الكاتبة : سكينة محمد العباس

نظرة عامة:

كثرت الاختراقات في الوقت الراهن وأصبح واضحا في جوانب مختلفة كالجانب العسكري والسياسي والاقتصادي لذلك نلاحظ أن الدول لجأت إلى الحرب الالكترونية "ولعل من أبرزها الحرب التي نشبت بين العرب واليهود بعد بدء انتفاضة الأقصى حيث تبادل كل طرف اختراق مواقع الطرف الآخر. وقد تم استهداف المواقع الإلكترونية الحكومية بشكل رئيس في هذه الحرب، حيث سقط أكثر من موقع إسرائيلي وعربي على حد سواء. فقد تعطلت مواقع رئيس الوزراء الإسرائيلي، والكنيست، وبعض البنوك، وغيرها من المواقع الإسرائيلية المهمة أكثر من مرة ولأكثر من يوم في بعض الأحيان. في الجانب المقابل استطاع المخترقون الإسرائيليون اختراق وتعطيل عدد من المواقع الحكومية والتجارية في البلاد العربية وكان من ضمنها مواقع سعودية"(1).

من خلال هذا المقال أردت تسليط الضوء على أفعال الموظفين الذين يسعون إلى تحقيق مصالحهم الشخصية, وأفعال الأشخاص العابثين على شبكة الانترنت, أهدف بذلك إلى تقليل السرقات والاختلاسات البنكية والتزوير والتخريب والمشاكل التي سببها أشخاص موجودون في نفس المنظمة ذوي نفسية خبيثة, أو مراهقين يريدون لفت الانتباه من خلال أفعالهم و تصرفاتهم ليثبتوا هويتهم الشخصية.

 

المستفيد من هذا المقال هم مدراء المنظمة ليتمكنوا بذلك من تزويد شبكتهم بأقصى درجات الحماية من الاختراقات والمخاطر التالية:

تصنف المخاطر إلى 3 مجموعات عامة :

1-    استخدام الشبكة بدون ترخيص واعتراض معلومات المنظمة خلال انتقالها, فمثلا يقوم المهاجم بزرع وصلة في الموزع(hubs) والتنصت على المعلومات. أو من خلال استخدام برامج تركيب على حاسب محمول و يقوم بفك التشفير والدخول على اسم المستخدم وكلمة السر الخاصة بصاحب الحاسب والدخول على خادم الشبكة أو قاعدة البيانات الخاصة بالشركة ويقرا المعلومات أو يحذفها.

2-    انتحال الشخصية أي يدعي بأنه جهاز فيرسل رسالة على انه خادم الشبكة أو أنه خادم البريد الالكتروني, وقد يعترض مسار رسالة معينة لتمر في منطقة نفوذ المهاجم بمنعها من المرور أو تزويرها .

3-    عرقلة الخدمة حيث يقومون بتعطيل تام لكامل خدمات الشبكة أو تعطيل خادم معين بإرسال عدد كبير من الطلبات تتسبب في عدم مقدرته على الرد.

لذكر وسائل حماية الشبكة من المخترقين لابد من تعريف طرق الاختراق وذكر وسيلة الحماية الملائمة لها

 

أساليب اختراق شبكة المعلومات وطرق الحماية:

التنصت:

بمراقبة ما يدور في الشركة ساعيا بذلك وراء كلمة السر فيتمكن من السيطرة على الموجه الذي يقع بين العميل والخادم يستقبل الحزم ويعدل عليها ومن ثم يعيد إرسالها إلى الخادم, أو وراء الحصول على المعلومات الحساسة , لحماية كلمة السر " يمكن اللجوء إلى الأسلوب الناجح الذي يستخدم البطاقة التي تسمح باستخدام كلمة السر لمرة واحدة  وهذه البطاقة لا يتجاوز حجمها حجم الآلة الحاسبة الصغيرة, وبعد تركيب البرنامج اللازم على جهاز الحاسب على المستفيد الراغب في الدخول إلى الجهاز أن يستخدم كلمة السر التي تولدها هذه البطاقة بشكل عشوائي وفي كل مرة تولد البطاقة كلمة سر جديدة, و لتفادي اختراق النظام عند سرقة البطاقة لا يتم السماح باستخدام البطاقة نفسها إلا بواسطة كلمة سر أخرى يجب أن يقوم المستفيد بإدخالها خلال فترة زمنية قصيرة. وباستخدام هذا الأسلوب لا يهم أن استطاع المهاجم الحصول على كلمة السر لأنها لن يكون لها قيمة بعد ذلك"(2). ولحماية الرسائل إما أن نقوم بتشفير البيانات أو تشفير قنوات الاتصال, أما إذا كان هدفه التخريب وحدوث المشاكل فمن الأفضل استخدام الشبكات الخاصة الافتراضية VPN .

