الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 21st November,2004 العدد : 94

الأحد 8 ,شوال 1425

المصيدة الأمنية
عندما تريد الإمساك بشيء وتريد احتواءه أو القضاء عليه أول ما تقوم به هو صنع مصيدة للإمساك به أولاً، ثم يقرر مصير من وقع في تلك المصيدة. وأيضاً في أمن المعلومات هناك أنظمة قد تعد مختلفة جداً عن نظيراتها في حماية أمن المعلومات مثل الجدر النارية واكتشاف الاختراقات أو أنظمة مكافحة الفيروسات ألا وهي أنظمة المصيدة (Honeypots) ووجه الاختلاف هو أن أنظمة المصيدة عند وصول المخترق للنظام واحتوائه أو السيطرة عليه لا يدري أنه في مصيدة.
وهذه الأنظمة عبارة عن جهاز أو شبكة كاملة توجد بها بعض المعلومات الصحيحة أو دون ذلك لكن ليس لها قيمة حالية فعند وصول المتسلل أو المخترق لها يظن أنه وجد الكنز الذي يبحث عنه وأن طلبه المنشود قد حيز عليه وهو لا يدري أن ما حصل عليه ما هي إلا مصيدة تراقب تحركاته وطرقه في الاختراق خطوة بخطوة..
وفوائد المصيدة الأمنية عديدة منها:
1 منع وصول الهجوم وهذا الهدف يشترك مع الجدر النارية، فعند وصول المتسلل للمصيدة فقد منع للوصول إلى الأجهزة الفعلية والحساسة وقد وجهت جهود التسلل للمصيدة.
2 اكتشاف الاختراق وهذا ما تقوم به أجهزة الاكتشاف للاختراقات الأمنية فهذا يتم فور وصول المتسلل للمصيدة وهذا يعطي انطباعاً للمختصين أن هناك من يحاول الاختراق والتسلل ليقوموا باللازم.
3 جهاز إنذاري مسبق، فعندما تتم دراسة وتحليل حادثة جديدة مثل فيروس أو غيره فهذا قد يفيد بأن تقوم الجهة المختصة بعمل احترازات أمنية بعدم وصول هذا الفيروس لها.
4 معرفة الوجه الآخر للعالم المظلم؛ حيث يعلمك الطرق المستحدثة أو الثغرات الجديدة التي تم التعرف عليها من قبل المتسللين والمخترقين وذلك قبل معرفتها من العلم الآخر.
وهناك نوعان من المصيدة الأمنية:
1 المصيدة الإنتاجية (production) لحماية الأجهزة العاملة الإنتاجية.
2 المصيدة للبحث(Research) للمعرفة والتعلم.
فأما النوع الأول فهو النوع السائد لهذه الأنظمة، حيث إنه يضيف قيمة أمنية للمنشأة ويقلل من خطورة الاختراقات، بل قد يمنع هذه الاختراقات كما سبق ذكره.
وتعد تطبيقاته أسهل من النوع الآخر.
أما المصيدة الخاصة بالبحث فتعد هي الأفضل في معرفة الهجمات الجديدة ودراسة وإيجاد حل لها وتعطي معرفة أكثر بما يجري خلف الكواليس وهي تحمي الشركات والمؤسسات بطريقة غير مباشرة عن طريق المساعدة في دراسة الاختراقات الجديدة في المنظمات الأمنية والجامعات ومراكز البحث لكي تقوم بإصدار حلول أمنية مسبقة قبل انتشار الثغرات المكتشفة وبما أن هذه التقنية مازالت جديدة فما زال الجدل قائماً حول استخداماتها وفعاليتها وهل هي مجدية أم لا؟ ولكن عند القيام باستخدام المصيدة يجب أن تكون المنظمة حذرة بألا تجعل هذه المصيدة نقطة انطلاق للاختراق الفعلي للشبكة الفعلية فيجب مراقبة هذه المصيدة على مدار الساعة للاستفادة منها.


م. زكي عبيد العويني
EHCCISM CISSP
أخصائي أمن المعلومات

..... الرجوع .....

العنكبوتية
الاتصالات
ستلايت
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
قضية تقنية
دليل البرامج
امال . كوم
اخبار تقنية
جديد التقنية
الحكومة الالكترونية
معارض
شات نت
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved