منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » المنتدى الــعــام للمكتبات والمعلومات » مبادئ أمن الشبكات

المنتدى الــعــام للمكتبات والمعلومات هذا المنتدى يهتم بالمكتبات ومراكز المعلومات والتقنيات التابعة لها وجميع ما يخص المكتبات بشكل عام.

إضافة رد
قديم Apr-18-2007, 11:43 PM   المشاركة1
المعلومات

aymanq
مكتبي فعّال

aymanq غير متواجد حالياً
البيانات
 
العضوية: 15229
تاريخ التسجيل: Jan 2006
الدولة: فلسطيـن
المشاركات: 119
بمعدل : 0.04 يومياً


افتراضي مبادئ أمن الشبكات

مبادئ أمن الشبكات

ترجمة : غادة سعيد سمير
مقدمة
لقد خضعت متطلبات أمن المعلومات في المؤسسات إلى تغييرين أساسيين في العقود الأخيرة قبل الاستخدام الواسع لمعدات معالجة البيانات، وكان أمن المعلومات في مؤسسة ما يتم بطريقتين مادية وإدارية:
مادية: (مثال) يمكن استخدام خزائن خاصة لحفظ ملفات، يتم إغلاقها بقفل محكم•
الإدارية: (مثال) يمكن إجراء حجب الموظفين خلال فترة العمل• ومع استخدام الحاسوب أصبحت الحاجة ماسة إلى أدوات مؤتمتة لحماية الملفات والمعلومات المخزنة بداخله، لتحقيق نظام مشترك كنظام تقاسم الزمن Time Sharing System والحاجة كذلك أكثر إلحاحاً للأنظمة التي يمكن الولوج إليها من خلال الهاتف أو شبكة البيانات• وإن الاسم العام لمجموعة الأدوات المصممة لحماية البيانات هو أمن الحاسوب• والتغيير الثاني الكبير الذي أثر في الأمن هو حلول أنظمة موزعة واستخدام شبكات ومنشآت اتصال لحمل البيانات بين مستخدم وحاسوب وبين حاسوب وحاسوب آخر• كذلك الحاجة إلى إجراءات أمن الشبكة لحماية البيانات خلال نقلها وإن مصطلح أمن الشبكة هو مضلل إلى حد ما لأن معظم مؤسسات العمل والحكومة والمنظمات الأكاديمية تصل معدات معالجة بياناتها بمجموعة من الشبكات، هذه المجموعة يشار إليها عادة بالإنترنيت• حيث لا يوجد حدود واضحة بين هذين الشكلين للأمن، وأحد الأنواع المتخصصة في الهجوم على أنظمة المعلومات هو فيروسات الكومبيوتر، الذي يمكن أن يهاجم أنظمة الحواسيب، وكذلك يمكن أن يصل إلى الإنترنيت، في كلتا الحالتين عندما يحل الفيروس في حاسوب ما يكون بحاجة إلى أدوات أمن داخلية للحماية وإزالة الفيروس•
يركز هذا البحث على أمن الإنترنيت الذي يتضمن إجراءات ردع ومنع وتصحيح أو معالجة خرق الأمن• فلا بد من الأخذ بعين الاهتمام الأمثلة الآتية على خرق الأمن:
1ـ يرسل المستخدم A ملفاً إلى المستخدم B يحتوي الملف معلومات هامة، مثل جداول بأسماء العاملين ومرتباتهم، لأنه لا بد من حمايتها وعدم كشفها، والمستخدم C الذي ليس لديه صلاحية قراءة الملف باستطاعته الآن مراقبة النقل والحصول على نسخة من الملف خلال عملية النقل هذه•
2ـ يقوم تطبيق إدارة شبكة D ببث رسالة إلى من يلتقطها E وبإدارتها، تعطي هذه الرسالة تعليمات للكومبيوتر E لتحديث ملف ترخيص ليتضمن هويات عدد من المستخدمين الجدد الذين يلجؤون إلى هذا الحاسوب• المستخدم E يوقف الرسالة ويحول محتوياتها إلى مداخل إضافة وحذف ويرسل الرسالة إلى E الذي يتقبل الرسالة وكأنها قادمة من المدير D ويحدث ملف ترخيصها بموجب ذلك•
3ـ بدلاً من الإيقاف يقوم المستخدم E بإنشاء رسالته في المداخل المرغوبة، ويرسل الرسالة إلىE وكأنها أتت من المدير D يتقبل الكومبيوتر E الرسالة وكأنها أتية من المديرD ويحدث ملف ترخيصها بموجب ذلك•
4ـ يتم طرد موظف دون سابق إنذار ويرسل مدير الدائرة في مؤسسة ما رسالة لنظام مخدم وذلك كي يبطل حساب الموظف، وعندما يتم الإبطال فإن على المخدم أن يرسل تنبيهاً إلى ملف الموظف كتأكيد على هذا العمل•
باستطاعة الموظف أن يوقف الرسالة وأن يؤجلها بما يكفي كي يقوم بولوج نهائي إلى المخدم لاسترجاع معلومات هامة وحساسة• بعد ذلك يتم إرسال الرسالة واتخاذ اللازم وإرسال التأكيد، و إن هذا العمل يمكن أن يتم دون أن يلاحظه لوقت طويل•
5ـ ترسل رسالة من زبون إلى وسيط الأوراق المالية وبتعليمات من أجل عمليات تجارية متعددة• فيما بعد تفقد الاستثمارات قيمتها وينكر الزبون إرسال الرسالة•
إن أمن عمل الإنترنيت مدهش ومعقد للأسباب الآتية:
ـ الأمن الذي يتضمن الاتصالات والشبكات ليس أمراً سهلاً كما يمكن أن يبدو، والمتطلبات الأساسية لخدمات الأمن هي الآتي: الموثوقية، عدم الرفض، النزاهة، إلا أن الآلية المستخدمة لتلبية هذه المتطلبات يمكن أن تكون معقدة تماماً•
ـ في تطوير آلية أو لغاريتم أمن معينة: لا بد من الأخذ في الحسبان إجراءات معينة مضادة محتملة•
ـ بعد تصميم آليات أمن متعددة فإنه من الضروري اتخاذ القرار المتعلق بمكان استخدامها• ويصح هذا في المكان الفيزيائي في أي نقطة من الشبكة تتم الحاجة إلى آليات أمن معينة ومنطقياً في أي طبقة أو طبقات من الهندسة مثل ICP/IP يجب وضع الآليات•
ـ تتضمن آليات الأمن عادة أكثر من لغاريتم أو بروتوكول• وتتطلب أن يكون المشارك ممتلكاً لبعض المعلومات السرية مثل مفتاح الشيفرة Encryption التي تثير أسئلة حول صنع وتوزيع وحماية هذه المعلومات السرية• كذلك ثمة اعتماد على بروتوكولات الاتصالات التي يمكنها أن تعقد مهمة تطوير آلية الأمن، ومثال ذلك إذا كان التفعيل المناسب لآلية الأمن يتطلب وضع قيود زمنية على وقت نقل الرسالة من المرسل إلى المستقبل، عندها فإن أي بروتوكول أوشبكة يمكن أن تقدم تأخيرات متعددة وغير قابلة للتنبؤ بها كما أنها تجعل القيود الزمنية دون معنى• إن هذا البحث يلقي نظرة عامة على أمن المعلومات وأنواع الهجوم التي يتعرض لها الأمن والتي تشكل حاجة إلى خدمات وآليات أمن شبكية، كما يقدم نموذجاً عاماً يمكن من خلاله النظر إلى آليات وخدمات الأمن•
لتأمين حاجات الأمن في منظمة ما ولتقييم واختيار منتجات وسياسات أمن متعددة، لا بد للمسؤول عن الأمن من معرفة متطلباته الأساسية واتجاهات تلبية هذه المتطلبات• وإن أحد هذه الاتجاهات هو الأخذ بعين الاهتمام ثلاثة جوانب من أمن المعلومات وهي:
1ـ الهجوم على الأمن: وهو أي عمل يعرض أمن المعلومات التي تملكها منظمة ما للخطر•
2ـ آلية الأمن: وهي تقنية مصممة لكشف ومنع أي هجوم على الأمن والتخلص منه•
3ـ خدمة الأمن: وهي خدمة تحسن أمن أنظمة معالجة البيانات ونقل المعلومات في منظمة ما•
الخدمات
تحل خدمات أمن المعلومات محل وظائف مرتبطة عادة بوثائق مادية• وإن معظم أعمال الناس المتعددة كالتجارة والسياسة الخارجية والعمل العسكري تعتمد على استخدام وثائق وعلى نقل هذه الوثائق بين كلا الفريقين الذين لديهم ثقة في نزاهة هذه الوثائق•
حيث أصبحت أنظمة المعلومات ضرورية لضبط أمورنا، والمعلومات الإلكترونية تأخذ الآن العديد من الأدوار التي كانت تقوم بها الوثائق الورقية، وبموجب ذلك فإن أنواع الوظائف المرتبطة تقليدياً بوثائق ورقية لا بد من تحويلها إلى وثائق إلكترونية تتحدى وتفوق في فعاليتها وسرعتها الوثائق الورقية•
الفرق بين الوثيقة الورقية والإلكترونية
ـ من الممكن عادة التمييز بين ورقة وثيقة أصليةو نسخة عنها إلا أن الوثيقة الإلكترونية هي سياق من الـ Bits أي لايوجد فرق بين الأصل وأي عدد من النسخ•
ـ أي تحوير أو تعديل في الوثيقة الورقية يمكن أن يخفف من قيمتها، فالمحي مثلاً يخلف بقعة أو خشونة في سطح الورقة، إلا أن تغيير الـ Bits في ذاكرة الحاسوب لايترك أي أثر مادي•
ـ توثيق الورقة يعتمد على الصفات المادية كالتوقيع أو الختم، أما دليل مصداقية الوثيقة الإلكترونية فهو موجود في المعلومات ذاتها•
ـ الجدول (1) يظهر لنا بعض الوظائف الشائعة المرتبطة تقليدياً بالوثائق الورقية والإلكترونية•

الآليات
لا يوجد آلية مفردة توفر الخدمات جميعها الموجودة في الجدول(1) ثمة عدد من الآليات وثمة عنصر محدد واحد مشترك في معظم آليات الأمن المستخدمة تقنيات الكتابة المشفرة وهي الأكثر شيوعاً لتوفير أمن المعلومات•
وفيمايلي نبين طرق وأسباب الغش وفق التعداد التالي:
1ـ الولوج غير المشروع إ لى المعلومات•
2ـ انتحال شخصية مستخدم آخر إما للتنصل من مسؤولية أولاستخدام الترخيص بهدف:
آ- إنشاء معلومات احتيالية•
ب- تعديل معلومات شرعية•
ج- استخدام هوية احتيالية للحصول على ولوج غير مرخص•
د- ترخيص وإجراء التعاملات بشكل احتيالي•
3ـ التنصل من دين أو مسؤولية قانونية•
4ـ الادعاء باستقبال معلومات من مستخدم آخر وهي من صنع المحتال•
5ـ التنصل من المعلومات التي تم استقبالها فعلاً أو ادعاء استقبالها في وقت مزيف•
6ـ تعديل ترخيص للآخرين دون الصلاحية لفعل ذلك•
7ـ حجب وجود بعض المعلومات (الاتصال المقنع) في معلومات أخرى (الاتصال العلني)•
8ـ تغيير ترخيص الآخرين دون الحق بفعل ذلك•
9ـ إخفاء وجود معلومات (الاتصال الظاهر) في معلومات أخرى (الاتصال المقنع)•
10ـ التطفل على اتصال يتم بين الآخرين•
11ـ معرفة من يدخل على أية معلومة ومتى يتم الولوج، حتى ولوبقيت المعلومات نفسها مخفية•
12ـ التسبب في خرق الآخرين لبروتوكول، وذلك بإدخال معلومات غير صحيحة•
13ـ منع الاتصال بين آخرين وبالتحديد التدخل للتسبب برفض معلومات موثوقة على أنها غير موثوقة•
14ـ هز الثقة في بروتوكول ما، وذلك بالتسبب في فشل واضح في النظام•
الهجمات التي يتعرض لها أمن المعلومات
يتم تحديد الهجمات التي يتعرض لها أمن المعلومات بالنظر إلى وظيفة نظام الحاسوب كمزود للمعلومات•

ومن أهم الهجمات:
1 ـ المقاطعة interruption: يتم في تدمير موجودات النظام أو جعلها غير متوافرة أو غير قابلة للاستخدام• مثال على ذلك تدمير القرص الصلب وقطع الاتصال أو تعطيل نظام إدارة الملف•
2 ـ الإيقاف أو التدفق interception: طرف غير صالح يتمكن من الولوج إلى موجودات النظام، ويمكن لهذا الطرف أن يكون شخصاً أو برنامجاً أو جهاز حاسوب• مثل: سرقة الأسلاك لالتقاط البيانات في الشبكة والنسخ غيرالمصرح به للملفات أو البرامج•
3 ـ التعديل Modification: فريق لا يملك الصلاحية ولا يحصل فقط على الولوج وإنما يتلاعب بالموجودات، وهذا هجوم على النزاهة• مثل: تغيير القيم في ملف بيانات وتعديل برنامج بحيث يؤدي عمله بشكل مختلف ويغير فحوى الرسائل المرسلة في الشبكة•
4 ـ الفبركة Fabrication: يقوم فريق لا يملك تصريحاً بإدخال مواد مزورة في النظام، هذا يعد هجوم على الموثوقية ،مثال: إدخال رسائل زائفة إلى شبكة أو إضافة سجلات إلى ملف ما•
يمكن تصنيف هذه الهجمات كهجمات سلبية وهجمات فعالة:
تهديدات فعالة تهديدات سلبية
ـ الرد ـ إطلاق محتويات الرسالة
ـ تمييز الرسائل ـ تحليل المرور
ـ رفض الخدمة
ـ التنكر
الهجمات السلبية
تأخذ الهجمات السلبية صفة الاختلاس ومراقبة النقل• إن الهدف منها هو الحصول على المعلومات المنقولة، وثمة نوعان من الهجمات السلبية وهما: إطلاق محتويات الرسالة وتحليل المرور•
ـ إطلاق محتويات الرسالة: يمكن لمكالمة هاتفية أو رسالة بريد إلكتروني أو ملف مرسل يحتوي على معلومات سرية وغاية في الحساسية، لذلك لابد من منع الخصم من معرفة فحواها•
ـ تحليل المرور: لنفرض أنه ثمة وسيلة لتقنيع محتويات الرسالة بحيث لا يمكن للخصم حتى ولو حصل على الرسالة من استخلاص المعلومات منها• والتقنية الشائعة في تقنيع المحتويات هي الـ Encryption إلا أنه يمكن للخصم أن يكون قادراً على ملاحظة نمط هذه الرسائل، وبالتالي يمكنه أن يحدد الموقع وهوية الأشخاص الذين يتلقون الرسائل ويلاحظ التردد وطول الرسائل المتبادلة• كما يمكن لهذه المعلومات أن تساعده في معرفة طبيعة الاتصال الذي يجري•
وإن الهجمات السلبية صعبة الكشف، لأنها لا تحتوي على أي تغيير في البيانات ولكن من الممكن منع نجاحها، لذلك يكون التأكيد على المنع أكثر من الكشف•
الهجمات الإيجابية/ الفعالة
تتضمن هذه الهجمات بعض التغيير في البيانات أو وضع بيانات مزورة يمكن تقسيمها إلى أربعة أقسام، وهي التنكر والرد وتغيير الرسائل ورفض الخدمة•
1ـ التنكر: يحدث عندما يتظاهر كيان ما بأنه كيان آخر•
2ـ الرد: يتضمن الالتقاط السلبي لوحدة البيانات وإعادة بثها للحصول على التأثير المطلوب•
3ـ تغيير الرسائل: يعني ببساطة، إن جزءاً من رسالة شرعية يتم تغييره أو يتم تأخير الرسائل أو إعادة طلبها وذلك للحصول على تأثير غير مرخص به• مثال ذلك رسالة فحواها (اسمحوا لسيد سميث أن يقرأ حسابات ملف سري) يتم تغييرها لتصبح (اسمحوا لبراون بقراءة حسابات ملف سري)•
4ـ رفض الخدمة: يمنع من الاستخدام العادي أو إدارة تسهيلات الاتصالات• يمكن لهذا الهجوم أن يكون له هدف محدد (مثال) يمكن لكيان ما أن يحجب جميع الرسائل الموجهة إلى هدف معين وهناك شكل آخر من رفض الخدمة هو اختلال شبكة بكاملها عن طريق تعطيل الشبكة بفرط تحميلها برسائل، بحيث ينخفض مستوى الأداء ويتراجع•
تمثل الهجمات الفعالة الصفات المضادة للهجمات السلبية، وحيث إن الهجمات السلبية صعبة الكشف إلا أن التدابير متوافرة لمنع نجاحها• ومن جهة أخرى فإنه من الصعب تماماً منع الهجمات الفعّالة بشكل مطلق، وللقيام بذلك لا بد من توفر حماية كاملة لجميع تسهيلات الاتصالات والمسارات طوال الوقت والبديل من ذلك يكون في مراقبتها ومعالجتها من أي اختلال أوتأخير في الأداء، ولأن الكشف له تأثير معرقل فيمكنه أن يساعد في عملية المنع•
خدمات الأمن Security Services
السرية Confidentiality
السرية: هي حماية البيانات المرسلة من هجوم سلبي، وبالنظر إلى محتويات الرسالة يمكن تحديد العديد من أنواع الحماية منها: الخدمة الأوسع وهي تحمي كل بيانات المستخدم المرسلة بين اثنين من المستخدمين في فترة من الزمن، مثال: إذا أنشئت دارة بين نظامين يمكن لهذه الحماية الواسعة أن تمنع إطلاق أي بيانات مستَخدِم مرسلة من خلال الدارة• والشكل الأضيق في هذه الخدمة هو حماية رسالة مفردة أو حقول محددة في رسالة ما• هذه بالطبع أقل فائدة من الاتجاه الواسع ويمكن أن تكون أكثرتعقيداً وكلفة عند التطبيق•
الجانب الآخر من السرية هو حماية المرور من التحليل• يتطلب هذا عدم تمكين المهاجم من ملاحظة المصدر والهدف والتردد والطول أو أية صفات أخرى للمرور في تسهيلات الاتصال•
المصداقية Authentication
تعني خدمة التصريح بالتأكيد على أن الاتصال موثوق به، وفي حال وجود رسالة مفردة تكون خدمة المصداقية في التأكيد للمرسل إليه أن الرسالة هي من المصدر الذي تدعي أنها منه• وفي حالة التفاعل المستمر كوصل طرفين مع مضيف فتتضمن الموثوقية ناحيتين، أولاً: في بدء الاتصال تؤكد الخدمة أن الكيانين المتصلين يتصفان بالموثوقية، أي أن كلاً منهما ما يدّعيه حقاً وصحيحاً• ثانياً: على الخدمة أن تؤكد أن الاتصال لا يتم قطعه بطريقة تجعل من فريق ثالث قادراً على انتحال هوية واحد من الفريقين الفعليين، وذلك بهدف نقل أو تلقي معلومات غير مصرح بها•
النزاهة Integrity
كما في السرية فإن النزاهة يمكن أن تنطبق على مجرى الرسائل، أو على رسالة واحدة أو حقول مختارة من ضمن الرسالة• مرة أخرى فإن الاتجاه الأكثر فائدة ونزاهة هو حماية المجرى بكامله•
وإن خدمة النزاهة موجهة نحو الاتصال وتتعامل مع مسار الرسائل، وتؤكد أن الرسائل يتم تلقيها عند إرسالها دون زيادة فيها أو تحوير أو إعادة تنظيم• وكذلك تغطي هذه الخدمة تدمير البيانات• وهكذا فإن خدمة النزاهة الموجهة نحوالاتصال تعنى بتعديل تغيير مجرى الرسائل ورفض الخدمة، ومن جهة أخرى فإن خدمة نزاهة الاتصال تلك التي تتعامل مع الرسائل المفردة دون حسبان أي سياق أوسع، وتوفر عادة حماية ضد تعديل الرسالة فقط• كما تعنى خدمة النزاهة بالكشف عن الهجمات أكثر من منعها• إذا ما تم اكتشاف خرق للنزاهة• تقوم الخدمة بسهولة بتسجيل هذا الانتهاك وعلى جزء آخر من البرمجيات مع تدخل بشري لإصلاح الخلل وثمة العديد من الآليات المتوافرة لعلاج خسارة نزاهة المعلومات•
عدم الرفض Nonrepudiation
تمنع خدمة عدم الرفض المرسل أو المتلقي من رفض رسالة مرسلة• عندما ترسل رسالة ما يمكن للمتلقي إثبات أنها فعلاً مرسلة من المرسل الشرعي• وكذلك عندما يتم تلقي رسالة ما يمكن للمرسل أن يثبت أن الرسالة قد تم تلقيها فعلاً من قبل المرسل إليه الشرعي•
ضبط الولوج Access Control
هو القدرة على الحد من الولوج وضبطه في أنظمة مضيفة وتطبيقه عبر روابط اتصالات• ولتحقيق هذا الضبط فإن كل شخص يحاول الولوج لا بد أولاً من أن تتم معرفة هويته أو أن يكون موثوقاً به•
التوفر Availability
يمكن أن تؤدي التعديات على الأمن إلى خسارة أو نقص في التوفر• بعض هذه التعديات تخضع لإجراءات مضادة مؤتمتة كالموثوقية والتشفير• بينما تتطلب تعديات أخرى نوعاً من الإجراء الفيزيائي المادي لمنع أو إصلاح أواسترداد خسارة توفر عناصر نظام موزع•
نموذج لأمن الشبكات يوضحه الشكل التالي:
في هذا الشكل يتم إرسال رسالة عن طريق الإنترنيت من فريق إلى آخر• ولا بد من أن يتعاون الفريقان حتى يتم تبادل الرسالة• و إنشاء قناة معلوماتية منطقية بتحديد الطريق خلال الإنترنيت (route) من المصدر إلى الهدف، وباستخدام بروتوكولات الاتصال (TCP/IP) من قبل الفريقين•
تقوم مظاهر الأمن بدورها عندما يكون هناك ضرورة لحماية المعلومات من النقل من قبل خصم يشكل خطراً على السرية والمصداقية، وإن جميع آليات توفير الأمن تتكون من مكونين هما:
1- نقل أمن للمعلومات التي سيتم إرسالها• أمثلة على ذلك تتضمن تشفير رسالة الذي يلخبط الأحرف في الرسالة بحيث تصبح غير مقروءة من قبل الخصم، وإضافة رمز قائم على محتويات الرسالة يمكن أن يستخدم لفحص هوية المرسل•
2- بعض المعلومات السرية يتقاسمها الفريقان وكلهم أمل بألا يعرفها الخصم• مثال على ذلك، مفتاح التشفير Encryption المستخدم فيما يتعلق بلخبطة الرسالة قبل إرسالها وإزالة اللخبطة عند تلقيها•
يمكن أن يكون ثمة حاجة إلى فريق ثالث لتحقيق نقل أمن المعلومات• مثال ذلك يمكن لفريق ثالث أن يكون مسؤولاً عن توزيع المعلومات السرية لكلا الفريقين وحجبها عن الخصم• أو ثمة حاجة إلى فريق ثالث لفصل الخلاف بين فريقين معنيين بموثوقية نقل رسالة ما•
يظهر هذا النموذج العام أن هناك أربع مهام أساسية في تصميم خدمة أمن معينة وهي:
1ـ تعميم المعلومات السرية كي تستخدم مع اللوغاريتم•
2ـ تطوير طرق لتوزيع وتقاسم المعلومات السرية•
3ـ تحديد بروتوكول، كي يتم استخدامه من قبل الفريقين، اللذين يستخدمان لوغاريتم الأمان والمعلومات السرية لتحقيق خدمة أمان محددة•
لكن ثمة أوضاع أخرى تتعلق بالأمان،ونموذج عام لهذه الأوضاع يمكن أن نراه في الشكل (2) الذي يعكس اهتماماً بحماية نظام المعلومات من ولوج غير مرغوب به• ومعظم الناس يعرفون ما يسببه وجود دخيل يحاول اختراق الأنظمة التي يمكن الولوج إليها من خلال الشبكة• يمكن للدخيل أن يكون بسهولة مجرد شخص يجد متعة في اختراق نظام معلومات ما• أو يمكن للشخص الدخيل أن يكون موظفاً يرغب في إحداث أذى أو ضرر، أو مجرماً يسعى لتسخير موجودات الحاسوب من أجل كسب مادي (كالحصول على أرقام بطاقة اعتمادية أو نقل مال بصورة غير شرعية)•
شكل آخر من أشكال الولوج غير المرغوب فيه، هو وضع منطق يسخر العجز عن رد العدوان أو العطب في نظام حاسوبي ويمكن أن يؤثر في برامج التطبيق• كما يمكن تمييز نوعين من تهديدات الأمن بوساطة البرامج:
ـ تهديدات الولوج إلى المعلومات، وهي توقف أو تغير البيانات لصالح المستخدمين الذين ليس من حقهم الولوج إلى هذه البيانات•
تهديدات الخدمة، وهي تسخر الخلل في الخدمة في الحواسيب لتمنع الاستخدام من قبل مستخدمين شرعيين•

مثل: الفيروسات والديدان هما مثالان للهجوم على الأمن عن طريق البرمجيات• يمكن لهذه الهجمات أن تدخل إلى نظام ما بواسطة الأقراص• ويمكن أن تدخل إلى النظام من خلال الشبكة•
إن آليات الأمن التي نحتاجها لمجابهة العبور غير المرغوب فيه تقع ضمن فئتين (انظر الشكل2) يمكن تسمية الفئة الأولى Gatekeeper (حارس البوابة)• وهي تحتوي على عمليات ولوج تعتمد على كلمة سر، وهي مصممة لرفض الولوج للمستخدمين جميعهم إلا الذين لديهم الصلاحية، وتحتوي على منطق حجب مصمم لكشف ورفض الديدان والفيروسات وغيرها من أشكال الهجوم الأخرى• عندما يحدث الولوج إما من قبل مستخدم غير مرغوب فيه أو برمجية غير مرغوب فيها فإن الخط الآخر للدفاع يتضمن عدداً من الضوابط الداخلية التي تراقب الفعالية وتحلل المعلومات المخزنة في محاولة لكشف وجود دخلاء غير مرغوب فيهم•
معايير الإنترنيت وطلبات التعليقات
جمعية الإنترنيت: وهي منظمة عالمية مسؤولة عن تطوير ونشر معايير استخدام الإنترنيت، كما أنها جمعية تعاونية تهدف تصميم وهندسة وإدارة شبكة الإنترنيت• وتتضمن الحقول التي تغطيها كذلك عملية تشغيل الإنترنيت ووضع معايير للبروتوكولات المستخدمة في الأنظمة على شبكة الإنترنيت، وثمة ثلاث منظمات تدخل في جمعية الإنترنيت، وهي مسؤولة عن العمل الفعلي لتطوير المعايير ونشرها وهي:
1ـ مجلس هندسة الإنترنيت (IAB) Internet Architecture Board: وهو مسؤول عن الدفاع عن الهندسة العامة للإنترنيت وتوفير الإرشاد والدليل للـ IETF•
2ـ قوى مهام هندسة الإنترنيت (IETF) Internet Engineering Task Force:وهي سلاح تطوير وهندسة الإنترنيت•
3ـ مجموعة إدارة هندسة الإنترنيت Internet Engineering Steering Group (IESG): وهي مسؤولة عن الإدارة الفنية لفعاليات الـ IETF وعملية معايير الإنترنيت•
نشر طلبات التعليق Request for comments (RFC)
يتم التطوير الفعلي لمعايير وبروتوكولات جديدة من قبل مجموعات عمل في الـ IETF، والعضوية في مجموعة العمل طوعية، ويمكن لأي فريق مهتم أن يشترك• وخلال تطوير مواصفة ما تقوم مجموعة العمل بوضع نسخة مسودة عن الوثيقة المتوفرة كمسودة إنترنيت• ويتم وضعها على الخط المباشر في الـ IETF، ويمكن للوثيقة أن تبقى كمسودة إنترنيت لما يزيد على ستة أشهر، وبالنسبة للمهتمين يمكن أن يطلعوا ويعلقوا على المسودة خلال ذلك الوقت يمكن للـ IESG أن تقر نشر المسودة كطلب تعليق RFC إذا لم تصل المسودة إلى وضع الـ RFC خلال فترة ستة الأشهر يتم سحبها من الدليل، وبالتالي يمكن لمجموعة العلم أن تنشر نسخة منقحة عن المسودة• وإن الـ IETF هي المسؤولة عن نشر طلبات التعليقات RFC•
عملية وضع المعايير
تم اتخاذ القرار الذي بموجبه تصبح طلبات التعليق RFC معايير إنترنيت من قبل IESG بتوصية من الـ IETF• وكي تصبح معياراً يجب أن تلبي المقاييس الآتية:
ـ أن تكون ثابتة ومفهومة•
ـ أن تكون فنياً مؤهلة لذلك•
ـ أن يكون لها تطبيقات متعددة مستقلة، ويمكن إجراء عملية فيها وبخبرة عملية ثابتة•
ـ أن تتمتع بدعم شعبي هام•
ـ أن تكون ذات فائدة في بعض أو كل أجزاء الإنترنيت•
وإن الاختلاف الأساسي بين هذه المقاييس وتلك المستخدمة من أجل المعايير الدولية من الإيزو والـ ITU-T هو التركيز هنا على تجربة التشغيل•
وإن الجزء الأيسر من الشكل 3 يظهر سلسلة الخطوات المسماة Standards Track، أي مواصفة تمر بمراحل كي تصبح معياراً، وهذه العملية تعرف في RFC2026، وتتضمن هذه المراحل عمليات متزايدة من الاختبار ،وفي كل مرحلة على الـ IETF أن تقوم بوضع توصية لتطوير البروتوكول وعلى الـ IESG أن تقوم بإقراره•
تبدأ العملية عندما تقر الـ IESG وثيقة مسودة إنترنيت كطلب تعليق RFC بحالة معيار مقترح• الصناديق البيض في الشكل تمثل أوضاعاً مؤقتة يجب أن يتم شغلها للحد الأدنى من الوقت العملي• إلا أن الوثيقة يجب أن تبقى معياراً مقترحاً على الأقل لستة أشهر ومسودة معيار لأربعة أشهر على الأقل، كي يكون ثمة وقت للمراجعة والتعليق، وإن الصناديق الرمادية تمثل الأوضاع الطويلة الأمد التي يمكن شغلها لعدة سنوات•
وكي تتطور المواصفة إلى مسودة معيار، لابد من تنفيذين مستقلين يتم منهما الحصول على خبرة تشغيل مناسبة، وبعد التطبيق واكتساب الخبرة العملية يمكن للمواصفة أن ترتقي لمرتبة إنترنيت، في هذه المرحلة حيث يتم تعيين المواصفة لرقم STD وكذلك كرقم RFC وعندما يصبح البروتوكول مطلقاً يتم تعيينه في الـ Historic state
المصادر
Internet security standards












التوقيع
توقيع : aymanq aymanqudaih
إن استطعت كن عالما وان لم تستطع فكن متعلماً وان لم تستطع فجالس أهل العلم وان لم تستطع فحبهم وان لم تستطع فلا تكرههم

http://www.shbab1.com/2minutes.htm
  رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع تقييم هذا الموضوع
تقييم هذا الموضوع:

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
نحو شبكة معلومات وطنية عربية ..... amelsayed منتدى تقنية المعلومات 10 Feb-25-2014 01:56 AM
أمن المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 6 Jan-27-2014 02:30 PM
أمن المعلومات المنتدى الــعــام للمكتبات والمعلومات 4 Apr-17-2007 11:48 PM
التعاون والتنسيق بين المكتبات ومراكز المعلومات السايح المنتدى الــعــام للمكتبات والمعلومات 4 Apr-03-2007 07:58 AM
مشروع تصميم شبكة حاسب الآلي جآء الأمل منتدى الدروس النموذجية 5 Aug-10-2006 12:01 PM


الساعة الآن 06:14 AM.
Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين