أنواع أنظمة كشف التسلل IDPS

اقرأ في هذا المقال


يعتمد النوع المطلوب من أنظمة (IDPS) للمنظمة على بنيتها التحتية الحالية وكيفية خططها للتوسع في المستقبل، تعتبر التقنيات المستخدمة في كشف التسلل وحلول الوقاية من الاعتبارات المهمة، ويوجد أربعة أنواع من أنظمة (IDPS).

أنواع أنظمة كشف التسلل IDPS

1. نظام منع التطفل المعتمد على الشبكة NIPS

تراقب أنظمة منع التطفل المستندة إلى الشبكة الشبكات بأكملها لحركة المرور السيئة، وذلك من خلال طريق تحليل نشاط البروتوكول، إذا تطابق نشاط البروتوكول مع قاعدة بيانات للهجمات المعروفة، فلن يُسمح للمعلومات المقابلة بالوصول، عادةً ما يتم نشر (NIPS) على حدود الشبكة وخلف جدران الحماية وأجهزة التوجيه وخوادم الوصول عن بُعد.

ملاحظة: “NIPS” اختصار لـ “network intrusion protection system”.

2. نظام منع التطفل اللاسلكي WIPS

تراقب أنظمة منع التطفل اللاسلكي الشبكات اللاسلكية من خلال تحليل بروتوكولات محددة للشبكات اللاسلكية، بينما تعد (WIPS) ذات قيمة ضمن نطاق الشبكة اللاسلكية للمؤسسة، فإن هذه الأنظمة لا تحلل بروتوكولات الشبكة الأعلى مثل بروتوكول التحكم في الإرسال (TCP)، يتم نشر أنظمة منع التطفل اللاسلكي داخل الشبكة اللاسلكية وفي المناطق المعرضة للشبكات اللاسلكية غير المصرح بها.

ملاحظة: “WIPS” اختصار لـ “wireless intrusion prevention system”.

3. نظام تحليل سلوك الشبكة NBA

تحدد أنظمة تحليل سلوك الشبكة التهديدات عن طريق التحقق من أنماط حركة المرور غير العادية، عادةً ما تكون هذه الأنماط نتيجة لانتهاكات السياسة أو الهجمات التي يتم إنشاؤها بواسطة البرامج الضارة أو هجمات رفض الخدمة الموزعة (DDoS)، يتم نشر أنظمة (NBA) في الشبكات الداخلية للمؤسسة وفي النقاط التي تتدفق فيها حركة المرور بين الشبكات الداخلية والخارجية.

ملاحظة: “NBA” اختصار لـ”Network behavior analysis“.

4. نظام منع التطفل المستند إلى المضيف HIPS

يقوم نظام منع اختراق المضيف (HIPS) بمراقبة حركة المرور المتدفقة داخل وخارج هذا المضيف المعين من خلال مراقبة الأعمال الجارية ونشاط الشبكة وسجلات النظام ونشاط التطبيق وتغييرات التكوين.

ملاحظة: “HIPS” اختصار لـ “host intrusion prevention system “.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: