عرض مشاركة واحدة
قديم 03-28-2010, 11:27 AM   #1
سيسكو 1
:
 
الصورة الرمزية سيسكو 1
 
تاريخ التسجيل: Feb 2010
المشاركات: 3,318
شكراً: 118
تم شكره 1,026 مرة في 362 مشاركة
سيسكو 1 is on a distinguished road
افتراضي دروس حول امن المعلومات


أمن المعلومات


مقدمة Introduction:


يجلب الارتباط مع شبكة الانترنت تحديات أمنية جديدة لشبكات الشركات الكبيرة،شهد العامان الماضيات دخول آلاف الشركات إلى شبكة الانترنت، حيث أنشأت هذه الشركات مواقع لها على الانترنت، وزودت موظفيها بخدمات البريد الالكتروني ومتصفحات انترنت وأصبح بذلك أمام المستخدم الخارجي المسلح ببعض المعرفة وبعض الأهداف الخبيثة طريقة جديدة للتسلل إلى الأنظمة الداخلية،حالما يصبح هذا الدخيل داخل شبكة الشركة، يمكنه أن يتجول فيها ويخرب أو يغير البيانات، أو يسرقها مسببا أضرارا من مختلف الأنواع ، و حتى إذا أخذنا أكثر تطبيقات الانترنت استخداما وهو البريد الالكتروني فانه لا يعتبر مأمونا ، يمكن لمن لديه محلل بروتوكولات protocol analyzerوإمكانية الوصول إلى الموجهات routers والأجهزة الشبكية الأخرى التي تعالج البريد الالكتروني أثناء انتقاله من شبكة إلى شبكة عبر الانترنت أن يقرأ أو يغير الرسالة المرسلة، إذا لم تتخذ خطوات معينة لضمان سلامتها , تتصرف بعض الشركات وكأن التحديات الأمنية لم تكن خطرا حقيقيا حيث تتطلع إلى البنية التحتية لشبكة الانترنت، كوسيلة رخيصة نسبيا، لربط شبكتين أو عدة شبكات محلية LAN معزولة جغرافيا مع بعضها البعض أو للربط عن بعد مع شبكة ما.

وتجدر الإشارة إلى أن أعمال التجارية على شبكة الانترنت والتي تتطلب الملايين من التبادلات المصرفية السرية أصبحت قريبة من متناول الكثيرين,وتستجيب أسواق أمن الشبكات Network Security بسرعة لتحديات أمن شبكة الانترنت عن طريق تبني تقنيات التحقق Authentication والتشفير Encryption المتوفرة في هذا المجال لتطبيقها على روابط شبكة الانترنت ، وعن طريق تطوير منتجات جديدة في مجال أمن المعلومات، وتعتبر الأسواق اليوم في فوضى معايير وتقنيات ومنتجات .

السياسات الأمنية Security Policies:



لن يكون الربط مع شبكة الانترنت مثل الربط مع أي نوع آخر من الشبكات آمنا تماما، وبدلا من أن تلجأ الشركات إلى تحقيق الأمن المطلق عليها أن تعرف خطر تسرب المعلومات ، وتحقق نوعا من التوازن بين احتمالات خرق الترتيبات الأمنية وبين كلفة تحقيق مختلق هذه الترتيبات.

يجب أن تركز الخطوة الأولى علي استنباط سياسة أمنية شاملة للشركة أو علي تطوير السياسة الأمنية المتعبة بحيث تأخذ في الاعتبار الربط مع الانترنت , ويجب أن تحدد هذه السياسة بالتفصيل , الموظفين الذين يحق لهم الوصول إلى كل نوع من أنواع الخدمة التي تقدمها الانترنت، كما يجب أن تثقف الموظفين في مجال مسئولياتهم تجاه حماية معلومات الشركة مثل مسؤولياتهم تجاه حماية كلمات المرور التي يستخدمونها
بالإضافة إلى تحديد الإجراءات التي ستقوم الشركة بها في حال حدوث خرق لمثل هذه الخطة الأمنية , وتعتبر هذه السياسة أداة هامة جدا في تحديد المجالات التي ستنفق فيها أموال الشركة للحفاظ علي أمن معلوماتها ، ويقدم كتاب دليل امن المواقع Site Security handbook الذي أصدره مجموعة Network Working Group التابعة لهيئةInternet Engineering task force أو IETF فكرة جيدة عن الموضوعات التي يجب أخذها بعين الاعتبار عند وضع سياسات أمنية .

تتطلب السياسة الأمنية كجزء من ترتيباتها تقدير الكلفة التي ستتحملها الشركة، في حال خرق الترتيبات الأمنية. ويجب أن ينخرط الموظفون علي اعلي المستويات في هذه العملية وقد يكون من المفيد أن تقوم الشركة بتوظيف مستشار لأمن الكمبيوتر، لضمان أمن معلوماتها ، وتقدم الكثير من الشركات المزودة لخدمة الانترنت، الاستشارة والنصح في هذا المجال، وتبدأ بعد تحديد السياسة المتبعة، عملية تقويم استخدام برامج الجدران النارية firewall، والتشفير encryption والتثبت من المستخدم Authentication.

بعض الأمثلة على السياسات الأمنية :

• مسح كلمة السر الخاصة بالموظف المنتهي عقدة فورا(مثلا كإجراء خلال سحب أوراقة من الشركة).

• وضع حساسات Sensors مياه أو حرائق قرب أجهزة تخزين البيانات.

• استخدام الجهاز الخاص بالشركة للانترنت, ويمنع استخدام جهاز غيرة مثلا كأن يحضر laptop .

• لا يسمح بتبادل الرسائل داخل الشركة التي تحتوي على رسائل خاصة أو malicious gossip أو Slander ... .

• صلاحيات كل مستخدم على البيانات الموجودة على قاعدة البيانات .

• الدخول للشركة عن طريق البطاقة الخاصة.

• وضع مثلا أجهزة التحقق من بصمة الشخص على أجهزة البيانات المهمه
دروس المعلومات
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t128.html#post283

وغيرها الكثير من السياسات الأمنية Security Policies .

أنواع الهجوم Attacks

يقسم الهجوم إلى أربعة أقسام وهي :


1. هجوم التصنت على الرسائل Interception Attacks:

وفكره عمل هذا الهجوم: أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على الاتصال (Eavesdropping).

2. هجوم الإيقاف Interruption Attacks:

وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول إلى المستقبل وهو ما يسمى أيضا برفض الخدمة (Denial of service ).

3. هجوم يعدل على محتوى الرسالة Modification Attacks:

وهنا يتدخل المهاجم بين المرسل والمستقبل (يعتبر وسيط بين المرسل والمستقبل) وعندما تصل إلى الAttacker فإنه يقوم بتغيير محتوى الرسالة ومن ثم إرسالها إلى المستقبل , والمستقبل طبعا لا يعلم بتعديل الرسالة من قبل الAttacker.

4. الهجوم المزور أو المفبرك Fabrication Attacks :

وهنا يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة بالشركة مثلا .


]v,s p,g hlk hglug,lhj

__________________

سبحانك ربنا لا علم لنا الا ما علمتنا

للتواصل معي بخصوص المنتدى فقط
عبر تويتر وهو حساب رسمي لي تابع للمنتدى فقط
تويتر : ADNANKHH@


سيسكو 1 غير متواجد حالياً   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ سيسكو 1 على المشاركة المفيدة:
جليليو (05-21-2012)
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36