الفصل الثاني عشر

الفصل الثانى عشر

أمـــن الشـــبكات

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة. ومن ثم يتم تنظيم الأمن وفقاً لنوع الشبكة، ففي شبكات النظير للنظير Peer To Peer كل جهاز يتحكم في أمنه الخاص، بينما يتحكم المزود في أمن شبكات الزبون المزود. وهناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

·        التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

·        التأكد من أمن المعدات وصعوبة الوصول اليها من قبل غير المخولين.

·        حماية الأسلاك النحاسية وإخفاؤها عن الأعين لأنها قد تكون عرضة للتجسس.

·        تشفير البيانات عند الحاجة.

·        تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة،

·        استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

·        إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات والمعدات كل حسب طبيعة عمله.

·        تزويد المستخدمين بحقوق Rights تحدد الأنشطة والعمليات المسموح لهم إجراؤها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح والحقوق :

·        المشاركة المحمية بكلمة مرور.

·        تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها حيث يتم الوصول لهذه الموارد فقط لمن لديه كلمة السر. كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وفقاً لكلمة السر كما ترى بالشكل (123).

شكل رقم (123)

في النظام الثاني يتم تعيين الحقوق وإعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين، ويكفي أن يدخل المستخدم كلمة المرور عند الدخول إلي نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم والتصاريح المتوفرة له، ويعتبر هذا النظام أكثر أمناً من النظام السابق لأنه يعطي مدير الشبكة تحكماً أكبر بكل مستخدم.

وعند إدخال الإسم وكلمة المرور يتم تمرير هذه المعلومات إلى مدير أمن الحسابات Accounts Manager فإذا كان الدخول إلى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الدخول إلى نطاق Domain فإن المعلومات يتم إرسالها إلى مزود SAM الذى يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان إسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول إلى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار كارت دخول Access Token تعرف النظام بالمستخدم فترة دخوله وتحتوى هذه الكارت على المعلومات التالية:

·        المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

·        معرفات المجموعة Group SIDs وهي التي تحدد المجموعة التي ينتمي لها المستخدم.

·        الامتيازات Privileges وهى تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الاتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon. ومن الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات ومحركات الأقراص والملفات والتي يقوم مدير الشبكة بتعيين تصاريح لاستخدام هذه الموارد. ومن التصاريح التي قد تعطى للوصول إلى الملفات ما يلي:

·        تصريح قراءة ويسمح لك بعرض ونسخ الملفات.

·        تصريح تنفيذ للتطبيقات.

·        تصريح كتابة ويسمح بالتعديل في محتوى الملفات.

·        ممنوع الاستخدام No Access.

والتصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين وهذا أسهل. حيث يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) وكل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE). ويتم إنشاء ACE عند منح التصريح لاستخدام المورد وتحتوى على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة إلى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد منح تصريح قراءة وتصريح كتابة لملف ما، فإن ACE جديد يتم إنشاؤه ثم إضافته إلى ACL الخاص بالملف وسيحتوى ACE على SID لمدير المجموعة بالإضافة إلى تصريح قراءة وتصريح كتابة. وهناك نوعان لـ : ACE

·        الوصول مسموح Access Allowed.

·        الوصول ممنوع Access Denied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

وهكذا عندما يحاول مستخدم ما الوصول إلى مورد ما يتم مقارنة SID الخاص به مع SIDsفي كل ACE من ACL للمورد. أما في Windows NT و Windows 2000 فيتم ترتيب ACE بحيث تكون Access Denied ACEs قبل Access Allowed ACEs . فإذا وجد SIDخاصتك في أى من Access Denied ACEs فستمنع من الوصول إلى المورد وإلا فسيبحث في Access Allowed ACEs للتأكد من الحقوق الممنوحة لك، فإن لم يعثر على SID مطابق لخاصتك, فستعرض رسالة تحذير تمنعك من الوصول للمورد.

