أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Monday 4th June,2001 العدد:10476الطبعةالاولـي الأثنين 12 ,ربيع الاول 1422

القرية الالكترونية

الحماية والهاكرز
رسالة إلى مدير شبكة )2(
فهد بن عبد الله الزغيبي
في حلقة اليوم نكمل ما كنا قد بدأنا الحديث عنه في السابق وهو الخطوات الرئيسية المطلوبة لتأمين شبكة موصولة بخط الإنترنت وذلك نظرا لازدياد الأخطارعلى الشبكات العربية المختلفة وكنا قد تطرقنا في زوايا ومقالات سابقة في«القرية الإلكترونية» حول هذا الموضوع.
ولكن الأحداث الأخيرة تطلبت تركيزا أكثر خاصة وأن كل شخص مهيأ في يوم من الأيام لدخول هذا المجال ولا مانع أن تكون لديه بعض النقاط الرئيسية وكناقد ذكرنا في الحلقة السابقة عدة نقاط وهي:
- تأمين موقع الخوادم Servers
- تركيب الجدران النارية
- اختيار الخدمات الموفرة على الخادم والشبكة ونكمل تذكيرنا اليوم عن باقي النقاط.
تأمين الخادم الشبكي Server Web
يسمح الخادم الشبكي للمستخدمين كما هو معروف امكانية تحميل والاطلاع على عدد من الملفات الموجودة كما يتيح لهم تشغيل ملفات CGI ونحن هنا سنورد بعض الخطوات التي يجب ملاحظتها لتأمين الخادم الشبكي:
- يجب تضمين أمر منع المستخدمين من الوصول إلى ملفات حساسة في إعدادات الخادم الشبكي.
- يجب ملاحظ منع المستخدمين دائما من الاطلاع أو مشاهدة ملفات كلمات المرورPassword .
- يجب تركيب جدار ناري بين الخادم الشبكي الموصول بالإنترنت والشبكة الداخليةLAN .
- لا تسمح أبدا بتشغيل جميع أنواع سكريبتات CGI على خادمك الشبكي لأن المستخدمين الخارجيين يستطيعون من خلالها الوصول إلى ملفات وأوامر لا تريد لهم الاطلاع عليها فقط قم بتشغيل بعض مهمات CGI التي تفيد المستخدمين ولا تشكل تهديدا على الشبكة.
- يجب تحديد مجلد معين للخادم الشبكي فلا تتركه موصولا بجميع المجلدات.
- يجب عليك المحافظة على مجلد النظام System files بعيدا عن أعين الفضوليين ولا تسمح لخدمة FTP تحميل الملفات إليه بأي حال من الأحوال.
- لا تجعل علاقة الثقة Relationship TRUST مفتوحة بين الخادم الشبكي والشبكة الداخلية لأنه عندما يخترق هاكر ما الخادم الشبكي سيتمكن بسهولة من الوصول للشبكة الداخلية باستعمال علاقة الثقة المتبادلة.
- تأكد من منع جميع الخدمات التي لا تحتاجها على الخادم الشبكي والتي قمنا بذكرها في الحلقة الأولى الأسبوع الماضي.
- وكما ذكرنا أيضا في الحلقة الأولى استعمل دائما أحد أنظمة التشفير مثلS-HTTP أو SSL لنقل كلمات المرور أو ملفاتها.
* التأكد من أسماء المستخدمين وكلماتهم السرية
يجب على كل مدير شبكة أن يتأكد دائما من أسماء المستخدمين وكلماتهم السرية فلا يسمح أبدا للمستخدمين باستخدام أسمائهم الشخصية ككلمات مرور وكذلك لايسمح لهم أبدا باستخدام الكلمات المشهورة مثل الأندية أو الشخصيات أو الأشياء المحببة للمجتمع ككل كذلك لا يسمح لهم باستخدام أرقام الهاتف ككلمات مرورسرية.ويجب عليك كذلك تنبيههم لأهمية أن تكون كلمة السر مركبة ويصعب تخمينها بسهولة والأفضل أن يتم نصحهم بتكوين كلماتهم السرية من خليط من الحروف والأرقام والرموز إذا أمكن.
والسبب يعود في ذلك إلى أن للهاكرز طرقهم الخاصة لكسر كلمات المرور باستخدام البرامج المعدة لذلك أو باستخدام المعلومات التي تمكنوا من الحصول عليها عن مستخدم أو أكثر للنظام المراد الهجوم عليه.
* صلاحيات المستخدمين
أولا وقبل كل شيء لا تمنح أبدا أحد المستخدمين خاصية شبيهة بمدير الشبكة ونقصد هنا خاصية Super User وتأكد من مدى الصلاحيات التي أعطيتها لمستخدمي الشبكة ويفضل أن تمنحهم نفس الصلاحيات بشكل افتراضي أو يمكن تقسيمهم لمجموعات على حسب الصلاحيات المعطاة ولكن لا تمنحهم أبدا صلاحية الاطلاع على الملفات السرية والحساسة بأي حال من الأحوال.
وذلك بسبب أنه عندما يستطيع أحد الهاكرز الوصول إلى جهاز مستخدم ما وكان هذا المستخدم يمتلك صلاحيات عالية على الشبكة فيمكنه الحصول على صلاحيات كبيرة على الشبكة باستخدام اسم المستخدم المخترق ومن ثم الوصول إلى أماكن ومعلومات لا تريد له الوصول إليها ومنها إسقاط الموقع الموجود على الشبكة أو الحصول على معلومات وبيانات العملاء.
وينصح كذلك بوضع جدول معين لفحص أجهزة المستخدمين المتصلين بالشبكة والتأكد من خلوها من أي برامج التجسس أو ما شابهها.
التأكد من عدم وجود الثغرات: وهذه من اصعب المهمات التي يجب على مدير الشبكة متابعتها وهذه أيضا التي فشل الكثير من مديري الشبكات حول العالم القيام بها وهي التي أدت دائما إلى الاختراقات بشتى أنواعها.
فتلك الثغرات Exploits أو Vulnerability هي التي غالبا مسؤولة بشكل مباشر عن الاختراقات والإسقاطات على الإنترنت فهي دائما ما تكون «القشة التي قصمت ظهر البعير» ولتجنب حدوث مثل ذلك لك اتبع الخطوات التالية:
- قم بالاشتراك في إحدى قوائم الأمن البريدية المشهورة مثل Bugtraq.
- قم بشكل دائم بزيارة المواقع الأمنية المتخصصة مثل cert.org و packetstorm.securify.com و www.securityfocus.com و http:// xforce.iss.net للاطلاع على آخر المستجدات الأمنية حول العالم ولجميع أنظمة التشغيل.
- يمكنك الاستعانة بأحد برامج فحص الثغرات الخوادم والمواقع ونذكر هنا بعضا منها فعددها كبير ولكن منها SATAN ليونكس ولينكس و AATOOLSلويندوز وكذلك البرنامج الخاص بأنظمة أمن الإنترنت ويمكن الحصول عليه من موقعهم www.iss.net/eval/eval.php وأكثر هذه البرامج يوجد فيها خيار التحديث المتواصل للثغرات.
- تأكد دائما من الرجوع لموقع الشركة الموفرة لبرنامج التشغيل الخاص بك وذلك للحصول على آخر التحديثات والتي يتم من خلالها سد معظم تلك الثغرات ولكن لا تنسى أن البرامج المستخدمة على النظام تحتوي أيضا على ثغرات فتأكد من الرجوع إليها أيضا.
وننصح مديري الشبكات أيضا بدخول إحدى الدورات المتخصصة بمجال الأمن المعلوماتي الحديثة وذلك للحصول على آخر المعلومات المتوفرة في هذا المجال الحساس ويمكن الحصول على مثل هذه الدورات في بريطانيا وروسيا والولايات المتحدة وألمانيا فهذه الدول تحتل الصدارة في مثل هذا الجانب ولكن عيب روسيا وألمانيا أن الدورات تتم بلغة البلد الأم مما يجعل الكثيرين يعرض عنها ولكنها أقوى من نظيراتها في مواضيع وكيفية التدريس .
* خاطرة سعودية
أفضل ناد وأفضل لاعب آسيوي من المملكة ومن وجهة نظري المتواضعة أقول ان المستخدم السعودي هو أفضل مستخدم للإنترنت في آسيا وذلك يعود لسبب أن خاصية التعلم المستمر وتقبل التقنيات والمعلومات الجديدة لديه عالية جدا فالإنترنت لم تدخل المملكة إلا منذ عامين ونصف تقريبا والمستخدم السعودي يقف على رأس الهرم بالقدرات التي يمتلكها والدليل يبرز في عدد المواقع السعودية وكذلك في غرف المحادثات Chat والماسنجر وغيرها.. و«اللي على رأسه بطحاء يحسس عليها »«!Shortcut»
مقاهي الإنترنت السعودية إلى أين؟ سؤال إلى كل من يهمه الأمر. تكليف جمعية الحاسبات السعودية بوضع خطة لتطوير تقنية المعلومات في المملكة سيكون له الأثر الكبير بعد الله في تكوين دولة معلوماتية قوية وجبارة إن شاء الله.
ما أجمل أن يصبح الحلم حقيقة ونرى الجميع يستفيد من الإنترنت استفادة حقيقية وليس مجرد العاب.

أعلـىالصفحةرجوع
















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved