أفكار غير تقليدية لتأمين البيانات والشبكات بالشركات

LoghetAlasr - - 41 -

يفكر قراصنة المعلومات والمهاجمون دائما بصورة غير تقليدية وهم يشنون هجماتهم واعتداءاتهم على الحاسبات وشبكات المعلومات، ومثل هذا الأسلوب لا يجدى معه سوى أن يفكر القائم على الخطط والتكتيكات الدفاعية غير تقليدية وغير نمطية أيضا، وفى هذا السياق وضع بعض الخبراء أفكارًا مبتكرة في تأمين البيانات والمعلومات وحماية الشبكات، تقوم على المفهوم غير التقليدي فى حماية الشبكات والبيانات، ومن هذه الأفكار: - إعادة تسمية المسؤولين Admins: إعادة تسمية الحسابات ذات الصلاحيات بمعنى تعمية أو إخفاء الشخص المسؤول عن إدارة الشبكة مع بقاء حساب المسؤول من حيث الشكل كما هو Administrator Account أو ما يسمى التأمين بالإيهام، فإذا لم يخترق القرصان شبكة ما بالفعل، فهو سيأخذ وقت طويلاً لمعرفة من هو المسؤول الحقيقي ذو الصلاحيات الكاملة عن الشبكة ولن يستطيع أن يستخدم أدوات تخمين كلمات المرور لمعرفة كلمة مرور المسؤول لأنه سيكون أمام أكثر من اسم لا يعرف من منهم مسؤول الشبكة. وهذا الأسلوب لن يخدع القراصنة فقط، بل يخدع أيضًا الفيروسات والبرامج الضارة التي تستهدف بالأساس الحاسبات الخادمة التي يكون مسؤولاً عن تكوين إعداداتها مسؤول الشبكة. - عدم استخدام حسابات المسؤولين المضمنة مسبقًا privileged in Built accounts: نصح خبراء التأمين بتعطيل ما يسمى بحسابات المسؤولين المحليين أو Accounts Administrator Local ، على أجهزة الحاسبات ولم يأخذ بذلك مسؤولوا الشبكات حتى قامت شركة مايكروسوفت بذلك على كل نسخ الويندوز بدءًا من ويندوز فستا وويندوز سيرفر ٢٠٠٨ حتى ويندوز ٨ واستخدام إمكانية نظام التشغيل ويندوز في إنشاء حساب مسؤول بديل، وقد استخدمت أفضل ١٠٠ شركة في التصنيف العالمي هذا الأسلوب ونجح نجاحًا كبيرًا في تأمين الحاسبات المكتبية والخادمة. - الحاسبات الطعم Honypots: يشير هذا المصطلح إلى أي حاسب تم إعداده ليكون المستهدف بهجمات القراصنة والاختراقات طعم، ولأن هذه الحاسبات لا يستفاد منها في العمل إلا في استخدامها كطعم، فإنها تكشف أن هناك قراصنة أو برامج ضارة تهاجمها وبالتالي تنبيه مسؤول الشبكة ليحاول معرفة هذه الفيروسات والبرامج وبالتالي تحصين الشبكة منها. -استخدام المنافذ غير الافتراضية nondefault ports: من الأساليب الأخرى في تقليل مخاطر الاختراق هو تثبيت خدمات على المنافذ غير الافتراضية، الفكرة هنا تشبه إعادة تسمية الحسابات ذات الصلاحيات، حيث تستخدم هذه المنافذ في خداع هجمات وفيروسات مثل Injection SQL و worms HTTP و SSH discoverers إلخ - تثبيت التطبيقات إلى دلائل مخصصة custom directories: أسلوب آخر من أساليب التأمين بالإيهام، من خلال تثبيت التطبيقات في دلائل غير افتراضية أو تقليدية، لكن هذا الأسلوب لن ينجح بالقدر المتوقع منه لأن معظم الهجمات تحدث على مستوى ملف التطبيق في الوقت الحالي لكنه يقلل من مخاطر الاختراق نوعًا ما خاصة فيما يتعلق بالبرامج الضارة الموجهة malware automated التي لا تنظر إلا إلى الدلائل الافتراضية التقليدية التي تثبت فيها التطبيقات وكذلك الحال في نظم التشغيل فتثبيت نظام التشغيل على سبيل المثال إلا ٧ winC:/ بدلا من C:/ windows يقلل من خطر اختراق نظام التشغيل بالنسبة لهذه البرمجيات الضارة من خلال إنشاء مجلدات خادعة. - تحليل تدفق حركة البيانات في الشبكة: هذا الأسلوب من الأساليب المهمة في حماية الشبكات حيث يؤدي إلى أي اكتشاف لمحاولة سرقة البيانات من خلال استخدام برمجيات مجانية أو غير مجانية تعمل بشكل مستمر في مسح السبكة وقياس حركة تدفق البيانات عليها ووضع مؤشرات عامة لما يحدث بها وأي تجاوز لهذه المؤشرات يمكن قياسه وتحديد مكانه وبالتالي اكتشاف وجود اختراق من عدمه. -حافظات الشاشة: تستخدم حافظات الشاشة المحمية بكلمات مرور Password- screensavers protected كأسلوب بسيط في تقليل مخاطر الاختراق، لأنه إذا كان الحاسب خاملاً لفترة طويلة تعمل حافظات الشاشة في تأمين شاشة الحاسب من أي اختراق وأصبحت أمرًا مسلمًا به في جميع أجهزة الحاسبات من الحاسبات المحمولة إلى المكتبية إلى الهواتف الذكية. - تعطيل تصفح الإنترنت على الحاسبات الخادمة: تقع معظم الاختراقات من خلال سلوكيات المستخدمين على الإنترنت، ولذا قام كثير من الشركات بتعطيل تصفح الإنترنت أو تعطيل كامل الوصول للإنترنت من على الحاسبات الخادمة التي لا تحتاج إلى اتصالات مع باقي الحاسبات، وبالتالي تقليل تعرض الحاسبات الخادمة للخطر، هذا يعني أن مسؤول الشبكة أثناء عمله على حاسب خادم لا يتصفح بريده الإلكتروني ولا يدخل على شبكة اجتماعية أثناء تنزيله لملف دفعي أو إجرائه لتحديث للخادم إلخ. - التطوير على أساس التأمين: وهذا الأسلوب يتعلق بالشركات التي تعمل في تطوير أو إنتاج كود مصدر حيث ينبغي عليها أن تطبق ممارسات التأمين المتعارف عليها في عملية التطوير بما يضمن أن تأمين تلك الكود ستتم مراجعته وتضمينه في كل مراحل المشروع البرمجي بما يقلل من مخاطر استغلال الثغرات البرمجية في بيئة العمل، هذا الأسلوب يطلق عليه الخبراء دورة حياة التطوير الآمن Lifecycle Development Security والذي يشمل استخدام لغات برمجة آمنة وتجنب استخدام وظائف البرمجة غير الآمنة ومراجعة الكود وإجراء اختبار الاختراق وغيرها.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.