تتيح أدوات برمجية عديدة على الويب حماية مجانية للشبكات. لكن إحكام الأمان على الشبكة يتطلب عملا متواصل وإجراءات متعددة. حيث لا يمكن الوصول لحماية مطلقة مهما تعددت الجدران النارية وأدوات الحماية. والأسلوب الفعال يتضمن ثلاثة عناصر هي منع الاختراقات الأمنية، اكتشاف أي .اختراق أو هجوم، والاستجابة لحوادث ومحاولات الاختراق.

تتيح أدوات برمجية عديدة على الويب حماية مجانية للشبكات سواء أكانت للمستخدم المنزلي أو للمستخدم في الشركات. لكن إحكام الأمان على الشبكة يتطلب عملا متواصل وإجراءات متعددة. حيث لا يمكن الوصول لحماية مطلقة مهما تعددت الجدران النارية وأدوات الحماية. وهناك أسلوبا فعالا للحماية يتضمن ثلاثة عناصر هي منع الاختراقات الأمنية، اكتشاف أي اختراق أو هجوم، والاستجابة لحوادث ومحاولات الاختراق.
ويأتي هنا دور نظام اكتشاف الاختراقات Intrusion Detection System IDS، والذي يتيح مراجعة دورية للأمن وسجلات النظام. وهناك أداتان تكملان عمل نظام اكتشاف الاختراقات، وهما لانغارد على موقع:http://www.gfi.com/languard/landownload.htm ، ودمب سيك على موقع:http://www.systemtools.com/free_frame.htm . وتتيح هاتين الأداتين فهم الأنظمة وتمنع الاختراقات عبر عمليات الاختبار التي تجريها والمعلومات التي تقدمها.
وهناك أداة هي سنورت Snort وهي نظام اكتشاف الاختراقات للشبكة. وهي من نوع برمجيات المصادر المفتوحة، وتتوفر على الموقع:

فمثلا تتيح أداة لانغارد عرض النظام كما يراه المتسللون من جهتهم ليقدم مسحا شاملا للثغرات إن وجدت. ويمكنها اختبار كمبيوتر واحد أو شبكة بعشرات الكمبيوترات. وتحدد الأداة أيضا عدد المستخدمين النشطين على الشبكة مع تحديد أنظمة التشغيل لدى كل واحد منهم. وتعتمد لانغارد على عمليات سبر من نوع NetBIOS وICMP لتحديد الكمبيوترات المستضافة النشطة ثم تختبر كلا منها. وتقوم بعدها باستكشاف المنافذ المفتوحة وتحدد الخدمات المتاحة مثل FTP و HTTP وsmtp. وتعرض تقريرا مفصلا لحالة الشبكة.
أما أداة دمب سيك فهي أداة تعمل بويندوز لجمع معلومات أمنية حول تهيئة الشبكة والكمبيوترات عليها.

وهناك مشكلة في أن بعض برمجيات تشخيص وحماية الشبكات تشبه سيفا ذو حدين. حيث تسهل إساءة استخدام بعضها لسبر بعض الأنظمة الخارجية مثل أداة نت ماب Nmap (“Network Mapper”) في موقع محجوب هو www.insecure.org/nmap. وهي أداة من برمجيات المصادر المفتوحة لاستكشاف الشبكة ومراجعة الأمن فيها. ويمكنها مسح شبكات ضخمة فضلا عن قدرتها في شبكات صغيرة. ولذلك يعتمد على هذه الأداة الكثيرون من مخترقي الأنظمة إلى جانب بعض خبراء أن الشبكات من مبدأ التعرف على أسلحة المتسللين.
. وتعتمد هذه الأداة على كتل خام من بروتوكول الإنترنت IP packets، لتحديد الأجهزة المتوفرة على الشبكة ونوع الخدمات (المنافذ) المتاحة ونوع نظام التشغيل ورقم إصداره. فضلا عن نوع الجدار الناري المعتمد. وتعمل هذه الأداة بطريقتين هما الواجهة الرسومية ولوحة التحكم console. وهي مجانية وتتوفر بموجب ترخيص المصادر المفتوحة GNU GPL.
. ويفضل لو تعتمد على خدمة مباشرة على الإنترنت من موقع http://scan.sygatetech.com/probe.html
وعلى الأرجح أن يتوفر عند قراءة هذه السطور أداة مجانية من مايكروسوفت وتدعى (MBSA) Baseline Security Advisor. وتشبه هذه الأداة برنامج المساعدة Wizard المتوفر في بعض تطبيقات ويندوز. وتستهدف هذه الأداة كلا من مدراء الشبكات ومستخدمي الشركات ومستخدمي المنازل لتحليل وحماية الأنظمة والشبكات من الهجمات الخارجية. وستخبرك هذه الأداة مثلا عن كلمة المرور لديك في حال إذا كانت ضعيفة وسهلة الكسر، فضلا عن الحاجة لتحديثات أمنية من مايكروسوفت أو وجود إعدادات خطرة في بعض البرامج أو نظام التشغيل. وعرضت مايكروسوفت هذه الأداة في معرض RSA Conference 2002.
وتأتي الأداة بنسق XML، ومن المتوقع أن يضاف إليها خدمة مماثلة عبر الإنترنت.
حالات الطوارئ

يمكن أن تقسم الأخطار الأمنية إلى نوعين هما الهجمات بطرق مألوفة مثل فيروس أو برامج تسلل معروفة، أو هجمات وفيروسات نوعية لم يسبق اكتشافها من قبل. ومشكلة المنتجات الأمنية من برامج مكافحة الفيروسات إلى الأدوات الآنية الأخرى كالجدران النارية وما شابه، أنها جاءت كاستجابة متأخرة لهذه المخاطر. فإذا تعرضت الأنظمة مثلا، لفيروس جديد، لن تقدم برامج مكافحة الفيروسات فائدة تذكر وقد لا تكتشفه بتاتا ما لم يظهر سلوكا تفهمه حسب القائمة المعرفة لديها من الفيروسات. فمثلا يمكن بسهولة لمطوري الفيروسات أن يصنعوا فيروسا بملفات ذات نهاية لا تتعرف عليها أنظمة ويندوز أو يونكس. أما الطريقة الفعالة في مواجهة الأخطار الأمنية فهي الجمع بين الأدوات المتاحة من برامج وأجهزة إلى جانب اليقظة الدائمة من قبل كل مستخدمي الشبكة. ويشبه حال هؤلاء بحال ركاب السفينة واحدة لا يجوز لأي منهم أن يعرض السفينة للخطر بتصرف ما. هناك إجراءات وقائية مختلفة تعتمد على برامج الحماية والجدران النارية. لكن يحتاج مدراء الشبكات لخطة عمل في حالة الطوارئ وبعد حدوث عملية اختراق للنظام. ويستدعي ذلك تحديد الضرر الناجم عن هذا الخطر ومعرفة مصدره إن أمكن واحتواء الحادث بأدنى حد ممكن من الخسائر. فإذا لم يتوفر مختصون لتنفيذ هذه المهام، لا بد حينها من الاستعانة بطرف خارجي موثوق. ورغم أن بعض الشركة تخشى على سمعتها ولا تفرط بإخبار أحد ما حدث إلا أنه من الأفضل تحجيم الضرر واستدراكه لكي لا يتكرر، فضلا عن محاولة اكتشاف الفاعل. وتأتي هنا ضرورة الاستعانة بشركات يعول عليها لتنفيذ لك.
وهناك مثلا شركة Internet Security Systems، والتي تقدم خدمات مفيدة في هذا المجال ولديها فريق مختص للاستجابة لحالات الاختراق الأمني للشبكة والأنظمة لدى الشركات.وتقدم الشركة خدمة الاستجابة للطوارئ Emergency Response Service (ERS)، التي تجمع بين مهارات أبحاث أمن الأنظمة مع إجراءات فعلية للاستجابة للاختراقات الأمنية. وتمنح هذه الخدمة للشركات وسيلة معقولة لتحقيق جاهزية عالية أمام الأحداث والاختراقات الأمنية. ويضم فريق العمل المختص مجموعة من الخبراء الذين يستجيبون للهجمات قبل وقوعها أو خلال حدوثها أو في أعقاب حدوثها لإجراء تحقيقات وعمليات تقصي فورية. ويتم بعدها تطوير خطط الرد على الهجمات لتتمكن الشركات المعرضة للهجمات من الرد بنفسها مستقبلا على الحوادث الأمنية. وتتوفر خدمة الاستجابة هذه عبر طرق متنوعة من الاشتراكات أو الاستجابة لحالة واحدة. وتناسب كل أنواع الشركات مهما كبر أو صغر حجمها.

بقلم

 أحمد نظمى مهندس شبكات


التعليقات : 0

إرسال تعليق


أخي الكريم، رجاء قبل وضع أي كود في تعليقك، حوله بهذه الأداة ثم ضع الكود المولد لتجنب اختفاء بعض الوسوم.
الروابط الدعائية ستحذف لكونها تشوش على المتتبعين و تضر بمصداقية التعليقات.

المشاركات الشائعة