الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 10th July,2005 العدد : 123

الأحد 4 ,جمادى الثانية 1426

برامج (التعزيزات الأمنية الإلكترونية):
أمن الشبكات يؤرق مديري المعلوماتية
* إعداد إبراهيم الماجد:
أظهر استطلاع للرأي أجراه (معهد أمن الكومبيوتر)Computer Security Institute حديثاً بالتعاون مع مكتب التحقيقات الفيدرالي(FBI) في الولايات المتحدة ان تكاليف الهجمات عبر الإنترنت (تخريب المعلومات الموجودة في أجهزة كومبيوتر فقط) العائدة إلى أفراد أو مجموعات بلغت نحو 202 مليون دولار.
وتضيف نتائج الاستطلاع ان العام الماضي شكل منعطفا رئيسيا في مجال الهجمات الشبكية لأنه شهد تبنيا مكثفا من الشركات للإنترنت من دون ان يكون لديها اطلاع على الأخطار. وقد أعلنت 250 مؤسسة شاركت في هذه الدراسة السنوية التي تجرى للعام الثامن على التوالي، عن خسائر بلغت 202 مليون دولار، نتيجة أسباب تراوحت بين سرقة المعلومات ذات الملكية الخاصة، وهجمات حجب الخدمة (DoS)، والفيروسات، وإساءة استخدام الموظفين داخل الشركة لحقوق الوصول إلى الشبكة. وهذه القضية تتجه إلى مزيد من التفاعل وسط تبني المزيد من الشركات للتطبيقات المعلوماتية، فما هي ابرز الحلول الممكنة؟
حلول ممكنة
مشكلة الأمن تثير الحساسية خصوصاً لدى مديري الشبكات المعلوماتية في الشركات، كونهم المسؤولين المباشرين عن حسن سير العمل على أجهزة الكومبيوتر أو في مواقع الإنترنت. وتضيف الدراسة ان الخطوة الأولى التي يجب ان يتخذها مديرو الشبكات هي تحديد نقاط الضعف التي يعانيها النظام الشبكي.
وتنصح الدراسة باستخدام ما يسمّى (vulnerability assessment scanners) وترجمتها غير الحرفية هي (برامج تحديد نقاط الضعف).
ويقول بعض الخبراء ان هذه البرامج لا تكتفي بسبر الشبكات وتقويم نقاط الضعف الأمنية وكشف الأخطاء الأمنية الموجودة في الشبكة تلقائيا، بل يمكنها أيضا أن تصحح تلك الأخطاء أحياناً. ورغم توافرها منذ سنوات، لم تنضج هذه الأدوات إلا أخيرا، فقد تحولت منتجات شاملة وسهلة الاستخدام رغم كونها معقدة قليلاً. وباتت هذه البرامج قادرة على توفير مزايا كإنشاء تقارير مفصلة وفق رغبة المستخدم، وتقويم الأخطار عبر أجهزة موزعة، والتصحيح التلقائي للمشاكل المحتملة. ويمكن برامج السبر هذه أن تحدد حالات الاختلال في البرامج، والفيروسات، ونقاط الضعف في بعض الإجراءات المتبعة لدى مديري الشبكات المعلوماتية سواء كانت داخلية أو خارجية.
ومن هذه الإجراءات ما يمكن ترجمته (سياسات التحكم في الوصول) Remote Access Policies.
وتشمل نقاط الضعف الشائعة في محطات العمل: منافذ NetBIOS المفتوحة، وخيار (المشاركة) Sharing على الملفات والطباعة File and Printer Sharing بالإضافة إلى المشاكل الناجمة عن تشغيل (خوادم) Servers على الانترنت غير مؤمّنة، أو تشغيل (زبائن) Clients شبكات (الند للند) (peer to peer). وتستطيع برامج سبر الشبكات كذلك، أن تكتشف الإعدادات غير السليمة للتطبيقات، التي يمكنها أن تترك الشبكة مكشوفة دون حماية.
فقد كانت الإعدادات (القياسية) Standard لمزود البريد الإلكتروني (اكستشينج) Exchange من مايكروسوفت مثلاً، تجعل (الخادم) Server يعمل وسيطاً لبروتوكول نقل (البريد البسيط) (SMTP) مما يجعله متاحاً للاستغلال أمام مرسلي البريد الإلكتروني التطفليspam. ويؤدي هذا الأمر إلى (طف) المزود واستخدامه لإرسال ملايين رسائل البريد الإلكتروني التي تظهر كبيانات شرعية تنتقل خلال الشبكة الضحية.
تعزيزات أمنية
تقدم بعض برامج سبر الشبكات إمكان إدارة عمليات تركيب الرقع الأمنية patch management وهو ما يشبه عمليا إرسال (تعزيزات أمنية).
كذلك يمكنها نشر (تحديثات) Updates للبرمجيات تهدف لتصحيح أي حالات اختلال برمجية في التطبيقات.
ومن المهم معرفة ان خوادم الويب وخوادم البريد الإلكتروني وأنظمة التشغيل، تتطلب تركيب الرقع الأمنية في شكل متكرر، وهو أمر يظهر جلياً في منتجات شركة مايكروسوفت، كونها منتجات يكثر استهدافها من ناحية وتتضمّن أخطاء برمجية وثغرات أمنية عديدة من جهة أخرى. لكن يدور جدال واسع حالياً حول شدة تعقيد برمجيات إدارة تركيب الرقع الأمنية، الأمر الذي لا يسمح بالاعتماد عليها وحدها لإنجاز المهمة.
وعمليا هناك برامج عديدة تستطيع سبر الشبكات وتقويم نقاط الضعف الأمنية وهي تستخدم خصيصا لتحديد نقاط الضعف المحتملة في خدمات الشبكات التي تعتمد على بروتوكول نقل النص المتشعب (HTTP) وبروتوكول نقل الملفات (FTP) وبروتوكول نقل البريد البسيط. (SMTP) وتسمح هذه الأدوات لمديري الشبكات بالتعامل بسرعة مع القضايا الأمنية، وهي تتمتع بسهولة التطبيق كونها لا تتطلب تركيب برنامج على كل جهاز سيخضع للفحص.
فبرامج سبر الشبكات وتقييم الأخطار تتطلب تركيب برنامج صغير على كل جهاز، لجمع معلومات أكثر تفصيلاً عن نقاط الضعف الأمنية التي يعانيها.
وتجمع هذه البرامج معلومات حول نقاط الضعف على مستوى النظام عوضاً عن نقاط الضعف على مستوى التطبيقات أو الخدمات، مثل صلاحيات الملفات، وخصائص حسابات المستخدمين، وإعدادات (سجلّ النظام) (registry)، وإعدادات التطبيقات، ثم ترسلها إلى قاعدة بيانات مركزية. وهي بذلك تقلل حجم البيانات التي تنتقل عبر الشبكة مقارنة ببرامج سبر الشبكات التي لا تعتمد على برامج على كل جهاز.

..... الرجوع .....

العنكبوتية
الاتصالات
هاي تك
الالعاب
الامن الرقمي
قضية تقنية
دليل البرامج
اخبار تقنية
جديد التقنية
الحكومة الالكترونية
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved