بحث متكامل عن الشبكات وحمايتها - research about networking security

السلام عليكم ورحمة الله

بحث في حماية الشبكات

مع التطور الدائم لشبكات الإنترنت تتزايد المخاطر التى تتعرض لها أجهزة الكمبيوتر من الهكر الذين لا عمل لديهم سوى التخريب والتدمير و اولهوم انا فما هى هي الطريقة لمنع هؤلاء المعلمين عن الوصول إليك والى جهازك و الى الشبكة :

لووول حنتكلم و ندردش مع بعض لبعض الطرق لكي نكف ايدي هؤلاء المقنصين الوصول الى
جهازك و الى الشبكة بالتحديد ====<
ان طبيعة الإنترنت التى تتميز بالأفتتاح والإستمرارية والبروتوكولات المستخدمة إلى تكرار خطر الهاكر وقويت عظمتهم وأمتداد أذرعهم الشيطانية إلى المؤسسات والبنوك وشركات التأمين تخرب وتسرق و تلعب بالاجهزة .. والطريق أن خطر الهاكر على الشركات والمؤسسات و كل الشبكات
الكبرى أعظمها على الأفراد والشركات الصغيرة , وذلك بسبب بسيط جدا وهو أن أتصالهم ,زتواصلهم بالإنترنت ليس بصفة مستمرة وبذلك تقل فرصة تعرضهم لخطر القراصنة .. أماالشركات التى تتعامل مع الإنترنت بصفة مستمرة وتتصل بالإنترنت بخطوط مؤجرة أو مودم وكابل أو ADSLخط المشترك الرقمى غير المتناظر فتزيد فرصة تعرضهم لهجومات متكررة
الهكيرية و خصوصن الفنان في هذا المحجال يعني الي عنده خبر ة اكيد بيقدر يدش ملفات تجسس
و يخفيها في اي مكان من دون ما حد يكتشفه او حد يتعرف عليه يعني نسميه الخداع الجميل



كل جهاز كمبيوتر متصل بالإنترنت له عنوان (adresse and ip ) برتوكول إنترنت (ID) مثل رقم الهاتف والعنوان البريدى الذي لا يتكرر وهو الذى يعطى الهاكيرية القناصين الفرصة للدخول عليك فى عقر دارك (جهازك) والعبث بمحتويات جهازك حيث يبحث القراصنة عن المنافذ المفتوحة فى جهازك ويمكن تشبيهها بصناديق أستلام المعلومات فى مداخل الجدارات ولمعرفة العلاقة بين برتوكول الإنترنت وهذه المنافذ ستفترض أن البرتوكول عبارة عن مدينة لها شي مليار منفذ
مفتوح ويستقبل جميع المعلومات و الزوار يعني بامختصر المفيد مدينة عبارة عن كذا حدود مفتوحة
و تستقبل اي زائر و اكيد القناص الهاكر لما عاويذ يدخل حا يدخل بشكل متخفي على الحدود يعني يعميل نفسو هو رسالة جايا من عند المانيا مثلا و جاي يعميل صلح في هذه المدية يعني هو عبارة عن رسالة مخدوعة بيخدع بيها المنافذ الي بتستقبل المصطلحات و الرسائل بيخدع فيها الضحية و يدخل و لما يدخل الله يستر