ومن التنصت أيضاً إعادة إرسال الرسائل, فلن يستطيع المهاجم فعل ذلك في حالة استخدام بروتوكول TCP  لأنه يميز كل حزمة بوجود رقم تسلسلي في كل حزمة يتم رفض الحزمة المعاد إرسالها, ولكن باستخدام بروتوكول UDP تظهر المشكلة والحل هو استخدام بصمة الوقت لتمييز الحزم المعاد إرسالها والمجموع الاختباري (بان يقوم المرسل باحتساب رقم معين من مجموع البيانات و يرسلها وفي المقابل يقوم المستقبل بالشيء نفسه و يقارن النتيجة للتأكد من سلامة البيانات ), أو باستخدام القيمة الاختيارية (فان أي تعديل بسيط في الرسالة الأصلية يؤدي إلى تغيير كبير في القيمة الاختيارية ) لتمييز أي تعديل طرا عليها .

مهاجمة البيانات : بان يقوم المهاجم  بزرع فايروس في رسائل البريد الالكتروني يمكن حمايتها بتنزيل برامج مكافحة الفيروسات, أو يحصل المهاجم على معلومات سرية تخص البنك مثلا أو تخص القطاع العسكري يمكن حمايتها ببرامج التشفير.

 

اعتراض البث:

ان يكون المهاجم بين العميل والخادم منتحلا شخصية احدهما ليتمكن من إعطاء نفسه صلاحيات كاملة, لذلك قامت شركة مايكروسوفت بعمل تعديلين بحيث أن نظام التشغيل على جهاز العميل لن يقبل إرسال الاسم و كلمة المرور بدون تشفير وفي المقابل فان نظام التشغيل على جهاز الخادم لن يقبل استقبال بيانات غير مشفرة .

مهاجمة الخادم: أي إمطار الخادم بأوامر طويلة تتسبب في امتلاء الذاكرة , يستطيع جدار الحماية أن يحجب الأوامر غير الصحيحة أو الأوامر التي يقرر المستفيد عدم التعامل معها.

الاقتحام: تتعدد وسائل اقتحام الشبكة إما عن طريق انتحال شخصية شخص له مكانة في الشركة أو التخمين, فتهيئة جدار الحماية سيحد من قدرة المهاجمين على الوصول إلى حسابات الأشخاص في داخل الشبكة من خارج الشبكة و حتى عند نجاح المهاجم من اختراق جدار الحماية فسيكون لدى مسئول الأمن سجل (log) يوضح كل محاولات المهاجم في التخمين ومن ثم يقوم بتقوية جدار الحماية وتزويده بكل الاحتياطات.

اختطاف المواقع: ان يقوم المقتحم بالاستيلاء على جهاز أو على جلسة اتصال أسسها مستخدم وانتهى من إثبات شخصيته ويمكن الحماية من ذلك بعدم السماح بالاتصال في أجهزة بعيدة إلا بعد أن نثق في أمنها وعدم إمكانية الدخول إليها من قبل غير المختصين أو استخدام جدار حماية أو إعادة تهيئة خادم الشبكة "فمثلا يمكن تهيئة خادم نقل الملفات FTP بحيث يسمح بقبول دخول مستفيد مجهول من داخل الشبكة ولكن الدخول من خارج الشبكة لابد أن يكون من جانب مستفيد معروف. بما أن اختطاف المواقع على الحاسب البعيد أكثر سهولة خاصة إذا تعود المستفيد ترك جهازه مفتوحا ويمكن التغلب على ذلك بان يتم إغلاق أي حاسب يظل مفتوحا دون نشاط لمدة طويلة.

ومن الاختراقات أيضاً التي تتسبب في تعطيل خدمة معينة في الشبكة (الفيروسات), نستطيع حماية الشبكة من الفيروسات بتطبيق عدد من الوسائل

1-    صلاحيات الاستخدام: نحدد صلاحيات لكل مستخدم , نحدد ما يمكن الوصول إليه من ملفات و قواعد بيانات , لان الفيروسات تنتشر في جهاز تتوفر فيه صلاحيات كبيرة في استخدام الملفات.

2-    مراقبة الأداء : بذلك يتم اكتشاف أي نشاط غريب, "يوجد في BIOS في أجهزة الحاسب نظام  لمكافحة الفيروسات فإذا حاول احد الفيروسات من مهاجمة قطاع بدء التشغيل تخزين نفسه فسيتم منعه و أخطار المستفيد لطلب موافقته أولا"(3).

3-    فاحصات الفيروسات: تستخدم هذه البرامج ملفات تحتوي على بصمة الفيروسات يتم مقارنتها بالملفات الموجودة على القرص لاكتشاف الفايروس .

إذا كانت الشبكة موصولة بالانترنت نحتاج لوجود جدار النار وهو جهاز أو برنامج يحمي الشبكة من الاختراقات من قبل جهات خارجية , كذلك يمكننا استخدام جدار نار داخلي لحماية احد أقسام الشبكة عن بقية أقسامها, أي يمكننا استخدام جدار الحماية لعزل الشبكة LAN الخاصة بقسم المحاسبة لمنع المستخدمين الآخرين في الشركة من الوصول للسجلات المالية السرية.

أشهر أنواع جدران النار :

استعمال Basic Firewall  : يمنع الكمبيوترات في شبكة عمومية من الوصول إلى شبكة خصوصية.

بعض تقنيات جدار النار:

عامل تصفية الرزم: يفحص كل رزمة واردة فإذا كانت تستوفي المعايير نسمح بالدخول إلى الشبكة , فمثلا ملقم البريد الالكتروني يستخدم بروتوكول SMTP يسمح فقط للرزم الموجهة إلى أرقام المنافذ 25 و 110 بالمرور عبر جدار النار.

 

الشكل 1 جدار النار تستبعد كل المنافذ ما عدا 25 و 110

 

التصفية الثنائية الاتجاه: تستعمل لمنع المستخدمين على الانترنت من الوصول إلى الشبكة أو للحد من الوصول المسموح للمستخدمين الداخلين إلى الانترنت.

معايير تصفية الرزم:

1-أرقام المنافذ: لحماية شبكة تستخدم ملقم وب مثلا نستخدم عامل تصفية رزم يسمح فقط لحركة المرور التي تستخدم منفذ 80 من الدخول من الانترنت.

2-معرفات البروتوكول: "اذا كانت الشبكة تستخدم ملقم وب وملقمات FTP يمكنك استخدام عوامل تصفية البروتوكول لجعل حركة المرور الواردة تقتصر على رزم TCP, نمنع بذلك كل حركة مرورUDP وicmp فتمنع المهاجمين الذين يستعملون كل البرامج التي تتكل على هذين البروتوكولين"(4).

3-العناوين IP : تعمل على تصفية العناوين IP أن تجعل الوصول إلى الشبكة يقتصر على كمبيوترات محددة وتمنع الكمبيوترات الأخرى.

4-العناوين الجهازية: " تسمى أيضاً عناوين تحكم بالوصول إلى الوسائط MAC)), مشفرة داخل بطاقات الشبكة في المصنع. أكثر أمانا من عوامل تصفية على أساس IP لان تزوير عنوان جهازي أصعب بكثير من تزوير عنوان "IP(5) .

"تبرز القوة الحقيقية لاستعمال تصفية الرزم كآلية أمان عندما تدمج أنواع مختلفة من عوامل التصفية لإنشاء حل مركب ، قد تريد فتح منفذ التلنت المنفذ )23)  لكي يتمكن المسئولون من إدارة ملقمات وب الشركة من المنزل عن بُعد باستعمال الانترنت.

لكن ترك هذا المنفذ مفتوحًا هو دعوة لمستخدمي الانترنت غير المرخّصين للوصول إلى الخاصة بمسئولي الشبكة من IP ملقماتك. يمكنك إضافة عامل تصفية يسمح فقط للعناوين الوصول إلى المنفذ 23" (6).

اذا كانت الشبكة تتصل بالانترنت من دون حماية جدار نار, يجب أن تستعمل :

ترجمة عنوان الشبكة NAT)): يمكن الكمبيوترات التي لها عناوين IP غير مسجلة من الوصول إلى الانترنت.

من أشهر أنواع NAT الذي يقدم أفضل أمان:

التنكر: يوفر حماية ضد المقتحمين حيث يعمل على الربط بين العميل غير المسجل وتركيبة العنوان IP المسجل (رقم المنفذ في موجه NAT ) يدوم لاتصال واحد فقط.

الشكل 2

اذا أردنا تحكما اكبر على نشاطات المستخدمين على الانترنت نستعمل:

ملقم الوكيل: هو برنامج مستقل يشتغل في طبقة البرامج, إذا أراد عميل غير مسجل إرسال طلب إلى ملقم انترنت يرسل الطلب إلى ملقم الوكيل, يرسل الملقم الوكيل الطلب إلى ملقم الوجهة, ويتلقى ردا, ثم يعيد إرسال النتائج إلى العميل. هذا يدل على أن ملقم الوكيل لا يسمح بإنشاء اتصال لعميل الشبكة الخصوصية بملقم الانترنت.

تستعمل البرامج وأنظمة التشغيل بروتوكولات الأمان لحماية البيانات أثناء إرسالها عبر الشبكة, من اقوى بروتوكولات الأمان هو IPsec.

 

IPsec : " هو برتوكول يعمل في طبقة الشبكة يقوم بتغليف البيانات في وحدات IP وتشفيرها و توقيعها رقميا. يحمي الشبكة ضد مجموعة متنوعة من التهديدات, من بينها اختراق كلمة المرور, تهديد مفاتيح التشفير, تزوير العناوين IP, و تعديل البيانات."(7)

إن حماية الشبكات أصبحت اليوم من القضايا المهمة للدول الكبرى مثل أمريكا و الصين و روسيا وذلك لان يعتبر الاختراق الالكتروني لاي شبكات حيوية ومهمة تخص الدولة أمرا خطيرً حيث يعتبر البوابة لتهديد الأمن لتلك الدول مثل ما حدث بين روسيا و جورجيا, حيث نرى رؤساء الدول الكبرى يوجهون في خطاباتهم بمدى أهمية امن الشبكات وكيفية حماية المعلومات في تلك الشبكات, حماية الشبكات اللبنة الأساسية لحفظ امن الإنسان و خصوصياته.

الملحقات:

بروتوكول التحكم في النقل TCP)) : يستخدم بروتوكول الانترنت (IP), ويضمن تقديم خدمة التوصيل الموثوقة بين طرفي الاتصال.

بروتوكول حزم المستخدم(UDP): يتم تبادل المعلومات مع الحاسبات الأخرى من خلال هذا البروتوكول, لكنه لا يعطي تأكيدا بالوصول مثلما يفعل بروتوكول TCP)).

الشبكة الخاصة الافتراضية VPN)): قناة اتصال مشفرة ومأمونة تتم من خلال شبكة عامة غير مأمونة مثل شبكة الانترنت.

(FTP): تستخدم هذه الخدمة (File Transfer Protocol) لنقل الملفات من حاسب إلى أخر ومن شبكة إلى أخرى.

بروتوكول متابعة الرسائل(ICMP): يستخدم لمتابعة وصول الرسائل والإفادة عن أي خطا في وصول هذه الرسائل إلى وجهتها.

(SMTP): تستخدم هذه الخدمة (Simple Mail Transport Protocol) عند إرسال أو استقبال البريد الالكتروني.

 

المراجع:

الكتب:

الكتاب الاول: داود, حسن طاهر, "امن شبكات المعلومات", الادارة العامة للطبع والنشر 1425ه

الكتاب الثاني: زاكر, كريغ, "Network +", الطبعة الرابعة, الادارة العامة للعلوم 2006م

المواقع: http://4flying.com/archive/index.php/t-46192.html

  1. مقتبس من الموقع.

(3) مقتبس من الكتاب الاول, (4), (5), (6), (7) مقتبس من الكتاب الثاني.

حقن SQL< السابقالتالي >تقنيات اختبار مدى حصانة النظام ضد الاختراقات (Penetration Test)
 
المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

  • Currently 5/5 Stars.
  • 1 2 3 4 5
1 تصويتات / 3599 مشاهدة

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

29,836,040

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters