنظم.

تحليل السجل

عملية مراجعة سجلات الأحداث التي تُولّدها الأجهزة للكشف عن أخطاء أو تهديدات أمنية أو مخاطر أخرى بشكل استباقي.

مُقارنة وتحليل ملفات السجل عبرية

مُقارنة وتحليل ملفات السجل من مصادر مختلفة.

Signup and view all the flashcards

ما هو نظام اكتشاف التسلل (IDS) ونظام منع التسلل (IPS)?

نظام أمان يهدف إلى حماية أنظمة الكمبيوتر والشبكات من الوصول غير المُرخص أو الهجمات أو الأنشطة الضارّة.

Signup and view all the flashcards

نظام اكتشاف التسلل (IDS)

يرصد ونُحرّر أنشطة الشبكة أو النظام بحثاً عن علامات السلوك الضار أو انتهاكات سياسات الأمان.

Signup and view all the flashcards

أنواع نظام اكتشاف التسلل (IDS)

ينقسم إلى نوعين: نظام اكتشاف التسلل على مستوى الشبكة (NIDS) و نظام اكتشاف التسلل على مستوى المضيف (HIDS).

Signup and view all the flashcards

نظام اكتشاف التسلل على مستوى الشبكة (NIDS)

يرصد مُرور البيانات على الشبكة في الوقت الحقيقي للتعرّف على أنماط مُشتبه بها أو توقيعات تشير إلى الأنشطة الضارّة.

Signup and view all the flashcards

نظام اكتشاف التسلل على مستوى المضيف (HIDS)

يرصد الأنشطة على أجهزة الكمبيوتر أو الأجهزة الفردية.

Signup and view all the flashcards

نظام منع التسلل (IPS)

لا يُكتفي بمجرد اكتشاف التهديدات، بل يتّخذ إجراءات فورية لمنع الأنشطة الضارّة.

Signup and view all the flashcards

جدار النار (Firewall)

   يُتيح لتطبيقات الأمن القدرة على التعرّف على نوع البرتوكول وعنوان المصدر و الوجهة و رقم المُنفذ و الوصول إلى أهداف أمنية محددة.

Signup and view all the flashcards

نظام اكتشاف التسلل (IDS)

يرصد الأنشطة الضارّة في حركة مُرور البيانات على الشبكة ويُرسل تنبيهات عند اكتشافها.

Signup and view all the flashcards

نظام اكتشاف التسلل (IDS)

يُحذّر من الأحداث الضارّة و يُرسل تنبيهات تُفصّل الحدث التي تمّ اكتشافها.

Signup and view all the flashcards

نظام منع التسلل (IPS)

يُحذّر من الأنشطة الضارّة و يُحاول منعها من الحدوث , و يُرسل تنبيهات تُفصّل الحدث التي تمّ اكتشافها.

Signup and view all the flashcards

تجميع السجل

يُساعد في جمع و تنظيم و توحيد بيانات السجل من مختلف الأنظمة و التطبيقات في بيئة تكنولوجيا المعلومات .

Signup and view all the flashcards

السجلات

بيانات تُسجّل الأنشطة الناشئة في نظام التشغيل و التطبيقات و الأجهزة .

Signup and view all the flashcards

تحليل    السجلات        

يُساعد   في   تحليل   بيانات   السجل   للكشف   عن    التهديدات   و  العيوب   و  الأخطاء  و   التغييرات    المُشتبه    بها   في    البيانات .
Signup and view all the flashcards

التعرّف    على    الأنماط    أو    التوقيعات   

 تُعتمد    في    معظم   نظم    اكتشاف    التسلّل    ,   و    تُستخدم    للكشف    عن    الأنماط    و  التوقيعات     المعروفة  للأنشطة    الضار  ة .    
Signup and view all the flashcards

طريقة الاختلاف في البرتوكولات

طريقة أكثر تعقيداً من التعرّف على الأنماط و التوقيعات , و تُستخدم للتعرّف على الأنماط و التوقيعات المُشتبه بها و التي تُعد مُختلفة عن الأنماط المعروفة.

Signup and view all the flashcards

نظام    منع     التسلل    IPS     

طريقة تُستخدم للتعرّف على الأنماط و التوقيعات المُشتبه بها و التي لا تُعد مُختلفة عن الأنماط المعروفة.

Signup and view all the flashcards

فحص عميق للبيانات (DPI)

طريقة تُستخدم للتعرّف على الأنماط و التوقيعات المُشتبه بها و التي لا تُعد مُختلفة عن الأنماط المعروفة.

Signup and view all the flashcards

التعرّف على الأنماط و التوقيعات

 تُستخدم    للتعرّف    على    الأنماط    و   التوقيعات     المُشتبه   بها   و   التي   لا    تُعد     مُختلفة    عن    الأنماط    المعروفة.   
Signup and view all the flashcards

طريقة الاختلاف في البرتوكول

طريقة تُستخدم للتعرّف على الأنماط و التوقيعات المُشتبه بها و التي لا تُعد مُختلفة عن الأنماط المعروفة.

Signup and view all the flashcards

 نظام    منع    التسلل     

 تُستخدم    للتعرّف    على    الأنماط    و   التوقيعات     المُشتبه   بها   و   التي   لا    تُعد     مُختلفة    عن    الأنماط    المعروفة.   
Signup and view all the flashcards

نظام اكتشاف التسلل على مستوى المضيف (HIDS)

نظام اكتشاف التسلل الذي يُراقب الأنشطة على كلّ جهاز بشكل مُنفصل .

Signup and view all the flashcards

نظام اكتشاف التسلل على مستوى الشبكة (NIDS)

نظام اكتشاف التسلل الذي يعمل على مستوى الشبكة للتعرّف على الأنشطة المُشتبه بها في مُرور البيانات .

Signup and view all the flashcards

نظام منع التسلل على مستوى المضيف (HIPS)

نظام اكتشاف التسلل الذي يُراقب الأنشطة على كلّ جهاز بشكل مُنفصل و يُحاول منع الأنشطة الضارّة .

Signup and view all the flashcards

نظام منع التسلل على مستوى الشبكة (NIPS)

نظام اكتشاف التسلل الذي يعمل على مستوى الشبكة للتعرّف على الأنشطة المُشتبه بها في مُرور البيانات و يُحاول منع الأنشطة الضارّة .

Signup and view all the flashcards

خادم    التحليل    المركزّي   

مُنتج    للتحليل    المركزّي    لبيانات    التسلّل.  
Signup and view all the flashcards

شبكة الوكلاء التعاونية

شبكة من الوكلاء تُراقب الأنشطة على مُختلف أنظمة الشبكة و تُرسل بيانات التسلّل إلى خادم التحليل المركزّي.

Signup and view all the flashcards

 تجميع    البيانات 

عملية جمع بيانات التسلّل من مُختلف مُصادر الشبكة و دمجها في بيانات واحدة .

Signup and view all the flashcards

نظام اكتشاف التسلّل القائم على الاختلاف

نظام أمان يُستخدم للحماية من التهديدات الجديدة و غير المعروفة .

Signup and view all the flashcards

نظام    اكتشاف    التسلّل    القائم    على    التوقيعات   

نظام أمان يُستخدم للحماية من التهديدات المعروفة .

Signup and view all the flashcards

نظام    اكتشاف    التسلّل    القائم    على    المواصفات   

نظام أمان يُستخدم للحماية من التهديدات التي تُنفّذ تبعاً للمواصفات .

Signup and view all the flashcards

فخ   عسل     

فخ    افتراضيّ    يُستخدم    لجذب    المُهاجمين    و    دراسة    سلوكهم   .    
Signup and view all the flashcards

شبكة العسل

شبكة    من    الفخاخ    العسلية   .    
Signup and view all the flashcards

مصيدة السبام

 أداة    للحد    من    رسائل    البريد    غير    المُرغوب    فيها    و   التي    تُعرف    باسم    السبام     .  
Signup and view all the flashcards

نظام    اكتشاف   التسلل     اللاسلكي    (WIDS)   

نظام أمان يُستخدم للحماية من التسلل إلى الشبكات اللاسلكية.