نتابع الحديث:::
من حيل القناصة الهكيرية المتلاعبة إرسال برنامج تجسس إلى جهازك ويقوم هذا الجهاز بتثبيت نفسه تلقائيا ثم يقوم بعد ذلك بإرسال رسائل إلى االقناصة الهكيرية , بعد ذلك لذا كان لابد من وجود الحواجز الدفاعية التى تظهر فى صورتين :
1. معدات
2.برامج ووظيفتها فحص جهاز الكمبيوتر ومعرفة ثغرات الأمان الموجودة به وإغلاق أى منافذ مفتوحة إلا إذا كانت هذه المنافذ ضرورية لتشغيل البرنامج الصحيح )يعني بالاختصار لازم ولا بد ان يكون برامج او برامج معدة و متصممة لغلق المنافذ و الكشف على كل ما يحصل بالجهاز )
اكيد ما يقدر يتحكم بالشبكة الا عن طريق الجهاز اه لكن شو هو معقولة يبث مصدر تجسس و تحكم عن طريق شريط و ما في جهاز اكيد لكن لازم الجهاز عند الضحية على شان يقدر يتحكم بالضحية
و بالشبكة والا(من نتركلو الشريط و الويرليس يتحكم بالشريط و بالهوا الي بيبثو الويرليس خخخخخ)
نتابع:هنا بقى اي
الاخطار ايش هييا :
. أخطار الانترنت
أنواع الخطر: يمكن تلخيص الأخطار بما يلي:
1. سرقة المعلومات.
2. تغيير المعلومات.
3. تخريب وتعطيل المعلومات والأجهزة والشبكات.
4. إساءة الاستخدام للشبكة، كاستخدام "الهاكيرز" أجهزة مكتبة عامة كقاعدة لاعتداءاتهم.
5. نقل ملفات تحتوي على أنواع من الفيروسات
مصادر الخطر: == الإنترنت بحد ذاتها مصدر للخطر:
1. لأنها صممت وتنمو لتسهل عملية تبادل المعلومات.
2. لأن المعلومات تعبر على شبكات عامة.
3. لأن جميع الحاسبات وأجهزة التوصيل تتحدث وفق بروتوكول "TCP/IP" لغة واحدة.
4. لأن كل حاسب له عنوان محدد "IP Address".
5. لأن لها خصائص التحكم عن بعد.
الأخطار من ناحية مصدر الاعتداءات:
وبالتالي هناك أعداداً كبيرة وكثيرة جداً من الأعداء المتربصين وتختلف غاياتهم وأهدافهم، فمنهم من هو عدو شخصي أو منافس تجاري أو عدو وطني أو استراتيجي، ويمكن تقسيم الإخطار من ناحية مصدر الاعتداءات إلى قسمين:
أولاً: الاعتداءات الخارجية:
1. الأعداء الخارجون " الهاكرز" وغيرهم.
1. المتطفلون المخربون المتمرسون في هذا المجال وهم نوعان:
1. السطحي: ويتميز بحب الظهور ويهدف إلى تغيير المعلومات أو قطع الخدمة أو التحدي، ونضرب مثلاً على تغيير المعلومات حيث أقدم أحد المتطفلين على تغيير معلومات موقع عائد لشركة أحذية مشهورة، وبدل الإعلان العادي بإعلان آخر يعلن فيه أن شركة الأحذية هذه، ستعطي حذاء جديداً لكل من يرسل حذاءه القديم إلى مركز الشركة بإضافة مبلغ زهيد فانهالت الأحذية القديمة على الشركة صاحب الصفحة.
2. المحترف: ويتميز بالتخفي وتفادي الاكتشاف، ويهدف إلى سرقة المعلومات وإلى أهداف بعيدة الأمد، كوضع برنامج يقوم بإرسال نسخ عن المعلومات إلى جهة محددة.
1.
1. المنافسون للمحافظة على وضعيتهم خاصة في مجال التجارة.
2. المستشارون والذين يسدون خدمة معينة لأصحاب الشأن والمستخدمين.
3. المستخدمون السابقون على شبكة معينة.
1. الاعتداءات الداخلية:
إن خطورة الاعتداءات الداخلية تكمن في عدم الانتباه إليها والتقليل من شأنها، ومصدرها المستخدمون أنفسهم، وقد أوضح المسح الذي أجري بواسطة war room research أن 60% من المنظمات اكتشفت حالة اعتداء داخلي واحدة على الأقل و 51% من المنظمات اكتشفت 6 حالات لاعتداءات داخلية أو أكثر و 57% من حالات الاعتداء تحصل من الداخل على نطاق دولي.
طرق الهجوم:
أ- الادعاء "Spoofing" وهو ادعاء المهاجم على انه موثوق، ويمكن التعامل معه كإدعاء الشخص على أنه يعمل في شركة مايكروسوفت مثلاً للإيحاء بالثقة في التعامل.
‌ب- تعطيل الخدمة: "Devial of service DOS" وهو إغراق الخادم "server" بسيل من المعلومات أو
الرسائل، وبالتالي يستحيل على المستخدم استعمال المزود.
‌ج- العزل: "Smurf" وهو عزل الضحية أكان جهازاً شخصياً أو منظمة أو مزوداً عن الشبكة كجزء من أجزاء
تعطيل الخدمة، حيث يتم إرسال رسالة إلى شبكة معينة بطريقة "Broadcasting" يكون المرسل إليهم
الجميع على الشبكة، ويضع المهاجم عنوان الضحية مكان عنوانه Spoofing وبالتالي سوف ينهال سيل من الإجابات على الضحية فيتم عزلها.
‌د- التصنت: "Sniffing" وهو القيام بالتصنت على المعلومات المتنقلة بين جهاز موثوق وآخر مزود.
الأدوات المستخدمة في الهجوم:
‌أ- كسر كلمة السر "Password crackers" إن أسهل وسيلة لاختراق أي نظام مهما كان آمناً هي معرفة كلمة السر لأحد المستخدمين لذلك يجب اختيار كلمة السر بطريقة سليمة وتجنب اختيار الكلمات المتوقعة كإسم الشخص أو رقم هاتفه أو رقم حسابه أو رقم سيارته، يذكر أنه يوجد برامج تستعمل لكسر كلمة السر منها على سبيل المثال "Pacc Crack 95" وغيرها يستعملها المهاجمين للوصول إلى غايتهم.
‌ب- فاحصات الحماية: "Scanners" وهو برنامج يعمل على اكتشاف نقاط ضعف الحماية، ويمكن استخدامه محلياً أو عن بعد وعلى سبيل المثال: Satan,Nss,Strobe .
‌ج- أحصنة طروادة: "Trojan Horses" وهي برامج يصعب اكتشافها، ظاهرها نافع لمستخدم الكمبيوتر وتحمل في خفاياها الهدم والتدمير للأجهزة والشبكات ، وهى تنتقل عبر الشبكات وذلك بقبول المستخدم لبرامج من هذا النوع وتكمن الخطورة في صعوبة اكتشافها ومعرفة مخاطرها العديدة على الأجهزة والمعلومات المخزنة فيها كرسالة " Happy 99" والتي انتشرت على الشبكة مع رسائل أشخاص موثوقين ، وهى تحمل فيروساً ، وعند محاولة قراءتها تأتي بصور ومشاهد جميلة تظهر على الشاشة ، وسرعان ما تستقر على القرص الصلب ( Hard Disk / HD ) وتدمر ملفاته وتنسخ نفسها لتنطلق مرة أخرى مع أي رسالة يرسلها
‌د- الفيروسات " Viruses " : ومصطلح فيروس الكمبيوتر يطلق على برامج صغيرة ومكثفة ، تصمم بهدف تخريب عمل الأجهزة كالفيروس البيولوجي ، وتلتصق هذه البرامج بذاكرة الكمبيوتر " Memory " وملفاته وتشرع في إصدار نسخ عن نفسها أو الملفات التي تلتصق بها ، وإن معظم المستخدمين يميلون إلى عدم أخذ مسألة خطر الفيروس على محمل الجد إلى أن يقع العطل فيعانون من تبعاته .
1) فيروس ميليسا : انتشر عام 1998 بواسطة رسالة عبر البريد الالكتروني تحت اسم " رسالة هامة " وعند فتح الرسالة يتم ضرب نظام البريد الالكتروني في الكمبيوتر ويبث فيه مواقع إباحية ، ويحتوي الفيروس على برنامج من شأنه إرسال الفيروس نفسه بعنوان رسالة مهمة إلى 50 عنوان موجودين على فهرس العناوين " Address Book " وقد تسبب هذا الفيروس بأكبر شلل وتوقف فريد من حيث ضخامته في تاريخ الانترنت وأصاب التعطيل أجهزة وزارة الدفاع الأمريكية وهدد بتوقف عمل الأسلحة الإستراتيجية لحلف شمال الأطلسي .
2) فيروس تشرنوبيل : انتشر عبر ألياف شبكة الانترنت بتاريخ 26/4/1999 واستخدم خطوطها في الانتقال بين أجهزة العالم وأصاب هذا الفيروس نظام التشغيل " ويندوز 98.95 " وهذا الفيروس هو نسخة معدلة عن الفيروس " C.I.H " الذي انتشر قبله ، وله خاصية ملء الفراغ بين الملفات فتصبح عديمة النفع ويستحيل فتحها أو استخدامها وبالتالي يؤدي إلى تعطيل القرص الصلب (HD) على الكمبيوتر وقد ألحق هذا الفيروس أضراراً بعشرات ألاف الأجهزة في العالم . وقدرت الأضرار بملايين الدولارات يذكر أن لبنان أيضاً أصيب بهذا الفيروس والذي كان قد أطلق مع الذكرى الـ13 للكارثة في المحطة الأوكرانية في تشرنوبيل في 26/4/1986 ، وتكمن خطورة هذا الفيروس أن بإمكانه التسلل عبر الشبكة ليضرب مباشرة أو أن يختبئ في الأجهزة إلى موعد آخر .
3) فيروس " إكسبلورر" ومعروف كدودة لا كفيروس لعدم قدرته على استنساخ نفسه ، لكنه سريع الانتشار وقد ضرب عدة بلدان ، وقد جمع بين سرعة فيروس ميليسا وقدرة تشرنوبيل التدميرية ، ويعتقد أن أنشئ في إسرائيل ، وهو يختفي في صورة رسالة بريدية تبدو كأنها رد على رسالة سابقة .
4) فيروس بطاقات الائتمان وهو يتحسس أرقام هذه البطاقات ويخزن أرقامها في الجهاز ليتم إرسالها فيما بعد إلى عنوان سري محدد في برنامجه على الإنترنت .
هـ- المتصنتات " Sniffers " وهى برامج تستمع إلى كل الخريمات المتنقلة عبر الشبكة وتهدف إلى :
1. سرقة كلمة السر وما يمكن أن يحصل بعد الدخول إلى الشبكة من تدمير أو سرقة معلومات أو أرقام بطاقات الائتمان .
2. التقاط المعلومات الخاصة المتنقلة عبر الشبكة .
3. اختراق شبكات مجاورة .
ويتم تفادي المتصنتات عن طريق التعرف على البرامج النشطة " Active Software "واستخدام بروتوكولات مشفرة للبيانات مشفرة للبيانات على الشبكة ، وتقسم الشبكة بشكل أفضل ، أي ما يعرف " Segmentation " باستخدام مفاتيح " Swithces " يذكر ما أشيع سابقاً ، عن وجود برامج موضوعة في مجموعة كبيرة من الحواسيب موجودة في مراكز ومواقع هامة في أكثر من دولة ، وذلك منذ استلامها ، وتعمل على تزويد جهات محددة لها علاقة ببلدان معينة بالمعلومات المتوافرة فيها .
4. ندرك جميعاً أن القوات المسلحة هي درع الوطن وهي مستهدفة من جهات عديدة لتقويض أمنها ، وبوجود شبكة الانترنت أصبحت عملية الاختراق سهلة وذلك من خلال استغلال أفرادها أو من خلال التجسس على المعلومات أو من خلال التخريب المادي للأجهزة ، ومن الممكن القول أنه بالإمكان التخلص من هذه المشكلة ببساطة بعدم الربط أصلاً على شبكة الانترنت وهذا أمر طبيعي لأي مؤسسة عادية ، ولكن عند التحدث عن الأجهزة والقوات المسلحة وهي الرائدة إلى التطوير لابد من التعامل مع شبكة الانترنت والاستفادة من حسناتها رغم المخاطر الكثيرة ، وهنا يأتي دور هذه الأجهزة للتغلب على هذه المخاطر ، كما وأن الخدمات التي تقدمها الانترنت هي مطلب أساسي لاستخدامات متعددة في القوات المسلحة ، هذا يتطلب الدراسة الجادة في توظيف هذه الخدمات الأساسية وبشكل يسمح لمواكبة التطور المتسارع في تبادل المعلومات في العالم لذلك من الممكن إدخال شبكة الانترنت للعديد من المواقع وحسب برنامج زمني يرتبط بالأولويات والإمكانات المتاحة . ودراسة أفضل الطرق لربط الشبكة للمواقع المختلفة بحيث تتيح الاستخدام المستمر وإمكانية التوسع مستقبلاً التوسع مستقبلاً مع مراعاة التكاليف المادية وأمن المعلومات .
الإجراءات الوقائية والتأثير السلبي والإيجابي
استخدام العقل الالكتروني :
مازال العقل الالكتروني " الكمبيوتر " ينافس الإنسان ويحتل مكانه وينافسه ويتفوق عليه ، ويغزوه حتى في مهنه ، ومازال استخدام هذه العقول التي تعمل بالأمر ، وتحتفظ بالسحر يثير الجدل بين مؤيد ومعارض ، فقد أصبحت استخداماته تمتد من المصنع إلى المكتب ، والبنك ومجالات الطب والهندسة وعلوم الفضاء والطيران وتسالي الأطفال وحسابات ربة البيت المنزلية ، وتنوعت الأشكال والأحجام خلال تلك الرحلة صدق القول بأنه ليس مجرد حاسب آلي لكنه عقل الكتروني يتلقى الإشارات فيطيع ويقوم بمجموعة من العمليات ذات الطابع الذهني .
أهداف الحماية : تهدف إلى المحافظة على :
1. السرية في حفظ ونقل الملفات أو المعلومات .
1. صحة المعلومات الموجودة لدى المستخدم ومراكز المعلومات .
1. الثقة أثناء التعامل وتبادل المعلومات .
1. الجهوزية الدائمة وتقليل الأعطال .
خطة الحماية : عبارة عن إجراءات تتمثل بسلسلة من الحلقات المترابطة وأي خلل في إحداها يؤدي إلى فشل نظام الحماية برمته وتهدف إلى :
أ‌- تحديد متطلبات الاتصال .
ب‌- تقييم البدائل واختيار طريقة الاتصال .
ج - تحليل المخاطر .
د – وضع السياسة الأمنية الكفيلة بتأمين الحماية .
هـ- وضع نظام الحماية اللازم .
و – المستخدم نفسه من خلال تهيئته وتوعيته .
وسائل الحماية ( Security Tools )
أ‌- جدار الحماية الناري ( Firewall ) : ويستعمل جدار الحماية النارية على حدود المستخدم أو شبكات الانترنت المتصلة بالانترنت ، وتعمل على السماح بمرور معلومات معينة من الانترنت إلى شبكة الانترنت وبالعكس .
ب‌- تفويض الاتصال ( Proxy ) من مميزاته :
1) التشارك في اتصال واحد .
2) إخفاء ماهية المستخدم .
3) تخزين الصفحات متكررة الاستخدام .
4) إمكانية ترشيح المحتويات ومتابعة الاستخدام .
ج – فاحص الحماية ( Security Scanner ) لمعرفة نقاط الضعف في جهاز الحماية .
د – كاشف الاختراق (I.D.S) يحدد الاختراقات التي تعرضت لها الأجهزة .
هـ - منظم الدخول ( Access Control ) ينظم دخول المستخدمين المسموح لهم بذلك .
و – كاشف التغيير ( Change Detector ) يكشف أي تقييد قد يطرأ على المعلومات المخزنة .
ز – فاحص المحتويات ( Content Scanner ) يفحص جميع الملفات .
ح – مرشح المحتويات ( Content Filter ) يحدد المعلومات المسموح الاطلاع عليها
ط – التشفير والتعمية ( Encrypion ) يشفر المعلومات قبل نقلها .
ي – أداة التسجيل ( Analisis tool ) يعيد المعلومات المشفرة إلى وضعها الأساسي
ق – تأمين الأبواب الخلفية وفيها : يكون ذلك عن طريق :
1) اتصال أحد المستخدمين عن طريق المودم .
2) الاتصال المباشر مع شركة أخرى .
3) الأقراص المدمجة والمرنة .
4) الثغرات في بعض البرامج .
أقسام الحماية وسياسة تأمين الحماية ( Security Policy )
أ‌- حماية المعلومات وتكون :
1) باستخدام برامج متخصصة بالحماية كاستعمال الجدار النارية ( Firewall )تمنع دخول العابثين إلى المعلومات ، واستعمال خادم مركزي يتم عبره وضع ملفات التحكم ( Configuration ) .
2) باستخدام تشفير المعلومات وتجدر الإشارة إلى أنه من الضروري تغير الشفرة باستمرار .
ب – حماية العمليات : إن العمليات التي تجري على الانترنت قد تكون اشتراكاً في خدمة معينة أو شراء عبر الشبكة أو إرسال وثائق أو معلومات بين أكثر من طرف وغيرها ، لذلك لابد من اتخاذ بعض الاحتياطات عند إجراء مثل تلك العمليات على الإنترنت وبعض هذه الاحتياطات :
1) استعمال التشفير .
2) إيجاد نفق عازل ( Tunnel ) بين المستخدم والحائط الناري للطرف الآخر .
3) التأكيد من الاتصال يجري عبر "ss" ( بروتوكول لتشفير وتوثيق الاتصالات عبر الانترنت ( Secure
Sackets Layer) وهو يحافظ على الخصوصية والتوثيق بطاقة الائتمان .
4) التأكيد من أن الموقع الخادم يعطي شهادة رقمية للعملية (Digital Certificate ) من شركة متخصصة مستقلة ضامنة لسرية الاتصال ، مع العلم أنه يجب أن تضع كل منظمة لنفسها سياسية أمنية تشتمل على تدابير وإجراءات محددة بدقة لحماية أجهزتها وشبكة معلوماتها وطرق استخدامها وتكون أهدافها :
§ تحديد مسؤوليات وحقوق المستخدمين والإجراءات والتدابير التفصيلية المتخذة للأمن والحماية .
§ وضع الأسس التي تتم بموجبها المراجعة والتطوير اللاحق لإجراءات وتدابير السياسة الأمنية .
§ تنمية روح المسؤولية الأمنية في وسط المستخدمين ، الموارد ، الإداريين البائعين ، مدخري الخدمة والمشرفين على المنظمة .
§ تعريف كل من الذين تقدم ذكرهم بمسؤولياتهم الأمنية والأدبية والأخلاقية .
كما أنه يتوجب على الأجهزة الأمنية اتخاذ بعض الإجراءات لتأمين الولايات المتحدة الأمريكية برموز وشيفرة بطول " 128 بت " إلى المصارف وخارجها ، وكان هدفها إبقاء جميع البيانات المتنقلة على الشبكة تحت مراقبة الأجهزة الأمنية الخاصة بها ، وإنها لم تسمح بهذا التغيير إلا بعد أن طورت وسائلها وأصبح بإمكانها مراقبة المعلومات في ظل التشفير الجديد .
وتجدر الإشارة هنا إلى أن ألمانيا فقط تخلصت إلى غير رجعة من القيود الأمريكية في ترميز معاملاتها من جهة أخرى يمكن القول بأن بعض الدول تمنع انتشار الانترنت أو تحد من انتشاره وذلك لأسباب أمنية تتعلق بالدولة نفسها .
أهم إيجابيات الانترنت :
إن إيجابيات الانترنت أكثر من أن تحصى أو تدرج محصورة بعدد محدد ، فبالإضافة إلى الخدمات التي تؤمنها الانترنت ، فإنه يمكن تلخيص أهم الإيجابيات كما يلي :
1) تحتوي على مواقع فيها بنوك هامة للمعلومات ، تختص بعرض قضايا وحقائق علمية وجوانب مختلفة للعديد من الحضارات الإنسانية .
2) تساهم في تحقيق التنمية الشاملة في الداخل وإقامة ، جسور من التعاون بين الدول في الخارج خدمة للمصالح المشتركة لهذه الدول .
3) تؤمن التخاطب عن بعد من خلال البريد الالكتروني (E-mail ) ومجموعة الأخبار ( News Group ) أو تقنيات اتصال أخرى ( Net phone or frectel ) وذلك بين مختلف أجناس البشر وفي شتى أنحاء المعمورة .
4) تمكن من تبادل الآراء والخبرات التخصصية في المجالات الطبية ، الثقافية ، العلمية ، الأمنية ، العسكرية ...
5) تقلل من استخدام الورق أثناء نقل المعلومات ، فنقلل من استخدام واستهلاك أخشاب الأشجار ، وبالتالي تحافظ على البيئة وتوفر الوقت وكلفة ووسائل النقل والعاملين .
6) وأمنياً يمكن توظيف تقنياتها المتطورة لخدمة الأمن الشامل للمواطن والمؤسسات الاجتماعية ، وخاصة في مجال مكافحة الجريمة من خلال التنسيق الدولي وتبادل المعلومات .
أهم سلبيات الانترنت (30) :
قد يعتقد البعض وبعد ذكر الإيجابيات أنه لا يوجد سلبيات للانترنت ولكن في الحقيقة أن أخطار الانترنت النابعة من سلبياتها كثيرة وخطيرة ، وسنوجز بعضها :
1) تحتوي على مواقع فيها معلومات مشوهة وغير صحيحة أو مبالغ فيها وأخرى فيها مواضيع وصور لا أخلاقية قد تؤدي إلى الانحراف الجنسي وتتنافى مع القيم الإنسانية والدينية .
2) تساهم في عولمة الجريمة والاقتصاد والإعلام ، وتؤدي إلى ظهور أنماط جديدة ومعقدة من الجريمة والجريمة المنظمة عالمياً ، لاسيما في التجسس والإرهاب ، وتجارة المخدرات والممنوعات والدعارة .
3) تمكن من السيطرة على الفكر والسلوك للآخرين كون المعلومات
مكافحة الجريمة ومنها :
دأ ـ إيجاد مكاتب متخصصة على غرار ما هو موجود في مكتب التحقيقات الفيدرالية F.B.I في الولايات المتحدة الأمريكية .
دب ـ إعداد العناصر اللازمة بالتخصصية للإحاطة بهذه المواضيع وللعمل على حماية أجهزتها وشبكاتها وملاحقة قراصنة المعلوماتية .

o خطوات بناء سياسة الحماية والتصفح الأمني .
أ ـ تحديد الموارد المراد حمايتها ( معلومات ـ عمليات ).
ب ـ اختيار نوعية الدخول للانترنت .
ج ـ تحديد المخاطر الموجودة أو المحتملة .
د ـ وضع الطرق لمواجهة هذه المخاطر .
ه ـ القيام بدراسة التأثير على الدخول.
و ـ دراسة الميزانية المطلوبة .
ز ـ تحديد نوعية استخدام الحواسيب والمزودات والانترنت من قبل المستخدمين وللوصول إلى تصفح أمن لا يمكن اختراقه أو تعرضه لتعديات قد تسفر إلى كشف معلومات مرسلة ، كرقم الحساب المصرفي أو رقم بطاقة الائتمان ، يتوجب ما يلي :
ا ـ تحميل أحدث أنظمة التشغيل والتصفح وبرامج البريد الالكتروني .
ب ـ عدم قبول مكونات من مواقع غير موثوقة .
ج ـ عدم إرسال بطاقة معلومات حساسة كرقم بطاقة الائتمان ، إلا عند وجود اتصال آمن ، يضمن عدم إطلاع احد على البيانات التي يتم إرسالها إلى المزود .
د ـ استخدام مفوض الاتصال للمحافظة على خصوصية المستخدمين في الشبكات الداخلية ( INTRANET ) .
ه ـ قراءة رسائل التحذير جيداً وإتباع المناسب بهذا الشأن .
و ـ استخدام المتصفح والمزود التشفير لتبادل البيانات .
لا يوجد حماية مائة بالمائة ، ولذلك يجب تحقيق أقصى درجة ممكنة من الحماية للأجهزة وبالتالي يجب :
وأ ـ عدم التأخير في وضع نظام الحماية .
وب ـ دفع المال اللازم لنظام الحماية المطلوبة .
وج ـ متابعة الرقابة والتطوير بشكل دائم .
ود ـ اختيار النظام من الخارج لكشف الثغرات .
وه ـ متابعة التطورات والمستجدات والتحديثات للبرامج والأجهزة في مجال الحماية .
يذكر أن متطلبات الأمن والرقابة تمنع من إيجاد أو نظام حماية مثالي . فعلى سبيل المثال ، نجد أن جميع المصارف الأوربية كانت تعاني من قيود التصدير التي فرضتها الولايات المتحدة الأمريكية على البروتوكولات الأمنية ، لأن هذه الأخيرة ، لم تسمح بالرموز والتشفير أطول من " 40 بت" وهذه الرموز سهلة الفك ، بعدها سمحت الولايات المتحدة الأمريكية برموز وشفرة بطول " 128 بت " إلى المصارف وخارجها ، وكان هدفها إبقاء جميع البيانات المتنقلة على الشبكة تحت مراقبة الأجهزة الأمنية الخاصة بها ، وإنها لم تسمح بهذا التغيير إلا بعد أن طورت وسائلها وأصبح بإمكانها مراقبة المعلومات في ظل التشفير الجديد .
وتجدر الإشارة هنا إلى أن ألمانيا فقط تخلصت إلى غير رجعة من القيود الأمريكية في ترميز معاملاتها من جهة أخرى يمكن القول بأن بعض الدول تمنع انتشار الانترنت أو تحد من انتشاره وذلك لأسباب أمنية تتعلق بالدولة نفسها
أهم إيجابيات الانترنت :
إن إيجابيات الانترنت أكثر من أن تحصى أو تدرج محصورة بعدد محدد ، فبالإضافة إلى الخدمات التي تؤمنها الانترنت ، فإنه يمكن تلخيص أهم الإيجابيات كما يلي :
1) تحتوي على مواقع فيها بنوك هامة للمعلومات ، تختص بعرض قضايا وحقائق علمية وجوانب مختلفة للعديد من الحضارات الإنسانية .
2) تساهم في تحقيق التنمية الشاملة في الداخل وإقامة ، جسور من التعاون بين الدول في الخارج خدمة للمصالح المشتركة لهذه الدول .
3) تؤمن التخاطب عن بعد من خلال البريد الالكتروني (E-mail ) ومجموعة الأخبار ( News Group ) أو تقنيات اتصال أخرى ( Net phone or fractal ) وذلك بين مختلف أجناس البشر وفي شتى أنحاء المعمورة .
4) تمكن من تبادل الآراء والخبرات التخصصية في المجالات الطبية ، الثقافية ، العلمية ، الأمنية ، العسكرية ...
5) تقلل من استخدام الورق أثناء نقل المعلومات ، فنقلل من استخدام واستهلاك أخشاب الأشجار ، وبالتالي تحافظ على البيئة وتوفر الوقت وكلفة ووسائل النقل والعاملين .
6) وأمنياً يمكن توظيف تقنياتها المتطورة لخدمة الأمن الشامل للمواطن والمؤسسات الاجتماعية ، وخاصة في مجال مكافحة الجريمة من خلال التنسيق الدولي وتبادل المعلومات .
أهم سلبيات الانترنت (30) :
قد يعتقد البعض وبعد ذكر الإيجابيات أنه لا يوجد سلبيات للانترنت ولكن في الحقيقة أن أخطار الانترنت النابعة من سلبياتها كثيرة وخطيرة ، وسنوجز بعضها :
1) تحتوي على مواقع فيها معلومات مشوهة وغير صحيحة أو مبالغ فيها وأخرى فيها مواضيع وصور لا أخلاقية قد تؤدي إلى الانحراف الجنسي وتتنافى مع القيم الإنسانية والدينية .
2) تساهم في عولمة الجريمة والاقتصاد والإعلام ، وتؤدي إلى ظهور أنماط جديدة ومعقدة من الجريمة والجريمة المنظمة عالمياً ، لاسيما في التجسس والإرهاب ، وتجارة المخدرات والممنوعات والدعارة .
3) تمكن من السيطرة على الفكر والسلوك للآخرين كون المعلومات على الشبكة بمثابة بضاعة تباع وتشترى ، والأقوى هو من يمتلك وسائل التجميع والتحليل والنقل والإعلان والنشر للمعلومات .
4) سوء استعمال الشبكة قد يؤدي إلى نتائج سلبية على المستوى الأمني أو الاجتماعي



وسنعرض ايضا بعض البرامج للحماية للتذكير فقط ::::
من أفضل الحواجز الدفاعية Firewalls المطروحة فى السوق والتى تناسب المستخدمين فى المنازل والشركات متوسطة الحجم , تتميز هذه العينات بسهولة أستخدامها ورخص ثمنها وقدرتها على إيقاف تسلل القراصنة إلى جهازك .

البرنامج الأول :
(Symantec Norton Internet Security 2001):

هناك إصداران من هذا البرنامج يحتوى الإصدار الأساسى
على الحاجز الدفاعى الشخص Norton Personal Firewalls ونورتون لمكافحة الفيروسات Norton Anti Virus 2001 وخاصية الوقف الفورى ومراقبة كل المعلومات المرسلة من الجهاز إلى الإنترنت ... أما الإصدار الثانى The Family Edition فهو يناسب الأسر والعائلات أكثر ويتميز بخاصية منع دخول الأطفال فى الأسرة على المواقع غير اللائقة.
يتميز برنامج Norton Internet Security بسهولة تثبيته رغم أنه يزخر بالعديد من الوظائف والمكونات وبمجرد أكتمال عملية التثبيت يبدأ البرنامج فى البحث عن أحدث وآخر ترقيات للبرنامج وتعريفات الفيروسات .
التعامل المباشر مع وظائف البرنامج سهل ومعقد فى آن واحد فهو سهل من الناحية الشكلية فالشاشة الرئيسية مهمتها تشغيل وإيقاف الوظائف الرئيسية الأربعة للبرنامج وكل وظيفة لها شاشتها الخاصة بها حيث يمكنك تحديد مستوى الحماية من خلال تحريك المؤشر لأعلى وأسفل.
ولكن إذا حاولت تغيير الوظائف والخصائص الإفتراضية أو الغوص فى أعماق البرنامج لمعرفة كيف يؤدى وظائفه فهنا تبدأ المشاكل ويصبح البرنامج كتلة من التعقيد والتشابك فمثلا لن يدرك مغزى وجود سجل الأحداث (Event Log) سوى القليل جدا من المستخدمين والقواعد التى تحكم وظائف البرنامج فى غاية التعقيد وحتى معالج تحديد القاعدة Rule Wizard لم ينجح فى حل المشكلة ولم يقدم سوى قدر ضئيل من الشرح والتوضيح .
صمم برنامج Norton Internet Security لحماية كمبيوتر شخصى وهو لا يعمل بكفاءة فى الشبكات لأنه يعرقل أتصالات الشبكة الداخلية وهو غير مزود بأى وسيلة لأشتراك أكثر من جهاز كمبيوتر فى الاتصال بالإنترنت عبر الشبكة ومن السهل خداع وتضليل هذا البرنامج إذا أوهمناه بأن أحد البرامج الشائعة يريد الاتصال بالإنترنت حيث سيقوم بكل سذاجة بمنحة صلاحية الاتصال بالإنترنت حتى لو كانت الصلة بين البرنامج الحقيقى والبرنامج الزائف مجرد الاسم فقط حيث سمح لبرنامج أسمه FTP بالاتصال بالإنترنت رغم أن هذا البرنامج ليس له أى علاقة ببرنامج FTP المعروف .
الحاجز الدفاعى الشخصى من سيمانتك Symantec Norton Personal Firewalls
يحتوى هذا البرنامج على نفس خصائص وسماتبرنامج Symantec Norton Internet Secuarty 2001 ما عدا مضاد الفيروسات والوقف الفورى ومراقبة المواقع التى يشاهدها الصغار أى أنه يحتوى فقط على الحاجز الدفاعى وخصائص مراقبة الخصوصية ولمعرفة المزيد من التفاصيل عن هذا البرنامج ستجدها بالموقع التالى www.symantec.com/region/uk

