السياسات الأمنيه للمتعامل مع الإنترنت
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
السياسات الأمنيه للمتعامل مع الإنترنت
أمن المعلومات ماذا يعنى و السياسات الأمنيه للمتعامل مع الإنترنت.
يجلب الارتباط مع شبكة الانترنت تحديات أمنيةجديدة لشبكات الشركات الكبيرة،شهد العامان الماضيات دخول آلاف الشركات إلى شبكة الانترنت، حيث أنشأت هذه الشركات مواقع لها على الانترنت، وزودت موظفيها بخدماتالبريد الالكتروني ومتصفحات انترنت وأصبح بذلك أمام المستخدم الخارجي المسلح ببعض المعرفة وبعض الأهداف الخبيثة طريقة جديدة للتسلل إلى الأنظمة الداخلية،حالما يصبح هذا الدخيل داخل شبكة الشركة، يمكنه أن يتجول فيها ويخرب أو يغير البيانات، أو يسرقها مسببا أضرارامن مختلف الأنواع ، و حتى إذا أخذنا أكثر تطبيقات الانترنت استخداما وهو البريدالالكتروني فانه لا يعتبر مأمونا ، يمكن لمن لديه محلل بروتوكولاتprotocol analyzerوإمكانية الوصول إلى الموجهات routers والأجهزة الشبكية الأخرى التي تعالج البريد الالكتروني أثناء انتقاله من شبكة إلى شبكة عبر الانترنت أن يقرأ أو يغيرالرسالة المرسلة، إذا لم تتخذ خطوات معينة لضمان سلامتها ,تتصرف بعضالشركات وكأن التحديات الأمنية لم تكن خطرا حقيقيا حيث تتطلع إلى البنية التحتية لشبكة الانترنت، كوسيلة رخيصة نسبيا، لربط شبكتين أو عدة شبكات محلية LAN معزولة جغرافيا مع بعضها البعض أو للربط عن بعد مع شبكة ما.
وتجدر الإشارة إلىأن أعمال التجارية على شبكة الانترنت والتي تتطلب الملايين من التبادلات المصرفية السرية أصبحت قريبة من متناول الكثيرين,وتستجيب أسواق أمن الشبكات Network Security بسرعة لتحديات أمن شبكة الانترنت عن طريق تبني تقنيات التحققAuthentication والتشفيرEncryption المتوفرة في هذا المجال لتطبيقها على روابط شبكة الانترنت ، وعنطريق تطوير منتجات جديدة في مجال أمن المعلومات، وتعتبر الأسواق اليوم في فوضىمعايير وتقنيات ومنتجات .
السياسات الأمنية Security Policies:
لن يكون الربط مع شبكة الانترنت مثل الربط مع أي نوع آخر منالشبكات آمنا تماما، وبدلا من أن تلجأ الشركات إلى تحقيق الأمن المطلق عليها أنتعرف خطر تسرب المعلومات ، وتحقق نوعا من التوازن بين احتمالات خرق الترتيبات الأمنية وبين كلفة تحقيق مختلق هذه الترتيبات.يجب أن تركزالخطوة الأولى علي استنباط سياسة أمنية شاملة للشركة أو علي تطوير السياسة الأمنيةالمتعبة بحيث تأخذ في الاعتبار الربط مع الانترنت , ويجب أن تحدد هذه السياسة بالتفصيل ,الموظفين الذين يحق لهم الوصول إلى كل نوع من أنواع الخدمة التي تقدمها الانترنت،كما يجب أن تثقف الموظفين في مجال مسئولياتهم تجاه حماية معلومات الشركة مثل مسؤولياتهم تجاه حماية كلمات المرور التي يستخدمونها بالإضافة إلى تحديدالإجراءات التي ستقوم الشركة بها في حال حدوث خرق لمثل هذه الخطة الأمنية , وتعتبر هذه السياسة أداة هامة جدا في تحديد المجالات التي ستنفق فيها أموال الشركة للحفاظ علي أمن معلوماتها .
تتطلب السياسة الأمنية كجزء من ترتيباتهاتقدير الكلفة التي ستتحملها الشركة، في حال خرق الترتيبات الأمنية. ويجب أن ينخرطالموظفون علي اعلي المستويات في هذه العملية وقد يكون من المفيد أن تقوم الشركة بتوظيف مستشار لأمن الكمبيوتر، لضمان أمن معلوماتها ، وتقدم الكثير من الشركات المزودة لخدمة الانترنت، الاستشارة والنصح في هذا المجال، وتبدأ بعد تحديد السياسةالمتبعة، عملية تقويم استخدام برامج الجدران النارية firewall، والتشفير encryption والتثبت من المستخدم Authentication.
بعض الأمثلة على السياسات الأمنية :
• مسح كلمة السر الخاصة بالموظف المنتهي عقدة فورا(مثلا كإجراء خلال سحب أوراقة من الشركة).
• وضع حساسات Sensors مياه أو حرائق قرب أجهزة تخزين البيانات.
• استخدام الجهاز الخاص بالشركة للانترنت, ويمنع استخدام جهاز غيرة مثلا كأن يحضر laptop .
• لا يسمح بتبادل الرسائل داخل الشركة التي تحتوي على رسائل خاصة أو malicious gossip أو Slander ... .
• صلاحيات كل مستخدم على البيانات الموجودة على قاعدة البيانات .
• الدخول للشركة عن طريق البطاقة الخاصة.
• وضع مثلا أجهزة التحقق من بصمة الشخص على أجهزة البيانات المهمة.
وغيرها الكثير من السياسات الأمنية Security Policies .
أنواع الهجوم Attacks
يقسم الهجوم إلى أربعة أقسام وهي :
1.هجوم التصنت على الرسائل Interception Attacks:
وفكره عمل هذا الهجوم: أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على الاتصال (Eavesdropping).
2. هجوم الإيقاف Interruption Attacks:
وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول إلى المستقبل وهو ما يسمى أيضا برفض الخدمة (Denial of service ).
3. هجوم يعدل على محتوى الرسالة Modification Attacks
وهنا يتدخل المهاجم بين المرسل والمستقبل (يعتبر وسيط بين المرسل والمستقبل) وعندما تصل إلى الAttacker فإنه يقوم بتغيير محتوى الرسالة ومن ثم إرسالها إلى المستقبل , والمستقبل طبعا لا يعلم بتعديل الرسالة من قبل الAttacker.
4. الهجوم المزور أو المفبرك Fabrication Attacks :
وهنا يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة بالشركة مثلا .
يجلب الارتباط مع شبكة الانترنت تحديات أمنيةجديدة لشبكات الشركات الكبيرة،شهد العامان الماضيات دخول آلاف الشركات إلى شبكة الانترنت، حيث أنشأت هذه الشركات مواقع لها على الانترنت، وزودت موظفيها بخدماتالبريد الالكتروني ومتصفحات انترنت وأصبح بذلك أمام المستخدم الخارجي المسلح ببعض المعرفة وبعض الأهداف الخبيثة طريقة جديدة للتسلل إلى الأنظمة الداخلية،حالما يصبح هذا الدخيل داخل شبكة الشركة، يمكنه أن يتجول فيها ويخرب أو يغير البيانات، أو يسرقها مسببا أضرارامن مختلف الأنواع ، و حتى إذا أخذنا أكثر تطبيقات الانترنت استخداما وهو البريدالالكتروني فانه لا يعتبر مأمونا ، يمكن لمن لديه محلل بروتوكولاتprotocol analyzerوإمكانية الوصول إلى الموجهات routers والأجهزة الشبكية الأخرى التي تعالج البريد الالكتروني أثناء انتقاله من شبكة إلى شبكة عبر الانترنت أن يقرأ أو يغيرالرسالة المرسلة، إذا لم تتخذ خطوات معينة لضمان سلامتها ,تتصرف بعضالشركات وكأن التحديات الأمنية لم تكن خطرا حقيقيا حيث تتطلع إلى البنية التحتية لشبكة الانترنت، كوسيلة رخيصة نسبيا، لربط شبكتين أو عدة شبكات محلية LAN معزولة جغرافيا مع بعضها البعض أو للربط عن بعد مع شبكة ما.
وتجدر الإشارة إلىأن أعمال التجارية على شبكة الانترنت والتي تتطلب الملايين من التبادلات المصرفية السرية أصبحت قريبة من متناول الكثيرين,وتستجيب أسواق أمن الشبكات Network Security بسرعة لتحديات أمن شبكة الانترنت عن طريق تبني تقنيات التحققAuthentication والتشفيرEncryption المتوفرة في هذا المجال لتطبيقها على روابط شبكة الانترنت ، وعنطريق تطوير منتجات جديدة في مجال أمن المعلومات، وتعتبر الأسواق اليوم في فوضىمعايير وتقنيات ومنتجات .
السياسات الأمنية Security Policies:
لن يكون الربط مع شبكة الانترنت مثل الربط مع أي نوع آخر منالشبكات آمنا تماما، وبدلا من أن تلجأ الشركات إلى تحقيق الأمن المطلق عليها أنتعرف خطر تسرب المعلومات ، وتحقق نوعا من التوازن بين احتمالات خرق الترتيبات الأمنية وبين كلفة تحقيق مختلق هذه الترتيبات.يجب أن تركزالخطوة الأولى علي استنباط سياسة أمنية شاملة للشركة أو علي تطوير السياسة الأمنيةالمتعبة بحيث تأخذ في الاعتبار الربط مع الانترنت , ويجب أن تحدد هذه السياسة بالتفصيل ,الموظفين الذين يحق لهم الوصول إلى كل نوع من أنواع الخدمة التي تقدمها الانترنت،كما يجب أن تثقف الموظفين في مجال مسئولياتهم تجاه حماية معلومات الشركة مثل مسؤولياتهم تجاه حماية كلمات المرور التي يستخدمونها بالإضافة إلى تحديدالإجراءات التي ستقوم الشركة بها في حال حدوث خرق لمثل هذه الخطة الأمنية , وتعتبر هذه السياسة أداة هامة جدا في تحديد المجالات التي ستنفق فيها أموال الشركة للحفاظ علي أمن معلوماتها .
تتطلب السياسة الأمنية كجزء من ترتيباتهاتقدير الكلفة التي ستتحملها الشركة، في حال خرق الترتيبات الأمنية. ويجب أن ينخرطالموظفون علي اعلي المستويات في هذه العملية وقد يكون من المفيد أن تقوم الشركة بتوظيف مستشار لأمن الكمبيوتر، لضمان أمن معلوماتها ، وتقدم الكثير من الشركات المزودة لخدمة الانترنت، الاستشارة والنصح في هذا المجال، وتبدأ بعد تحديد السياسةالمتبعة، عملية تقويم استخدام برامج الجدران النارية firewall، والتشفير encryption والتثبت من المستخدم Authentication.
بعض الأمثلة على السياسات الأمنية :
• مسح كلمة السر الخاصة بالموظف المنتهي عقدة فورا(مثلا كإجراء خلال سحب أوراقة من الشركة).
• وضع حساسات Sensors مياه أو حرائق قرب أجهزة تخزين البيانات.
• استخدام الجهاز الخاص بالشركة للانترنت, ويمنع استخدام جهاز غيرة مثلا كأن يحضر laptop .
• لا يسمح بتبادل الرسائل داخل الشركة التي تحتوي على رسائل خاصة أو malicious gossip أو Slander ... .
• صلاحيات كل مستخدم على البيانات الموجودة على قاعدة البيانات .
• الدخول للشركة عن طريق البطاقة الخاصة.
• وضع مثلا أجهزة التحقق من بصمة الشخص على أجهزة البيانات المهمة.
وغيرها الكثير من السياسات الأمنية Security Policies .
أنواع الهجوم Attacks
يقسم الهجوم إلى أربعة أقسام وهي :
1.هجوم التصنت على الرسائل Interception Attacks:
وفكره عمل هذا الهجوم: أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على الاتصال (Eavesdropping).
2. هجوم الإيقاف Interruption Attacks:
وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول إلى المستقبل وهو ما يسمى أيضا برفض الخدمة (Denial of service ).
3. هجوم يعدل على محتوى الرسالة Modification Attacks
وهنا يتدخل المهاجم بين المرسل والمستقبل (يعتبر وسيط بين المرسل والمستقبل) وعندما تصل إلى الAttacker فإنه يقوم بتغيير محتوى الرسالة ومن ثم إرسالها إلى المستقبل , والمستقبل طبعا لا يعلم بتعديل الرسالة من قبل الAttacker.
4. الهجوم المزور أو المفبرك Fabrication Attacks :
وهنا يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة بالشركة مثلا .
مواضيع مماثلة
» أهم المخاطر الأمنيه على شبكة الإنترنت
» معلومات أساسيه للمتعامل مع الهاردوير
» Security bugالثغرات الأمنيه
» موقع يقدم تقارير عن التهديدات الأمنيه الإلكترونيه
» كيف تمنع المخاطر الأمنيه التى تصيب جهازك فى غرف الدردشه ؟
» معلومات أساسيه للمتعامل مع الهاردوير
» Security bugالثغرات الأمنيه
» موقع يقدم تقارير عن التهديدات الأمنيه الإلكترونيه
» كيف تمنع المخاطر الأمنيه التى تصيب جهازك فى غرف الدردشه ؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى