انظمه كشف الاختراق _ IDS Flashcards

1
Q

كيف ظهرت الحاجه لانظمه كشف الاختراق؟

A

نسبة لزيادة احتمالية الاختراق أصبحت الشركات تحرص على حماية معلوماتهم بشتى الطرق والوسائل فظهرت الحاجة لأنظمة كشف الإختراق …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ماهو الإختراق ؟

A

هو الدخول إلى جهاز معين من غير تصريح ولا ترحيب ( أي محاولة الاخلال بإحدى اهداف الامن الأساسية )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ماهو كشف الاختراق ؟

A

هو معرفة واكتشاف هجمة ما والاستجابة لها ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

عرف أنظمة كشف الإختراق ؟

A

عرفت بأنها أنظمة تعمل بعكس أنظمة رصد الاختراق التي سبقتها إذ لديها القدرة على منع الاختراقات لأنظمة المعلومات وتعمل بطبيعتها على قراءة أو كشف حزم البيانات المرسلة والمستقبلة من خلال قنوات الاتصال المختلفة

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

ما هي آلية عمل أنظمة كشف الإختراق ؟

A

تقوم هذه الأنظمة على تعقب المتطفلين أو محاولة إيجاد أية إشارة تدل على وجود نشاط غير مألوف أو اعتيادي فعملها شبيه بما تقوم به برامج الحماية من الفيروسات.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ما هي الأهداف الأساسية لأنظمة كشف الإختراق ؟

A

الخصوصية

تكمن في إطلاع من يجب إطلاعهم على معلومات أو بيانات محددة من غير سواهم

تكمن في ضمان سلامة محتوى المعلومات أو بيانات محددة من عدم تغيرها من قبل جهة غير مسؤولة عن البيانات

تكمن في ضمان وصول المخولين للبيانات والمعلومات المسئولين عنها وعدم حرمانهم ذلك من أي شخص غير مخول لذلك

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ما هي الادوار الرئيسية التي يؤديها كشف الإختراق ؟

A

الحماية الخارجية Prevention
الكشف/المراقبة Detection
الاستجابة/أخذ قرار Response

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

هناك نوعين رئيسيين للـ IDS هما

A

أنظمة كشف التطفل المعتمدة على الشبكات (NIDS)

أنظمة كشف التطفل المعتمدة على المضيف (HIDS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

كيف تعمل أنظمة كشف الإختراق المعتمدة على الشبكات (NIDS)

A

تقوم بمراقبة جميع العمليات على الشبكة الصادرة والواردة إليها وأية نشاط مريب يقوم النظام بتنبيه المسئول عن الشبكة …

 وتوضع في نقاط مدروسة في الشبكة التي يراد حمايتها أو قد تكون في عدة نقاط موزعة بالشبكة ...
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ما هي محاسن أنظمة كشف الإختراق المعتمدة على الشبكات (NIDS)

A

تمكن من الحصول على المعلومات بسرعة بدون أيّ إعادة تعريف او توجيه للأجهزة .
لا تؤثّر على مصادر البيانات أو الشبكة ..
لا تتسبب في عمل حمل زائد على النظام ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

ما هي مساوئ ال NIDS

A

مساوئها :
لا تستطيع فحص البرتوكولات إذا كانت البيانات مشفّرة
=
يمكن أن تستنتج من مرور الشبكة ما الذي يحدث على المضيّف لكن لا تستطيع إخباره بالنتيجة
=
صعوبة تطبيقها على الشبكات المحولة (SW) بالكامل ..
=
تحتوي على صعوبات عند العمل مع الشبكات ذات النطاق العريض

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

كيف تعمل أنظمة كشف التطفل المعتمدة على المضيف (HIDS)

A

النظام يراقب النشاطات في الجهاز نفسه وما يدخل ويخرج إليه من رزم في حال وجود أية ملاحظات يقوم بتنبيه المستخدم

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

ماهي محاسن ال HIDS

A

محاسنها :

يمكن أن تخطّط نشاطات مستخدم معين
يمكن أن تتعقب تغير في سلوك معين
يمكن أن تعمل في البيئة المشفّرة
يمكن أن تعمل في الشبكات ذات المحولات

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ما هي مساوئ ال HIDS

A

مساوئها :