البرنامج الثانى :
Deerfield Wingate 4.1

فى البداية كان برنامج Wingate يستخدم للأشتراك فى الاتصال بالإنترنت وكخادم وكيل Proxy Server ثم أضيفت إليه بعد ذلك خصائص الحاجز الدفاعى Firwall .
لابد أن يقوم المستخدم بتحديد مسألة أرتباط وتكامل البرنامج مع نظام البريد الإلكترونى الخاص به وهذا التكامل يسهل كثيرا من عمل البرنامج ...
وعندما تغوص فى أعماق البرنامج ستجد خضما هائلا من الوظائف التى يمكن تغييرها .
الأختيار دائما من أصعب الأشياء التى يفعلها الانسان فى حياته ومصدر صعوبة وتعقيد البرنامج أنه يعرض كما هائلا من الاختيارات أمام المستخدم ليختار منها فمثلا يمكن للمستخدم الدخول على الإنترنت من خلال وظيفةالوكيل Proxy أو من خلال ترجمة عنوان الشبكة NAT أو من خلال LSP والمفاضلة بين هذه الأختيارات أمر يتطلب التروى والتأنى .
يمتاز برنامج وينجيت على برامج سيمانتك فى قدر الحماية التى يوفرها الحاجز الدفاعى ويمكن من خلاله أشتراك أكثر من جهاز كمبيوتر بالإنترنت بأختصار هذا البرنامج من أفضل وأشمل الحواجز الدفاعية المطروحة فى الأسواق .
لمعرفة المزيد من التفاصيل زر software.zen.co.uk

البرنامج الثالث :
Network Ice Black Ice Defender

يناسب هذا البرنامج الشركات الصغيرة لأنه يقوم بحماية جهاز شخصى واحد كما أن وظائفه تساعد الجهاز على العمل بفاعلية وكفاءة فى إطار الشبكة العام .
ينفرد هذا البرنامج بخاصية طريفة جدا ألا وهى إعداد تقرير شامل عن الهجمات التى يتصدى لها ويشمل هذا التقرير نوع الهجوم ومعرفة مصدرها .
البساطة الشديدة هى أهم ميزة فى عملية تثبيت هذا البرنامج فبرنامج التثبيت يعمل بعد وضع الأسطوانة فى مشغل الاسطوانات ويمكن تثبيت البرنامج الرئيسى باستخدام كل القيم الأفتراضية ويمكن للمستخدم تغيير الحماية عن طريق إختيارات البرنامج العديدة .
من أفضل سمات برنامج (بلاك آيس ديفندر) سهولة إدخال العناوين التى سيقبلها أو يرفضها بشكل دائم .
أما البرامج الأخرى فهى إما تفتقر إلى هذه الخاصية تماما أو يصعب أستخدام الخاصية من خلالها والطريف فى هذا البرنامج أنه يطلق صفيرا منبها عندما يكتشف أى محاولة أختراق.
لا تعمل كل الوظائف كما هو المتوقع لها فمثلا يوجد أختيار يحدد إمكانية إظهار أسم الجهاز على الشبكة فحتى عند عدم تحديد مربع هذا الاختيار مازال أسم جهاز الكمبيوتر موجودا على الشبكة .
ومثل برنامج Symantec Norton Internet Security 2001
يسهل خداع هذا البرنامج كذلك ببرنامج تجسس متخفى فى قناع برنامج شائع من برامج الإنترنت ومن العيوب الأخرى الموجودة فى البرنامج عدم عمل أيقونة التنبيه للهجمات الناجحة على الجهاز .
لمعرفة المزيد من التفاصيل عن هذا البرنامج زر www.networkice.com

البرنامج الرابع : زون الآرم
Zone Labs Zone Alarm

تنقسم وظائف هذا البرنامج إلى ثلاث أقسام أسهلهم فهما هو قسم الحواجز الدفاعية الذى يمنع أى محاولة أختراق لجهازك من الإنترنت والقسم الثانى أشبه بقاعدة بيانات البرامج التى تحتوى على البرامج المسموح لها بالدخول على الإنترنت ويؤدى ذلك إلى منع أى برنامج جاسوس من إرسال أى معلومات سرية إلى موطنه الأصلى على الإنترنت .
أما القسم الثالث فهو خاصية إغلاق الإنترنت Internet Lock والتى تمنع الاتصال بالإنترنت فى أوقات محددة وتتميز هذه الخاصية بالبساطة والكفاءة .
عموما يتطلب تثبيت ( زون الآرم ) بالبساطة ويتطلب تدخل بسيط من المستخدم لضبط مواصفات التشغيل وخاصة إذا كنت تقوم بتثبيته على جهاز متصل بشبكة محلية وسواء كان جهازك متصلا بشبكة أم لا لابد أن تخبر (زون الآرم) بالبرامج المسموح لها بالدخول على الإنترنت والحواجز الأخرى لا تحتاج إلى هذه الخطوة لأنها لا تضع أى قيود على البرامج المحلية التى تقوم بإرسال المعلومات عبر الإنترنت ولكنها تركز أكثر على البرامج التى ترسل معلومات إلى الجهاز .
قيود وضوابط تشغيل ( زون الآرم ) بالغة الذكاء ومن الصعب خداعه أو تضليله فهو لا يسلم بأن برنامجا ما ينبغى أن يتصل بالإنترنت ولو كان يفعل ذلك لكان من السهل على أى برنامج جاسوس التخفى تحت أسم أى برنامج مسموح به ويرسل المعلومات السرية عبر الإنترنت متنكرا فى هيئته ويمنع (زون الآرم) هذا التضليل بالتأكد أن البرنامج الذى يطلب الدخول على الإنترنت هو نفسه البرنامج الذى سمح له من قبل بالأتصال بالإنترنت .
قسم الحاجز الدفاعى سهل الاعداد والتجهيز وهو وظيفة مستقلة عن باقى وظائف البرنامج ويمكن تغيير مواصفاته ومستوى الصلاحية والأمان الذى يعرضه فى أى وقت .
على مستوى الشبكات يمكن تغيير مستوى الأمان من خلال (زون الآرم) حيث يتولى البرنامج تحديد عناوين برتوكولات الأجهزة IP المسموح لها بالدخول على بياناتك والعناوين المرفوضة ويتطلب ذلك إخبار البرنامج بعناوين برتوكولات الأجهزة الأخرى الموجودة على الشبكة .
عند تشغيل خاصية إغلاق الإنترنت فإنها تمنع أى محاولة للدخول على الإنترنت بعد فترة معينة من خمول الجهاز أو بعد تشغيل وظيفة حافظة الشاشة وهذه الخاصية مناسبة للغاية للأجهزة المستقلة فإغلاق الجهاز الخادم لقناة الإتصال بالإنترنت فى حالة الخمول الطويل (يتركه بلا نشاط لفترة طويلة) سيسبب ذلك مشاكل فى الأجهزة المتصلة بالشبكة .
وحتى فى ضبط خاصية إغلاق الإنترنت يمكن تحديد برامج بعينها لها حق الاتصال بالإنترنت فى أى وقت حتى لو كانت خاصية إغلاق الاتصال بالإنترنت نشطة وتعمل.
برنامج ( زون الآرم ) يستحق شهرته الرائعة ذائعة الصيت عن جدارة فهو يخفى جهاز الكمبيوتر تماما عن أعين برامج الإنترنت الخارجية ويمنع أى برنامج غير مصرح به من إرسال أى معلومات إلى الإنترنت وأستطاع أن يقرر أن برنامج (FTP) الزائف ليس حقيقيا أو أصليا .
يعرض ( زون الآرم ) للمستخدم قدرا معينا من البيانات التشخيصية والتحذيرية وعندما يكتشف أو يوقف أى محاولة تسلل من الخارج يقدم تقريرا بذلك يحتوى على مصدر هذه الهجمات ويحدد إذا كان جهازك هدفا لأى محاولات أختراق ملحة عنوانه (www.zonelabs.com)

المشاركات الشائعة من هذه المدونة

بحث مرتقب بخصوص علم البيانات الضخمة Big Data وتحليلها - تدوينة للإعداد

توضيحات بخصوص اساليب التخفي - The Onion Router

أسئلة شائعة حول إضافة Mailvelope والإجابة عليها