Transcript ******* 1

‫أمن الشبكات والمعلومات‬
Network and information security
‫لقد تزامن التطور الكبير في أجهزة الحاسب وأنظمة‬
‫المعلومات مع التطور في شبكات المعلومات والسرعة‬
‫الكبيرة التي يمكن أن تنتشر بها المعلومات ‪.‬‬
‫وصاحب التطور في استخدام المعلومات اإللكترونية ازدياد‬
‫مشاكل أمن الشبكات و المعلومات كاالختراقات والفيروسات‬
‫و غيرها ‪ .‬مما شكل خطراً كبيراً على البنيات األساسية‬
‫للمنشآت الحكومية والخاصة‪.‬‬
‫وتكمن خطورة مشاكل أمن الشبكات و المعلومات في عدة‬
‫جوانب منها تقليل أداء األنظمة الحاسوبية‪ ،‬أو تخريبها‬
‫بالكامل مما يؤدي إلى تعطيل الخدمات الحيوية للمنشأه ‪ .‬أما‬
‫الجانب اآلخر فيشمل سرية وتكامل المعلومات حيث قد يؤدي‬
‫اإلطالع والتصنت على المعلومات السرية أو تغييرها إلى‬
‫خسائر مادية أو معنوية كبيرة‪.‬‬
‫تعرضت الكثير من النظم والشبكات التي كانت معزولة في‬
‫الماضي لخطر االختراقات الخارجية ‪ .‬كما أن دخول اإلنترنت‬
‫تعريف أمن الشبكات والمعلومات ‪:.‬‬
‫يعرف أمن الشبكات عادة ضمن سياق أمن‬
‫المعلومات على الشبكة ‪..‬‬
‫وقد عرفت توصيات أمن أنظمة المعلومات‬
‫واإلتصاالت لوكالة األمن‬
‫القومي في الواليات المتحدة أمن اإلتصاالت‬
‫‪COMSEC‬بأنه‪:‬‬
‫"المعايير واإلجراءات المتخذة لمنع وصول‬
‫المعلومات إلى أيدي أشخاص غير مخولين عبر‬
‫اإلتصاالت ولضمان أصالة وصحة هذه‬
‫اإلتصاالت‪".‬‬
‫والتعريف العملي هو ‪:‬‬
‫أن النظام يعتبر آمنا ً إذا تمكن المستخدم من‬
‫االعتماد عليه كما يتوقع ‪ .‬أي أن المستخدم يثق‬
‫في أن نظام الحاسب سيحافظ على خدمات النظام‬
‫وبياناته ويحميها من التخريب أو إطالع غير‬
‫تصميم الشبكة وأثره في توفير الحماية ‪:‬‬
‫يعد تصميم الشبكة أحد العوامل الرئيسية التي تؤثر على‬
‫أمن الشبكات وحمايتها من االختراقات ‪ .‬وتزيد أهمية‬
‫التصميم في حماية الشبكة لتوفير الحماية ضد االختراقات‬
‫الداخلية‪ ،‬حيث أوضحت الدراسات أن هذا النوع من‬
‫االختراقات يشكل ما نسبته ‪ %80-70‬من محاوالت‬
‫االختراق لألنظمة الحاسوبية ‪ .‬فاتباع البناء الهيكلي الذي‬
‫يشترك فيه مستخدمي الشبكات في نطاقات اإلرسال‬
‫واالستقبال‪ ،‬يجعل رسائل المستخدمين عرضة لاللتقاط من‬
‫قبل المتصنتين على الشبكة ‪ .‬ولذلك ال بد من مراعاة تبني‬
‫التصاميم التي تقسم الشبكة إلى أكبر عدد من نطاقات‬
‫اإلرسال أو االستقبال‬
‫تابع ‪ :‬تصميم الشبكة وأثره في توفير الحماية ‪:‬‬
‫فيما يلي أهم العناصر ذات العالقة بالشبكة التي تعزز من أمن األنظمة‬
‫الحاسوبية ‪:‬‬
‫‪ .1‬تقنيات التبديل ( ‪ : )Switching‬وال شك أن التراسل عن طريق‬
‫التبادل يمثل عائقا كبيرا أمام من يحاول التصنت على المعلومات‬
‫المرسلة عبر الشبكة ألن الرسائل يتم تبادلها بين المرسل والمستقبل‬
‫فقط‪ .‬أما التراسل باعتماد تقنيات التوزيع ( )‪Hubs‬فإن الرسائل يتم‬
‫توزيعها على جميع المستخدمين‬
‫‪ .2‬تقنيات الشبكات التخيلية (‪ : )Virtual LANs‬التي تعتمد على‬
‫التشفير للتخاطب بين األشخاص في تلك الشبكة ‪ -‬لتكوين شبكات‬
‫محلية صغيرة داخل الشبكة المحلية الرئيسية يرتبط بها المستخدمون‬
‫الذين تجمعهم أهمية أمنية مشتركة‪.‬‬
‫‪ .3‬البناء الهيكلي )‪ )Topology‬الذي يعتمد التصميم الهرمي‬
‫)‪ : ) ierarchical Architecture‬بحيث يتم تقسيم الشبكات‬
‫عدد من الشبكات المحلية‪ .‬ويتم‬
‫المحلية الكبيرة جغرافيا إلى‬
‫خالل شبكة فقرية يتم‬
‫ربط تلك الشبكات بطريقة هرمية من‬
‫(أ) سرية المعلومات ( ‪ : )Data Confidentiality‬وهـذا الجانب يشمل كافة التدابير الالزمة لمنع‬
‫اطالع غير المصرح لهم على المعلومات الحساسة أو السرية‪ .‬وهذا كما أسلفنا هو ما يتبادر إلى ذهن‬
‫السامع عند الحديث عن أمن المعلومات‪ ،‬ومن أمثلة المعلومات التي يُحرص على سريتها‪ :‬المعلومات‬
‫الشخصية‪ ،‬والموقف المالي لشركة ما قبل إعالنه‪ ،‬والمعلومات العسكرية‪.‬‬
‫(ب) سالمـــة المعلومـات ( ‪ : ) Data Integrity‬خـــالفا ً لمـــا جــــاء في سرية المعلومات ‪ ،‬فإنه ال‬
‫يعنينا هنا أن نحافظ على سرية المعلومات‪ ،‬ولكن ما يهمنا هنا هو اتخاذ التدابير الالزمة لحماية‬
‫المعلومات من التغيير ‪ .‬وهناك أمثلة كثيرة لهذا المطلب‪ :‬فقد تنشر جهة ما قوائم أسماء المقبولين ممن‬
‫تقدموا بطلبات للعمل لديها‪ ،‬إذ من المحتمل أن يقوم شخص ما بحذف بعض األسماء وإدراج أسماء‬
‫أخرى بدالً منها‪ ،‬مسببا ً كثيراً من اإلرباك للناس والحرج للجهة المعنية ‪.‬‬
‫(جـ) ضمان الوصول إلى المعلومات والموارد الحاسوبية ( ‪ : )Availability‬إن الحفاظ على سرية‬
‫المعلومات وسالمتها أمر مهم و ال ريب‪ ،‬لكن هذه المعلومات تصبح غير قيمة إذا كان من يحق لـه‬
‫االطالع عليها ال يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقت طويالً‪ .‬ويتخذ المهاجمون وسائل‬
‫شتى لحرمان المستفيدين من الوصول إلى المعلومات‪ ،‬ومن هذه الوسائل حذف المعلومات نفسها أو‬
‫مهاجمة األجهزة التي تخزن المعلومات فيها وشلها عن العمل ‪.‬‬
‫أسباب حدوث اإلختراقات لشبكات القطاعات ‪:‬‬
‫تحدث اختراقات الحاسب والشبكات لعدة أسباب‪ ,‬أهمها‪:‬‬
‫‪ .1‬قلة الوعي بأهمية أمن المعلومات من قبل مستخدمي ومشغلي األنظمة ومحدودية‬
‫خبرتهم في هذا المجال‪.‬‬
‫‪ .2‬كما يشكل نقص الكوادر البشرية في كثير من القطاعات عامالً مهما ً في إهمال متابعة‬
‫الجديد في مجال أمن المعلومات مما ينتج عنه وجود عدة ثغرات أمنية في أنظمتها‬
‫الحاسوبية‪.‬‬
‫‪ .3‬العدد الكبير من المستخدمين الذي يمكن الوصول إليهم بإختراق الشبكة الواحدة ‪.‬‬
‫‪ .4‬ضعف حماية الشبكات مثل كلمة مرور ضعيفة أو عدم تغيير كلمة المرور االفتراضية‬
‫المز ّود بها الجهاز‬
‫‪ .5‬كثرة الخدمات التي تقدمها الشبكات لمستخدميها تُصعب عملية التحقق من أمان كل‬
‫خدمة بشكل انفرادي‬
‫أنواع الهجوم ‪Attacks‬‬
‫‪.1‬‬
‫‪.2‬‬
‫‪.3‬‬
‫‪.4‬‬
‫هجوم التصنت على الرسائل ‪ : Interception Attacks‬وفكره عمل هذا الهجوم‪ :‬أن المهاجم‬
‫يراقب االتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على‬
‫االتصال (‪)Eavesdropping‬‬
‫هجوم اإليقاف ‪ : Interruption Attacks‬وهذا النوع يعتمد على قطع قناة االتصال إليقاف‬
‫الرسالة أو البيانات من الوصول‬
‫هجوم يعدل على محتوى الرسالة ‪ : Modification Attacks‬وهنا يتدخل المهاجم بين المرسل‬
‫والمستقبل‬
‫الهجوم المزور أو المفبرك ‪ :Fabrication Attacks‬يرسل المهاجم رسالة مفادها انه صديقه‬
‫ويطلب منه معلومات أو كلمات سرية خاصة‬
‫‪ 1‬السرية‬
‫خطر التجسس‬
‫•‬
‫•‬
‫‪WPA2‬‬
‫"التشفير" ضمن الطبقات ذات المستوى‬
‫األعلى‬
‫‪ 2‬السرية‬
‫خطر اختطاف البيانات‬
‫المنقولة‪ ،‬هجمات‬
‫الشخص الوسيط‬
‫•‬
‫•‬
‫الحل المقترح بالنقطة ‪1‬‬
‫راقب نسبة اإلشارة إلى الضجيح ‪،SNR‬‬
‫معرّف مجموعة الخدمات ‪ SSID‬إضافة إلى‬
‫العنوان الفيزيائي لنقطة الولوج ‪AP MAC‬‬
‫المستخدمة في وصالتك‪.‬‬
‫‪ 3‬التحقق من‬
‫الهوية‬
‫خطر الوصول غير المخول‬
‫إلى شبكتك الالسلكية‬
‫•‬
‫•‬
‫‪WPA2‬‬
‫ال تعتمد على أساليب التحقق من الهوية‬
‫باستخدام العنوان الفيزيائي ‪ MAC‬فقط‪.‬‬
‫ال ترسل معرّف مجموعة الخدمات ‪SSID‬‬
‫الخاص بشبكتك‪.‬‬
‫•‬
‫‪ 4‬السرية‬
‫خطر الوصول غير المخول‬
‫إلى شبكتك وإلى اإلنترنت‬
‫• ‪IEEE 802.11X‬‬
‫• البوابة المقيدة ‪Captive Portal‬‬
‫‪ 5‬التكامل‬
‫خطر تحريف البيانات أثناء‬
‫نقلها السلكيا‬
‫• "التشفير" ضمن الطبقات ذات المستوى‬
‫األعلى‬
‫• ‪WPA2‬‬
‫‪ 6‬التوفر‬
‫خطر التشويش الالسلكي‬
‫إيقاف عمل الخدمة بسبب‬
‫التشويش الالسلكي‬
‫(التداخل)‬
‫خطر انخفاض سعة النقل نتيجة •‬
‫اإلرسال المتكرر‬
‫•‬
‫لإلشارات الالسلكية‬
‫‪ 7‬التوفر‬
‫•‬
‫•‬
‫راقب طيف الترددات الالسلكية دوريا‪.‬‬
‫حاذر من الزيادة المفرطة لطاقة‬
‫وصالتك‪.‬‬
‫تأكد من عدم وجود نقاط مخفية أو‬
‫مصادر أخرى للتشويش‪.‬‬
‫راقب نقاط الولوج لكشف أية إرساالت‬
‫متكررة على مستوى الوصلة‪.‬‬
‫‪ 8‬التوفر‬
‫• راقب البيانات المنقولة لبروتوكول اإلنترنت‬
‫خطر انخفاض سعة‬
‫‪ IP‬وبشكل خاص بروتوكولي ‪ ICMP‬و‬
‫النقل نتيجة‬
‫‪.UDP‬‬
‫البرمجيات المؤذية‬
‫• ركب أنظمة كشف التسلل ‪Intrusion‬‬
‫‪Detection Systems‬‬
‫‪ 9‬التحقق من‬
‫الهوية‬
‫المسؤولية‬
‫خطر الوصول غير‬
‫المخول لشبكتك‬
‫الداخلية‬
‫‪ 1‬الوصول إلى‬
‫‪ 0‬الشبكة ‪-‬‬
‫المسؤولية‬
‫خطر اإلستخدام غير‬
‫المخول لموارد‬
‫الشبكة والشبكة‬
‫الالسلكية‬
‫•‬
‫•‬
‫•‬
‫قم بتركيب الشبكة الالسلكية خارج حدود‬
‫الجدار الناري‪.‬‬
‫استخدم الشبكة الخاصة اإلفتراضية ‪VPN‬‬
‫اسمح بالوصول إلى شبكتك الداخلية عبر‬
‫مر ّكز الشبكة الخاصة اإلفتراضية فقط‪.‬‬
‫• ‪IEEE 802.11X‬‬
‫• البوابات المقيدة المعتمدة على التواقيع‬
‫اإللكترونية ‪.Digital Signature‬‬
‫أساسيات أمن الشبكات والمعلومات ‪:‬‬
‫الهدف منها تحقيق أمن وسالمه الشبكات والمعلومات واألجهزة المترابطه بينها في موقع العمل‬
‫ويكون ذلك بعدد من االجراءات منها التخطيط السليم للشبكات منها وجود شبكة خاصه بكل قسم بحيث‬
‫لو تم اختراقها اليتمكن من الدخول االجهزة االخرى‪ .‬وضع اجهزة منع الفيروسات عند المنافذ‬
‫الخارجية و يوجد عدد من االجراءات المتفرقة التي يرجى منها تحقيق السالمه الالزمه ومنها‪:‬‬
‫▪ تصميم تدابير أمنيه مشدده للحيال دون الوصول الى الشبكه‪.‬‬
‫▪ إدارة التطبيق والتي من مهامها التأكيد على تطبيق التطبيقات األمنية المختلفة‪.‬‬
‫▪ إدارة التقنيه والتي تقوم بحل المشاكل التقنيه التي يمكن مواجهتها اثناء العمل‪.‬‬
‫▪ إدارة التفويض والتوثيق‪.‬وهي التي تقوم بتوثيق العمليات الحاصله واعطاء الصالحيات الالزمه لكل‬
‫موظف في الحدود المسموحة له‪.‬‬
‫▪ مراقبه االستعمال الصحيح للشبكه واالجهزه ‪.‬‬
‫▪ وجود حمايه خاصه من الفيروسات وذلك باستخدام الجدار الناري أو استخدام‬
‫البرامج المضاده والكاشفه للفيروسات‪.‬‬
‫▪ منع الرسائل الدعائيه من الدخول الى البريد االكتروني الخاص بالمنظمة‪ .‬وبذلك نكون‬
‫قللنا من التهديدات على المنظمة‪.‬‬
‫▪ توفر الرقع الالزم تحميلها على االجهزة بحيث تقلل من العيوب األمنية في النظام‪.‬‬
‫برنامج ‪Nsauditor Network Security Auditor 2.2.1.0‬‬
‫لمراقبة أمن الشبكات وبهذا البرنامج يمكنك مراقبة أمن الشبكات ومراقبة أجهزة‬
‫الكمبيوتر عن بعد لكشف وتالفي نقاط الضعف التي قد يستخدمها القراصنة‬
‫لمهاجمة هذه األجهزة‬
‫برنامج ‪GFI LANguard 10.0 Build 2011‬‬
‫لحماية الشبكة من الدخول غير المشروع يقوم بفحص البورتات المفتوحه‬
‫والثغرات ومشاركات الملفات المفتوحه وحسابات المستخدمين غير المستخدمة‬
‫محترفي اختراق شبكات المعلومات ‪:‬‬
‫وجهت الواليات المتحدة اتهامات جنائية إلى ‪ 6‬من محترفي اختراق‬
‫شبكات المعلومات الرئيسيين في جماعتي "أنونيموس"‬
‫و"لولزسيك" لمحترفي اختراق‬
‫شبكات الكمبيوتر وهو ما يوجه ضربة قوية لمثل هذه الجماعات‬
‫التي تسبب الكثير من المشكالت نتيجة اختراق قواعد البيانات‬
‫لمؤسسات مهمة في مختلف‬
‫دول العالم‪.‬‬
‫وكانت مجموعة من محترفي اختراق الشبكات قد تمكنوا مؤخرا من‬
‫اختراق‬
‫نظام االتصاالت بين مكتب التحقيقات االتحادي (إف‪.‬بي‪.‬آي)‬
‫األمريكي‬
‫والشرطة البريطانية (سكوتالند يارد) مما سبب حرجا بالغا‬
‫للجهازين األمنيين‪.‬‬
‫المراجع ‪:.‬‬
‫‪ .1‬أمن الشبكات الالسلكية ‪ Alberto Escudero Pascual /‬؛ ترجمه ‪ :‬أنس‬
‫الطويلة ‪ ،‬الرابط‬
‫(أمن الشبكات الالسلكية)‬
‫‪ ( .2‬ويكبيديا ‪ / )2012 ،‬الرابط ( ‪) wikipedia‬‬
‫‪ .3‬مركز التميز ألمن المعلومات التابع لوزراة التعليم العالي ‪ /‬الرابط (‬
‫‪) http://coeia.edu.sa/‬‬
‫‪ .4‬جريدة اإلقتصادية اإللكترونية ‪ /‬الرابط‬
‫( ‪) http://www.aleqt.com/2012/03/07/article_634106.html‬‬