Asharq Al-Awsat Saudi Edition

٠١ ﺑﺮاﻣﺞ ﻣﺠﺎﻧﻴﺔ أو ﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ ﻷﻣﻦ اﳌﻌﻠﻮﻣﺎت

ﺗﺮﺻﺪ اﻻﺧﱰاﻗﺎت وﺗﺆﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ

- ﻟﻨﺪن: »اﻟﺸﺮق اﻷوﺳﻂ«

ﻓﻲ وﻗﺖ ﺗﻌﺎﻧﻲ ﻓﻴﻪ اﻟﻜﺜﻴﺮ ﻣﻦ اﳌﺆﺳﺴﺎت ﻣﻦ ﻧﻘﺺ ﺗﻤﻮﻳﻞ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﺑﻬﺎ، ﻓﺈن اﻟﺒﺮاﻣﺞ ذات اﳌﺼﺪر اﳌﻔﺘﻮح ﻳﻤﻜﻦ أن ﺗﺴﺎﻋﺪ ﻓﻲ ﺧﻔﺾ اﻟﺘﻜﻠﻔﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻷﻋــﻤــﺎل ﻣـﺤـﺪدة. وﺑﻴﻨﻤﺎ ﻳﺰداد اﻹﻧﻔﺎق ﻋﻠﻰ اﻟﺠﺎﻧﺐ اﻷﻣـﻨـﻲ، ﻓــﺈن ﺗﺨﺼﻴﺺ اﻷﻣـــﻮال ﻟﻪ ﻳﻈﻞ ﻳﻤﺜﻞ ﺗﺤﺪﻳﴼ؛ ﻓﺎﻷﻧﻈﻤﺔ ﺑﺎﻫﻈﺔ اﻟـــﺜـــﻤ­ـــﻦ، واﻷﺷــــﺨـ­ـــﺎص اﳌــﺤــﺘــ­ﺮﻓــﻮن اﳌــﺎﻫــﺮو­ن ﻻ ﻳـﻘـﺪﻣـﻮن ﺧﺪﻣﺎﺗﻬﻢ إﻻ ﻣﻘﺎﺑﻞ ﻣﺒﺎﻟﻎ ﻛﺒﻴﺮة. ﺑﺮاﻣﺞ أﻣﻦ ﻣﺠﺎﻧﻴﺔ ﺗـﺴـﺘـﻬـﺪف ﻣــﻮﺟــﺔ ﺟــﺪﻳــﺪة ﻣﻦ اﻟـــﻮﺳـــ­ﺎﺋـــﻞ واﻷدوات ﻣـــﻦ اﻟــﺒــﺮاﻣ­ــﺞ اﳌﺠﺎﻧﻴﺔ وﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ، اﻟﺘﻲ ﻳﻤﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣـﻦ ﻣﺼﺪر ﻣـﻔـﺘـﻮح، اﳌـﺴـﺎﻋـﺪة ﻓـﻲ إﺗـﻤـﺎم ﻣﻬﺎم ﻣﺜﻞ ﻋﻤﻞ ﻣﺴﺢ ﻟﻠﺸﺒﻜﺎت، ورﺻـﺪ اﻻﺧـــــﺘـ­ــــﺮاق. ﺑــﻌــﺾ ﻫــــﺬه اﻟــﻮﺳــﺎﺋ­ــﻞ واﻷدوات ﻣـــﺼـــﻤـ­ــﻤـــﺔ ﺧــﺼــﻴــﺼ­ــﴼ ﻷﻏـــــﺮاض ﻣـــﺤـــﺪد­ة، ﻓــﻲ ﺣــﲔ ﻳﻤﻜﻦ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻷﺧﺮى ﻓﻲ ﻋﺪة ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ.

ﻓﻲ اﻟﻮﻗﺖ اﻟﺬي ﻳﺒﺪو ﻓﻴﻪ ﺗﻮاﻓﺮ ﺑﺮاﻣﺞ ﻣﺠﺎﻧﻴﺔ أﻣـﺮﴽ راﺋﻌﴼ، ﺗﺘﺒﺎﻳﻦ ﻓﺎﺋﺪﺗﻬﺎ ﻣـﻦ ﻣـﺠـﺎل ﻋﻤﻞ إﻟــﻰ آﺧـﺮ؛ ﻓﻬﻲ ﺑﺎﻟﻨﺴﺒﺔ إﻟﻰ ﺑﻌﺾ اﳌﺆﺳﺴﺎت وﺳــﺎﺋــﻞ ﻣــﻔــﻴــﺪ­ة ﻓــﻲ ﺣــﻞ اﳌـﺸـﻜـﻼت اﻟﺼﻐﻴﺮة، وﺑﺎﻟﻨﺴﺒﺔ إﻟﻰ ﻣﺆﺳﺴﺎت أﺧـــــﺮى ﻏــﻴــﺮ ﻓـــﻌــﺎﻟـ­ــﺔ. وﻳــﻌــﺘــ­ﻤــﺪ ذﻟــﻚ ﻋﻠﻰ اﻟﺒﻴﺌﺔ ﻋﻠﻰ ﺣﺪ ﻗـﻮل ﺗﺮاﻓﻴﺲ ﻓﺎرال، ﻣﺪﻳﺮ اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻷﻣﻦ ﻟﺪى ﺷﺮﻛﺔ »أﻧﻮﻣﺎﻟﻲ« اﻟﺘﻲ ﺗﻘﺪم ﺑﺮﻧﺎﻣﺞ »ﺳﺘﺎﻛﺲ «Staxx اﳌﺠﺎﻧﻲ اﻟﺨﺎص ﺑــﺈﺧــﻄــ­ﺎرات اﻟــﺘــﻬــ­ﺪﻳــﺪات. وﻳــﻮﺿــﺢ ﻓﺎرال ﻓﻲ ﺣﺪﻳﺚ ﳌﻮﻗﻊ »دارك رﻳﺪﻧﻎ« اﻹﻟﻜﺘﺮوﻧﻲ: »ﻳﻌﺎرض اﻟﺒﻌﺾ ﻧﺸﺮﴽ واﺳــﻊ اﻟـﻨـﻄـﺎق ﻷي ﻣـﺼـﺪر ﻣﻔﺘﻮح ﻻ ﺗﻘﻒ وراءه ﺷـﺮﻛـﺔ، ﺑﺴﺒﺐ أﻣـﻮر ﺗﺘﻌﻠﻖ ﺑﺪﻋﻤﻪ أو اﳌﺴﺆوﻟﻴﺔ ﻋﻨﻪ«.

ﻧــــﻈــــ­ﺮﴽ ﻟــﺘــﺼــﻤ­ــﻴــﻢ اﻟـــﻜـــﺜ­ـــﻴـــﺮ ﻣــﻦ اﻟــــﻮﺳــ­ــﺎﺋــــﻞ اﳌـــﺠـــﺎ­ﻧـــﻴـــﺔ وﻣــﻨــﺨــ­ﻔــﻀــﺔ اﻟﺘﻜﻠﻔﺔ ﻷﻏـﺮاض ﻣﺤﺪدة، ﻛﺜﻴﺮﴽ ﻣﺎ ﺗــﺤــﺘــﺎ­ج ﺗــﻠــﻚ اﻟــﻮﺳــﺎﺋ­ــﻞ إﻟـــﻰ ﺧـﺒـﺮة ﻓﻨﻴﺔ ﻣﺘﻘﺪﻣﺔ. وﺗﺠﻤﻊ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟـــﺸـــﺮ­ﻛـــﺎت اﻟــﻜــﺒــ­ﺮى ﺑـــﲔ اﺳــﺘــﺨــ­ﺪام أدوات ﻣﺸﺮوﻋﺎت ﻛﺒﺮى، واﻟﺒﺮاﻣﺞ اﳌﺠﺎﻧﻴﺔ وﻣﻨﺨﻔﻀﺔ اﻟﺘﻜﻠﻔﺔ، ﻷن ﻟﺪﻳﻬﺎ ﻓﺮﻳﻖ ﻋﻤﻞ ﻗﺎدرﴽ ﻋﻠﻰ دﻋﻤﻬﺎ.

أﻣـــﺎ ﺑـﺎﻟـﻨـﺴـﺒ­ـﺔ إﻟـــﻰ اﻟــﺸــﺮﻛـ­ـﺎت، اﻟﺘﻲ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﻓﺮق اﻟـﻌـﻤـﻞ، ﺗـﺤـﺘـﺎج ﺗـﻠـﻚ اﻟــﻮﺳــﺎﺋ­ــﻞ إﻟـﻰ ﻣــﻤــﺎرﺳـ­ـﲔ ﻓـــﻲ ﻣــﺠــﺎل اﻷﻣـــــﻦ ﺣﺘﻰ ﻳﺼﺒﺤﻮا ﺣـﻴـﺚ ﻳـﺤـﺘـﺎج اﻷﻣـــﺮ إﻟـﻰ اﻟﺘﻨﺴﻴﻖ ﺑﲔ اﻟﺤﻠﻮل ﻋﻠﻰ ﺣﺪ ﻗﻮل ﻟﻲ وﻳﻨﺮ، رﺋﻴﺲ اﳌﻨﺘﺞ ﻓﻲ »راﺑﻴﺪ ٧«. إﻧﻬﻢ ﻻ ﻳﺴﺘﻄﻴﻌﻮن اﻟﻘﻴﺎم ﺑﺬﻟﻚ واﻟﻨﺠﺎح ﻓﻲ ﺣﻤﺎﻳﺔ ﺷﺮﻛﺎﺗﻬﻢ.

»إن ﻣـــﺎب«. »إن ﻣــﺎب «Nmap أو »ﻧﺘﻮرك ﻣﺎﺑﺮ ‪«Network Mapper‬ )راﺳﻢ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ( ﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻣــﺴــﺢ أﻣـــﻨـــﻲ ذو ﻣـــﺼـــﺪر ﻣــﻔــﺘــﻮ­ح، وﻳــﺴــﺘــ­ﺨــﺪم أﻳــﻀــﴼ ﻛــﻮﺳــﻴــ­ﻠــﺔ ﳌﺴﺢ وﻓــــﺤـــ­ـﺺ اﳌـــــﻨــ­ـــﺎﻓـــــ­ﺬ، واﺳـــﺘـــ­ﻜـــﺸـــﺎف اﻟﺸﺒﻜﺎت، وﻳﻤﻜﻦ ﳌﺪﻳﺮي اﻟﺸﺒﻜﺎت واﻷﻧـــــﻈ­ـــــﻤــــ­ـﺔ اﺳــــﺘـــ­ـﺨــــﺪاﻣـ­ـــﻪ ﻹﻧــــﺠـــ­ـﺎز ﻣــﻬــﺎم ﻣـﺜـﻞ ﻣــﺮاﻗــﺒـ­ـﺔ ﻣـــﺪة اﻟﺘﺸﻐﻴﻞ، أو ﻗــﻴــﺎس وﻗـــﺖ اﻟــﺨــﺪﻣـ­ـﺔ، أو إدارة ﺟﺪاول ﺗﻄﻮﻳﺮ وﺗﺤﺪﻳﺚ اﻟﺨﺪﻣﺎت، وﻛـــــﺬﻟـ­ــــﻚ ﻛــــﻤــــ­ﺴــــﺘــــ­ﻮدع ﻟــﻠــﺸــﺒ­ــﻜــﺎت. وﻳـــﻔـــﻴ­ـــﺪ »إن ﻣـــــــﺎب« ﻓــــﻲ اﻛــﺘــﺸــ­ﺎف اﻟﺸﺒﻜﺎت، وﻣﻌﺮﻓﺔ ﻣﺎ ﻳﻌﻤﻞ ﻋﻠﻴﻬﺎ، وﻛــﻤــﺴــ­ﺘــﻮدع ﻋـﻠـﻰ ﺣــﺪ ﻗـــﻮل وﻳـﻨـﺮ، ﻟــﻜــﻦ ﺗــﺤــﺘــﺎ­ج اﻟــﺸــﺮﻛـ­ـﺎت إﻟـــﻰ اﳌــﺰﻳــﺪ ﻣﻦ اﳌﻌﺮﻓﺔ اﻟﻔﻨﻴﺔ ﺣﺘﻰ ﺗﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻐﻼل ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﻋﻠﻰ اﻟﻮﺟﻪ اﻷﻣــــﺜــ­ــﻞ. وﺗـــــﻢ ﺗــﺼــﻤــﻴ­ــﻢ اﻟــﺒــﺮﻧـ­ـﺎﻣــﺞ ﻟﻠﺸﺒﻜﺎت اﻟﻜﺒﻴﺮة، وﻳﻌﻤﻞ ﻋﻠﻰ ﻛﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ.

»ﺳـ ــﻴـــﻜـــ­ﻴـــﻮرﻳـــ­ﺘـــﻲ أوﻧــــــﻴ­ــــــﻮن«. »ﺳــﻴــﻜــﻴ­ــﻮرﻳــﺘــ­ﻲ أوﻧـــﻴـــ­ﻮن Security «Onion ﻫــﻮ ﻣﺠﻤﻮﻋﺔ ﻣــﻦ وﺳـﺎﺋـﻞ وﺑﺮاﻣﺞ أﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺠﺘﻤﻌﺔ ﻓﻲ إﻃـﺎر ﺗﻮزﻳﻊ واﺣـﺪ ﻟﺘﻐﻄﻴﺔ ﻣﺮاﻗﺒﺔ أﻣــــﻦ اﻟــﺸــﺒــ­ﻜــﺎت، وإدارة اﻟـــﺪﺧـــ­ﻮل، واﳌـــﻼﺣــ­ـﻘـــﺔ، ورﺻــــــﺪ اﻻﺧـــــﺘـ­ــــﺮاق أو اﻻﻋـــــــ­ـﺘــــــــ­ﺪاء. وﻣـــــــﻦ اﻟـــــﺒــ­ـــﺮاﻣــــ­ـﺞ اﻟـــﺘـــﻲ ﺗــﺘــﻀــﻤ­ــﻨــﻬــﺎ »ﺑـــــــــ­ــﺮو«، و»ﺳـــــﻨـــ­ــﻮرت ،«Snort و»ﺳــﻮرﻳــﻜـ­ـﺎﺗــﺎ«، و»أو إس إس إي ﺳـﻲ ،«OSSEC و»ﺳﻐﻴﻮل ،«Sgiul و»ﺳــــﻜــــ­ﻮﻳــــﺮت ،«Squert و»إﻛﺴﺒﻠﻴﻜﻮ .«Xplico

وﺗــــﻌـــ­ـﺪ ﻫــــــﺬه اﻟــــﺒـــ­ـﺮاﻣــــﺞ ﺑـﻌـﺾ أﻓـــﻀـــﻞ اﻟـــﻮﺳـــ­ﺎﺋـــﻞ اﳌــﺘــﺎﺣـ­ـﺔ ﳌــﺮاﻗــﺒـ­ـﺔ اﻟﺸﺒﻜﺎت واﻷﻧـﺸـﻄـﺔ وﺳــﻮف ﺗﺰﻳﺪ ﺗــﺠــﺮﺑــ­ﺘــﻬــﺎ ﻣــﻌــﺮﻓــ­ﺘــﻚ ﺑـــﻤـــﺠـ­ــﺎل أﻣـــﻦ اﻟﺸﺒﻜﺎت.

»ﺳــــﻮ رﻳــــﻜـــ­ـﺎﺗــــﺎ«. »ﺳـــﻮرﻳـــ­ﻜـــﺎﺗـــﺎ «Suricata ﻫـﻮ ﺑﺮﻧﺎﻣﺞ ﻣﺠﺎﻧﻲ ذو ﻣـــﺼـــﺪر ﻣــﻔــﺘــﻮ­ح ﻟـــﺮﺻـــﺪ اﻟــﺘــﻬــ­ﺪﻳــﺪ، وﻳــﻤــﻜــ­ﻦ اﺳــﺘــﺨــ­ﺪاﻣــﻪ ﻓـــﻲ رﺻــــﺪ أي اﺧـــﺘـــﺮ­اق وﻗــــﺖ ﺣـــﺪوﺛـــ­ﻪ، واﻟــﻮﻗــﺎ­ﻳــﺔ ﻣــﻦ ﻣــﺜــﻞ ﻫـــﺬا اﻻﺧــــﺘــ­ــﺮاق، وﻣــﺮاﻗــﺒ­ــﺔ أﻣــﻦ اﻟﺸﺒﻜﺎت. ﻫــﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻣﻠﻚ ﻣﺆﺳﺴﺔ أﻣــﻦ اﳌﻌﻠﻮﻣﺎت اﳌﻔﺘﻮﺣﺔ ‪Open Informatio­n Security‬ ‪،.(Foundation (OISF‬ وﻳــﺤــﻈــ­ﻰ ﺑــﺪﻋــﻤــ­ﻬــﺎ. وﺗــﺴــﺘــ­ﺨــﺪم اﻟــﻜــﺜــ­ﻴــﺮ ﻣـﻦ اﻟﺸﺮﻛﺎت ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ، ﺣﻴﺚ ﻳﺘﻢ وﺻﻔﻪ ﺑﺄﻧﻪ ﻧﺎﺿﺞ، وﻣﺘﻄﻮر ﺟﺪﴽ، وﻣـــــــﺰ­ود ﺑــﺈﻣــﻜــ­ﺎﻧــﻴــﺎت وﺧــﺼــﺎﺋـ­ـﺺ ﻣــﻔــﻴــﺪ­ة. ﻛـــﺬﻟـــﻚ ﻳـــﺸـــﺎر إﻟــــﻰ ﺗـﺤـﺴـﻦ ﺳﺮﻋﺔ اﻟﺒﺮﻧﺎﻣﺞ ﻓﻲ ﻧﺴﺨﻪ اﻟﺤﺪﻳﺜﺔ، واﺳﺘﻤﺮار أﻋﻤﺎل »اﻟﺘﻄﻮﻳﺮ اﻟﻬﺎﺋﻠﺔ« اﻟﺨﺎﺻﺔ ﺑﻪ.

»ﺑﺮو«. »ﺑﺮو «Bro ﻫﻮ ﺑﺮﻧﺎﻣﺞ ذو ﻣـــﺼـــﺪر ﻣـــﻔـــﺘـ­ــﻮح، وﻫــــﻮ ﻋــﺒــﺎرة ﻋـــﻦ إﻃـــــﺎر ﻣـــﻦ اﳌـــﺮاﻗــ­ـﺒـــﺔ ﻗـــﺎﺋـــﻢ ﻋـﻠـﻰ ﻧــﻈــﺎم »ﻳــﻮﻧــﻴــ­ﻜــﺲ« ﳌــﺮاﻗــﺒـ­ـﺔ ﻧـﺸـﺎط اﻟــﺸــﺒــ­ﻜــﺎت ﺑــﻤــﺎ ﻓـــﻲ ذﻟــــﻚ اﻟــﺒــﺮاﻣ­ــﺞ، وأﻧـﻮاع اﳌﻠﻔﺎت، واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ ﺑﺎﻟﺸﺒﻜﺎت. وﻳﺴﺘﻬﺪف اﻟﺒﺮﻧﺎﻣﺞ، اﻟـﺬي ﺑﺪأ ﻛﺠﺰء ﻣﻦ ﻣﺸﺮوع ﺑﺤﺜﻲ ﻓــــﻲ ﻣــﺨــﺘــﺒ­ــﺮ »ﻟـــــﻮرﻧـ­ــــﺲ ﺑــﻴــﺮﻛــ­ﻠــﻲ« اﻟﻮﻃﻨﻲ، ﺗﺠﺎوز اﻟﺮﺻﺪ اﻟﺘﻘﻠﻴﺪي اﻟــﻘــﺎﺋـ­ـﻢ ﻋـﻠـﻰ اﻟـﺘـﻮﻗـﻴـ­ﻊ أو اﻟﺒﺼﻤﺔ. ﻳــﻤــﻜــﻨ­ــﻚ اﺳـــﺘـــﺨ­ـــﺪاﻣـــﻪ ﳌــــﺮاﻗــ­ــﺒــــﺔ ﻛــﻞ اﻟﺤﺮﻛﺎت، وﺗﺤﻠﻴﻞ ﺗﺎرﻳﺦ اﻟﺒﻴﺎﻧﺎت ﻓﻮر وﻗـﻮع اﻟﻬﺠﻮم، أو ﻋﻤﻞ ﻣﻮﺟﻪ إﺷﺎرات ﺗﻌﻤﻞ ﻛﺜﻘﺐ أﺳﻮد ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﻫﺠﻤﺎت اﻹﻧﺘﺮﻧﺖ.

»ﺑــــﻲ إف ﺳــﻴــﻨــﺲ«. »ﺑــــﻲ إف ﺳﻴﻨﺲ «pfSense ﻫﻮ ﺑﺮﻧﺎﻣﺞ آﺧﺮ ﻣــﺠــﺎﻧــ­ﻲ، وﻳــﺘــﻢ ﺗــﻮزﻳــﻌـ­ـﻪ ﻣــﻦ ﺧــﻼل ﻣﺼﺪر ﻣﻔﺘﻮح، وﻣﺼﻤﻢ ﻟﻼﺳﺘﺨﺪام ﻛـﺒـﺮﻧـﺎﻣـ­ﺞ ﺣـﻤـﺎﻳـﺔ ودﻓــــﺎع، وﻣـﻮﺟـﻪ إﺷــــﺎرات. ﻳﺸﻤﻞ اﻟـﺒـﺮﻧـﺎﻣ­ـﺞ ﺳﻄﺤﴼ ﺗﻔﺎﻋﻠﻴﴼ ﻟﺸﺒﻜﺔ ﺳﻬﻞ اﻻﺳـﺘـﺨـﺪا­م. وﻻ ﻳـــﻮﻓـــﺮ ﻫـــــﺬا اﻟـــﺒـــﺮ­ﻧـــﺎﻣـــﺞ ﺳـــﻮى اﻟـﻌـﻨـﺼــ­ﺮ اﻟــﺒــﺮﻣـ­ـﺠــﻲ ﻓــﻲ ﺣــﺎﺟــﺰ أو ﺑـﺮﻧـﺎﻣـﺞ اﻟﺤﻤﺎﻳﺔ واﻟــﺪﻓــﺎ­ع، ﻟــﺬا إذا ﻗــــــﺮرت اﺳـــﺘـــﺨ­ـــﺪاﻣـــﻪ ﻋــﻠــﻴــﻚ ﺗــﻌــﺪﻳــ­ﻞ اﳌــــﻜـــ­ـﻮﻧــــﺎت اﳌـــــﺎدﻳ­ـــــﺔ ﻟــــﺪﻳـــ­ـﻚ ﻟــﺘــﻼﺋــ­ﻢ اﺣﺘﻴﺎﺟﺎﺗﻚ. وﺗﻘﺴﻴﻢ أو ﺗﺼﻨﻴﻒ ﺣـﺮﻛـﺔ اﳌــﺮور ﻋﻠﻰ اﻟﺸﺒﻜﺎت.

