إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية
نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ... | شرط
"اكتشف الفرق: الإيجابيات الحقيقية تحتفل بالصفقة الحقيقية، في حين أن الإيجابيات الكاذبة مجرد أوهام"
جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد وسياسات أمان محددة مسبقًا. والغرض منه هو منع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مجموعة. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.
تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.
يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber Security - تعريف اكتشاف البرامج الضارة.
دعونا نتعمق قليلاً في القصة.
تستخدم جدران حماية الشبكة أساليب مختلفة لتصنيف الأحداث التي تعبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.
هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.
عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.
بالإضافة إلى ذلك، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى، مثل أنظمة كشف التسلل ومنعه (IDPS)، المصممة لمراقبة نشاط الشبكة المشبوه والكشف عنه. ويمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات، مثل هجمات رفض الخدمة (DoS)، واتخاذ الإجراءات اللازمة للتخفيف من حدة الهجوم.
باختصار، يقوم جدار حماية الشبكة بتصنيف الأحداث التي تعبرها باستخدام القواعد والسياسات والفحص العميق والإخطار بالهجمات التي يتم تشغيلها عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.
صحيح إيجابي: هجوم مشروع يثير الإنذار. لديك تنبيه القوة الغاشمة، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك باستخدام القوة الغاشمة.
إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.
سلبي خطأ: لا يتم إطلاق أي إنذار عند وقوع هجوم. حاول شخص ما اقتحام نظامك ولكنه فعل ذلك دون الحد الأدنى لمنطق هجوم القوة الغاشمة. على سبيل المثال، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة، وقام المهاجم بإجراء 9 عمليات تسجيل دخول فقط. حدث الهجوم، لكن عنصر التحكم الخاص بك لم يتمكن من اكتشافه.
سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.
لعبة التخمين: فهم الصواب والخطأ في الاختبارات (شرح بسيط)
تخيل أنك تلعب لعبة حيث يجب عليك تخمين ما إذا كان الكنز مخفيًا في الصندوق. إذا خمنت "نعم" وكان هناك بالفعل كنز بالداخل، فهذا ما يسمى بالإيجابية الحقيقية! هل تفكر في الحق! ولكن إذا خمنت "نعم" ولم يكن هناك شيء بالداخل، فهذا يسمى إيجابية كاذبة. إنه مثل التفكير بوجود كنز عندما لا يكون هناك. من ناحية أخرى، إذا خمنت "لا" ولم يكن هناك شيء في الصندوق، فهذا سلبي حقيقي. لقد خمنت الحق مرة أخرى! ولكن إذا خمنت "لا" وكان هناك كنز بالداخل، فهذا يسمى سلبيًا كاذبًا. لقد فاتك الكنز بالرغم من وجوده. لذلك، في لعبة التخمين هذه، الأمر كله يتعلق بالحصول على الإجابات الصحيحة وتجنب الإجابات الخاطئة!
بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة
- وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
- وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
- ووجد استطلاع آخر أجرته شركة Fortinet للأمن السيبراني عام 2019 أن 79% من المشاركين قالوا إن مؤسستهم تعرضت لهجوم سيبراني ناجح خلال الـ 12 شهرًا الماضية.
- ووجد تقرير صادر عن معهد بونيمون عام 2018 أن متوسط تكلفة اختراق بيانات الشركة كان 3.86 مليون دولار.
- وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
- وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
- وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.
يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.
إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب
فيديو مقدم من الأستاذ ميسر
"في السعي وراء الحقيقة، فإن التمييز بين الحقيقي والمتصور هو التحدي النهائي."
- غير معروف
التعريف الإيجابي الحقيقي | شرح إيجابي كاذب | فهم الصواب والخطأ | الإيجابية الحقيقية مقابل الإيجابية الكاذبة | الكشف عن الإيجابيات الحقيقية | حوادث سلبية كاذبة | تحديد السلبيات الكاذبة | طرق الكشف السلبي الحقيقي | تحليل إيجابية كاذبة
كيف تبدأ؟
قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'
جدولة عرض تجريبي مجاني!
الآن أنت تعرف كيف يتم ذلك، ابدأ!
فك تشفير المستندات: أبرز عروض أنظمة v500 توفر الوضوح في ثوانٍ، مدعومة بالذكاء الاصطناعي (فيديو )
أنظمة v500 | الذكاء الاصطناعي للعقول | قناة يوتيوب
التسعير وقيمة الذكاء الاصطناعي
"إظهار أبرز الأحداث بالذكاء الاصطناعي" | "مقارنة مستندات الذكاء الاصطناعي"
اسمح لنا بالتعامل مع مراجعات المستندات المعقدة
استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:
عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)
ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟
التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.
كيف يمكنك حماية شبكتك بالكامل من الهجمات السيبرانية؟
نعم، يحتاج عملك إلى جدار حماية من الجيل التالي. هنا لماذا؟
جدار حماية تطبيق الويب (WAF) - درع للتطبيق
# جدار الحماية # اكتشاف # الخبيثة # المرور
AI SaaS عبر المجالات، دراسات الحالة: IT, للخدمات المالية, تأمين, الاكتتاب الاكتواري, الأدوية, الصناعات التحويلية, الطاقة, قانون و محاماة, وسائل الإعلام والترفيه, السياحه في زلمسي, التوظيف, طيران, الرعاية الصحية, اتصالات, قانون الشركات, المواد الغذائية والمشروبات و سيارات.
ماكسيميليان كزارنيكى
خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.