" أمن الحاسوب "


أمن الحاسوب "

أمن الحاسوب هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات ، كما هي مطبقة على الحاسوب والشبكات . والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد ، أو الكوارث الطبيعية ، بينما يسمح للمعلومات والممتلكات أن تبقى منتجة وفي متناول مستخدميها المستهدفين. مصطلحات أمن نظام الحاسوب، تعني العمليات والآليات الجماعية التي من خلالها تٌحمى المعلومات والخدمات الحساسة والقيمة من النشر ، والعبث بها أو الانهيار الذي تسببه الأنشطة غير المأذون بها أو الأفراد غير الجديرين بالثقة ، والأحداث غير المخطط لها على التوالي.

الأمن حسب التصميم تقنيات أمن الحاسوب مبنية على المنطق. بما أن الأمن ليس بالضرورة الهدف الرئيسي لمعظم تطبيقات الحاسوب ،فإن تصميم برنامج حاملا الأمن في البال كثيرا ما يفرض قيودا على سلوك هذا البرنامج.
توجد عدة طرق للأمن في مجال الحوسبة ، وأحيانا يسمح بمزيج من المقاربات :
الثقة بجميع البرامج الملتزمة بسياسة الأمن ولكن يكون البرنامج ليس جديرا بالثقة (وهذا هو انعدام أمن الحاسوب). الثقة بجميع البرامج الملتزمة بسياسة الأمن والبرمجيات صُدّق على أنها جديرة بالثقة (عن طريق فرع تيديوس وتحليل المسارات على سبيل المثال). عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب). عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة.
نظم عديدة أسفرت عن الاحتمال الأول من دون قصد . وبما أن المنهجية الثانية مكلفة وغير قطعية ، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية ، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة.
هناك استراتيجيات وتقنيات مختلفة مستخدمة في تصميم أنظمة الأمن. ومع ذلك فهناك عدد قليل ، إن وجد ، من الاستراتيجيات الفعالة لتعزيز الأمن بعد التصميم. أحد الأساليب يفرض مبدأ الامتيازات الأقل إلى الحد الأعلى ، حيث يمتلك الكيان الامتيازات المحتاجة لوظيفته فقط . وبهذه الطريقة حتى لو استطاع المهاجم الوصول إلى جزء من النظام ، فالأمن الحبيبي-الجيد يضمن انه من الصعب عليهم الوصول إلى باقي الأجزاء.
وعلاوة على ذلك ، فعن طريق تجزيئ النظام إلى مكونات أصغر ، فإن مدى تعقيد المكونات الفردية يتم تخفيضها ، وبالتالي فتح إمكانية استخدام تقنيات مثل النظرية الآلية التي تبرهن على إثبات صحة برمجيات النظم الفرعية الحاسمة . هذا يتيح حلاً ذو هيئة مغلقة للأمن الذي يعمل بشكل جيد عندما تعزل ممتلكات واحدة فقط ذات سمات جيدة على أنها في غاية الأهمية ، وأن الملكية هي أيضا خاضعة للتقييم من الرياضيات. ليس من المستغرب ، أن ذلك غير عملي للصحة العامة ، والتي ربما لا تستطيع حتى أن تعرّف ، والأقل بكثير أن تثبت. عندما لا تكون براهين الصحة الرسمية ممكنة ، فالاستخدام الصارم للقانون ، وفحص كل وحدة يمثل نهج ذو سعي-أفضل لجعل الوحدات آمنة.
وينبغي للتصميم استخدام "الدفاع في العمق" ، حيث يوجد أكثر من نظام فرعي واحد يحتاج إلى أن ينتهك لتسوية سلامة النظام والمعلومات التي يحتفظ بها. الدفاع في العمق يعمل عندما لا يوفر خرق واحد من الاجراءات الأمنية منبرا لتسهيل تخريب اجراء آخر. أيضا ، فإن مبدأ المتتالية يقر بأن العديد من العقبات المنخفضة لا يخلق عقبة عالية. ولذلك فتتالي عدة آليات ضعيفة لا يوفر سلامة آلية واحدة أقوى .
وينبغي أن تتخلف النظم الفرعية لتأمين الإعدادات ، وحيثما كان ذلك ممكنا ينبغي أن تهدف إلى "فشل آمن" بدلا من "فشل غير آمن" (انظر الفشل الآمن للتعادل في هندسة السلامة). من الناحية المثالية ، فالنظام الآمن ينبغي أن يتطلب قرارا متعمدا ،و واعيا ، و على دراية وحرا من جانب السلطات الشرعية لجعلها غير آمنة.
بالإضافة إلى ذلك ،لا ينبغي للأمن أن يكون قضية إما كل شيء أو لا شيء . ينبغي على مصممي ومشغلي الأنظمة أن يفترضوا أن الخروقات الأمنية لا مفر منها. التدقيق الكامل للمسارات ينبغي أن يبقى من نشاط النظام ، حتى إذا حدث خرق أمني ، فآلية الخرق ومداه يمكن تحديدهما. تخزين مراجعة المسارات عن بعد ، حيث لا يمكن إلا اللحاق بها ، يمكنها أن تبقي المتسللين من تغطية مساراتها. أخيرا ، فالكشف الكامل يساعد على ضمان أنه عندما يتم العثور على الخلل فإنه يتم الاحتفاظ ب "نافذة الضعف" لأقصر قدر ممكن.
التاريخ المبكر للأمن حسب التصميم نظام التشغيل مالتيكس البدائي كان لافتا لتركيزه المبكر على أمن الحاسوب حسب التصميم ، وربما كان مالتيكس النظام التشغيلي الأول ليصمم على شكل نظام آمن من الألف إلى الياء. وعلى الرغم من هذا ، فقد خرق أمن مالتيكس ، ليس مرة واحدة ، ولكن بشكل متكرر. والاستراتيجية كانت تعرف باسم 'اختراق واختبار' ، وأصبحت معروفة على نطاق واسع باعتبارها عملية غير منتهية فشلت في إنتاج أمن الحاسوب. وأدى هذا إلى مزيد من العمل بشأن أمن الحاسوب الذي استبق تصورات التقنيات الهندسية الأمنية الحديثة المنتجة لشكل مغلق من العمليات التي تنهي.
البنية الأمنية. يمكن تعريف البنية الأمنية بأنها التصميم الصناعي الذي يصف كيفية وضع الضوابط الأمنية (التدابير الأمنية المضادة) ، وكيفية ارتباطها بالبنية الكلية لتكنولوجيا المعلومات . هذه الضوابط تخدم غرض الحفاظ على السمات النوعية للنظام ، من بينها السرية والسلامة ، والتوافر والمساءلة والضمان.. والهيكل الأمني هو الخطة التي يظهر فيها أين يجب أن توضع التدابير الأمنية . اذا كانت الخطة تصف حل محدد، فإنه قبل بناء مثل هذه الخطة ، من شأن المصمم أن يقوم بتحليل المخاطر. إذا كانت الخطة وصفا لتصميم عام وعلى مستوى عال(الهيكل المرجعي) فينبغي أن تستند الخطة إلى تحليل التهديد. .
آليات الأجهزة التي تحمي الحواسيب والبيانات أمن الحاسوب القائم أو المساعد من قبل الأجهزة (hardware ) يوفر بديلا لأمن الحاسوب للبرامج الالكترونية فقط (software-only). الأجهزة مثل دونجل يمكن أن تعتبر أكثر أمانا لأن الوصول المادي مطلوب من أجل أن يتعرص للخطر.