Signup and view all the flashcards

نظام    منع   التسلل     اللاسلكي    (WIPS)   

نظام    أمان    يُستخدم    لمنع    التسلل    إلى    الشبكات    اللاسلكية.  
Signup and view all the flashcards

نظام منع التسلل على مستوى الشبكة (NIPS)

نظام اكتشاف التسلل الذي يُراقب الأنشطة على مستوى الشبكة و يُحاول منع الأنشطة الضارّة .

Signup and view all the flashcards

نظام    منع    التسلل     على    مستوى    الجهاز    (HIPS)  

نظام    اكتشاف   التسلل     الذي    يُراقب    الأنشطة    على   مستوى    الجهاز   و   يُحاول   منع    الأنشطة    الضارّة    .
Signup and view all the flashcards

Study Notes

Intrusion Detection and Prevention Systems (IDS/IPS)

  • IDS/IPS are security mechanisms designed to protect computer systems and networks from unauthorized access, attacks, or malicious activities.
  • Intrusion Detection Systems (IDS) monitor and analyze network or system activities to identify malicious behavior or security policy violations.
  • Intrusion Prevention Systems (IPS) not only detect but also take active measures to prevent intrusions or malicious activities.

Types of IDS

  • Network-based IDS (NIDS): Monitors network traffic in real-time to identify suspicious patterns or signatures indicative of malicious activity.
  • Host-based IDS (HIDS): Monitors activities on individual computers or devices.

IPS Functionalities

  • Packet Filtering: Analyzing packets in real-time and blocking those matching known attack signatures or patterns.
  • Stateful Inspection: Examining the context of network packets to determine legitimacy.
  • Behavioral Analysis: Monitoring for abnormal behavior and taking action if deviations are detected.
  • Throttling/Blocking: Limiting or blocking network traffic from specific sources or destinations.

Deep Packet Inspection (DPI)

  • DPI is a computer network packet filtering method that examines packet data to identify malicious activity.
  • It's an advanced method for examining and managing network traffic.

Log Analysis

  • Logs are comprehensive files capturing activity on devices or software applications.
  • Log aggregation consolidates log data from across an IT environment, streamlining analysis.
  • Log analysis reviews computer-generated event logs to proactively identify bugs, security threats, or risks.

Log Analysis Methods

  • Correlation: Aggregating logs from different sources to understand events not visible in a single log.
  • Pattern Recognition: Modern machine learning technologies to identify patterns in log data.
  • Structured Format: All log data stored in a central location for human and machine interpretation.
  • Tagging and Classification: Tagging log data with keywords and classifying by type for quicker information retrieval.
  • Cross log comparison and analysis: Log files compared from different sources to identify correlations and threats.

IDS Analysis Techniques

  • Misuse-based (signature-based) detection: Detects known attack patterns.
  • Anomaly-based detection: Identifies abnormal, unusual behavior compared to "normal" patterns.
  • Specification-based detection: Checks if instructions violate security policies

Host-Based IDS (HIDS)

  • Monitors activities on individual computers or devices.
  • Measures critical system files and detects unauthorized file changes.

Network-Based IDS (NIDS)

  • Installed at a central point in the network to monitor traffic.
  • Often used for high-level network surveillance.

Distributed Intrusion Detection Systems (dIDS)

  • Multiple IDS devices working together to improve situational awareness, analysis, and incident response.

Honeypots & Honeynets

  • Honeypots are decoy systems designed to lure attackers.
  • Honeynets are networks of honeypots for enhanced attacker analysis.

Intrusion Response

  • Incident identification, response team coordination, and communication protocols are key components of an effective intrusion response plan.
  • Malware, Distributed Denial-of-Service (DDoS) attacks and phishing are common intrusion types.
  • Strategies for containment include isolating affected systems, blocking malicious activity, and monitoring the network.

Wireless Intrusion Detection Systems (WIDS)

  • Monitor wireless traffic for potential threats.
  • Provide real-time monitoring, threat detection and analysis.
  • Useful for variety of wireless protocols.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

ملخص التسلل PDF

More Like This

Use Quizgecko on...
Browser
Browser