لا تستطيع رؤية كلّ نشاطات الشبكة ..
تضيف آليات التدقيق الجارية حمل زائد إلى النظام قد يؤثر في الأداء ..
التدقيق يمكن أن يأخذ الكثير من مساحة التخزين ..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

لكن ما هو الفرق بين (NIDS) و (HIDS) ؟؟

A

جوهر الاختلاف هو مكان وجود نظام كشف الإختراق
ففي الــ HIDS يكون مكان الــ(IDS) مباشرة على جهاز كمبيوتر المضيف أما في NIDS يكون الــIDS في مكان يستطيع أن يراقب الاتصال الخارجي للشبكة أو الاختراقات القادمة …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

الطرق التقنية هي 4 اذكرها ؟

A

Signature-based IDS :
Policy based :
Anomaly based :
4. Honey pots based :

17
Q

Signature-based IDS ؟

A

يعتمد على قاعدة بيانات لتقنيات الهجمات وهو مشابه فى تصميم signature-based virus scanner … حيث أن الـ IDS يبحث عن السلوك الذى يشير إلى نوع معين من الهجوم المعروف


ولسوء الحظ فإن الـ signature-based IDS لا يستطيع اكتشاف الهجمات التى لم تدرج في قاعدة البيانات Database . (database of attack)

18
Q

؟ Policy based :

A

هي سياسة يضعها مدير الشبكة الــــــــ LAN لكي يحكم المستخدمين للشبكة …

19
Q

Anomaly based ؟

A

وهي قواعد يضعها مدير الشبكة ليتحكم فى الحزم الواردة من شبكة اخرى.

20
Q
  1. Honey pots based ؟
A

جرة العسل (Honey pot ) هى “ سيرفر لجذب اهتمام المهاجمين “ sacrificial Server يوضع بأسلوب مناسب ليجذب اهتمام المهاجمين …

    جرة العسل honey pot ليس له أى قيمة فى مجال العمل ما عدا أنه ينذر المنظمة بوقوع هجوم ...
21
Q

يمكن لجرة العسل (honey pot ) أن يستعمل مع اي من NIDS أو HIDS؟
نعم ام لا؟

22
Q

لماذا احتاج للــIDS اذا كنت املك Firewall ؟؟

A

بكل بساطة لأن الـــ IDS لاتوقف المرور كماتفعل الــ Firewall …

ولان الـــ  IDS  تضيف مقياس امن اضافي وليست احلال للـــــ Firewall  ... ======================
   وان الـــ  IDS  ذات درجة امن عالية ...
23
Q

أين اضع نظام كشف الإختراق ..؟

A

بين الشبكة الدخلية وشبكة المعلومات المساعدة …
بين جدار الحماية والجهاز الخادم لمعرفة الهجوم عليه ..
بين جدار الحماية والشبكة الداخلية …
في بيئة الوصول ( التحكم ) عن بعد …

24
Q

ما هي عيوب أنظمة كشف الإختراق الحالية …؟

A

يعطي تنبية لمدير النظام بدون معالجة

اذا كانت الحزمة المرسلة تحتوي على توقيعات غير مشابهة للبصمة الموجودة في الsensor فانه يقوم بارسالها للهدف .

25
برامج كشف الإختراق ................ تستطيع أن?
``` تتبع نشاط مستعمل من نقطة الدخول إلى نقطة التأثير · تعرف وتبلغ عن تعديلات البيانات · تكتشف متى يكون الجهاز في موضع هجوم · تكتشف الأخطاء في ترتيب الجهاز · معرفة أحدث الهجمات من مراقبة الانترنت ```
26
برامج كشف الإختراق ................ لاتستطيع ان؟
تحليل كل الحزم المارة على الشبكة المشغولة .. التعويض للضعف في الشبكة .. التعامل مع بعض مميزات الشبكات والأجهزة الحديثة إجراء تحقيقات الهجمات بدون تدخل إنساني ..
27
IDS EXAMPLE ?
NTOP
28
النتائج والتوصيات عند اختيار ال ids
اختر النظام الــــ( IDS ) التي تريد استخدامها وفقا للمتطلبات التي تحتاجها وليست التي يحددها لك السعر ... حدد اين تريد وضع النظام (لمستخدم محدد او لمنطقة او للكل) ... بعد عملية تركيب النظام اجر عمليات اختبار ... حدد الاجراءات المناسبة لكل حالة اختراق . اختر العتاديات المناسبة ...