في حين أن العديد من الحلول الأمنية القائمة على البرمجيات (software based) تقوم بتشفير البيانات لمنع البيانات من السرقة ،فإن أي برنامج ضار أو القراصنة قد يعطبون البيانات في النظام لجعلها غير قابلة للاسترداد أو غير صالحة للاستعمال. وبالمثل ، يمكن ان تفسد أنظمة التشغيل التي تكون مشفرة بواسطة برنامج ضار أو القراصنة ، مما يجعل النظام غير قابل للاستخدام. الحلول الأمنية القائمة على الأجهزة (Hardware-based) يمكن أن تمنع الوصول إلى البيانات من خلال القراءة والكتابة ، وبالتالي توفر حماية قوية جدا من التلاعب والوصول غير المصرح به. 
عمل الأمن القائم على الأجهزة : الجهاز يسمح للمستخدم بتسجيل الدخول والخروج ووضع مستويات امتياز مختلفة عن طريق العمل اليدوي. يستخدم الجهاز تقنية المقاييس الحيوية لمنع المستخدمين المتطفلين من تسجيل الدخول وتسجيل الخروج ، وتغيير مستويات الامتياز. الحالة الراهنة لمستخدم الجهاز تُقرَئ عن طريق كل من جهاز الحاسوب وأجهزة التحكم في الأجهزة الطرفية مثل الأقراص الصلبة. الوصول غير المشروع من قبل المتطفلين أو البرنامج الضار يقطع استنادا إلى الحالة الراهنة للمستخدم من قبل وحدات تحكم القرص الصلب وقرص الفيديو الرقمي مما يجعل الوصول غير المشروع إلى البيانات مستحيلا. مراقبة الدخول القائم على الأجهزة هو أكثر أمنا من تسجيل الدخول وتسجيل الخروج باستخدام نظم التشغيل لأن نظم التشغيل عرضة للهجمات الخبيثة. بما أن البرمجيات لا يمكنها التلاعب بمستويات الامتياز للمستخدم ، فمن المستحيل على أي متسلل أو برنامج ضار الوصول إلى البيانات المُؤمّنة التي تحميها الأجهزة أو تنفيذ عمليات امتياز غير مصرح بها . الأجهزة تحمي صورة نظام التشغيل وملف النظام من الامتيازات من العبث. ولذلك ، يمكن إنشاء نظام آمن تماما باستخدام مجموعة من الأمن القائم على الأجهزة وسياسات الأمن الخاصة بإدارة النظام .
أنظمة التشغيل الآمنة واحد من استخدامات مصطلح أمن الحاسوب يشير إلى التكنولوجيا المستخدمة لتنفيذ نظام تشغيل آمن. الكثير من هذه التكنولوجيا مبني على أساس العلوم التي تقدمت منذ 1980 ، وتستخدم لإنتاج ما يمكن أن يكون بعضا من أكثر أنظمة التشغيل التي لا يمكن اختراقها قبل أي وقت مضى. وإن كانت لا تزال سارية المفعول ، فالتكنولوجيا ذات استخدام محدود اليوم ، في المقام الأول لأنه يفرض بعض التغييرات على إدارة النظام وأيضا لأنها ليست مفهومة بشكل واسع. فمثل هذه الأنظمة التشغيلية القوية جدا والآمنة تستند إلى قناة نظام التشغيل التكنولوجية التي يمكنها أن تضمن أن بعض السياسات الأمنية تفرض بشكل مطلق في بيئة التشغيل. مثال على هذه السياسة الحاسوبية الأمنية هو نموذج بيل-لا بادولا . الاستراتيجية تقوم على اقتران السمات الخاصة للمعالجات الدقيقة للأجهزة ، وغالبا ما تنطوي على وحدة إدارة الذاكرة ، مع قناة نظام التشغيل خاصة ومنفّذَة بشكل صحيح . وهذا يشكل الأساس لنظام تشغيل آمن والذي ، إذا صُممت بعض أجزائه الحرجة ونُفذت بشكل صحيح ،فإنه يمكن أن تضمن استحالة مطلقة ضد الاختراق من قبل عناصر معادية. هذه القدرة تُخوّل لأن التكوين لا يفرض السياسة الأمنية فحسب، ولكن من الناحية النظرية تحمي نفسها من الفساد تماما. أنظمة التشغيل العادية ، من ناحية أخرى ، تفتقر إلى السمات التي تؤكد على هذا المستوى الأقصى للأمن. منهجية التصميم لإنتاج مثل هذه الأنظمة الآمنة دقيقة وحتمية ومنطقية.
الأنظمة المصممة مع مثل هذه المنهجية تمثل حالة فن أمن الحاسوب على الرغم من أن المنتجات التي تستخدم هذا النوع من الأمن ليست معروفة على نطاق واسع. وفي تناقض حاد مع معظم أنواع البرمجيات ، فأنها مطابقة للمواصفات مع اليقين إنه يمكن التحقق منها وفقا لمواصفات مماثلة للحجم والوزن والقوة. أنظمة التشغيل الآمنة المصممة بهذه الطريقة تستخدم أساسا لحماية الأمن القومي للمعلومات والأسرار العسكرية ، والبيانات من المؤسسات المالية الدولية. هذه أدوات أمنية قوية جدا وعدد قليل جدا من أنظمة التشغيل الآمنة صدقت على أعلى مستوى (الكتاب البرتقالي أ- 1) لتعمل على مجموعة من "سري جدا" إلى "غير مصنف" (بما في ذلك Honeywell وSCOMP و USAF و SACDIN و NSA Blacker و شبكة Boeing MLS. وضمان الأمن لا يتوقف فقط على سلامة استراتيجية التصميم ، ولكن أيضا على التأكد من صحة التنفيذ ، وبالتالي هناك درجات من القوة الأمنية المحددة لCOMPUSEC. والمعايير العامة تحدد القوة الأمنية للمنتجات من حيث عنصرين ، وظائف الأمن و مستوى الضمان (مثل اختبار مستويات تقييم الضمان EAL) ، وهذه محددة في ملف حماية للمتطلبات وللهدف الأمني لمواصفات المنتجات. لا أحد من هذه الأنظمة التشغيلية فائقة الضمان الآمنة المستخدمة للأغراض العامة تم إنتاجها لعقود أو تم اعتمادها بموجب المعايير المشتركة.
في لغة الولايات المتحدة الأمريكية، فإن مصطلح التأمين العالي عادة ما يشير إلى ان النظام لديه مهام الأمن الصحيحة والتي يتم تنفيذها بقوة كافية لحماية المعلومات السرية لوزارة الدفاع ووزارة الطاقة . الضمان المتوسط يشير إلى انه يمكنه حماية المعلومات الأقل قيمة ، مثل معلومات ضريبة الدخل . أنظمة التشغيل الآمنة المصممة لتلبية مستويات متوسطة الشدة من وظائف الأمن والضمان شهدت استخدامها على نطاق أوسع داخل كل من الحكومة والأسواق التجارية. النظم متوسطة الشدة قد توفر نفس الوظائف الأمنية التي توفرها أنظمة التشغيل الآمنة عالية الضمان و لكنها تفعل ذلك بمستوى ضمان أدنى (مثل مستويات المعايير المشتركة EAL4 أو EAL5). مستويات أدنى تعني أننا نكون أقل تأكدا أن تنفيذ المهام الأمنية لا تشوبه شائبة ، وبالتالي يقل الاعتماد عليها. هذه الأنظمة موجودة في استخدامها على خوادم الشبكة العنكبوتية، والحراس ، وخوادم قاعدة البيانات ، ومضيفي الإدارة و لا تستخدم فقط لحماية البيانات المخزنة على هذه الأنظمة ولكن أيضا لتوفير مستوى عال من الحماية لشبكة الاتصالات وخدمات التوجيه.
الترميز الآمن [إذا كانت بيئة العمل لا تستند إلى نظام تشغيل آمن قادر على الحفاظ على مجال لتنفيذه الخاص ، وقادر على حماية رموز التطبيقات من التخريب الخبيث ، وقادر على حماية النظام من الرموز المدمرة ، فإن الدرجات العالية من الأمن غير ممكنة لأسباب مفهومة . في حين أن مثل هذه الأنظمة التشغيلية الآمنة ممكنة وتم تنفيذها ، فمعظم النظم التجارية تقع في فئة "الأمن المنخفض" لأنها تعتمد على ميزات غير معتمدة من قبل أنظمة التشغيل الآمنة (مثل النقل ، إلخ). في بيئات التشغيل المنخفضة الأمن ، يجب أن يعتمد على التطبيقات للمشاركة في حماية أنفسها. هناك ممارسات ترميز آمنة ذات 'جهدأفضل ' يمكن اتباعها لجعل التطبيق أكثر مقاومة للتخريب الخبيث.
في البيئات التجارية ، فإن الغالبية من خروقات تخريب البرمجيات تنتج من أنواع قليلة معروفة من عيوب الترميز . عيوب عامة للبرامج تشمل تجاوزات الشحن ، و خروقات سلسلة البناء، وتجاوز العدد الصحيح ، و أمر الرمز / الحقن .
بعض اللغات الشائعة مثل C و C ++ عرضة لجميع هذه العيوب (انظر سيكورد "الترقيم المؤمن في C و C++") لغات أخرى ، مثل جافا ، أكثر مقاومة لبعض هذه العيوب ، ولكنها لا تزال عرضة لأوامر رمز / حقن وغيرها من عيوب البرمجيات التي تسهل التخريب.
في الآونة الأخيرة فإن ممارسة ترميز سيئة آخرى قد خضعت للتمحيص ؛ المؤشرات المعلقة. الاستغلال المعروف الأول لهذه المشكلة بالذات قدم في تموز / يوليو 2007. قبل نشر هذه المشكلة فإنها كانت معروفة لكنها اعتبرت أنها أكاديمية ، ولا يمكن استغلالها عمليا . 
باختصار ، يمكن ل'الترميز الآمن' أن يوفر ثمنا كبيرا في بيئات التشغيل المنخفضة الأمن ، وبالتالي يستحق كل هذا الجهد. لا تزال لا توجد طريقة معروفة لتوفير درجة موثوقة من مقاومة التخريب بأي درجة أو مزيج من 'الترميز الآمن'.
القدرات مقابل ACLs2] ضمن أنظمة الحاسوب ، فهناك نموذجي أمن قادرين على فرض انفصال للامتياز وهما قوائم التحكم بالوصول (ACLs) والقدرات. دلالات ACLs أُثبت انعدام أمنها في كثير من الحالات (على سبيل المثال ، مشكلة خلط التفويض). وقد تبين أيضا أن ما وعد ال ACL's به بإعطاء الوصول إلى الكائن لشخص واحد فقط لا يمكن ضمانه أبدا في الممارسة العملية. كل من هذه المشاكل يتم حلها من خلال القدرات. هذا لا يعني وجود عيوب عملية بجميع النظم القائمة على ACL، ولكن فقط ان المصممين لمرافق معينة يجب أن يتحملوا المسؤولية لضمان أن لا يعرضوا عيوبا.
القدرات تقتصر في الغالب على نظم التشغيل المخصصة للبحوث أما نظم التشغيل التجارية لا تزال تستخدم ACLs. يمكن للقدرات ، على الرغم من ذلك أن تنفذ على مستوى اللغة ، مما يؤدى إلى أسلوب برمجة في جوهره صقل لتصميم معياري لتوجه-كائن. المشروع مفتوح المصدر في المنطقة هو لغة E .
أولا نظام بليسسي 250 ثم حاسوب كامبردج كاب برهنا على استخدام القدرات ، سواء في الأجهزة أوالبرمجيات ، في السبعينات من القرن العشرين. أحد الأسباب لعدم تبني القدرات أن ACLs ربما يبدو أنها قدمت حل سريع 'للأمن من دون إعادة تصميم متفشي لنظام التشغيل والأجهزة. [13]
أجهزة الحاسوب الأكثر أمانا هي تلك التي لا علاقة لها بشبكة الإنترنت ، وبمنأى عن أي تدخل. في العالم الحقيقي ، فمعظم الأمن يأتي من نظام التشغيل حيث الأمن لا يشكل إضافة نوعية، مثل OS/400 من آي بي إم.و هذا تقريبا لم يظهر في قوائم نقاط الضعف لسبب وجيه. قد تمر سنوات بين المشكلة الواحدة التي تحتاج إلى علاج و المشكلة التالية.
التطبيقات أمن الحاسوب أمر حاسم في ما يقرب أي صناعة تعتمد على التكنولوجيا التي تعمل على أنظمة الحاسوب.يمكن أيضا أن يشار إلى أمن الحاسوب بسلامة الحاسوب. قضايا النظم المعتمدة على الحاسوب ومعالجة أوجه الضعف التي لا تعد ولا تحصى هي جزء لا يتجزأ من الحفاظ على الصناعة التنفيذية. 
