الرئيسية » Network » الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :-

  • التعامل مع كلمات المرور الإفتراضية

فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة المرور الإفتراضية على جهاز ما وهذا يجعل المخترقين يصلوا بسهولة إلى بعض مناطق غير مصرح بها.

  • فحص الخدمات التى تعمل على أنظمة التشغيل

مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ service التى تعمل بشكل إفتراضي على الرغم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير من المشاكل الأمنية لأحقاً.

  • التحكم في الـ Remote access

لن أتحدث في هذه النقطة عن بروتوكولات Telnet, SSH, RDP فقط بل حتى البرامج التى تعمل بنفس الطريقة وتستخدم بروتوكولات أخرى مثل GoToMyPC, LogMeIn, PCAnywhere, TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC, Mikogo, Ericom Blaze, AetherPal Bomgar وغيرها من البرامج التى توفر إمكانية الوصول عن بعد, لكن مثل هذه البرامج لأبد من إغلاقها وحظر البروتكوﻻت التى تستخدمها وذلك في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة.

  • فحص البورتات

فحص البورتات هى أحد العمليات التى نقوم بها لتحديد الأنظمة التى تعمل في الشبكة في محاولة لإكتشاف إذا ما كان هناك الفايرول مفعل أم لا وهل حاسوب مستهدف من قبل أحدهم؟ وبالطبع هناك الكثير من اﻷدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap, Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner, Unicornscan وهناك أيضاً مواقع مثل zebulon, confickerworkinggroup, t1shopper, ShieldsUp.

  • تقييم مدى تأثير نقاط الضعف

هناك الكثير من الأدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات (مثلاً) وحتى مع اﻷنظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراً على الشبكة لكن ﻷبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية ﻷن من الممكن أن تكون قواعد البيانات أو اﻷنظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض البرامج مثل الجافا أو المتصفحات أو حتى من الفلاش وهكذا.

هناك نقطة فارقة ليس لها علاقة بعمليات التأمين ولكن بالمسئولين وهى الوعى الأمنى فعندما يكون المسئول على دراية بالطرق التى من الممكن أن يهاجم من الهاكرز وبالتحديد الطرق البدائية والمشهورة فذلك سيساعده كثيراً على تأمين الشبكة المسئول عنها وتفادى الوقوع أى مشاكل ﻻحقاً, الجدير بالذكر أن كل نقطة من هذه النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ﻻ يجب الإستهانة بها.

Print Friendly, PDF & Email
نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئيسية من خمس نقاط أساسية وستكون كالتالى :- التعامل مع كلمات المرور الإفتراضية فعلاً, شيء غريب عدم تعامل المديرين مع كلمات المرور الإفتراضية ففي الكثير من الأحيان نرى إختراقات لشركات كبرى سببها غير تغير كلمة…

عناصر المراجعه :

تقييم المستخدمون: 3.95 ( 1 أصوات)

عن أحمد فتح الله

مهندس كمبيوتر مهتم بالمجال الأمني

4 تعليقات

  1. اشكرك اخي احمد على المقال اتمنى الفايده للجميع بارك الله فيك
    النقاط كلها مهمه
    واتمنى لو اضفت المزيد
    تحياتي

  2. Thanks Eng Ahmed
    best regards

  3. اعجبني مقالك اخوي أحمد لكن للأسف نسيت عامل الانساني في هذه الدوامة
    فــمحور كل هذه المشكلات هو الانسان واهم مشكلة قد يعلمها اغلبنا هو “فصل مهندسي الامن والحماية” الذين كانوا يسييرون هاته الشبكات ويعلمون كل صغيرة وكبيرة عن الشركة المعنية , تخييل ماهي وكيف ستكون العواقب ؟
    هذا من جهة ام من جهة اخرى فلقد أغفلت قضية “المهندس الاجتماعي” في مقالك مع العلم انه يعتبر من اخطر المشاكل على الاطلاق

    اتمنى ان يكون مقالك القادم غني بما فيه الكفاية

  4. جزاك الله خيرا

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

أكثر الشهادات طلباً في مجال الأمن والحماية

نستكمل اليوم الحديث عن أفضل الشهادات العلمية واليوم سوف يكون حديثنا عن شهادات الأمن والحماية ...

Management Plane Protection خط الدفاع الأول على سيسكو

أذكر منذ فترة ان دخلت أحد الفنادق الكبيرة وكانت الأجهزة أغلبها من سيسكو والشخص المسؤول ...

VPNمجاني باستخدام برنامج الـ Team Viewer

أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه كبير في عمليات ...