أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Tuesday 3rd October,2000العدد:10232الطبعةالاولـيالثلاثاء 6 ,رجب 1421

القرية الالكترونية

في تعقيب من مدينة الملك عبدالعزيز يؤكد ما طرحته الجزيرة
الشبكات السعودية ليست في مأمن من انتحال هوياتها واستخدامها في الهجوم على الآخرين
الـ Spoofing ممنوع نظاماً ونطالب مقدمي الخدمة باتخاذ الإجراءات لمنعه
د, الهاجري: ليس كل IP أجهزة Server ولكنها قد تكون أرقاماً للمستخدمين
* الرياض الجزيرة
اكدت مدينة الملك عبدالعزيز للعلوم والتقنية انها تعمل بجد من اجل منع حالات انتحال الشخصيات Spoofing واستخدامها للاضرار بالآخرين مشيرة الى انها تطبق انظمة خاصة بذلك وتطالب مقدمي الخدمة في المملكة بتطبيق هذه الانظمة.
واوضحت انه رغم كل الاحتياطات الامنية الموجودة في جميع الشبكات في العالم فلا توجد هناك وسيلة فعالة 100% لمنع مثل تلك الحالات.
وقالت المدينة في بيان صحفي للدكتور إياس الهاجري مدير مركز امن المعلومات بوحدة خدمات الانترنت بمدينة الملك عبدالعزيز للعلوم والتقنية تعقيبا على ما نشرته الجزيرة في زاوية الحماية والهاكرز التي نشرت الاسبوع الماضي بالعدد رقم 10225 بتاريخ 28/5/1421ه انها لا توافق على قيام بعض المستخدمين باجراء عمليات فحص لبعض الشبكات والمواقع بدون اذن اصحابها مشيرا الى ان بعض الارقام الخاصة التي قد تظهر عند القيام بعمليات المسح ليست بالضرورة اجهزة خادمة شبكية Server للمدينة او مقدمي الخدمة وانما يمكن ان تكون ارقاما IP خاصة بمستخدمين للانترنت قد تستغل لشن اي عملية هجومية بانتحال شخصيات هؤلاء المستخدمين ومن خلال اجهزتهم.
القرية الالكترونية يسعدها نشر هذا التوضيح للقراء الكرام والذي اكد ما حذرت منه الصفحة في الزاوية المنشورة الاسبوع الماضي, وفيما يلي نص التعقيب:
ورد في صحيفة الجزيرة عدد رقم 10225 بتاريخ 28/5/1421ه تحت زاوية الحماية والهكرز مقال بعنوان هجمات تخريبية على الانترنت بانتحال هويات سعودية ، ونود ايضاح بعض الامور الهامة المتعلقة بعملية انتحال الشخصية على الانترنت وكيف تتم وخطورتها وتأثيرها على شبكات مقدمي الخدمة في المملكة اذا كانت الشخصية المنتحلة هي من ضمن الشبكات الخاصة بمقدمي الخدمة في المملكة او المدينة.
ولعل من المهم في البداية تعريف عملية انتحال الشخصية على شبكة الانترنت Spoofing كوسيلة لعملية الاختراقات, من خلال هذه العملية، يقوم المهاجم باستخدام عنوان جهاز ما على شبكة الانترنت يختلف عن عنوان جهازه، وبذلك يخفي المهاجم شخصيته الخاصة ويوهم الضحية بأن مصدر الهجوم هو من ذلك الجهاز الذي قام المهاجم باستخدام عنوانه, وعلى هذا اذا قام شخص خارج المملكة باستخدام عنوان يخص احد الاجهزة في شبكة احد مقدمي الخدمة في المملكة وذلك للهجوم على جهاز خارج المملكة فانه لا يمكن لمقدم الخدمة في المملكة والذي قام المهاجم باستخدام احد العناوين الخاصة به ان يمنع هذه العملية، فالهجمة لا تمر على المملكة وانما تكون مباشرة من جهاز المهاجم الى جهاز الضحية, ان الذي يملك منع مثل هذا الهجوم هو فقط مقدم الخدمة الذي يقدم خدمة الانترنت لذلك المهاجم، وذلك بتطبيق طرق منع انتحال الشخصية Anti - spoofing ، ولكن كثير من مقدمي الخدمة خارج المملكة لا يطبقون هذه الطرق مع العلم بان المدينة تطبق هذه الطرق وتطلب من جميع مقدمي الخدمة في المملكة تطبيقها.
ومن الطرق الاخرى لاخفاء شخصية المهاجم والتي ورد ذكرها في المقال المذكور هي ان يقوم المهاجم بالدخول على جهاز ما على شبكة الانترنت، ومن خلال ذلك الجهاز يشن المهاجم هجومه على ضحيته, ففي هذه الطريقة لا يقوم المهاجم بتغيير عنوانه كما في الحالة السابقة ولكن يهاجم من خلال جهاز آخر, والسؤال الذي يطرح نفسه كيف يستطيع المهاجم الدخول على ذلك الجهاز وشن هجومه من خلاله؟ ان الوسائل التي تمكن المهاجم من ذلك العمل كثيرة ومن اشهرها هي قيام بعض المستخدمين بتحميل بعض البرامج على اجهزتهم تقوم هذه البرامج بفتح ثغرات في اجهزتهم تمكن هذه الثغرات المهاجمين من استغلال اجهزتهم في الهجوم على الغير، ولذلك من المهم ان يقوم المستخدم بالتأكد من سلامة وموثوقية البرامج التي يقومون بتحميلها على اجهزتهم حتى لا تكون اجهزتهم وسيلة يستغلها بعض العابثين في هجماتهم على الغير, ايضاً من وسائل الحد من هذه الثغرات هو استخدام برامج الكشف عن الفيروسات والتروجان Anti Virus Scanners ,وبالمقابل توجد برامج مسح SCAN تقوم بالكشف عن الثغرات الموجودة في الاجهزة المرتبطة بالانترنت, ان استخدام مثل هذه البرامج بدون اذن اصحاب الاجهزة التي يقوم البرنامج بالكشف عنها اجراء غير نظامي لما فيه من التطفل واختراق خصوصية الآخرين، ولا يوجد اي مبرر لمثل هذه الاعمال مادام لا يحمل اذناً مسبقاً من صاحب الجهاز حتى ولو قال قائل انني اريد ان أكشف هذه الثغرات لحماية اصحاب تلك الاجهزة!, ويزداد الامر خطورة عندما يجد من يستخدم هذه البرامج جهازاً يوجد به ثغرة ويفحص عن عنوانه فيجده لمقدم خدمة ما، ثم يستنتج ان شبكة ذلك المقدم في خطر!, وهذه النتيجة ليست دقيقة لان هذا العنوان اذا كان فعلاً يخص ذلك المقدم للخدمة فانه لا يعني انه عنوان لاحد الخوادم servers لذلك المقدم, حيث ان الجزء الاكبر من العناوين التي تخص مقدمي الخدمة تخصص لاجهزة المستخدمين الذين يرتبطون بمقدمي الخدمة، فاذا كان جهاز احد المستخدمين به ثغرة امنية فلا يعني ان امن شبكة مقدم الخدمة في خطر، لان الخوادم الرئيسية لاي مقدم خدمة عادة ما تكون ضمن جدار امني.
ولكن لا يعني ذلك ان شبكة مقدمي الخدمة او شبكة المدينة في مأمن تام من جميع الاخطار، فاحتمال الاختراق وارد لاي شبكة مرتبطة بالانترنت ولكن تسعى المدينة وبشكل مستمر بالتنسيق مع مقدمي الخدمة لتطبيق الاجراءات الامنية اللازمة للحد من اخطار الاختراقات.
الدكتور اياس الهاجري
alhajery@ isu. net. sa
الصفحة تود من لديه رأي مخالف او معلومات حول هذا الموضوع المشاركة معنا لاثراء النقاش حول امنية شبكاتنا السعودية, ويمكنكم الكتابة الى بريد الصفحة evillage @ suhuf. net. sa او على فاكس الجزيرة 4871063 و4871064.

أعلـىالصفحةرجوع















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved