المصيدة الأمنية
|
عندما تريد الإمساك بشيء وتريد احتواءه أو القضاء عليه أول ما تقوم به هو صنع مصيدة للإمساك به أولاً، ثم يقرر مصير من وقع في تلك المصيدة. وأيضاً في أمن المعلومات هناك أنظمة قد تعد مختلفة جداً عن نظيراتها في حماية أمن المعلومات مثل الجدر النارية واكتشاف الاختراقات أو أنظمة مكافحة الفيروسات ألا وهي أنظمة المصيدة (Honeypots) ووجه الاختلاف هو أن أنظمة المصيدة عند وصول المخترق للنظام واحتوائه أو السيطرة عليه لا يدري أنه في مصيدة.
وهذه الأنظمة عبارة عن جهاز أو شبكة كاملة توجد بها بعض المعلومات الصحيحة أو دون ذلك لكن ليس لها قيمة حالية فعند وصول المتسلل أو المخترق لها يظن أنه وجد الكنز الذي يبحث عنه وأن طلبه المنشود قد حيز عليه وهو لا يدري أن ما حصل عليه ما هي إلا مصيدة تراقب تحركاته وطرقه في الاختراق خطوة بخطوة..
وفوائد المصيدة الأمنية عديدة منها:
1 منع وصول الهجوم وهذا الهدف يشترك مع الجدر النارية، فعند وصول المتسلل للمصيدة فقد منع للوصول إلى الأجهزة الفعلية والحساسة وقد وجهت جهود التسلل للمصيدة.
2 اكتشاف الاختراق وهذا ما تقوم به أجهزة الاكتشاف للاختراقات الأمنية فهذا يتم فور وصول المتسلل للمصيدة وهذا يعطي انطباعاً للمختصين أن هناك من يحاول الاختراق والتسلل ليقوموا باللازم.
3 جهاز إنذاري مسبق، فعندما تتم دراسة وتحليل حادثة جديدة مثل فيروس أو غيره فهذا قد يفيد بأن تقوم الجهة المختصة بعمل احترازات أمنية بعدم وصول هذا الفيروس لها.
4 معرفة الوجه الآخر للعالم المظلم؛ حيث يعلمك الطرق المستحدثة أو الثغرات الجديدة التي تم التعرف عليها من قبل المتسللين والمخترقين وذلك قبل معرفتها من العلم الآخر.
وهناك نوعان من المصيدة الأمنية:
1 المصيدة الإنتاجية (production) لحماية الأجهزة العاملة الإنتاجية.
2 المصيدة للبحث(Research) للمعرفة والتعلم.
فأما النوع الأول فهو النوع السائد لهذه الأنظمة، حيث إنه يضيف قيمة أمنية للمنشأة ويقلل من خطورة الاختراقات، بل قد يمنع هذه الاختراقات كما سبق ذكره.
وتعد تطبيقاته أسهل من النوع الآخر.
أما المصيدة الخاصة بالبحث فتعد هي الأفضل في معرفة الهجمات الجديدة ودراسة وإيجاد حل لها وتعطي معرفة أكثر بما يجري خلف الكواليس وهي تحمي الشركات والمؤسسات بطريقة غير مباشرة عن طريق المساعدة في دراسة الاختراقات الجديدة في المنظمات الأمنية والجامعات ومراكز البحث لكي تقوم بإصدار حلول أمنية مسبقة قبل انتشار الثغرات المكتشفة وبما أن هذه التقنية مازالت جديدة فما زال الجدل قائماً حول استخداماتها وفعاليتها وهل هي مجدية أم لا؟ ولكن عند القيام باستخدام المصيدة يجب أن تكون المنظمة حذرة بألا تجعل هذه المصيدة نقطة انطلاق للاختراق الفعلي للشبكة الفعلية فيجب مراقبة هذه المصيدة على مدار الساعة للاستفادة منها.
م. زكي عبيد العويني
EHCCISM CISSP
أخصائي أمن المعلومات
.....
الرجوع
.....
| |
|
|
توجه جميع المراسلات التحريرية والصحفية الى
chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى
admin@al-jazirah.com عناية مدير وحدة الانترنت
Copyright 2002, Al-Jazirah Corporation, All rights Reserved
|