إذن فملخص ما ورد عن الأمن, أن هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها: تدريب المستخدمين، حماية المعدات، تشفير البيانات، استخدام أجهزة عديمة الأقراص، مراقبة العمليات التى تجرى على الشبكة. وهناك نظامان أساسيان لإعطاء التصاريح والحقوق :

·        المشاركة المحمية بكلمة مرور.

·        تصاريح الوصول.

أمن الشبكة الافتراضية

1- جدران اللهب Fire Walls، لابد من وضع جدران اللهب في الأجهزة الخادمة لحمايتها من المخترقين.

2- حماية جيوب المعلومات الصادرة والواردة من الشبكة الافتراضية, ويتم هذا كما ذكرنا في عملية التغليف وإنشاء الأنبوب وتشفير جيوب المعلومات الصغيرة .. وبالنسبة لعملية انشاء الأنبوب هناك نوعان هما:

·        استخدام الشهادات الرقمية و المفتاح العام

Layer Two Tunneling Protocol With IP Security

وتضمن هذه الطريقة أعلى درجات الأمان لكنها تتسبب في تعقيد الأمور و تحتاج الى جهاز خادم اَخر

·        بروتوكول الإرسال من نقطة الى نقطة

Point to Point Tunneling Protocol

وهذه الطريقة هي المثلى لأنها تتميز بالمرونة حيث لا تتطلب Windows 2000 لأى جهاز خارجي يريد الاتصال بالشبكة الافتراضية كما أن قوة التشفير تبلغ 128 بت.

تحسين تأمين الشبكات

أعلنت شركة Microsoft عن مبادرة جديدة وهي برنامج Strategic Technology Protection Program لتأمين العملاء ومساعدتهم فى الاحتفاظ بهذا التأمين باستمرار.

وتعتبر أول مرحلة لبرنامج Microsoft المعروف باسم Strategic Technology Protection هي Get Secure أى (كن آمناً)، والتي سوف تشتمل على دعم مجاني للمنتجات المتعلقة بمكافحة الفيروسات ومجموعة أدوات فورية جديدة Security Tool تتضمن أداة تأمين سهلة الاستخدام لـ Microsoftز Windowsز 2000 Server's) Internet Information Servers (IIS

أما المرحلة الثانية من البرنامج فهي Stay Secure أى (استمرارية التأمين) والتي ستستغرق وقتًا أطول، وهى تعمل على تزويد العملاء بأدوات وتقنيات وموارد يحتاجون إليها للاحتفاظ بهذا التأمين باستمرار.

كما أعلنت Microsoft فى ظل مرحلة Get Secure من برنامج Strategic Technology Protection Program عن الخطوات الفورية التالية لتأمين العملاء اليوم:

1- إعداد مديرى الخدمات الميدانية

2- دعم العملاء مجانًا

3- مجموعة أدوات التأمين الجديدة

أصبحت مجموعة أدوات التأمين Security Tool Kit الشاملة متاحة مباشرة على موقع الشركة www.msn.com وتشتمل هذه الأدوات على حزم خدمات وعمليات إصلاح سريعة لتأمين أنظمة تشغيل Windows NTr 4.0 وWindows 2000 المطلوبة لمواجهة عمليات اخترق التأمين الحرجة مع أدوات التأمين (بما فيها أداة IIS Lockdown) .

استمرارية التأمين

وسعيًا منها لتخطي مرحلة التأمين الفورى لاحتياجات العملاء ومساعدتهم فى تأمين شبكاتهم، حددت Microsoft المرحلة الثانية من البرنامج وهي Stay Secure (استمرارية التأمين) والتي سوف تشتمل على الجهود التالية للحفاظ على تأمين شبكات اتصال العملاء باستمرار:

1- الحزم المجمعة للتأمين الشامل. حيث تخطط Microsoft لبدء تزويد العملاء بحزم مجمعة للتأمين الشامل من خلال تحديث Windows. سوف تحتاج كل حزمة إلى خطوة واحدة للتطبيق ومرة واحدة لإعادة تشغيل النظام.

2- يقوم تحديث Windows آليًا بتحديث عمليات الإصلاح السريعة للتأمين الخاصة بالأعمال. حيث تخطط Microsoft لإتاحة خدمة تلقائية لتزويد العملاء فى مجال الأعمال بتحديث الحزم المجمعة للتأمين الشامل بطريقة تفى باحتياجات العملاء على مستوى المؤسسة.

3- مبادرة تأمين Windows على نطاق واسع وتتركز أساساً على تحسين عمليات التطوير الخاصة بشركة Microsoft بغرض إصدار منتجات وتقنيات أكثر أمان ويمكن الاعتماد عليها بشكل أكبر.

قواعد التعاملات على الشبكة

هناك قواعد يجب مراعاتها أثناء التعامل مع الإنترنت من خلال المحادثة أو مجموعات النقاش، وتتمثل هذه القواعد فى :

1- أن يكون الفرد مؤدباً

سواء كان ذلك في مجال إرسال رسالة إلى منتدى، أو رسالة بريد إلكترونية عادية، أو مشتركاً في مناقشة، أو يكتب نصاً لموقعه. في هذه الحالة لا تكن متعالياً بأسلوبك مع القراء أو أن تهينهم.

2- أن تكون عالمياً

أنت تتعامل مع مستعملي شبكة الإنترنت في كل أنحاء العالم. وهؤلاء لديهم برامج تصفح مختلفة وغير موحدة، كما لديهم أساليب خدمات إلكترونية مختلفة، وبرامج بريد إلكتروني مختلفة، كما لديهم برامج وأساليب عمل وتفكير شخصي مختلف وهكذا. ولذا وعلى سبيل المثال لا ترفق مع البريد الإلكتروني ملفاً دون أن يكون محفوظاً بتكوين موحد عالمي مثل MIME أو ASCII. ولا ترسل بريدا إلكترونيا تم وضع تكوين لنصه text formattingمثل أن تكون الأحرف سميكة أو مائلة أو ما أشبه ذلك. السبب في ذلك هو أن كثير من برامج تصفح البريد ليست قادرة على قراءة ذلك التكوين وبالتالي فإن من يستقبل البريد سيصله البريد مليئا برموز غير مفهومة.

3- كن مختصرا بقدر الإمكان

وما عدا بعض الحالات الخاصة التي تتطلب تراسلاً مطولاً مع البعض أو أن يتطلب الأمر تبادل معلومات معينة لها أسبابها، فيجب عليك أن لا تطيل الرسالة الإلكترونية وخاصة إذا أردت الإعلام عن سلعة أو خدمة أو فكرة. من القواعد الذهبية في هذا الأمر هو أن تقوم بحذف المعلومات غير الهامة أو المكررة.

4- احترم خصوصيات الغير

إذا أرسل أحدهم إليك رسالة إلكترونية تتعلق بموضوع معين، فلا تقم بوضعه على لائحة العناوين الضخمة لديك بدون إذن منه. لا تقم أبدا ببيع أو إعطاء عنوانه لأحد آخر كي يقوم باستعماله في مجال الدعاية والإعلان.

5- لا توجه إساءة للغير

الإساءة والتصرفات السيئة والشتائم المثيرة باستخدام البريد الإلكتروني تدل على الأخلاق السيئة وقلة الأدب. لا تقم بهذا العمل ولا تسء للغير مهما كانت الظروف. وإذا أساء إليك أحد فلا ترد. إن العملية هنا تشبه الجدال مع سكير، لن تكسب أبداً. إذا وصلت رسالة مسيئة فعليك أحد أمرين، إما أن تمسحها تماماً من الكمبيوتر أو أن ترد على ما فيها من نقاط أخرى وتتجاهل النقاط المسيئة تماماً وكأنها لم تكن. أما بالنسبة لغرف المحادثة ومجموعات النقاش فإذا أسيء إليك فعليك إعلام الإدارة المسئولة عنها.

6- عَّرف نفسك

لا ترسل أبداً أى رسالة بريدية دون أن تتضمن إسمك وكيفية الاتصال بك في نهاية الرسالة. كذلك لا ترسل رسائل مجموعات النقاش دون التعريف بإسمك.