أمن الشبكة

Spread the love

أمن الشبكة

الأمن بصفة عامة لجميع المستخدمين و أمن الشبكة بصفة خاصة يتركز على ثلاث قواعد مهمة وهي

نظام التشغيل  و  مداخل الخطر  و  برامج الحماية

إختيار تظام التشغيل

إختيار النظام الذي سوف يشغل الشبكة له الأثر البالغ لأمن الشبكة وعند إختيار النظام يجب مراعاة الامور التالية

  • التشفير

  • تسجيل الأحداث

  • التحكم في الدخول

الشفرة

هي الأداة التي تشفر كلمات السر للمستخدمين وتشفر بعض البرامج الخدمية المساعدة لنظام

تسجيل الأحداث

 برامج في النظام تسجل كل كبيرة وصغيرة تحدث في الشبكة و في أجهزة الخادم

التحكم في الدخول

 للأشخاص المصرح لهم فقط ولا يسمح بالدخول إلى الملفات و الموارد للغرباء

وسنقارن بين أنظمة التشغيل المعروفة ومستوى كل خدمة فيها في الجدول الأتي

النظام الشفرة تسجيل الأحداث التحكم في الدخول
Linux جيد جيد جدا ممتاز
Net ware 5.0 ممتاز  جيد جدا ممتاز
Unix1 جيد جدا جيد جدا ممتاز
Windows 98  ضعيف  معدوم  معدوم
Windows NT 4 جيد جيد جدا ممتاز
Windows 2000 Server ممتاز جيد جدا ممتاز

عندما تنتهي من إختيار نوعية برامج تشغيل الشبكة سوف تكون أمام مهمة صعبة وهي تحديد المخاطر التي من الممكن أن تتعرض لها  و هي تختلف من مكان لأخر حسب حجم الشبكة وعدد المستخدمين وعدد أجهزة الخادم  لكن يمكن أن نحدد أربع مداخل يمكن أن يتسلل منها الخطر

  1.     المدخل الانساني      
  2. مدخل الأجهزة      
  3. مدخل البرامج     
  4. مدخل الشبكة      

المدخل الإنساني

ثتب بأن هذه المدخل هو أضعف الجهات  و الحصون التي منها يمكن أن يجد المتسللون هدفهم واحيانا يكون الموظفون هم أبطال هذه الإختراقات وقد بين تقرير

CSI/FBI Computer Crime and Security Survey 2000

أن 71 في المائة من عمليات الدخول غير المشروع قام به أشخاص من داخل الشبكة و احيانا يكون الموظفين عرضة بحسن نية لعمليات نصب تستدرجهم للبوح ببعض أسرار الشبكة ،،،ومثال على ذالك يقوم احد النصابين بالإتصال باحد أقسام الشركة ويدعي إنه المسؤول الأمنى في الشركة ويسأل عن بعض الموظفين وبمنتها السذاجة يقدم له أسماء بعض المستخدمين المصرح لهم بدخول الشبكة ويقوم بعد ذالك بالإتصال بتلك الأسماء وبنفس السذاجة يقدم له الأرقام السرية الخاصة بهم وطبعا لن أقول لك ماذا سيفعل… هل تظن أن ذالك نادر الحدوث  ،،،لقد قام أحد الخبراء في أمن الشبكات بتجربة هذه الطريقة على عدد من البنوك في الولايات المتحدة الامريكية وفي اكثر الحالات تمكن من معرفة اسماء المستخدمين و الارقام السرية

وممكن أن تدرب موظفيك على بعض الامور المهمة بعد كل فترة و تجعلهم يلتزموا ببعض القواعد الضرورية منها على سبيل المثال

لا تكتب كلمة السر على الورق
لا تجعل أمور الشبكة محور الحديث أمام الغرباء
لا ترسل كلمة السر عبر البريد الإلكتروني
لا تقدم معلومات خاصة عبر الهاتف

………………وطبعا لا يمنع أن تجري إختبار على بعض الموظفين لتتمكن من معرفة اماكن الخلل في هذه النقطه

مدخل الأجهزة

مدخل الأجهزة يتركز على أربع محاور وهي

  • المحور الاول هو أجهزة الخادم فيجب حمايتها من كل إحتمال يمكن أن يحدث وتعطى المسئولية لأشخاص محددين للأشراف عليها ووضعها في مكان أمن ويكون مغلق طوال الوقت ولا يفتح إلا بحضور المسؤول الذي سيحاسب عند أدنى تقصير
  • المحور الثاني هو محور الأقراص الصلبة فيوصي خبراء الأمن أن تكون الاقراص من النوع المتحرك حتى يمكن أن يكون عليها تحكم كامل بإخفائها متى ما دعت الحاجة
  • المحور الثالث وهو محور الوسائط الناسخة فيجب أن تكون مسؤولية النسخ محددة في شخصين لا اكثر وتحفض هذه الوسائط في مكان أمن وتتلف او تمسح متى ما عمل نسخ أحدث منها
  • المحور الرابع هو محور الكابلات إذ يتحتم إخفائها وحمايتها حتى لا يتمكن أحد من الوصول إليها والتشبيك فيها  وهذه الهجمات شائعة في الوصلات السريعة

مدخل البرامج

مدخل البرامج هو المدخل الغامض لأن البرامج عاده ماتكون مبهمة حتى يتمكن المخترقون من العثور على الثغرات الموجودة بها ولهم الشكر على ذالك طبعا … ويمكن مجاوزة هذه المشكلة بالتريث عند أستخدام برامج جديدة حتى يتم تجربتها بشكل كبير وتجهز الترقيع الازم اذا تتطلب الامر

عدد الثغرات التي أكتشفت في الخمس سنوات الماضية وهي إحصائية من شركة Security Focus…………………………… 

النظام عام97 98 99 2000 2001
HP-UX 8 5 13 28 3
IRIX 28 14 9 14 0
Linux (aggr.) 13 24 102 144 30
MacOS 0 1 5 1 0
MacOS X Server 0 0 1 0 0
NetBSD 1 4 10 20 0
Netware 0 0 4 3 0
OpenBSD 1 2 4 17 1
SCO Unix 2 3 10 2 0
Slackware 4 8 11 10 1
SuSE 0 0 23 30 8
TurboLinux 0 0 2 17 0
Unixware 0 3 14 4 0
Windows 3.1x/95/98 2 1 46 46 4
Windows NT/2000 10 10 83 126 12

كما نلاحظ أن عدد الثغرات في بعض الأنظمة مرتفع و لا يدل ذلك على ضعف في النظام دائما و لكن هناك عوامل تساعد على معرفة الثغرات منها كثرة المستخدمين

ومن البرامج الجيدة التي تعطيك معلومات عن شبكة ما هو هذا البرنامج أنزله من هنا

مدخل الشبكة

لا يوجد في هذا المدخل غير كلمات السر الضعيفة التي يمكن أن تخمن او يمكن أن تحفظ من أول نظرة وهناك برامج لإختراق كلمات السر وتخمينها لأجهزة الويندوز ويونكس ونوفل سنذكرها إن شاء الله في قسم برامج الاختراق ويمكن إستخدام هذه البرامج لإختبار كلمات السر من قبل مدير الشبكة…ولكن في العموم هناك قواعد يجب مراعاتها عند إختيار كلمات السر للمستخدمين منها على سبيل المثال

لا يجب أن تكون كلمات السر أقل من ثمانية أحرف
لا تكون من الأسماء المشهورة
لا تكون من الكلمات الموجودة في القواميس
لا تكون هي اسم المستخدم
لا تكون كلها ارقام او حروف
لا تدوم فترة طويلة
ليس لها تاريخ سابق قريب

ومن أشهر برامج كسر كلمة المرور على الويندز NT  هو هذا البرنامج أنزله من هنا

وقد صدر تقرير من معهد الامن و التشبيك وإدراة الانظمة   SANS  و الذي تعتبر منظمة تعاونية للابحاث ويعمل به أكثر من  100.000  متعاون يعملون مدراء أنظمة و قد حدد التقرير اكثر من 500 مشكلة في أنظمة الكمبيوتر تعتبر مصدرا للهجمات  وبعد أن ذكر هذه الفجوات ذكر كذلك أسوأ الأخطاء وقسمها إلى ثلاث اقسام 

أخطاء التقنيين…..؟

  1. ربط الانظمة قبل تركيب برامج الحماية
  2. وضع كلمات مرور سهلة عند الدخول إلى الانترنت
  3. عدم تحديث الانظمة عند العثور على فجوات أمنية
  4. استخدام بروتوكولات غير مشفرة لأدارة الشبكة مثل   Telnet
  5. ارسال الكلمات السرية عبر الهاتف

أخطاء المدراء…..؟

  1. تعين أشخاص غير مدربين للعمل في أمن الأنظمة
  2. عدم استيعاب مفهوم الأمن بالشكل العملي
  3. الاعتماد على الجدران النارية وترك المتابعة الشخصية

أخطاء المستخدم العادي

  1. فتح الملحقات التي تأتي مع البريد الإلكتروني و لو من مصدر مجهول
  2. عدم إستخدام الرقع الامنية وخصوصا رقع المتصفحات
  3. تركيب برامج من مصادر غير معروفة

الكاتب geek4arab

geek4arab

مواضيع متعلقة

التعليقات مغلقة