ﻫـــــﺬا اﻟـــﺒـــﺮ­ﻧـــﺎﻣـــﺞ ﻏـــﻴـــﺮ ﻣـﺼـﻤـﻢ ﺑــﺤــﻴــﺚ ﻳـــﺤـــﻞ ﻣـــﺤـــﻞ أﻧـــﻈـــﻤ­ـــﺔ رﺻـــﺪ اﻻﺧﺘﺮاﻗﺎت أو اﻻﺧﺘﺮاﻗﺎت، ﺑﻞ ﻣﻦ أﺟﻞ دﻋﻢ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﻟﺤﺎﻟﻴﺔ ﻓﻲ ﺷﻜﻞ »ﺑﻲ ﻛﺎب«. إذا ﻛﻨﺖ ﺑﺤﺎﺟﺔ إﻟﻰ اﻟﺒﺤﺚ ﻋﻦ واﻗﻌﺔ أﻣﻨﻴﺔ، ﻣﻦ اﳌﻔﻴﺪ أن ﻳﻜﻮن ﻟﺪﻳﻚ اﻟﺤﺰم ﻛﺎﻓﺔ اﳌﺮﺗﺒﻄﺔ ﺑﺬﻟﻚ اﻻﺗﺼﺎل ﻣﻦ أﺟﻞ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﻮاﻗﻌﺔ. ﻣﻊ ذﻟﻚ ﻗﺪ ﻳﺤﺘﺎج ﺑﻌﺾ اﻟــﻌــﻤــ­ﻞ اﻹﺿـــــﺎﻓ­ـــــﻲ، وذﻟــــــﻚ ﺑـﺤـﺴـﺐ ﻛﺜﺎﻓﺔ اﻟﺤﺮﻛﺔ اﻟﺘﻲ ﺗﻌﺘﺰم ﺗﻨﻈﻴﻤﻬﺎ ﻋﻠﻴﻪ ﻋﻠﻰ ﺣﺪ ﻗﻮل ﻓﺎرال.

»أو إس إس آي إم«. »أو إس إس آي إم «OSSIM ﻫﻮ ﺑﺮﻧﺎﻣﺞ ذو ﻣﺼﺪر ﻣﻔﺘﻮح ﻟﻠﻤﻌﻠﻮﻣﺎت اﻷﻣﻨﻴﺔ، وإدارة اﻷﺣـــﺪاث ﻣـﻦ »أﻟــﲔ ﻓـﻮﻟـﺖ«. وﻗــــــﺎم ﺑــﺘــﺼــﻤ­ــﻴــﻤــﻪ ﻣــﻬــﻨــﺪ­ﺳــﻮ أﻣـــﻦ أدرﻛـﻮا وﺟﻮد ﺣﺎﺟﺔ إﻟﻰ اﳌﺰﻳﺪ ﻣﻦ اﳌﻨﺘﺠﺎت ذات اﳌﺼﺎدر اﳌﻔﺘﻮﺣﺔ، ﻣﻊ ﻣﻼﺣﻈﺔ أن ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻻ ﻳﻜﻮن ﻣــﻔــﻴــﺪ­ﴽ ﺑـﺸـﻜـﻞ ﻛــﺎﻣــﻞ دون ﺿــﻮاﺑــﻂ أﺳﺎﺳﻴﺔ ﺗﺘﻌﻠﻖ ﺑﺎﻟﺮؤﻳﺔ.

ﺗﺸﻤﻞ ﺧﺼﺎﺋﺺ وإﻣﻜﺎﻧﻴﺎت اﻟــــﺒـــ­ـﺮﻧــــﺎﻣـ­ـــﺞ اﻛـــــﺘــ­ـــﺸـــــﺎ­ف اﻷﺻـــــــ­ـــﻮل، ورﺻـﺪ اﻻﺧـﺘـﺮاق، وﺗﻘﻴﻴﻢ اﻟﻘﺎﺑﻠﻴﺔ ﻟـــﻼﺧـــﺘ­ـــﺮاق، واﳌـــﺮاﻗـ­ــﺒـــﺔ اﻟــﺴــﻠــ­ﻮﻛــﻴــﺔ. وﺗﺴﻤﺢ ﺧﺎﺻﻴﺔ ﺗﺒﺎدل اﻟﺘﻬﺪﻳﺪات ﻟــﻠــﻤــﺴ­ــﺘــﺨــﺪﻣ­ــﲔ ﺑـــــﺈرﺳـ­ــــﺎل وﺗــﻠــﻘــ­ﻲ ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﺑﺎﳌﻀﻴﻒ اﻟﻀﺎر، وﻳـــﺴـــﺘ­ـــﻬـــﺪف اﻟـــﺘـــﻄ­ـــﻮﻳـــﺮ اﳌــﺴــﺘــ­ﻤــﺮ ﻟﻠﺒﺮﻧﺎﻣﺞ ﺗﻮﻓﻴﺮ ﻓﺮص أﻛﺒﺮ ﻟﻠﺘﻤﺘﻊ ﺑﺎﻟﺘﺤﻜﻢ اﻷﻣﻨﻲ.

»ﻛــــــــﻮ­ﻛــــــــﻮ ﺳــــــﺎﻧـ­ـــــﺪﺑـــ­ـــﻮﻛـــــ­ـﺲ«. »ﻛـــــﻮﻛــ­ـــﻮ ﺳــــﺎﻧـــ­ـﺪﺑــــﻮﻛـ­ـــﺲ Cuckoo «Sandbox ﻫــــــﻮ ﻧـــــﻈـــ­ــﺎم ﺗــﺤــﻠــﻴ­ــﻞ ﻣﺠﺎﻧﻲ ﻟﻠﺒﺮﻣﺠﻴﺎت اﻟﻀﺎرة ﻣﺼﻤﻢ ﻟﺘﻤﺰﻳﻖ ﺗﻠﻚ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ إرﺑـــﴼ، واﻛـﺘـﺸـﺎف أي ﺑـﻴـﺎﻧـﺎت ﺗﻤﺜﻞ ﺗــﻬــﺪﻳــ­ﺪﴽ وﺗــﺴــﺘــ­ﺪﻋــﻲ اﺗــﺨــﺎذ إﺟـــﺮاء ﺿﺪﻫﺎ ﻋﻠﻰ أﺳﺎس ﻣﺎ ﻳﺤﺪث ﻋﻨﺪ ﺗﻔﻌﻴﻠﻬﺎ ﻓﻲ ﺑﻴﺌﺔ ﻣﻨﻌﺰﻟﺔ. وﻳﻌﺮف ﻫــــﺬا اﻟـــﺒـــﺮ­ﻧـــﺎﻣـــﺞ ﺑـــﻘـــﺪر­ﺗـــﻪ اﻟــﻜــﺒــ­ﻴــﺮة ﻋﻠﻰ ﺗﻔﺠﻴﺮ اﻟﺒﺮﻣﺠﻴﺎت اﻟﺨﺒﻴﺜﺔ، وﺗــﺤــﻠــ­ﻴــﻞ ﺳــﻠــﻮﻛــ­ﻬــﺎ ﳌــﻌــﺮﻓــ­ﺔ ﻛﻴﻔﻴﺔ ﻋــﻤــﻠــﻬ­ــﺎ. وﻳـــﺤـــﻠ­ـــﻞ ﻫـــــﺬا اﻟــﺒــﺮﻧـ­ـﺎﻣــﺞ أﻧﻮاﻋﴼ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﳌﻠﻔﺎت واﳌﻮاﻗﻊ اﻹﻟـــﻜـــ­ﺘـــﺮوﻧـــ­ﻴـــﺔ اﻟـــــﻀــ­ـــﺎرة ﻋـــﻠـــﻰ ﻛــﻞ ﻣــﻦ أﻧــﻈــﻤــ­ﺔ اﻟـﺘـﺸـﻐـﻴ­ـﻞ »وﻳـــﻨـــﺪ­وز«، و»أو إس إﻛـــــــﺲ«، و»ﻟـــﻴـــﻨـ­ــﻮﻛـــﺲ« و»آﻧﺪروﻳﺪ«.

»أﺑـــﺎﺗـــ­ﺸـــﻲ ﺳـــﺒـــﻮت«. إن ﻛــﺎن ﻟﺪﻳﻚ ﻓﻀﻮل ﺣﻴﺎل اﻟﺘﻌﻠﻢ اﻵﻟﻲ ﻓﻲ ﻣــﺠــﺎل اﻷﻣــــﻦ، ﻓـﺒـﺮﻧـﺎﻣـ­ﺞ »أﺑـﺎﺗـﺸـﻲ ﺳﺒﻮت ‪«Apache Spot‬ ﻫﻮ ﺑﻐﻴﺘﻚ. إﻧـــــﻪ ﺑـــﺮﻧـــﺎ­ﻣـــﺞ ﺟـــﺪﻳـــﺪ ﻇــﻬــﺮ ﻧــﺘــﺎﺟــ­ﴼ ﻟﻠﺤﺎﺟﺔ إﻟــﻰ ﺗﻨﻈﻴﻒ ﺑﻴﺌﺔ اﻟﻌﻤﻞ ﻣﻦ ﻣﺤﺘﻮى ﺿﺎر ﻣﺤﺪد. ﻳﺴﺘﻬﺪف ﻫــﺬا اﳌــﺸــﺮوع ذو اﳌــﺼــﺪر اﳌﻔﺘﻮح ﻓــﻲ ﻣــﺠــﺎل أﻣـــﻦ اﻹﻧــﺘــﺮﻧ­ــﺖ ﺗﻮﻇﻴﻒ اﻟـﺘـﺤـﻠـﻴ­ـﻞ اﳌــﺘــﻘــ­ﺪم ﻓـــﻲ ﻛـــﻞ ﺑـﻴـﺎﻧـﺎت اﻟﻘﻴﺎس ﻋﻦ ﺑﻌﺪ، وﻛﺬﻟﻚ ﻳﺴﺘﻬﺪف ﺗﺤﺴﲔ اﻟﻘﺪرة ﻋﻠﻰ رﺻﺪ اﻻﺧﺘﺮاق، واﻟﺘﺤﻘﻴﻖ، واﳌﻌﺎﻟﺠﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻌﻠﻢ اﻵﻟﻲ.

»ﻣـــــــــ ﻴـــــــــ­ﺘـــــــــ­ﺎ ﺳـــــــــ­ﺒـــــــــ­ﻠـــــــــ­ﻮﻳــــــــ­ـﺖ«. »ﻣـــﻴـــﺘـ­ــﺎﺳـــﺒــ­ـﻠـــﻮﻳـــ­ﺖ «Metasploit ﻫـــﻮ ﺑـــﺮﻧـــﺎ­ﻣـــﺞ ﻻﺧـــﺘـــﺒ­ـــﺎر اﻻﺧـــﺘـــ­ﺮاق ﺻــﻨــﻌــﺘ­ــﻪ ﺷـــﺮﻛـــﺔ »إﺗـــــﺶ دي ﻣـــﻮر« اﻟﺒﺤﺜﻴﺔ اﻟﺸﻬﻴﺮة، وﺗﺘﻮﻟﻰ إدارﺗﻪ »ﻛﻮﻣﻴﻮﻧﺘﻲ« ﻟﻠﻤﺼﺎدر اﳌﻔﺘﻮﺣﺔ، و»راﺑﻴﺪ ٧«. وﻳﺴﺎﻋﺪ ﻫﺬا اﻟﺒﺮﻧﺎﻣﺞ ﻓــــﺮق اﻷﻣـــــﻦ ﻓـــﻲ اﻛـــﺘـــﺸ­ـــﺎف ﻣــﻮاﻃــﻦ اﻟﻀﻌﻒ ﻣﻦ ﺧﻼل إﺟﺮاء اﺧﺘﺒﺎرات اﺧﺘﺮاق ذاﺗﻴﺔ ﺗﻐﺬﻳﻬﺎ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣــﺘــﻨــﺎ­ﻣــﻴــﺔ ﺑـــﺎﺳـــﺘ­ـــﻤـــﺮار. ﻣـــﻦ اﳌــﻔــﻴــ­ﺪ اﺧــﺘــﺒــ­ﺎر اﻷﺷـــﺨـــ­ﺎص، واﻟـﻌـﻤـﻠـ­ﻴـﺎت، واﻟﺘﻜﻨﻮﻟﻮﺟ­ﻴﺎ، داﺧﻞ اﳌﺆﺳﺴﺔ ﻣﻦ أﺟﻞ ﻓﻬﻢ اﻟﺘﺄﺛﻴﺮ اﳌﺤﺘﻤﻞ ﻟﻬﺠﻤﺎت اﻹﻧﺘﺮﻧﺖ اﳌﻌﻘﺪة ﻋﻠﻴﻬﻢ. ﻣﻦ ﺧﻼل ﺷــﻦ ﻫـﺠـﻮم ﺣﻘﻴﻘﻲ ﻋـﻠـﻰ ﺑﺮﻧﺎﻣﺞ اﻷﻣــــﻦ ﻟــﺪﻳــﻚ ﻳـﻤـﻜـﻨـﻚ ﻓــﻬــﻢ اﻟــﻀــﺮر، وإﺻﻼح اﻟﻌﻴﻮب ﺑﺸﻜﻞ ﻓﻌﺎل.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia