مسؤولية حماية أمن الشبكات جماعية وتتطلب إعداداً ووقاية

مسؤولية حماية أمن الشبكات جماعية وتتطلب إعداداً ووقاية

________________________________________


هل تعني كلمة الحماية دائما مجرد تنصيب برمجيات الحماية والجدران النارية أم ان الأمر مرتبط بطبيعة النظام واستخدماته؟


الحقيقة ان أمن معلومات الشركات وأنظمتها يتطلب الكثير من الاعداد والوقاية بحيث يضمن أمن المعلومات وقواعد بيانات الشركات المتبادلة بين طرفي تحركها أي من المنبع الى المصب. وهذا معناه تنوع أنظمة الحماية واختلافها تبعاً لطبيعة عمل الشركة ونمط النظام التقني الذي تتبعه أو تعتمده.


وفي كل الحالات لا بد ان تعني الحماية وقاية شاملة كخطوة أولى لابد منها قبل التفكير في الاعتماد على التشفير والترميز وبرمجيات تحري الفيروسات ومكافحتها أو حجب البريد الطفيلي.


ولا بد من القول ان السباق بين استخدامات نظم المعلومات وبرمجيات الحماية لايزال لمصلحة الأولى إذ ان الثانية تعاني من بطء رغم تسارعها مقارنة مع وتيرة تسارع استخدامات النظم والشبكات.


ومن نافل القول الاشارة ايضا الى ان هجمات المتسللين لا تزال محدودة التطوير والكم، ولكن لابد ان يكون تطوير برمجيات ووسائل الحماية الشاملة أولوية أولى في عالم التقنية خاصة مع تزايد استخدامات الأجهزة المحمولة من قبل كبار الموظفين وصغارهم.


ولا تزال تقنيات كبح الفيروسات من التجوال بين الأجهزة المحمولة من هواتف ومساعدات رقمية وأجهزة كمبيوتر وبين الأجهزة الشبكية الثابتة، محدودة الفاعلية.


ويبدي محللون مخاوف مستمرة من نقص تقنيات حماية أجهزة اللاسلكي على وجه الخصوص بسبب التركيز المكثف على حماية الشبكات الهادفة الى احباط اللصوص والغزاة المتلصصين والحد من نجاحاتهم في مجال سرقة المعلومات.


وقد أورد تقرير لمجلة يوبكويتي (Ubiquity) مجموعة من الارشادات حول استراتيجيات الحماية الناجحة لوقاية شبكة الأجهزة من هجمات الفيروسات واللصوص، منها رسم سياسة تأمين ووقاية شاملة بحيث لا تقتصر على عمليات التأمين والحماية التقليدية من نقطة البداية وحتى النهاية وإنما لابد ان تشمل المسؤوليات المتعلقة بتحديثات تقنيات التأمين والحماية وتصارع الدخول على الشبكة التي ترتبط بها أجهزة لاسلكية وفيها مشتركون لهم حساباتهم الشخصية.


ومن هذه الارشادات تشفير أية وثائق مهمة موجودة على الشبكة مثل معلومات العملاء وبيانات الشركة السرية وكل ما يمكن ان يلحق بها أذى مباشرة أو غير مباشر في حال تعرض تلك الوثائق للتلصص أو الكشف من قبل غرباء.


وهذا يعني تعذر الاطلاع على تلك الوثائق في حال فقدان جهاز محمول من قبل مسؤولي الشركة. وهنا لابد من الاشارة الى انه ليس من الضروري تشفير كل المعلومات على مثل هذا الجهاز المحمول، ويمكن اقتصار التشفير على محتويات موقع الشركة ذات الأهمية الاستراتيجية من دون الحاجة لتشفير كل محتويات الموقع وعدم السماح بالدخول عليه إلا لشخص أو بضعة أشخاص.


ويستحسن ان تقتصر فرص الاطلاع على الملفات على الأجزاء التي لا يتم انجاز العمل من دون الاطلاع عليها وحجب ما تبقى، فمن الضروري مثلاً ان يطلع المحاسبون على جداول الحسابات والرواتب لكن ما حاجتهم للدخول على وثائق تتعلق بمواصفات منتجات المستقبل النظرية، كما انه ليس من الضروري ان يطلع مندوبو المبيعات على تفاصيل بطاقات ائتمان العملاء لأن ذلك لا يجدي شيئاً على صعيد مهامهم.


ومن الارشادات الضرورية ايضا اعتماد تقنيات مسح خاصة للتعرف الى الأجهزة المرتبطة من الشبكة سواء كانت أجهزة سلكية أو لاسلكية وما إذا كانت مخولة بالدخول أم لا. كما يجب رصد تحديثات نظام ويندوز وترقياته التي قد تحمل فيروسات تنقلها احياناً الأجهزة غير المحمية والتي ربما تكون قد تعرضت لهجمات أثناء استخداماتها بعيدا عن الشبكة ما يتسبب في نقلها الى الشبكة وهو ما يعتبر أخطر من تهديد المتسللين واللصوص.


ولا بد من التركيز هنا على عنصر غاية في الأهمية وهو اقتصار استخدام الأجهزة المحمولة على شخص بعينه أي ألا يسمح بتبادل الأجهزة بين الموظفين وتسليح كل جهاز بكلمة سر، وإعدادها بحيث تقفل تلقائياً في حال توقفها عن العمل بعد مدة وجيزة حسب الحاجة.


وينبغي حماية الدخول على الشبكة ايضا بغرض رمز أو شفرة محددة لا تسمح بالدخول إلا للأشخاص المخولين خاصة في الشبكات التي ترتبط بها أجهزة محمولة وثابتة، ومثل هذه الحماية توفرها تقنيات الدخول اللاسلكي المحمي على الشبكة WPA.


ولضمان استمرارية الحماية والتأمين ينبغي اخضاع الشبكة للاختبار بين حين وآخر يشمل برمجيات الوقاية كأن يكلف شخص مخول بمحاولة التسلل الى الشبكة باستخدام جهاز محمول بحيث يجري الاختبار على فاعلية برمجيات ووسائل الحماية وعلى تأمين سهولة دخول الأشخاص المخولين. ولا بد من توفير اكثر من وسيلة دخول الى الشبكة المحلية بهدف توفير حماية أفضل للأجهزة وللشبكة بحيث يمكن استخدام رقم سري وكلمة مرور لكل جهاز وللدخول الى الشبكة ايضا.


وأخيراً لا بد من اختبار فهم ومعرفة العاملين على الأجهزة لآليات استخدام وسائل الحماية وذلك بمراجعة تلك الآليات من حين لآخر بحيث يسهمون في حماية الشبكة والأجهزة من تسلل اللصوص وهجمات الفيروسات التي تتم في غفلة منهم أو بسبب إهمالهم. ويتولى المهندسون والفنيون متابعة هذه القضية بشكل دوري.


________________________________________


هل تعني كلمة الحماية دائما مجرد تنصيب برمجيات الحماية والجدران النارية أم ان الأمر مرتبط بطبيعة النظام واستخدماته؟


الحقيقة ان أمن معلومات الشركات وأنظمتها يتطلب الكثير من الاعداد والوقاية بحيث يضمن أمن المعلومات وقواعد بيانات الشركات المتبادلة بين طرفي تحركها أي من المنبع الى المصب. وهذا معناه تنوع أنظمة الحماية واختلافها تبعاً لطبيعة عمل الشركة ونمط النظام التقني الذي تتبعه أو تعتمده.


وفي كل الحالات لا بد ان تعني الحماية وقاية شاملة كخطوة أولى لابد منها قبل التفكير في الاعتماد على التشفير والترميز وبرمجيات تحري الفيروسات ومكافحتها أو حجب البريد الطفيلي.


ولا بد من القول ان السباق بين استخدامات نظم المعلومات وبرمجيات الحماية لايزال لمصلحة الأولى إذ ان الثانية تعاني من بطء رغم تسارعها مقارنة مع وتيرة تسارع استخدامات النظم والشبكات.


ومن نافل القول الاشارة ايضا الى ان هجمات المتسللين لا تزال محدودة التطوير والكم، ولكن لابد ان يكون تطوير برمجيات ووسائل الحماية الشاملة أولوية أولى في عالم التقنية خاصة مع تزايد استخدامات الأجهزة المحمولة من قبل كبار الموظفين وصغارهم.


ولا تزال تقنيات كبح الفيروسات من التجوال بين الأجهزة المحمولة من هواتف ومساعدات رقمية وأجهزة كمبيوتر وبين الأجهزة الشبكية الثابتة، محدودة الفاعلية.


ويبدي محللون مخاوف مستمرة من نقص تقنيات حماية أجهزة اللاسلكي على وجه الخصوص بسبب التركيز المكثف على حماية الشبكات الهادفة الى احباط اللصوص والغزاة المتلصصين والحد من نجاحاتهم في مجال سرقة المعلومات.


وقد أورد تقرير لمجلة يوبكويتي (Ubiquity) مجموعة من الارشادات حول استراتيجيات الحماية الناجحة لوقاية شبكة الأجهزة من هجمات الفيروسات واللصوص، منها رسم سياسة تأمين ووقاية شاملة بحيث لا تقتصر على عمليات التأمين والحماية التقليدية من نقطة البداية وحتى النهاية وإنما لابد ان تشمل المسؤوليات المتعلقة بتحديثات تقنيات التأمين والحماية وتصارع الدخول على الشبكة التي ترتبط بها أجهزة لاسلكية وفيها مشتركون لهم حساباتهم الشخصية.


ومن هذه الارشادات تشفير أية وثائق مهمة موجودة على الشبكة مثل معلومات العملاء وبيانات الشركة السرية وكل ما يمكن ان يلحق بها أذى مباشرة أو غير مباشر في حال تعرض تلك الوثائق للتلصص أو الكشف من قبل غرباء.


وهذا يعني تعذر الاطلاع على تلك الوثائق في حال فقدان جهاز محمول من قبل مسؤولي الشركة. وهنا لابد من الاشارة الى انه ليس من الضروري تشفير كل المعلومات على مثل هذا الجهاز المحمول، ويمكن اقتصار التشفير على محتويات موقع الشركة ذات الأهمية الاستراتيجية من دون الحاجة لتشفير كل محتويات الموقع وعدم السماح بالدخول عليه إلا لشخص أو بضعة أشخاص.


ويستحسن ان تقتصر فرص الاطلاع على الملفات على الأجزاء التي لا يتم انجاز العمل من دون الاطلاع عليها وحجب ما تبقى، فمن الضروري مثلاً ان يطلع المحاسبون على جداول الحسابات والرواتب لكن ما حاجتهم للدخول على وثائق تتعلق بمواصفات منتجات المستقبل النظرية، كما انه ليس من الضروري ان يطلع مندوبو المبيعات على تفاصيل بطاقات ائتمان العملاء لأن ذلك لا يجدي شيئاً على صعيد مهامهم.


ومن الارشادات الضرورية ايضا اعتماد تقنيات مسح خاصة للتعرف الى الأجهزة المرتبطة من الشبكة سواء كانت أجهزة سلكية أو لاسلكية وما إذا كانت مخولة بالدخول أم لا. كما يجب رصد تحديثات نظام ويندوز وترقياته التي قد تحمل فيروسات تنقلها احياناً الأجهزة غير المحمية والتي ربما تكون قد تعرضت لهجمات أثناء استخداماتها بعيدا عن الشبكة ما يتسبب في نقلها الى الشبكة وهو ما يعتبر أخطر من تهديد المتسللين واللصوص.


ولا بد من التركيز هنا على عنصر غاية في الأهمية وهو اقتصار استخدام الأجهزة المحمولة على شخص بعينه أي ألا يسمح بتبادل الأجهزة بين الموظفين وتسليح كل جهاز بكلمة سر، وإعدادها بحيث تقفل تلقائياً في حال توقفها عن العمل بعد مدة وجيزة حسب الحاجة.


وينبغي حماية الدخول على الشبكة ايضا بغرض رمز أو شفرة محددة لا تسمح بالدخول إلا للأشخاص المخولين خاصة في الشبكات التي ترتبط بها أجهزة محمولة وثابتة، ومثل هذه الحماية توفرها تقنيات الدخول اللاسلكي المحمي على الشبكة WPA.


ولضمان استمرارية الحماية والتأمين ينبغي اخضاع الشبكة للاختبار بين حين وآخر يشمل برمجيات الوقاية كأن يكلف شخص مخول بمحاولة التسلل الى الشبكة باستخدام جهاز محمول بحيث يجري الاختبار على فاعلية برمجيات ووسائل الحماية وعلى تأمين سهولة دخول الأشخاص المخولين. ولا بد من توفير اكثر من وسيلة دخول الى الشبكة المحلية بهدف توفير حماية أفضل للأجهزة وللشبكة بحيث يمكن استخدام رقم سري وكلمة مرور لكل جهاز وللدخول الى الشبكة ايضا.


وأخيراً لا بد من اختبار فهم ومعرفة العاملين على الأجهزة لآليات استخدام وسائل الحماية وذلك بمراجعة تلك الآليات من حين لآخر بحيث يسهمون في حماية الشبكة والأجهزة من تسلل اللصوص وهجمات الفيروسات التي تتم في غفلة منهم أو بسبب إهمالهم. ويتولى المهندسون والفنيون متابعة هذه القضية بشكل دوري.


ابحث عن موضوع