نظام منع التطفل المستند إلى المضيف HIPS

اقرأ في هذا المقال


البرامج الضارة في الوقت الحالي عديدة ومتنوعة لدرجة أن المتخصصين في مجال الأمن يعرفون منذ بعض الوقت أن الحلول القائمة على التوقيع لن تكون قادرة على قطعها بمفردها، لا يقتصر الأمر على وجود عدد كبير جدًا من ملفات البرامج الضارة الجديدة كل يوم بل إن بعضها قادر على تغيير شكلها وتوقيعها كلما تقدمت، هذا هو المكان الذي يتم فيه تشغيل أساليب مثل نظام منع اختراق المضيف (HIPS).

ما هو نظام منع التطفل المستند إلى المضيف HIPS

(HIPS) عبارة عن نظام مثبت يراقب مضيفًا واحدًا للنشاط المشبوه، ترتبط (HIPS) بجدران الحماية ارتباطًا وثيقًا، حيث يقوم جدار الحماية بتنظيم حركة المرور من وإلى جهاز الكمبيوتر الخاص بالمستخدم بناءً على مجموعة قواعد، يقوم نظام (HIPS) بنفس الشيء تقريبًا، ولكن بالنسبة للتغييرات الرئيسية التي يتم إجراؤها على جهاز الكمبيوتر الخاص به، يتحقق (HIPS) بانتظام من خصائص مضيف واحد والأحداث المختلفة التي تحدث داخل المضيف بحثًا عن الأنشطة المشبوهة، يمكن تنفيذ نظام (HIPS) على أنواع مختلفة من الأجهزة، بما في ذلك الخوادم وأجهزة الكمبيوتر وأماكن العمل.

بشكل عام، لا يستخدم (HIPS) أنماط الفيروسات لاكتشاف البرامج الضارة ولكنه يحتفظ بقائمة من البرامج الموثوقة، يتم حظر البرنامج الذي يتجاوز أذوناته من تنفيذ إجراءات غير معتمدة، تعمل حلول (HIPS) على حماية الكمبيوتر من الهجمات الضارة المختلفة، في حالة محاولة مخترق أو برنامج ضار إجراء تغييرات كبيرة، يحظر نظام (HIPS) الإجراء وينبه المستخدم حتى يمكن اتخاذ القرار المناسب بشأن ما يجب فعله.

ملاحظة: “HIPS” اختصار لـ “Host Intrusion Prevention System”.

ما هي مزايا نظام منع اختراق المضيف HIPS

  • بالنسبة للمؤسسات والمستخدمين في المنزل، تعتبر ثغرات يوم الصفر خطيرة للغاية، نظرًا لأن نظام (HIPS) يستخدم الكشف عن الشذوذ، فإنه يتمتع بإمكانية أكبر لاكتشاف هجوم يوم الصفر وإيقافه.
  • ليست هناك حاجة لانتظار استجابة ضابط الأمن قبل تنفيذ الخطوات الوقائية للحفاظ على سلامة المضيف باستخدام منع التطفل، قد تكون هذه الاستراتيجية مفيدة، خاصةً في ضوء الأبحاث الحديثة التي تشير إلى أن الأنظمة الحساسة قد تتلف في غضون دقائق.
  • يستخدم (HIPS) تقنية وقائية فريدة يمكنها منع مثل هذه الهجمات أكثر من الإجراءات الوقائية التقليدية، كما يمكن دمج العديد من الحلول الأمنية لحماية أجهزة الكمبيوتر، مثل: مكافحة الفيروسات ومكافحة برامج التجسس وجدار حماية البرامج في برنامج واحد.
  • التكلفة الإجمالية للملكية هي ميزة أخرى لنظام (HIPS)، حيث (HIPS) هو حل أمان واحد يمكن شراؤه، يكافح نظام منع اختراق المضيف (HIPS) بشكل فعال، وسرقة المعلومات الخاصة والاستخدامات المشكوك فيها مع منع الأنشطة الخطرة والأخطار المألوفة، لأنها تمنع البدء بها مدى انتشار أحدث التهديدات قبل تحديث قواعد بيانات مكافحة الفيروسات.
  • السيطرة على البرامج الأخرى، على سبيل المثال، إرسال بريد باستخدام عميل البريد الافتراضي أو إرسال المتصفح إلى موقع معين لتنزيل المزيد من البرامج الضارة ومحاولة تغيير مفاتيح التسجيل المهمة، بحيث يبدأ البرنامج في أحداث معينة وإنهاء البرامج الأخرى، تثبيت الأجهزة أو برامج التشغيل، بحيث تبدأ قبل البرامج الأخرى الوصول إلى الذاكرة (Interprocess)، حتى يتمكن من إدخال تعليمات برمجية ضارة في برنامج موثوق به.
  • التحكم الدقيق في الأنشطة الغير صحيحة أو غير مصرح بها، بالإضافة إلى الحفاظ على الخصوصية، حيث يحفظ النظام الخصوصية للجهاز.

ما هي عيوب نظام منع اختراق المضيف HIPS

  • (HIPS) هو أن التفاعل قد يجعل المضيف غير فعال أو يؤثر على إمكانية الوصول إلى مورد حيوي.
  • من الأمور التي يمكن أن يولدها نظام (HIPS) نتيجة إيجابية خاطئة، لكن النتيجة الإيجابية الكاذبة التي تؤدي إلى اتخاذ إجراء انعكاسي قد تكون أسوأ.
  • قد تحتاج أنظمة (HIPS) الحالية التي تدمج جدار الحماية والتحكم في الإجراءات على مستوى النظام ووضع الحماية في شبكة اكتشاف موحدة، بالإضافة إلى منتج (AV) نموذجي، إلى موارد نظام عالية.
  • الصعوبة في التعامل مع الطلبات الصعبة، قد يكون النظام يواجه مشكلة في التعامل مع الطلبات الصعبة، كالطلبات التي يحتاج الى التشفير والشبكات الشخصية الأخرى.

يراقب نظام منع اختراق المضيف (HIPS) مضيفًا واحدًا للنشاط المشبوه من خلال تحليل الأحداث التي تحدث داخل ذلك المضيف، تحمي حلول (HIPS) المضيف من طبقة الشبكة وصولاً إلى طبقة التطبيق ضد الهجمات الضارة المعروفة وغير المعروفة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: