تطبيق أداة الأمان Argus

اقرأ في هذا المقال


تم تصميم بنية أداة الأمان (Argus) لدعم تدقيق الشبكات الصغيرة والكبيرة جدًا، توفر البيانات في الوقت الفعلي الكثير من المعلومات، والتي يمكن تخزينها في ملفات لمعالجتها لاحقًا أو يمكن تجميع برامج العملاء معًا لتوفير تدفقات بيانات الشبكة في الوقت الفعلي لإدراك الشبكة البسيط والرؤية الموزعة على نطاق واسع، وحتى الإنترنت النشط.

ما هي أداة الأمان ARGUS

(ARGUS) للمراقبة هو أداة قائمة على الويب لإدارة البيانات والحساب والعرض، توفر طريقة موثوقة وفعالة من حيث التكلفة لمعالجة ومراقبة ملفات (ASCII) بالبيانات الرقمية، (ARGUS) ايضا عبارة عن مجموعة برامج سهلة الاستخدام مع واجهة مستخدم رسومية، تتيح تفسيرًا سريعًا وسهلاً لكميات كبيرة من بيانات الأجهزة من مجموعة متنوعة من المصادر.

يمكن استيراد القراءات إما تلقائيًا من أي نظام للحصول على البيانات تقريبًا، أو بدلاً من ذلك تحميلها يدويًا إلى (ARGUS) من مجموعة متنوعة من مصادر البيانات، ثم يتم حساب البيانات وعرضها في وحدات هندسية يختارها المستخدم، والتي يمكن مقارنتها بالعتبات الخاصة بالموقع، كما يمكن للمستخدم تلقي تنبيهات تجاوز الحد الأدنى عبر البريد الإلكتروني.

مواصفات أداة الأمان ARGUS

  • تتعامل مع جميع متطلبات معالجة البيانات، كما انها قابلة للتكوين بالكامل، لتناسب متطلبات المشروع المحددة.
  • يتم التشغيل من الخادم، بالإضافة إلى نظام تشغيل موثوق ومفتوح المصدر.
  • دعم متعدد اللغات، بالإضافة إلى انه يمكن الوصول إليها من أي مكان به اتصال بالإنترنت.
  • متاح (24) ساعة في اليوم.

فوائد ومزايا أداة الأمان ARGUS

  • توفر طريقة موثوقة وفعالة من حيث التكلفة لمعالجة ومراقبة ملفات (ASCII) بالبيانات الرقمية، كما انه لا يلزم تثبيت أي برنامج، بالإضافة إلى الواردات من أي نظام للحصول على البيانات تقريبًا.
  • لا يوجد حد لعدد أجهزة الاستشعار التي يمكنها معالجتها، كما أنها تسمح بالوصول إلى البيانات من عدة مستخدمين في أي وقت من أي جهاز كمبيوتر متصل بالإنترنت.
  • يمكن حماية البيانات باستخدام مستويات أذونات المستخدم المختلفة، كما يمكن إرسال إنذارات آلية على مستويات الزناد المحددة مسبقًا، بالإضافة إلى أنها تسمح بإدخال البيانات اليدوية.
  • هو تطبيق مفتوح المصدر ومتاح مجانًا، كما أنه يحتوي على واجهة ويب نظيفة وبديهية، بالإضافة إلى انه يمكن بسهولة فهم صفحات الويب من قبل الأشخاص غير التقنيين.
  • ويمكنه إنشاء رسوم بيانية لما يجري، كما يمكنه مراقبة اتصال الشبكة اختبار (Ping)، بالإضافة إلى انه يمكنه مراقبة منافذ (TCP / UDP).

“UDP” اختصار لـ “User Datagram Protocol”.

“TCP ” اختصار لـ “Transmission Control Protocol”.

  • يمكنه مراقبة مجموعة متنوعة من تطبيقات (TCP / UDP ،HTTP ،SMTP ،RADIUS)، كما يمكنه مراقبة إخراج أو رمز الخروج من البرنامج واختبار البرنامج، بالإضافة إلى انه يمكنه مراقبة محتوى صفحة الويب مثل تطبيق عربة التسوق.

“SMTP ” اختصار لـ “Simple Mail Transfer Protocol”.

“HTTP ” اختصار لـ “HyperText Transfer Protocol”.

  • يمكنه مراقبة مصداقية خادم الأسماء، كما يمكنه مراقبة (SNMP OIDs)، بالإضافة إلى انه يمكنه مراقبة نتائج استعلامات (SQL).

“SQL” اختصار لـ “Structured Query language”.

  • وهو تطبيق يمكنه مراقبة نفسه، كما يمكن تمديده لمراقبة الأشياء التي لم يفكر فيها المؤلف، بالإضافة إلى انه يمكنه إخطار شخص ما أو العديد من الأشخاص عندما يحدث شيء ما.
  • يمكن أن يتصاعد ويبلغ شخصًا آخر إذا لم يتم إصلاح الأمور، كما انه لا يمكنه التنبيه لوقت التوقف المعروف تجاوزات الصيانة، بالإضافة إلى أنه سوف يلخص ويحد معدل الإخطارات المتعددة لمنع تدفق الترحيل.
  • يحتفظ بالإحصائيات التاريخية للتحليل أو التحقق من (SLA)، كما إنه يقاس جيدًا ويمكنه مراقبة أشياء كثيرة جدًا، بالإضافة إلى أنه يمكنه تقييد المستخدمين لعرض عناصر معينة فقط طرق عرض المستخدم.

“SLA” اختصار لـ “Service Level Agreement”.

  • يمكنها تقييد وصول المستخدمين إلى ميزات معينة التحكم في الوصول، كما يمكن أن تدعم (IPv6)، بالإضافة إلى أنه يمكن أن يدعم (SNMPv3).
  • يمكن أن يدعم اللغة الأم، كما يمكن أن تدعم تكوينات متعددة الخوادم الزائدة عن الحاجة.
  • تحليل ملفات الحزم، حيث يقوم (Argus) بمعالجة حزم البيانات وإنشاء بيانات موجزة لتدفق الشبكة.
  • تحديد الموقع الجغرافي، توفر (Argus) عناوين شبكة الطبقة الثانية والثالثة المضمنة في سجلات بيانات التدفق الأساس لوضع البيانات جغرافيًا.

تساعد (Argus) في معالجة البيانات البدائية، حيث ينشئ مستودع مراجعة (argus) نظام معلومات يحتوي على تقارير لجميع أنشطة الشبكة التي تمت ملاحظتها، حيث يتم استخراج كل فائدة من فوائد تدقيق الشبكة من أداة الأمن هذه.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: