Transcript ******* 1
أمن الشبكات والمعلومات Network and information security لقد تزامن التطور الكبير في أجهزة الحاسب وأنظمة المعلومات مع التطور في شبكات المعلومات والسرعة الكبيرة التي يمكن أن تنتشر بها المعلومات . وصاحب التطور في استخدام المعلومات اإللكترونية ازدياد مشاكل أمن الشبكات و المعلومات كاالختراقات والفيروسات و غيرها .مما شكل خطراً كبيراً على البنيات األساسية للمنشآت الحكومية والخاصة. وتكمن خطورة مشاكل أمن الشبكات و المعلومات في عدة جوانب منها تقليل أداء األنظمة الحاسوبية ،أو تخريبها بالكامل مما يؤدي إلى تعطيل الخدمات الحيوية للمنشأه .أما الجانب اآلخر فيشمل سرية وتكامل المعلومات حيث قد يؤدي اإلطالع والتصنت على المعلومات السرية أو تغييرها إلى خسائر مادية أو معنوية كبيرة. تعرضت الكثير من النظم والشبكات التي كانت معزولة في الماضي لخطر االختراقات الخارجية .كما أن دخول اإلنترنت تعريف أمن الشبكات والمعلومات :. يعرف أمن الشبكات عادة ضمن سياق أمن المعلومات على الشبكة .. وقد عرفت توصيات أمن أنظمة المعلومات واإلتصاالت لوكالة األمن القومي في الواليات المتحدة أمن اإلتصاالت COMSECبأنه: "المعايير واإلجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر اإلتصاالت ولضمان أصالة وصحة هذه اإلتصاالت". والتعريف العملي هو : أن النظام يعتبر آمنا ً إذا تمكن المستخدم من االعتماد عليه كما يتوقع .أي أن المستخدم يثق في أن نظام الحاسب سيحافظ على خدمات النظام وبياناته ويحميها من التخريب أو إطالع غير تصميم الشبكة وأثره في توفير الحماية : يعد تصميم الشبكة أحد العوامل الرئيسية التي تؤثر على أمن الشبكات وحمايتها من االختراقات .وتزيد أهمية التصميم في حماية الشبكة لتوفير الحماية ضد االختراقات الداخلية ،حيث أوضحت الدراسات أن هذا النوع من االختراقات يشكل ما نسبته %80-70من محاوالت االختراق لألنظمة الحاسوبية .فاتباع البناء الهيكلي الذي يشترك فيه مستخدمي الشبكات في نطاقات اإلرسال واالستقبال ،يجعل رسائل المستخدمين عرضة لاللتقاط من قبل المتصنتين على الشبكة .ولذلك ال بد من مراعاة تبني التصاميم التي تقسم الشبكة إلى أكبر عدد من نطاقات اإلرسال أو االستقبال تابع :تصميم الشبكة وأثره في توفير الحماية : فيما يلي أهم العناصر ذات العالقة بالشبكة التي تعزز من أمن األنظمة الحاسوبية : .1تقنيات التبديل ( : )Switchingوال شك أن التراسل عن طريق التبادل يمثل عائقا كبيرا أمام من يحاول التصنت على المعلومات المرسلة عبر الشبكة ألن الرسائل يتم تبادلها بين المرسل والمستقبل فقط .أما التراسل باعتماد تقنيات التوزيع ( )Hubsفإن الرسائل يتم توزيعها على جميع المستخدمين .2تقنيات الشبكات التخيلية ( : )Virtual LANsالتي تعتمد على التشفير للتخاطب بين األشخاص في تلك الشبكة -لتكوين شبكات محلية صغيرة داخل الشبكة المحلية الرئيسية يرتبط بها المستخدمون الذين تجمعهم أهمية أمنية مشتركة. .3البناء الهيكلي ) )Topologyالذي يعتمد التصميم الهرمي ) : ) ierarchical Architectureبحيث يتم تقسيم الشبكات عدد من الشبكات المحلية .ويتم المحلية الكبيرة جغرافيا إلى خالل شبكة فقرية يتم ربط تلك الشبكات بطريقة هرمية من (أ) سرية المعلومات ( : )Data Confidentialityوهـذا الجانب يشمل كافة التدابير الالزمة لمنع اطالع غير المصرح لهم على المعلومات الحساسة أو السرية .وهذا كما أسلفنا هو ما يتبادر إلى ذهن السامع عند الحديث عن أمن المعلومات ،ومن أمثلة المعلومات التي يُحرص على سريتها :المعلومات الشخصية ،والموقف المالي لشركة ما قبل إعالنه ،والمعلومات العسكرية. (ب) سالمـــة المعلومـات ( : ) Data Integrityخـــالفا ً لمـــا جــــاء في سرية المعلومات ،فإنه ال يعنينا هنا أن نحافظ على سرية المعلومات ،ولكن ما يهمنا هنا هو اتخاذ التدابير الالزمة لحماية المعلومات من التغيير .وهناك أمثلة كثيرة لهذا المطلب :فقد تنشر جهة ما قوائم أسماء المقبولين ممن تقدموا بطلبات للعمل لديها ،إذ من المحتمل أن يقوم شخص ما بحذف بعض األسماء وإدراج أسماء أخرى بدالً منها ،مسببا ً كثيراً من اإلرباك للناس والحرج للجهة المعنية . (جـ) ضمان الوصول إلى المعلومات والموارد الحاسوبية ( : )Availabilityإن الحفاظ على سرية المعلومات وسالمتها أمر مهم و ال ريب ،لكن هذه المعلومات تصبح غير قيمة إذا كان من يحق لـه االطالع عليها ال يمكنه الوصول إليها أو أن الوصول إليها يحتاج وقت طويالً .ويتخذ المهاجمون وسائل شتى لحرمان المستفيدين من الوصول إلى المعلومات ،ومن هذه الوسائل حذف المعلومات نفسها أو مهاجمة األجهزة التي تخزن المعلومات فيها وشلها عن العمل . أسباب حدوث اإلختراقات لشبكات القطاعات : تحدث اختراقات الحاسب والشبكات لعدة أسباب ,أهمها: .1قلة الوعي بأهمية أمن المعلومات من قبل مستخدمي ومشغلي األنظمة ومحدودية خبرتهم في هذا المجال. .2كما يشكل نقص الكوادر البشرية في كثير من القطاعات عامالً مهما ً في إهمال متابعة الجديد في مجال أمن المعلومات مما ينتج عنه وجود عدة ثغرات أمنية في أنظمتها الحاسوبية. .3العدد الكبير من المستخدمين الذي يمكن الوصول إليهم بإختراق الشبكة الواحدة . .4ضعف حماية الشبكات مثل كلمة مرور ضعيفة أو عدم تغيير كلمة المرور االفتراضية المز ّود بها الجهاز .5كثرة الخدمات التي تقدمها الشبكات لمستخدميها تُصعب عملية التحقق من أمان كل خدمة بشكل انفرادي أنواع الهجوم Attacks .1 .2 .3 .4 هجوم التصنت على الرسائل : Interception Attacksوفكره عمل هذا الهجوم :أن المهاجم يراقب االتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على االتصال ()Eavesdropping هجوم اإليقاف : Interruption Attacksوهذا النوع يعتمد على قطع قناة االتصال إليقاف الرسالة أو البيانات من الوصول هجوم يعدل على محتوى الرسالة : Modification Attacksوهنا يتدخل المهاجم بين المرسل والمستقبل الهجوم المزور أو المفبرك :Fabrication Attacksيرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة 1السرية خطر التجسس • • WPA2 "التشفير" ضمن الطبقات ذات المستوى األعلى 2السرية خطر اختطاف البيانات المنقولة ،هجمات الشخص الوسيط • • الحل المقترح بالنقطة 1 راقب نسبة اإلشارة إلى الضجيح ،SNR معرّف مجموعة الخدمات SSIDإضافة إلى العنوان الفيزيائي لنقطة الولوج AP MAC المستخدمة في وصالتك. 3التحقق من الهوية خطر الوصول غير المخول إلى شبكتك الالسلكية • • WPA2 ال تعتمد على أساليب التحقق من الهوية باستخدام العنوان الفيزيائي MACفقط. ال ترسل معرّف مجموعة الخدمات SSID الخاص بشبكتك. • 4السرية خطر الوصول غير المخول إلى شبكتك وإلى اإلنترنت • IEEE 802.11X • البوابة المقيدة Captive Portal 5التكامل خطر تحريف البيانات أثناء نقلها السلكيا • "التشفير" ضمن الطبقات ذات المستوى األعلى • WPA2 6التوفر خطر التشويش الالسلكي إيقاف عمل الخدمة بسبب التشويش الالسلكي (التداخل) خطر انخفاض سعة النقل نتيجة • اإلرسال المتكرر • لإلشارات الالسلكية 7التوفر • • راقب طيف الترددات الالسلكية دوريا. حاذر من الزيادة المفرطة لطاقة وصالتك. تأكد من عدم وجود نقاط مخفية أو مصادر أخرى للتشويش. راقب نقاط الولوج لكشف أية إرساالت متكررة على مستوى الوصلة. 8التوفر • راقب البيانات المنقولة لبروتوكول اإلنترنت خطر انخفاض سعة IPوبشكل خاص بروتوكولي ICMPو النقل نتيجة .UDP البرمجيات المؤذية • ركب أنظمة كشف التسلل Intrusion Detection Systems 9التحقق من الهوية المسؤولية خطر الوصول غير المخول لشبكتك الداخلية 1الوصول إلى 0الشبكة - المسؤولية خطر اإلستخدام غير المخول لموارد الشبكة والشبكة الالسلكية • • • قم بتركيب الشبكة الالسلكية خارج حدود الجدار الناري. استخدم الشبكة الخاصة اإلفتراضية VPN اسمح بالوصول إلى شبكتك الداخلية عبر مر ّكز الشبكة الخاصة اإلفتراضية فقط. • IEEE 802.11X • البوابات المقيدة المعتمدة على التواقيع اإللكترونية .Digital Signature أساسيات أمن الشبكات والمعلومات : الهدف منها تحقيق أمن وسالمه الشبكات والمعلومات واألجهزة المترابطه بينها في موقع العمل ويكون ذلك بعدد من االجراءات منها التخطيط السليم للشبكات منها وجود شبكة خاصه بكل قسم بحيث لو تم اختراقها اليتمكن من الدخول االجهزة االخرى .وضع اجهزة منع الفيروسات عند المنافذ الخارجية و يوجد عدد من االجراءات المتفرقة التي يرجى منها تحقيق السالمه الالزمه ومنها: ▪ تصميم تدابير أمنيه مشدده للحيال دون الوصول الى الشبكه. ▪ إدارة التطبيق والتي من مهامها التأكيد على تطبيق التطبيقات األمنية المختلفة. ▪ إدارة التقنيه والتي تقوم بحل المشاكل التقنيه التي يمكن مواجهتها اثناء العمل. ▪ إدارة التفويض والتوثيق.وهي التي تقوم بتوثيق العمليات الحاصله واعطاء الصالحيات الالزمه لكل موظف في الحدود المسموحة له. ▪ مراقبه االستعمال الصحيح للشبكه واالجهزه . ▪ وجود حمايه خاصه من الفيروسات وذلك باستخدام الجدار الناري أو استخدام البرامج المضاده والكاشفه للفيروسات. ▪ منع الرسائل الدعائيه من الدخول الى البريد االكتروني الخاص بالمنظمة .وبذلك نكون قللنا من التهديدات على المنظمة. ▪ توفر الرقع الالزم تحميلها على االجهزة بحيث تقلل من العيوب األمنية في النظام. برنامج Nsauditor Network Security Auditor 2.2.1.0 لمراقبة أمن الشبكات وبهذا البرنامج يمكنك مراقبة أمن الشبكات ومراقبة أجهزة الكمبيوتر عن بعد لكشف وتالفي نقاط الضعف التي قد يستخدمها القراصنة لمهاجمة هذه األجهزة برنامج GFI LANguard 10.0 Build 2011 لحماية الشبكة من الدخول غير المشروع يقوم بفحص البورتات المفتوحه والثغرات ومشاركات الملفات المفتوحه وحسابات المستخدمين غير المستخدمة محترفي اختراق شبكات المعلومات : وجهت الواليات المتحدة اتهامات جنائية إلى 6من محترفي اختراق شبكات المعلومات الرئيسيين في جماعتي "أنونيموس" و"لولزسيك" لمحترفي اختراق شبكات الكمبيوتر وهو ما يوجه ضربة قوية لمثل هذه الجماعات التي تسبب الكثير من المشكالت نتيجة اختراق قواعد البيانات لمؤسسات مهمة في مختلف دول العالم. وكانت مجموعة من محترفي اختراق الشبكات قد تمكنوا مؤخرا من اختراق نظام االتصاالت بين مكتب التحقيقات االتحادي (إف.بي.آي) األمريكي والشرطة البريطانية (سكوتالند يارد) مما سبب حرجا بالغا للجهازين األمنيين. المراجع :. .1أمن الشبكات الالسلكية Alberto Escudero Pascual /؛ ترجمه :أنس الطويلة ،الرابط (أمن الشبكات الالسلكية) ( .2ويكبيديا / )2012 ،الرابط ( ) wikipedia .3مركز التميز ألمن المعلومات التابع لوزراة التعليم العالي /الرابط ( ) http://coeia.edu.sa/ .4جريدة اإلقتصادية اإللكترونية /الرابط ( ) http://www.aleqt.com/2012/03/07/article_634106.html