في مجال الطيران لصناعة الطيران أهمية خاصة عند تحليل أمن الحاسوب بسبب المخاطر التي تنطوي عليها الحياة البشرية وتشمل ، المعدات غالية الثمن ، والبضائع ، والبنية التحتية للنقل. يمكن أن يتعرض الأمن للخطر بسبب سوء تصرف الأجهزة والبرمجيات ، والخطأ البشري ، وبيئات التشغيل الخاطئ. والتهديدات التي تستغل الثغرات الحاسوبية يمكن أن تنبع من التخريب والتجسس ، والمنافسة الصناعية ، والهجوم الإرهابي ، والعطل الميكانيكي ، والخطأ البشري. 
الآثار المترتبة على سوء الاستخدام الناجح المتعمد أو غير المتعمد لنظام الحاسوب في صناعة الطيران يمتد من فقدان السرية لفقدان سلامة النظام ، مما قد يؤدي إلى مزيد من المخاوف الخطيرة مثل سرقة أو ضياع البيانات ،وانقطاع مراقبة الشبكة والحركة الجوية، والذي بدوره يمكن أن يؤدي إلى إغلاق المطار ، وفقدان الطائرة والخسائر في أرواح الركاب. ونظم التحكم في الذخائر العسكرية يمكن ان تشكل مخاطر أكبر.
والهجوم السليم لا يحتاج إلى أن يكون عالي جدا تكنولوجيا أو ممولا تمويلا جيدا ؛ فانقطاع التيار الكهربائي في المطار وحده يمكن أن يسبب مضاعفات في جميع أنحاء العالم. [ واحدة من أسهل السبل ، ويمكن القول، الأكثر صعوبة في تتبع الثغرات الأمنية يمكن تحقيقها من خلال إرسال الرسائل غير المصرح بها عبر ترددات راديو محددة. هذا الإرسال قد يحاكي محاكاة ساخرة مراقبي الحركة الجوية ، أو ببساطة يعطل الاتصالات كليا. هذه الحوادث شائعة جدا ، بعد أن غيرت من دوران طيران الطائرات التجارية وسببت حالة من الذعر والارتباك في الماضي. [السيطرة على الطائرات فوق المحيطات خطير للغاية لأن المراقبة بالرادار فقط تمتد من 175 حتى 225 ميلا بحريا من الشاطئ. فبالتالي خارج مجال الرادار فالتحكم يجب أن يعتمد على الاتصالات اللاسلكية الدورية مع طرف ثالث.
البرق ، وتذبذب التيار الكهربائي ، والأعاصير، والبني التدريجي، والصمامات المنفجرة ، وغيرها من مختلف انقطاعات التيار الكهربائي التي تعطل على الفور جميع أنظمة الحاسوب، نظرا لأنها تعتمد على مصدر كهربائي. أخطاء عرضية وعمدية أخرى تسببت في اضطراب كبير لنظم السلامة الحيوية طوال العقود القليلة الماضية ، والاعتماد على اتصالات موثوقة وتوليد الطاقة الكهربائية يعرض سلامة الحاسوب للخطر فقط . 
أبرز حوادث النظام في عام 1994 ، حدثت أكثر من مائة عملية اقتحام من قبل قراصنة مجهولين في مختبر روما ، وموكز الأمر الرئيسي في سلاح الجو الاميركي و في مركز الابحاث. باستخدام فيروسات حصان طروادة ، تمكن المتسللون من الحصول على وصول غير مقيد إلى أنظمة شبكات روما وإزالة آثار أنشطتهم. كان المتسللون قادرين على الحصول على ملفات سرية ، مثل بيانات نظم تسلسل المهام الجوية وعلاوة على ذلك ، قادرين على اختراق الشبكات المتصلة للملاحة الجوية الوطنية وإدارة مركز غودارد للطيران الفضائي ،و قاعدة رايت باترسون للقوات الجوية ، وبعض مقاولي وزارة الدفاع ، وغيرها من القطاعات الخاصة من خلال التنكر كمستخدم موثوق في مركز روما.

أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي: 



1- المعدات. 

2- البيانات. 

3- عمليات الشبكة. 

4- الموارد. 

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة. 

و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود. 

و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة: 

1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن. 

2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين. 

3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس. 

4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA). 

5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل. 

6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة. 

7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها. 

8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام. 

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق : 

1- المشاركة المحمية بكلمة مرور. 

2- تصاريح الوصول. 

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر. 

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر. 



في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم. 

عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية: 

1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب. 

2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم. 

3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك. 

كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon. 

من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد. 

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي: 

1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات. 

2- تصريح تنفيذ للتطبيقات. 

3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات. 

4- ممنوع الإستخدام No Access. 

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل. 

يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE). 

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة. 

هناك نوعان ل ACE : 

1- الوصول مسموح AccessAllowed. 

2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access. 

و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد. 

في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.
ينقسم الIPSec الى نظامين او نوعين وهما :

1. نظام النقل Transport Mode 

2. نظام النفق Tunnel Mode .
اولا : Transport Mode 

يستخدم هذا النظام عادة داخل الشبكه المحليه LAN : Local Area Network حبث يقدم خدمات التشفير للبيانات التي تتطابق والسياسه المتبعه في الIPSec بين اي جهازين في الشبكه اي يوفر Endpoint-to-Endpoint Encryption فمثلا اذا قمت بضبط سياسة الIPSec على تشفير جميع الحركه التي تتم على بورت 23 وهو بورت الTelnet (حيث ان الTelnet ترسل كل شيء مثلما هو دون تشفير Plain Text ) فاذا تمت محادثه بين السيرفر والمستخدم على هذا البورت فان الIPSec يقوم بتشفير كل البيانات المرسله من لحظت خروجها من جهاز المستخدم الى لحظه وصولها الى السيرفر.
يتم تطبيق هذا النظام Transport Mode في الحالات التاليه :

اولا: المحادثه تتم بين الاجهزه في داخل او نفس الشبكه الداخليه الخاصه Private LAN .

ثانيا: المحادثه تتم بين جهازين ولا يقطع بينهما Firewall حائط ناري يعمل عمل NAT : Network Address Translation (نظام يمكن الFirewall من استبدال جميع عناوين الIPs في الشبكه الداخليه عن حزمة البيانات Packet واستبدالها في عنوان Public IP اخر ،، ونستفيد من ذلك هو اننا لن نحتاج سوى الى عنوان IP واحد One Public IP ، وايضا انه يقوم باخفاء عناوين الاجهزه عن شبكة الانترنت للحمايه من الاختراق الخارجي) .
ثانيا: Tunnel Mode 
يتم استخدام هذا النظام لتطبيق الIPSec بين نقطتين تكون بالعاده بين راوترين 2 Routers ، اذا يتم استخدام هذا النظام بين نقطتين بعيدتين جغرافيا اي سيتم قطع الانترنت في طريقها الى الطرف الثاني ، مثل الاتصالات التي تحدث بين الشبكات المتباعده جغرافيا WAN : Wide Area Network ، يستخدم هذا النظام فقط عند الحاجه لتأمين البيانات فقط اثناء مرورها من مناطق غير امنه كالانترنت ، فمثلا اذا اراد فرعين لشركه ان يقوم بتشفير جميع البيانات التي يتم ارسالها فيما بينهم على بروتوكول FTP : File Transfere Protocol فيتم اعداد الIPSec على اساس الTunneling Mode .
الشبكات الخاصة الافتراضية VPN 
التشبيك الخاص الافتراضي Virtual Private Lan VPN تعبير يستخدم لوصف الوصول عن بعد remote access عبر شبكة انترنت بالاضافة الي استخدام بنيتها التحتية لربط مكتبين مؤسسة ما او لربط مؤسستين مختلفتين . وتزودنا العديد من منتجات جدران النار بامكانية التشبيك الخاص الافتراضي مثل Firewall-1 الخ
يمكن للمستخدم البعيد باستخدام الوصول عن بعد remote access طلب مزود الخدمة انترنت المحلي، ثم الارتباط بشبكة المركزية عبر انترنت. وتمكنت حديثا مواصفتان في هذا المجال من ان تصبحا قابلتين للعمل المتبادل مع بعضهما البعض بحيث اصبح الوصول عن بعد والربط عبر شبكات الخاصة الافتراضية، استراتيجية قابلة للتطبيق . وتم دمج بروتوكول Point-To-Point Tunneling مع بروتوكول Layer2 Forwarding L2F من قبل IETF وتم تشكيل بروتوكول Layer 2 Tunneling Protocol L2TP . وتسمح هذه المواصفة بنقل عمليات الشرعية والتصديق من مزود خدمة انترنت الي مزود يقع في مكان ما علي شبكة انترنت في المكتب الرئيسي لشركة ما علي سبيل المثال . 
وهناك ايضا مواصفات من IETF تحت اسم IPSec او Secure IP ) Win2k تدعم هذه المواصفة ( وستمكن هذه المواصفة منتجات الشبكات الخاصة الافتراضية VPN التي تدعم هذه المواصفات من تبادل المفاتيح العامة وخوارزميات التشفير بين بعضها البعض لاعداد جلسات وانشاء اتصالات VPN . وهنا ايضا فان معظم منتجات VPN ومنتجات جدران النار التي تدعم VPN تدعم مواصفات IPSec . 
تعتمد شبكات VPN وجميع تقنيات التشفير بشكل مكثف علي وحدة المعالجة المركزية للحاسوب، ويمكن ان تسبب انخفاضا في الاداء اذا لم تصمم وتنفذ بشكل ملائم. فعليك القيام ببعض الاختبارات الاولية علي منتجات التشفير . وبناء نظام يتضمن وحدة معالجة مركزية قوية وكافية لدعمه .
سنتناول الان بعض المميزات الرئيسيه في الIPSec والتي جعلته متفوقا على غيره :
فوائده IPSec Benefits 
بالاضافه الي الفائده التي ذكرناها في الدرس السابق : 


لكن ظهرت المشكله الكبرى بكون جميع هذه الوسائل تعمل على الApplication Layer في الOSI Model اي ان وظائفها محدده جدا ، لا تستطيع تشفير الا ما بنيت لاجله ،، لذلك كان لا بد من ابتكار طريقة تمكننا من تشفير كل Packet تصدر من اي جهاز ،، فتم ابتكار تقنيه الIP Security وهي تقنيه تعمل على الIP Layer في الDOD Model او الNetwork Layer في الOSI Model بمعنى انه يقوم بتشفير كل شيء يصدر عن الجهاز ويرسله على الشبكه Network بما ان الNetwork Layer هي الجهة التي من خلالها يمرر كل شيء للشبكه .

IPSec تقنيه توفر الموثوقيه والصحه والتشفير لكل شيء يمر من خلالها على مستوى الIP Packet . 


لقد ظهر ضعف كبير في عملية الEncryption العاديه التي تتم بين الاجهزه في الشبكات ، وهذا الضغف تمثل في صعوبة تطبيق هذا الموضوع ، وايضا استهلاكله للوقت اي بطئه الشديد في القيام بعملية التشفير وفكه Encryption and decryption ،فالفائده الكبرى التي ظهرت في الIPSec هي انه يوفر حماية كامله وواضحه لجميع البروتوكولات التي تعمل على الطبقة الثالث Layer 3 of the OSI Model وما بعد هذه الطبقه ، مثل طبقة التطبيقات Application Layer وغيرها .

يقوم في العاده مدير الشبكه بوضع السياسات التي يريد ان يطبق الIPSec عليها بعد دراسة جميع النتائج لهذا التطبيق ، فمثلا يقوم بعمل قائمه للبروتوكولات الواجب تشفيرها كHTTP , FTP , SMTP ويقوم بجمعها معا في ما يسمى سياسه الIPSec او IPSec Policy . تحتوي هذه السياسه على الفلاتر المتعدده التي يستخدمها الIPSec لتحديد اي البروتوكولات يحتاج الى التشفير Encryption (اي باستخدام ESP) وايها بحاجه الى توقيع الكتروني Digital Signing (اي باستخدام AH ) او الاثنين معا . قتبعا لذلك كما ذكرنا ، فان اي حزمه من البيانات تمر من خلال هذه البورتات وتستخدم البروتوكولات المحدده فانه يتم تشفيرها او توقيعها كما هو محدد . والافضل في هذه العمليه ، ان المستخدم لا يشعر بشيء وغير مطلوب منه عمل شيء ،، وانما مدير الشبكه يقوم يتطبيق سياسة الIPSec على الDomain او على اي OU : Organaizational Unit قيتم بشكل تلقائي التشفير وفكه عند ارساله من جهاز وعند وصوله للجهاز الاخر .

من مميزات الIPSec ايضا هو انه موجود اصلا Built-in في داخل حزمة الIP Packet ، فلذلك هو لا يحتاج لاي اعدادت لانتقاله عبر الشبكه ولا يحتاج لاي اجهزه اضافية لذلك .
















المراجع

• روس ج. أندرسون : هندسة الأمن : دليل لبناء نظم موزعة يمكن الاعتماد عليها ، ISBN 0-471-38922-6
• موري جاسر : بناء نظام لحاسوب آمن </ بناء>