Transcript ******* 1
أمن الشبكات والمعلومات
Network and information security
لقد تزامن التطور الكبير في أجهزة الحاسب وأنظمة
المعلومات مع التطور في شبكات المعلومات والسرعة
الكبيرة التي يمكن أن تنتشر بها المعلومات .
وصاحب التطور في استخدام المعلومات اإللكترونية ازدياد
مشاكل أمن الشبكات و المعلومات كاالختراقات والفيروسات
و غيرها .مما شكل خطراً كبيراً على البنيات األساسية
للمنشآت الحكومية والخاصة.
وتكمن خطورة مشاكل أمن الشبكات و المعلومات في عدة
جوانب منها تقليل أداء األنظمة الحاسوبية ،أو تخريبها
بالكامل مما يؤدي إلى تعطيل الخدمات الحيوية للمنشأه .أما
الجانب اآلخر فيشمل سرية وتكامل المعلومات حيث قد يؤدي
اإلطالع والتصنت على المعلومات السرية أو تغييرها إلى
خسائر مادية أو معنوية كبيرة.
تعرضت الكثير من النظم والشبكات التي كانت معزولة في
الماضي لخطر االختراقات الخارجية .كما أن دخول اإلنترنت
تعريف أمن الشبكات والمعلومات :.
يعرف أمن الشبكات عادة ضمن سياق أمن
المعلومات على الشبكة ..
وقد عرفت توصيات أمن أنظمة المعلومات
واإلتصاالت لوكالة األمن
القومي في الواليات المتحدة أمن اإلتصاالت
COMSECبأنه:
"المعايير واإلجراءات المتخذة لمنع وصول
المعلومات إلى أيدي أشخاص غير مخولين عبر
اإلتصاالت ولضمان أصالة وصحة هذه
اإلتصاالت".
والتعريف العملي هو :
أن النظام يعتبر آمنا ً إذا تمكن المستخدم من
االعتماد عليه كما يتوقع .أي أن المستخدم يثق
في أن نظام الحاسب سيحافظ على خدمات النظام
وبياناته ويحميها من التخريب أو إطالع غير
تصميم الشبكة وأثره في توفير الحماية :
يعد تصميم الشبكة أحد العوامل الرئيسية التي تؤثر على
أمن الشبكات وحمايتها من االختراقات .وتزيد أهمية
التصميم في حماية الشبكة لتوفير الحماية ضد االختراقات
الداخلية ،حيث أوضحت الدراسات أن هذا النوع من
االختراقات يشكل ما نسبته %80-70من محاوالت
االختراق لألنظمة الحاسوبية .فاتباع البناء الهيكلي الذي
يشترك فيه مستخدمي الشبكات في نطاقات اإلرسال
واالستقبال ،يجعل رسائل المستخدمين عرضة لاللتقاط من
قبل المتصنتين على الشبكة .ولذلك ال بد من مراعاة تبني
التصاميم التي تقسم الشبكة إلى أكبر عدد من نطاقات
اإلرسال أو االستقبال
تابع :تصميم الشبكة وأثره في توفير الحماية :
فيما يلي أهم العناصر ذات العالقة بالشبكة التي تعزز من أمن األنظمة
الحاسوبية :
.1تقنيات التبديل ( : )Switchingوال شك أن التراسل عن طريق
التبادل يمثل عائقا كبيرا أمام من يحاول التصنت على المعلومات
المرسلة عبر الشبكة ألن الرسائل يتم تبادلها بين المرسل والمستقبل
فقط .أما التراسل باعتماد تقنيات التوزيع ( )Hubsفإن الرسائل يتم
توزيعها على جميع المستخدمين
.2تقنيات الشبكات التخيلية ( : )Virtual LANsالتي تعتمد على
التشفير للتخاطب بين األشخاص في تلك الشبكة -لتكوين شبكات
محلية صغيرة داخل الشبكة المحلية الرئيسية يرتبط بها المستخدمون
الذين تجمعهم أهمية أمنية مشتركة.
.3البناء الهيكلي ) )Topologyالذي يعتمد التصميم الهرمي
) : ) ierarchical Architectureبحيث يتم تقسيم الشبكات
عدد من الشبكات المحلية .ويتم
المحلية الكبيرة جغرافيا إلى
خالل شبكة فقرية يتم
ربط تلك الشبكات بطريقة هرمية من
(أ) سرية المعلومات ( : )Data Confidentialityوهـذا الجانب يشمل كافة التدابير الالزمة لمنع
اطالع غير المصرح لهم على المعلومات الحساسة أو السرية .وهذا كما أسلفنا هو ما يتبادر إلى ذهن
السامع عند الحديث عن أمن المعلومات ،ومن أمثلة المعلومات التي يُحرص على سريتها :المعلومات
الشخصية ،والموقف المالي لشركة ما قبل إعالنه ،والمعلومات العسكرية.
(ب) سالمـــة المعلومـات ( : ) Data Integrityخـــالفا ً لمـــا جــــاء في سرية المعلومات ،فإنه ال
يعنينا هنا أن نحافظ على سرية المعلومات ،ولكن ما يهمنا هنا هو اتخاذ التدابير الالزمة لحماية
المعلومات من التغيير .وهناك أمثلة كثيرة لهذا المطلب :فقد تنشر جهة ما قوائم أسماء المقبولين ممن
تقدموا بطلبات للعمل لديها ،إذ من المحتمل أن يقوم شخص ما بحذف بعض األسماء وإدراج أسماء
أخرى بدالً منها ،مسببا ً كثيراً من اإلرباك للناس والحرج للجهة المعنية .
(جـ) ضمان الوصول إلى المعلومات والموارد الحاسوبية ( : )Availabilityإن الحفاظ على سرية
المعلومات وسالمتها أمر مهم و ال ريب ،لكن هذه المعلومات تصبح غير قيمة إذا كان من يحق لـه
االطالع عليها ال يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقت طويالً .ويتخذ المهاجمون وسائل
شتى لحرمان المستفيدين من الوصول إلى المعلومات ،ومن هذه الوسائل حذف المعلومات نفسها أو
مهاجمة األجهزة التي تخزن المعلومات فيها وشلها عن العمل .
أسباب حدوث اإلختراقات لشبكات القطاعات :
تحدث اختراقات الحاسب والشبكات لعدة أسباب ,أهمها:
.1قلة الوعي بأهمية أمن المعلومات من قبل مستخدمي ومشغلي األنظمة ومحدودية
خبرتهم في هذا المجال.
.2كما يشكل نقص الكوادر البشرية في كثير من القطاعات عامالً مهما ً في إهمال متابعة
الجديد في مجال أمن المعلومات مما ينتج عنه وجود عدة ثغرات أمنية في أنظمتها
الحاسوبية.
.3العدد الكبير من المستخدمين الذي يمكن الوصول إليهم بإختراق الشبكة الواحدة .
.4ضعف حماية الشبكات مثل كلمة مرور ضعيفة أو عدم تغيير كلمة المرور االفتراضية
المز ّود بها الجهاز
.5كثرة الخدمات التي تقدمها الشبكات لمستخدميها تُصعب عملية التحقق من أمان كل
خدمة بشكل انفرادي
أنواع الهجوم Attacks
.1
.2
.3
.4
هجوم التصنت على الرسائل : Interception Attacksوفكره عمل هذا الهجوم :أن المهاجم
يراقب االتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على
االتصال ()Eavesdropping
هجوم اإليقاف : Interruption Attacksوهذا النوع يعتمد على قطع قناة االتصال إليقاف
الرسالة أو البيانات من الوصول
هجوم يعدل على محتوى الرسالة : Modification Attacksوهنا يتدخل المهاجم بين المرسل
والمستقبل
الهجوم المزور أو المفبرك :Fabrication Attacksيرسل المهاجم رسالة مفادها انه صديقه
ويطلب منه معلومات أو كلمات سرية خاصة
1السرية
خطر التجسس
•
•
WPA2
"التشفير" ضمن الطبقات ذات المستوى
األعلى
2السرية
خطر اختطاف البيانات
المنقولة ،هجمات
الشخص الوسيط
•
•
الحل المقترح بالنقطة 1
راقب نسبة اإلشارة إلى الضجيح ،SNR
معرّف مجموعة الخدمات SSIDإضافة إلى
العنوان الفيزيائي لنقطة الولوج AP MAC
المستخدمة في وصالتك.
3التحقق من
الهوية
خطر الوصول غير المخول
إلى شبكتك الالسلكية
•
•
WPA2
ال تعتمد على أساليب التحقق من الهوية
باستخدام العنوان الفيزيائي MACفقط.
ال ترسل معرّف مجموعة الخدمات SSID
الخاص بشبكتك.
•
4السرية
خطر الوصول غير المخول
إلى شبكتك وإلى اإلنترنت
• IEEE 802.11X
• البوابة المقيدة Captive Portal
5التكامل
خطر تحريف البيانات أثناء
نقلها السلكيا
• "التشفير" ضمن الطبقات ذات المستوى
األعلى
• WPA2
6التوفر
خطر التشويش الالسلكي
إيقاف عمل الخدمة بسبب
التشويش الالسلكي
(التداخل)
خطر انخفاض سعة النقل نتيجة •
اإلرسال المتكرر
•
لإلشارات الالسلكية
7التوفر
•
•
راقب طيف الترددات الالسلكية دوريا.
حاذر من الزيادة المفرطة لطاقة
وصالتك.
تأكد من عدم وجود نقاط مخفية أو
مصادر أخرى للتشويش.
راقب نقاط الولوج لكشف أية إرساالت
متكررة على مستوى الوصلة.
8التوفر
• راقب البيانات المنقولة لبروتوكول اإلنترنت
خطر انخفاض سعة
IPوبشكل خاص بروتوكولي ICMPو
النقل نتيجة
.UDP
البرمجيات المؤذية
• ركب أنظمة كشف التسلل Intrusion
Detection Systems
9التحقق من
الهوية
المسؤولية
خطر الوصول غير
المخول لشبكتك
الداخلية
1الوصول إلى
0الشبكة -
المسؤولية
خطر اإلستخدام غير
المخول لموارد
الشبكة والشبكة
الالسلكية
•
•
•
قم بتركيب الشبكة الالسلكية خارج حدود
الجدار الناري.
استخدم الشبكة الخاصة اإلفتراضية VPN
اسمح بالوصول إلى شبكتك الداخلية عبر
مر ّكز الشبكة الخاصة اإلفتراضية فقط.
• IEEE 802.11X
• البوابات المقيدة المعتمدة على التواقيع
اإللكترونية .Digital Signature
أساسيات أمن الشبكات والمعلومات :
الهدف منها تحقيق أمن وسالمه الشبكات والمعلومات واألجهزة المترابطه بينها في موقع العمل
ويكون ذلك بعدد من االجراءات منها التخطيط السليم للشبكات منها وجود شبكة خاصه بكل قسم بحيث
لو تم اختراقها اليتمكن من الدخول االجهزة االخرى .وضع اجهزة منع الفيروسات عند المنافذ
الخارجية و يوجد عدد من االجراءات المتفرقة التي يرجى منها تحقيق السالمه الالزمه ومنها:
▪ تصميم تدابير أمنيه مشدده للحيال دون الوصول الى الشبكه.
▪ إدارة التطبيق والتي من مهامها التأكيد على تطبيق التطبيقات األمنية المختلفة.
▪ إدارة التقنيه والتي تقوم بحل المشاكل التقنيه التي يمكن مواجهتها اثناء العمل.
▪ إدارة التفويض والتوثيق.وهي التي تقوم بتوثيق العمليات الحاصله واعطاء الصالحيات الالزمه لكل
موظف في الحدود المسموحة له.
▪ مراقبه االستعمال الصحيح للشبكه واالجهزه .
▪ وجود حمايه خاصه من الفيروسات وذلك باستخدام الجدار الناري أو استخدام
البرامج المضاده والكاشفه للفيروسات.
▪ منع الرسائل الدعائيه من الدخول الى البريد االكتروني الخاص بالمنظمة .وبذلك نكون
قللنا من التهديدات على المنظمة.
▪ توفر الرقع الالزم تحميلها على االجهزة بحيث تقلل من العيوب األمنية في النظام.
برنامج Nsauditor Network Security Auditor 2.2.1.0
لمراقبة أمن الشبكات وبهذا البرنامج يمكنك مراقبة أمن الشبكات ومراقبة أجهزة
الكمبيوتر عن بعد لكشف وتالفي نقاط الضعف التي قد يستخدمها القراصنة
لمهاجمة هذه األجهزة
برنامج GFI LANguard 10.0 Build 2011
لحماية الشبكة من الدخول غير المشروع يقوم بفحص البورتات المفتوحه
والثغرات ومشاركات الملفات المفتوحه وحسابات المستخدمين غير المستخدمة
محترفي اختراق شبكات المعلومات :
وجهت الواليات المتحدة اتهامات جنائية إلى 6من محترفي اختراق
شبكات المعلومات الرئيسيين في جماعتي "أنونيموس"
و"لولزسيك" لمحترفي اختراق
شبكات الكمبيوتر وهو ما يوجه ضربة قوية لمثل هذه الجماعات
التي تسبب الكثير من المشكالت نتيجة اختراق قواعد البيانات
لمؤسسات مهمة في مختلف
دول العالم.
وكانت مجموعة من محترفي اختراق الشبكات قد تمكنوا مؤخرا من
اختراق
نظام االتصاالت بين مكتب التحقيقات االتحادي (إف.بي.آي)
األمريكي
والشرطة البريطانية (سكوتالند يارد) مما سبب حرجا بالغا
للجهازين األمنيين.
المراجع :.
.1أمن الشبكات الالسلكية Alberto Escudero Pascual /؛ ترجمه :أنس
الطويلة ،الرابط
(أمن الشبكات الالسلكية)
( .2ويكبيديا / )2012 ،الرابط ( ) wikipedia
.3مركز التميز ألمن المعلومات التابع لوزراة التعليم العالي /الرابط (
) http://coeia.edu.sa/
.4جريدة اإلقتصادية اإللكترونية /الرابط
( ) http://www.aleqt.com/2012/03/07/article_634106.html