المنتديات الموقع العربي الموقع الانجليزي الهلال تيوب بلوتوث صوتيات الهلال اهداف الهلال صور الهلال
العودة   نادي الهلال السعودي - شبكة الزعيم - الموقع الرسمي > المنتديات العامة > منتدى الكمبيوتر والإنترنت
   

منتدى الكمبيوتر والإنترنت لمعالجة مشاكل الكمبيوتر ومعرفة كل جديد عن الإنترنت

 
   
 
LinkBack أدوات الموضوع طريقة عرض الموضوع
المشاركة السابقة   المشاركة التالية
  #1  
قديم 18/08/2002, 05:54 AM
فيو
تاريخ التسجيل: 25/01/2002
المكان: .. الحـــبيــ الرياض ـبـه ..
مشاركات: 15,376
Thumbs up أمــــــــن الـــشـــبــــكـــه

[shdw]أهلا ، بالحلوين والحلوات ،،،
نبي نشوف يالغالين والغاليات أمن الشبكه على ماذا يتركز ،،،
نــبــــداء ;) ;)
[/shdw]

أمن الشبكة:
الأمن بصفة عامة لجميع المستخدمين و أمن الشبكة بصفة خاصة يتركز على ثلاث قواعد مهمة وهي
نظام التشغيل و مداخل الخطر و برامج الحماية


[shdw]إختيار تظام التشغيل[/shdw]
إختيار النظام الذي سوف يشغل الشبكة له الأثر البالغ لأمن الشبكة وعند إختيار النظام يجب مراعاة الامور التالية

**التشفير

** تسجيل الأحداث

** التحكم في الدخول


الشفرة
هي الأداة التي تشفر كلمات السر للمستخدمين وتشفر بعض البرامج الخدمية المساعدة لنظام

تسجيل الأحداث
برامج في النظام تسجل كل كبيرة وصغيرة تحدث في الشبكة و في أجهزة الخادم

التحكم في الدخول
للأشخاص المصرح لهم فقط ولا يسمح بالدخول إلى الملفات و الموارد للغرباء

[shdw]وسنقارن بين أنظمة التشغيل المعروفة ومستوى كل خدمة فيها في الجدول الأتي[/shdw]


[shdw]عندما تنتهي من إختيار نوعية برامج تشغيل الشبكة سوف تكون أمام مهمة صعبة وهي تحديد المخاطر التي من الممكن أن تتعرض لها و هي تختلف من مكان لأخر حسب حجم الشبكة وعدد المستخدمين وعدد أجهزة الخادم لكن يمكن أن نحدد أربع مداخل يمكن أن يتسلل منها الخطر[/shdw]
1-المدخل الإنساني
ثتب بأن هذه المدخل هو أضعف الجهات و الحصون التي منها يمكن أن يجد المتسللون هدفهم واحيانا يكون الموظفون هم أبطال هذه الإختراقات وقد بين تقرير
CSI/FBI Computer Crime and Security Survey 2000
أن 71 في المائة من عمليات الدخول غير المشروع قام به أشخاص من داخل الشبكة و احيانا يكون الموظفين عرضة بحسن نية لعمليات نصب تستدرجهم للبوح ببعض أسرار الشبكة ،،،ومثال على ذالك يقوم احد النصابين بالإتصال باحد أقسام الشركة ويدعي إنه المسؤول الأمنى في الشركة ويسأل عن بعض الموظفين وبمنتها السذاجة يقدم له أسماء بعض المستخدمين المصرح لهم بدخول الشبكة ويقوم بعد ذالك بالإتصال بتلك الأسماء وبنفس السذاجة يقدم له الأرقام السرية الخاصة بهم وطبعا لن أقول لك ماذا سيفعل... هل تظن أن ذالك نادر الحدوث ،،،لقد قام أحد الخبراء في أمن الشبكات بتجربة هذه الطريقة على عدد من البنوك في الولايات المتحدة الامريكية وفي اكثر الحالات تمكن من معرفة اسماء المستخدمين و الارقام السرية

وممكن أن تدرب موظفيك على بعض الامور المهمة بعد كل فترة و تجعلهم يلتزموا ببعض القواعد الضرورية منها على سبيل المثال


..................وطبعا لا يمنع أن تجري إختبار على بعض الموظفين لتتمكن من معرفة اماكن الخلل في هذه النقطه

مدخل الأجهزة...
مدخل الأجهزة يتركز على أربع محاور وهي:

المحور الاول هو أجهزة الخادم فيجب حمايتها من كل إحتمال يمكن أن يحدث وتعطى المسئولية لأشخاص محددين للأشراف عليها ووضعها في مكان أمن ويكون مغلق طوال الوقت ولا يفتح إلا بحضور المسؤول الذي سيحاسب عند أدنى تقصير.
المحور الثاني هو محور الأقراص الصلبة فيوصي خبراء الأمن أن تكون الاقراص من النوع المتحرك حتى يمكن أن يكون عليها تحكم كامل بإخفائها متى ما دعت الحاجة...

المحور الثالث وهو محور الوسائط الناسخة فيجب أن تكون مسؤولية النسخ محددة في شخصين لا اكثر وتحفض هذه الوسائط في مكان أمن وتتلف او تمسح متى ما عمل نسخ أحدث منها...

المحور الرابع هو محور الكابلات إذ يتحتم إخفائها وحمايتها حتى لا يتمكن أحد من الوصول إليها والتشبيك فيها وهذه الهجمات شائعة في الوصلات السريعة....


مدخل البرامج
مدخل البرامج هو المدخل الغامض لأن البرامج عاده ماتكون مبهمة حتى يتمكن المخترقون من العثور على الثغرات الموجودة بها ولهم الشكر على ذالك طبعا ... ويمكن مجاوزة هذه المشكلة بالتريث عند أستخدام برامج جديدة حتى يتم تجربتها بشكل كبير وتجهز الترقيع الازم اذا تتطلب الامر
عدد الثغرات التي أكتشفت في الخمس سنوات الماضية وهي إحصائية من شركة Security Focus..........


كما نلاحظ أن عدد الثغرات في بعض الأنظمة مرتفع و لا يدل ذلك على ضعف في النظام دائما و لكن هناك عوامل تساعد على معرفة الثغرات منها كثرة المستخدمين
ومن البرامج الجيدة التي تعطيك معلومات عن شبكة ما هو هذا البرنامج

للتحميل
مدخل الشبكة
لا يوجد في هذا المدخل غير كلمات السر الضعيفة التي يمكن أن تخمن او يمكن أن تحفظ من أول نظرة وهناك برامج لإختراق كلمات السر وتخمينها لأجهزة الويندوز ويونكس ونوفل سنذكرها إن شاء الله في قسم برامج الاختراق ويمكن إستخدام هذه البرامج لإختبار كلمات السر من قبل مدير الشبكة...ولكن في العموم هناك قواعد يجب مراعاتها عند إختيار كلمات السر للمستخدمين منها على سبيل المثال

ومن أشهر برامج كسر كلمة المرور على الويندز NT هو هذا البرنامج
للتحميل
وقد صدر تقرير من معهد الامن و التشبيك وإدراة الانظمة SANS و الذي تعتبر منظمة تعاونية للابحاث ويعمل به أكثر من 100.000 متعاون يعملون مدراء أنظمة و قد حدد التقرير اكثر من 500 مشكلة في أنظمة الكمبيوتر تعتبر مصدرا للهجمات وبعد أن ذكر هذه الفجوات ذكر كذلك أسوأ الأخطاء وقسمها إلى ثلاث اقسام
أخطاء التقنيين.....؟
1-ربط الانظمة قبل تركيب برامج الحماية
2-وضع كلمات مرور سهلة عند الدخول إلى الانترنت

3-عدم تحديث الانظمة عند العثور على فجوات أمنية

4-استخدام بروتوكولات غير مشفرة لأدارة الشبكة مثل Telnet

5-ارسال الكلمات السرية عبر الهاتف

أخطاء المدراء.....؟

1-تعين أشخاص غير مدربين للعمل في أمن الأنظمة

2-عدم استيعاب مفهوم الأمن بالشكل العملي

3-الاعتماد على الجدران النارية وترك المتابعة الشخصية

أخطاء المستخدم العادي

1-فتح الملحقات التي تأتي مع البريد الإلكتروني و لو من مصدر مجهول

2-عدم إستخدام الرقع الامنية وخصوصا رقع المتصفحات

4-تركيب برامج من مصادر غير معروفة




وتقبلوا تحيااتي ،،،
أختكم :
الفيروسه
   

 


قوانين المشاركة
غير مصرّح لك بنشر موضوع جديد
غير مصرّح لك بنشر ردود
غير مصرّح لك برفع مرفقات
غير مصرّح لك بتعديل مشاركاتك

وسوم vB : مسموح
[IMG] كود الـ مسموح
كود الـ HTML مسموح
Trackbacks are مسموح
Pingbacks are مسموح
Refbacks are مسموح



الوقت المعتمد في المنتدى بتوقيت جرينتش +3.
الوقت الان » 08:59 AM.

جميع الآراء و المشاركات المنشورة تمثل وجهة نظر كاتبها فقط , و لا تمثل بأي حال من الأحوال وجهة نظر النادي و مسؤوليه ولا إدارة الموقع و مسؤوليه.


Powered by: vBulletin Version 3.8.7
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd

Google Plus   Facebook  twitter  youtube