السلام عليكم ورحمة الله وبركاتة
مرحبا بكم
متابعى مدونة سكاى نت
SKYNET-IT
معكم:- م/ محمد عبدالكريم
اقدم لكم اليوم
نظرة على أهمية تأمين أنظمتنا
يبدو أنه لا حاجة للتأكيد على أهمية تأمين أنظمتنا، فمع تصاعد المخاطر
يوميًا ما بين مخربين وفيروسات وما إلى ذلك أصبحت الحاجة إلى ذلك من أهم
الأمور التي على أي شخص فعلها. ولكن السؤال هنا كيف نقوم بذلك!؟ في هذا
المقال سأقوم بوضح خطوات بسيطة بدون الدخول في التفاصيل أو ربما من الأفضل
أن نطلق عليها بعض النصائح التي ستساعدك في تأمين أنظمتك. جميعنا بالطبع
نعلم ما هي أنظمة فحص المنافذ أو مكافحات الفايروسات، ولكن المشكلة ليست في
معرفتنا بهذه الأمور ولكن المشكلة في تطبيق واستخدام هذه الأدوات لتأمين
أنظمتنا.
Server_Admin
بالطبع يجب أن نذكر أنه لا يوجد نظام
مؤمن بشكل كامل ولكنها ليست جملة أي شخص يرددها، فأنا أرى الكثيرين من
أطفال السكربتات الذين يحاولون التباهي بهذه الجملة والتي يضايقني أن
أسمعها من أشخاص يحاولون إثبات أنهم هاكرز من خلال أن يقوموا بفتح باب هم
يملكون المفتاح الخاص به فنراهم يتباهون باختراق موقع صهيوني به وصفات
لكيفية تحضير الإسكلوب بانيه frown رمز تعبيري إن كنت تريد أن تخدم وطنك فافعل ذلك بطريقة أخرى لأن ذلك لن يساعد.
حسنٌ، دعنا من هذه المقدمة ودعنا نتحدث عما كنا نريد أن نتحدث عنه. سأتبع
طريقة مرنة في هذا المقال فلن أقوم بذكر أي أدوات محددة فما سأركز عليه في
هذا المقال هو الأساس فلن أقوم أيضًا بتحديد أي نظام تشغيل ولكن سأتحدث
بشكل عام.
أولاً: برامج مراقبة الشبكة:
أول ما تحتاج إليه هو
برامج مراقبة الشبكة، فهي ما ستجعلك مطلع على كل ما يحدث في الشبكة الخاصة
بك. بالإضافة إلى أنها ستساعدك في التعرف على أي شيء مريب يحدث في الشبكة
الخاصة بك، وبالتالي ستكون قادر على التصرف بسرعة وفي الوقت المناسب قبل أن
تحدث أي أضرار فعلية للشبكة الخاصة بك.
يمكنك في هذه الحالة استخدام برامج كـWireshark وتثبيت الـIDS أو IPS والجدران النارية أو برامج مكافحة البرمجيات الخبيثة.
ثانيًا: أدوات فحص نقاط الضعف (Vulnerability Scanners):
عليك في هذه الجزئية أن تقوم باستخدام برامج فحص نقاط الضعف من أجل الوصول
إلى أي نقاط ضعف قد يكون وجودها مضر للشبكة الخاصة بك والأنظمة المتواجدة
عليها. الجدير بالذكر في هذه الجزئية أن عليك استخدام أدوات يتم تحديثها
باستمرار من أجل الوصول إلى حماية أكثر فعليك عمل تحديث لها دائمًا والتأكد
من أن أجدد نقاط الضعف المتعارف عليها متواجدة بها وتستطيع فحصها بشكل
آلي. كل أداة في هذه الجزئية تحتوي على قاعدة بيانات كبيرة تحتوي على كل
نقاط الضعف المتعارف عليها والأمر الفاصل عن الأداة الجيدة والأداة الغير
جيدة هي التي يتم تحديث قاعدة بياناتها باستمرار والتأكد من أن أجدد نقاط
الضعف التي تم اكتشافها قد تم إضافتها لقاعدة البيانات. عليك أن تقوم بفحص
أي نظام جديد سينضم إلى الشبكة الخاصة بك. بالإضافة إلى أنك يجب أن تقوم
بفحص الشبكة الخاصة بك بطريقتين، والطريقة الأولى هي أن تقوم بشتغيل ببرامج
الفحص بشكل داخلي للتأكد من أن شبكتك لا تظهر أي نقاط ضعف داخلية. وبعد
ذلك عليك أن تستخدم الطريقة الثانية وهي أن تقوم بتشغيل برامج الفحص بشكل
خارجي للوصول لترى أي شيء قد يراه المستخدم الخبيث إن قام بشتغيل برامج فحص
ضد شبكتك.
ثالثًا: الإعدادات الافتراضية:
يمكنك أن تستخدم
برامج فحص نقاط الضعف في هذه المرحلة أيضًا فهي تستطيع التعرف على هذه
المرحلة من خلال أن تتأكد من الإعدادات الافتراضية للشبكة الخاصة بك. يقع
تحت هذا البند كلمات المرور الافتراضية الخاصة بالخدمات أو الأنظمة التي
تستخدمها، بالإضافة إلى الخدمات التي لا تحتاجها أو البروتوكولات التي لا
تستخدم أي نوع من أنواع التشفير. فالإعدادات الافتراضية عادةً ما تكون مدخل
للمستخدم الخبيث وهي وسيلة للسهلة للوصول إلى الشبكة الخاصة بك فعادةً ما
تكون باب خلفي ممتاز للمستخدم الخبيث. عليك في هذه الجزئية أن تقوم بتأمين
الشبكة الخاصة بك من أي إعدادات افتراضية قد تضر الشبكة.
رابعًا: مراقبة تحديثات الشبكة (Patching):
عليك حقًا أن تهتم بهذه الجزئية، فهي من أهم الجزئيات التي تكون حرجة جدًا
بالنسبة لك. فعليك أن تقوم بتحديث أنظمتك باستمرار، قم بتحديث أنظمتك أو
الخدمات التي تعمل عليها، البرامج التي تستخدمها على أنظمتك. عليك تحديث كل
شيء ليكون Up-to Date. إن كنت تملك أكثر من نظام ولا تستطيع أن تقوم
بمراقبة هذه الجزئية بشكل يدوي يمكنك في هذه الحالة أن تستخدم ما يسمى
بـPatch Management Software.
خامسًا: اختيار كلمات المرور:
لا أستطيع التأكيد على هذه المرحلة أكثر مما يؤكد عليها الجميع، فعليك
استخدام كلمات مرور قوية للخدمات والأنظمة، فالكلمات التي تتكون من حروف
فقط من السهل كسرها من خلال هجمات القوة الجبرية (Brute Force). قم
باستخدام كلمات مرور قوية مكونة من حروف وأرقام ورموز. يجب أن يملك كل
مستخدم للشبكة عليه أن يستخدم كلمة مروره الخاصة ولا يجب أن تقوم باستخدام
كلمة مرور مشتركة، لا يجب أيضًا أن تستخدم نفس كلمة المرور لكل أنظمتك أو
الخدمات. عليك أيضًا أن تقوم بتغيير أي كلمات مرور افتراضية. عليك أن تقوم
بالتأكيد على أهمية استخدام كلمات مرور قوية لكل المستخدمين الموجودين على
الشبكة.
سادسًا: الصلاحيات:
المنطق وراء هذه المرحلة سهل
جدًا وبسيط، كل ما عليك فعله. لا يجب عليك أن تعطي أي مستخدم صلاحيات أكثر
مما يحتاجها، فمثلاً لا يجب أن تعطي مستخدم عادي حساب روت أو أدمن للخدمة
أو الأنظمة. يجب أن تعطي كل مستخدم صلاحيات تناسب مهمته أو وظيفته أو
استخدامه. في الحالات التي يريد المستخدم أن يستخدم صلاحيات أكثر من
صلاحياته المعتادة فاجعل ذلك بشكل مؤقت وليس بشكل دائم.
سابعًا: التوثيق:
قم بتوثيق كل ما تملكه على الشبكة الخاصة بك، عليك توثيق بنية الشبكة
والخدمات والبرامج والإعدادات التي تستخدمها. لماذا هذه المرحلة مهمة؟ سأرد
عليك بسؤال أخر، كيف ستستطيع حماية نفسك إن كنت لا تعلم ما تملك؟ كيف
ستعرف ما الذي تغير في الإعدادات؟ فبدون هذه المرحلة إن قام أحد باختراقك
كيف ستعرف ما الذي تغير في شبكتك؟
ثامنًا: الاستخدام الأساسي:
المصطلح مبهم بعض الشيء، لكن للأسف هذا أفضل مصطلح قد يصف هذه المرحلة.
عليك في هذه المرحلة أن تقوم بمراقبة الأنظمة والخدمات أثناء الاستخدام
العادي لها، فمثلاً كم يتطلب التشغيل العادي للخدمة من الرامات، حجم
الخدمات والأنظمة، وعليك توثيق كل هذه الأمور أيضًا. فإن وجدت أن خدمة ما
تستخدم رامات أكثر مما تتطلب فستعرف عندها أنه يوجد شيء خاطئ يحدث.
تاسعًا: التنبيهات:
قم بتفعيل أنظمة التنبيهات في كل شيء تستخدمه، وعليك الانتباه لها جيدًا.
فكل تنبيه سيجعلك مراقب لكل ما يحدث في شبكتك إن قامت الأدوات وأنظمة
المراقبة التي تستخدمها باكتشاف شيء غير معتاد يحدث في شبكتك. فهذه طريقة
جيدة للتصرف السريع عند حدوث أي شيء Out of Ordinary.
أخيرًا: كل ما
تحدثنا عنه حتى الآن سيجعلك تصل لمستوى جيد من الحماية لأنظمتك ولكن هناك
الكثير والكثير مما يتفاوت بين ما تستخدمه من أنظمة وما لا تستخدمه من
أنظمة.
0 التعليقات لموضوع "أهمية تأمين أنظمتنا"
الابتسامات الابتسامات