حماية الشبكات من الاختراقات الداخلية

Spread the love

مقدمة :

بسم الله الرحمن الرحيم والصلاة والسلام على اشرف الأنبياء و المرسلين نبينا محمد عليه الصلاة و أتم التسليم أما بعد :

يجب على جميع مستخدمين أجهزة الحاسب المحافظة على سلامة و أمن معلوماتهم و قد تحصل اختراق لهذه المعلومات إن كان جهاز الكمبيوتر موصلا بشبكة معينة سواء كانت شبكة انترنت أو غير ذلك فيجب علينا العمل على توفير الحماية للمعلومات من المخاطر التي تهددها ,, في هذا المقال شرح عن كيفية وقوع اختراق لجهاز معين من خلال شبكة معينة ولكن الاختراق سوف يكن داخليا وليس خارجيا و ما هي الوسائل المناسبة لحماية الشبكة من هذه الأنواع في الاختراق .

  • · كيفية معرفة إذا كان يوجد اختراق في الشبكة أم لا :

أول نقطه يجب معرفتها هو كيفية اكتشاف اختراق ما داخل شبكة معينه فقد تتعرض الشبكات في منظمة لاختراق ولمعرفة إن كان هذا الاختراق هو اختراق داخلي فأفضل الطرق الممكنة لمعرفة ذلك هي إجراء اختبار الاختراق الداخلي بالإضافة إلى تقييمات أمنية منتظمة من أجل ضمان أمن الشبكة الداخلية .

يختلف اختبار الاختراق لداخلي من ناحية تقييم نقاط الضعف ولذلك فهو يقوم باستغلال نقاط الضعف من أجل تحديد المعلومات المتعرض لها و يقلد اختبار الاختراق الداخلي المهاجم من ناحية اكتشاف نقاط الضعف في امن الشبكات ولكن من غير خطر اعتيادي و هذا الاختبار يفحص أنظمة المعلومات الداخلية عن أي نقاط ضعف قد تستخدم لتعطيل السرية , و التوافر , و سلامة الشبكة مما يسمح للمنظمة من معالجة نقاط الضعف و يستطيع

“TraceSecurity”

وغيره من أنواع اختبار الاختراق الداخلي للشبكة من إجراء هذا الاختبار من الموقع نفسه أو عن بعد .

” يحتوي على الحلول المثلى لمنهجيات اختبار الأمن وهي :TraceSecurityاختبار الاختراق الداخلي ”

(Internal Network Scanning): شبكة امسح الداخلي –

(Port Scanning): مسح المنافذ –

(System Fingerprinting) : – نظام البصمات

(Services Probing):- خدمات التقصي

(Exploit Research) :- استغلال البحوث

(Manual Vulnerability Testing and Verification) : – اختبار دليل الضعف و التحقق

(Manual Configuration Weakness Testing and Verification) : – اختبار دليل تكوين الضعف والتحقق

(Limited Application Layer Testing) : – اختبار طبقة التطبيقات المحدودة

(Firewall and ACL Testing) : ACL- جدار الحماية واختبار

(Administrator Privileges Strength Testing) : اختبار قوة امتيازات المسؤول-

(Password Aging and Strength Testing) : – اختبار قوة و اقدمية كلمة المرور

(Network Equipment Security Controls Testing) :- اختبار معدات التحكم في امن الشبكات

(Database Security Controls Testing) : – اختبار التحكم في قاعدة البيانات

(Internal Network Scan for Know Trojan/Hacker pots) : – مسح الشبكة الداخلية من اجل معرفة منافذ القرصنة و التروجن

(Third-Party/Vendor Security Configuration Testing) : لاختبار تكوين الأمانThird-Party/Vendor-

(Hardened Server/Device Configuration Testing) : – اختبار تكوين خادم تصلب الأجهزة

 

 

 

  • · أدوات قد يستخدمها المخترقين :

هناك أدوات و وسائل يستخدمها المخترق عند دخوله على شبك معينة أو على جهاز معين و تظهر دائما أدوات جديدة مع تقدم الزمن و لأجل هذا السبب يجب على القائمين على الأمن داخل شبكة معينة متابعة هذا الأدوات وفهم منهجيتها في الدخول إلى الشبكات و محاولة الحد من هذه الطرق . ومن هذه بعض الأمثلة على هذه الأدوات :

 

Cain & Abel : و هي أداة لاسترجاع كلمات المرور بواسطة التنصت على الشبكة و كسر كلمات المرور المشفرة بواسطة Brute-Force أو Dictionary .

Ethereal : وهو عبارة عن محلل للشبكة بقوم باستعراض البيانات المرسلة و يعرض معلومات موجزة و مفصلة عن كل حركة في الشبكة .

THC-RUT : أول سلاح يستخدمه المخترقون ضد أي شبكة لاسلكية لا ترف الكثير عناه . حيث تقوم باستكشاف و تمييز نقاط الوصول الأقل ضغطا باستخدام (Brute – Force).

 

  • · وسائل الحماية من الاختراق الداخلي الحاصل في الشبكات :

حماية الكمبيوتر أو شبكة الاتصال الخاصة بك هو أمر بالغ الأهمية لجميع مستخدمين أجهزة الكمبيوتر و تكبر أهميته إذا كانت الشبكة تابعه لمنظمة كبيرة أو شركه معينه فإن حصل اختراق داخل الشبكة قد تؤدي إلى خسائر ماليه طائلة و خسائر معنوية كسمعة الشركة نفسها مثلا ,, لذلك لتجنب هذه النوع من الخسائر يجب عليك البحث عن أساليب و طرق ناجحة لحماية شبكة الكمبيوتر الخاصة بك من جميع أنواع الاختراق .

استخدام احد أنواع اختبارات اختراق الشبكات يعتبر مفتاح النجاح لحماية شبكة الكمبيوتر ,, اختبار اختراق الشبكات يسمح للشركة أو فرد من أجهزة الكمبيوتر على نفس الشبكة من حماية أجهزة الكمبيوتر الخاصة بهم و منع الضرر من الـأثير خارج الشبكة ,, مع اختبار اختراق الشبكات نظام كامل يمكن حمايته بما يقارب 99% من فعالية لمنع القرصنة و من أن يصبح النظام عرضة لانتشار الفيروسات .

 

الفكرة وراء اختبار الاختراق هو وضع جميع أجهزة الكمبيوتر على نفس الشبكة بحيث تتم معالجة كافة وظائف أجهزة الكمبيوتر المتصلة بالشبكة منها أو إليها خلال طريقة آمنة .هذه الطريقة تحلل جميع نواحي الشبكة بما ذلك من توجيهIP’s و مراقبة كل نشاط يحدث خارج الشبكة الخاصة بك و الغرض منه هو محاولة التأثير أو إعاقة الشبكة الخاصة بك .

عندما نضع في عين الاعتبار اختبار الاختراق الداخلي للشبكة سواء لكمبيوترك الشخصي أو الشبكة المحلية الخاص بك يجب أن تضع في عين الاعتبار جهاز مكافحة البريد التطفلي .بشكل شبه يومي تهاجم العديد من الشركات و الأفراد بعدد لا يحصى بوسائل و أساليب غير مرغوبة (spam). هذه الأساليب يلاحظ أنها لا تؤثر عادة إلا على البريد الإلكتروني الخاص بالشركات أو على البريد الإلكتروني الخاص بالأفراد . و مع ذلك يمكن أن تصل هذه الوسائل (spam) من خلال تصفحك اليومي في الإنترنت أو من خلال تنزيل الملفات من خلال الإنترنت . و من الممكن أن يحصل ويدمج (spam) نفسه في نظام كمبيوترك الشخصي ويبدأ بتنفيذ وتثبيت ملفاته في خلال وقت قصير جدا . و في بعض الأحيان تصبح مزعجة جدا لكمبيوترك الشخصي أو لشبك الشركة نفسها .

مثال في الصور التالية على شبكات مؤمنة (1) , (2) :

الصورة (1)

في هذه الصورة توضيح لشبكة وموضح فيها استخدام جدار الحماية

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً