الحماية

5 خطوات رئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية





نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أي لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلوميات في أي مكان يضعوا في حسابتهم إضافة عمليات إستباقية كفحص الشبكات بشكل دوري ومستمر للتأكد من عدم وجود أي مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالي :

1)   التعامل مع كلمات المرور الإفتراضية:
فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.

2)   فحص الخدمات التي تعمل على أنظمة التشغيل:
مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهي وجود بعض الـ service التي تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتي من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.

3)   التحكم في الـ Remote access
لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التي تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التي توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لابد من إغلاقها وحظر البروتكوﻻت التي تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.

4)   فحص البورتات:
فحص البورتات هي أحد العمليات التي نقوم بها لتحديد الأنظمة التي تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan  وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.

5)   تقييم مدى تأثير نقاط الضعف:
هناك الكثير من الأدوات التي تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن لابد أن يكون المسئول عن الشبكة على دراية تامة بآخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنة وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا.

Ü  ملاحظة :

هناك نقطة فارقة ليس لها علاقة بعمليات التأمين ولكن بالمسئولين وهي الوعي الأمني فعندما يكون المسئول على دراية بالطرق التي من الممكن أن يهاجم منها الهاكرز وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين الشبكة المسئول عنها وتفادي الوقوع أي مشاكل ﻻحقاً, الجدير بالذكر أن كل نقطة من هذه النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ﻻ يجب الإستهانة بها.







0 comments:

Post a Comment

Powered by Blogger.