كيفية تأمين الشبكات من الاختراق والثغرات الأمنية

اقرأ في هذا المقال


أنشطة الهكر والمخترقين

نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الاخترقات والثغرات وحملات التجسُّس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصَّة لدرجة تجعلك تشعر أنّ هذا العالم في خطر.
ومثل هذه الأمور تجعل المسؤولين في أقسام تكنولوجيا المعلومات في أيِّ مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أيّ أخطار أو تهديدات قد تواجههم، وتتكوّن عملية الفحص الرئيسية من خمس نقاط أساسيّة هي كالتالي.

تأمين الشبكات من الاختراق والثغرات الأمنية

التعامل مع كلمات المرور الافتراضية

شيء غريب عدم تعامل المديرين مع كلمات المرور الافتراضية ففي الكثير من الأحيان نرى اختراقات لشركات كبرى سببها عدم تغير كلمة المرور الافتراضية على الأجهزة المختلفة وهذا يجعل المخترقين يصلوا بسهولة إلى بعض المناطق غير المصرَّح لهم بها.

فحص الخدمات التي تعمل على أنظمة التشغيل

مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهي وجود بعض الخدمات التي تعمل بشكل افتراضي على الرَّغم من عدم احتياج المستخدم لها والتي من الممكن أن تسبِّب الكثير من المشاكل الأمنية لاحقاً.

التحكم في الـ (Remote access)

هناك برامج تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC) ،(LogMeIn) ،(PCAnywhere)،( TeamViewer) ،(WebEx) ،(Splashtop Remote) ،(Screenconnect),(RealVNC), (Mikogo) ،(Ericom Blaze) ،(AetherPal Bomga وغيرها من البرامج التي توفِّر إمكانية الوصول عن بعد، لكن مثل هذه البرامج لا بد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة للتقليل من المخاطر التي تتعرض لها الشبكة.

فحص البورتات

فحص البورتات هي أحد العمليات التى نقوم بها لتحديد الأنظمة التي تعمل في الشبكة في محاولة لاكتشاف إذا ما كان هناك الفايرول مفعَّل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات البرامج المتخصِّصة في هذا النوع من الفحص مثل (NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan) وهناك أيضاً مواقع مثل (zebulon, confickerworkinggroup, t1shopper, ShieldsUp).

تقييم مدى تأثير نقاط الضعف

هناك الكثير من الأدوات التي تستخدم في فحص نقاط الضَّعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أيِّ شيء يمكن أن تشكل خطراً على الشبكة لكن لا بدَّ أن يكون المسؤول عن الشبكة على دراية تامة بآخر التحديثات والتطورات التقنية ﻷنّه من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمّنة وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش (USB) وهكذا.

هناك نقطة فارقة ليس لها علاقة بعمليات التأمين الخاصّة بالمسؤولين عنها و لكن هناك أهمّها وهي الوعي الأمني، فعندما يكون المسؤول على دراية بالطرق التى من الممكن أن يهاجم كل من الهكر والمخترقين وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين الشبكة المسؤول عنها وتفادي الوقوع في أيِّ مشاكل ﻻحقاً, الجدير بالذِّكر أنَّ كل نقطة من هذه النقاط تمَّ تأليف العديد من الكتب عليها، وكما نُشِر عنها تقارير عديدة لذلك ﻻ يجب الاستهانة بها.


شارك المقالة: