الأحد 2 ,ذو القعدة 1428

Sunday  11/11/2007

مجلة الاتصالات والعالم الرقمي العدد 231

Telecom & Digital World Magazine Issue 231

 
موقع الجزيرة بريدنا الإلكتروني الإعلانات أرشيف الصفحة الرئيسية

هاكرز

خطر أمني اسمه (الشبكة 2.0)

 

 

إعداد - سمير صبري

يستفيد مرتكبو الجرائم الإليكترونية بشكل متزايد من (الشبكة 2.0) وشبكات الخدمة الاجتماعية؛ وذلك للقيام بهجمات على الشركات، جاء هذا على لسان المحلل (كريستيتان كريستيانس) نائب رئيس إدارة حماية المنتج وخدماته في شركة IDC، فالشبكة ليست هي مصدر المعلومات الآمن كما يراه بعض الناس، ويكمل (كريستيان) قائلاً: أثناء المؤتمر البحثي حول أحداث ارتكاب الجرائم المتعلقة بالكمبيوتر في معمل شركة (كاسبرسكاي) كما حدث في مدينة ماساتشوستس مؤخراً وجدنا أن من ضمن الأشياء المتزايدة في الأعوام العشرة الأخيرة والتي تسبب إرباكاً وإحباطاً هو خلط الناس بين حياتهم الشخصية وشئون الشركات التي يعملون بها.

وأضاف قائلاً: (الشئون الشخصية للموظفين تتداخل مع التفاعلات التي يمرون بها مع العملاء في عملهم أو مع زملائهم من الموظفين أو شركائهم أو مموليهم، مما يعني إيجاد نوع من الإطار المليء بالثغرات لا توجد فيه فواصل قوية وملحوظة بين عالم مؤسستهم وعالمهم الشخصي).

وتابع قائلاً: المشكلة تكمن في أن الموظفين لا يتبعون دائماً السياسات الأمنية الخاصة بالشركة، ومن المحتمل أن يكون هذا ناتجاً عن جهلهم بتلك السياسات، ولا حتى يعلمون ما السياسات المقبولة في شركتهم، ففي بعض الأحيان - يكمل (كريستيان) حديثة قائلاً: نجد أن بعض الأفراد الذين يقومون بإنشاء السياسات الأمنية للشركة لا يتبعونها عند ممارستهم لمهامهم.

وتظهر المشكلات أيضاً عندما تصبح إدارة تكنولوجيا المعلومات غير قادرة على التحكم في البرامج والمنتجات المتصلة بشبكة العمل الخاصة بالشركة، فمثل هذه القائمة يمكن أن تتضمن كل شيء بدءاً من الهواتف الذكية وانتهاء بالكمبيوترات المحمولة وأجهزة الكمبيوتر المحمولة الحديثة وغير المختبرة، ووصولاً إلى بيئات التطبيق المختلفة.

(فنحن نرى جيداً أن مشكلة الأمن الداخلي تتفاقم، ذلك أن التهديدات تأتي من داخل الشبكة نفسها).

وأحدث التهديدات التي تمثِّل خطراً على أمن الشبكة تأتي من خلال البرامج الخاصة بالشبكة 2.0 ، حيث نجد الموظفين يضغطون على روابط يمكن أن تؤدي بهم إلى برامج تعمل على ملفات الكمبيوتر من دون علم المستخدم Maleuare ، وهذا يأتي من التنوع الكبير للأجهزة التي من الممكن أن تتمكن من اختراق الشبكة.

ويكمل (كريستيان) حديثه قائلاً: (نحن نرى في الوقت الحالي تغيرات في بيئة التهديدات، فنجد أنه بدلاً من أن تكون التهديدات متمثلة في هيئة ملحقات مع البريد الإليكتروني يتم توزيعها، فإننا نجد أن مثل هذه التهديدات نجدها مرفقة في روابط الشبكة، ونرى الكثير والكثير مما هو جزء لا يتجزأ في روابط شبكة 2.0 ، (ونجد أننا كنا في الماضي نجد التأثيرات مباشرة أمامنا، أما الآن فنحن نرى مستويات أكبر وأخطر من الحيل والذرائع ومزيداً من الهجوم الدقيق والمدروس للغاية).

ولتجنب المشكلات المحتملة، فإن أقسام تكنولوجيا المعلومات تحتاج إلى السيطرة على سلوك المستخدم، وأنواع الأجهزة المستخدمة في الوصول إلى المعلومات والتطبيقات المستخدمة ومحتوى الإسهامات.

عملية تقليل تأثير مثل هذه المخاطر يتطلب وجود إدارات خاصة بالسياسة والحماية المفصلة من مثل هذه المخاطر والتهديدات، وكذلك وجود مستويات متدرجة من الحماية؛ وذلك على المداخل الرئيسة للإنترنت، وكذلك نقاط الانتهاء الرئيسة (مثل أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة وأجهزة الخوادم (الفاكس) أنت تحتاج إلى سلسلة كاملة متكاملة من الفحوصات والتوازنات).

الصفحة الرئيسية

رجوع

حفظ

طباعة

 

صفحات العدد

متابعة

اتصالات

أخبارهم

ألعاب

تكنولوجيا

مقابلات

معارض

بانوراما

إضاءة

ريبورتاج

إصدارات

حكومة الكترونية

إبحار

سوفت وير

هاكرز

Expo

Panorama

Corporate World

Profile

 

خدمات الجزيرة

الإعلانات

الإشتراكات

الأرشيف

البحث

جوال الجزيرة

كتاب وأقلام

الطقس

للاتصال بنا

 

اصدارات الجزيرة