المحايد عدد المشاركات >> 15 التاريخ >> 22/6/2004
|
جريدة الشرق الأوسط الثلاثاء 22/6/2004م
ست خطوات لكي تحمي شبكتك حماية حقيقية من أخطار التهديدات الأمنية
سامح فريد المدير الإقليمي لقسم الحوسبة الشخصية, «آي. بي. أم.». الشرق الأوسط ومصر وباكستان) * تشكل إضاعة أحد المديرين في شركة ما لكومبيوتره الجوال كارثة بالنسبة لمدير تقنية المعلومات, تماثل تلك التي يشعر بها مصرفي, عندما يضيع أحد مفاتيح خزانة البنك. فالكومبيوتر الشخصي غير المحمي هو باب مفتوح يمكن لأي كان المرور عبره ليفعل أو يأخذ أو يدمر ما يشاء, ومع ذلك فإن هنالك علامات خطيرة تشير إلى أن شركات الشرق الأوسط لا تزال تفشل في الاستثمار أو إدارة المسائل الأمنية التقنية بصورة مناسبة. على الرغم من ارتفاع وعي الشركات بالتهديدات الأمنية التي قد تواجه أعمالها, إلا أن شركات قليلة جدا تنظر إلى مسألة حماية بيانات الشركة كأولوية لها. إن عدم إدراك هذه الشركات لاعتمادها المتزايد على أنظمة الكومبيوتر, ومواصلتها لإدارة المسائل الأمنية على أساس رد الفعل فحسب, إنما تجعل من نفسها عرضة لأخطار التهديدات الأمنية المتواصلة، التي تؤدي بالقطع إلى خسائر مادية لا يستهان بها وتعطيل متواصل لسير العمل. إذن, كيف يمكن لمديري تقنية المعلومات حماية شركاتهم? أهم نصيحة هي أن يتبنوا أسلوبا متعدد الطبقات للتعامل مع المسألة الأمنية. إذ لا يكفي أن تلجأ الشركات إلى أنظمة حديثة مثل جدران النار لحماية العناصر الرئيسية في شبكاتهم, بل يجب عليهم أيضا أن يضعوا «حراسا أمنيين» في مواقع شبكاتهم الطرفية, أي على الكومبيوترات الشخصية نفسها. وتزخر الوسائل الإعلامية بالتقارير المتواترة عن أنظمة وأجهزة الكومبيوتر التي يتم التسلل إليها بصورة غير شرعية, وعن البيانات والمعلومات التي يتم تسريبها, وعن كومبيوترات عليها بيانات هامة وحساسة يتم فقدانها أو سرقتها. ونتيجة لهذه التقارير بدأت شركات الأمن التقني بتشجيع الشركات على إنفاق المزيد على أنظمتها الدفاعية الرقمية. ولكن هنالك ثغرة أمنية في إتباع هذه النصيحة المشتتة, وإن كانت تقف وراءها نوايا طيبة, وهي أنها قد تؤدي إلى التركيز على بعض الجوانب الأمنية على حساب جوانب أخرى يتم إغفالها. تتطلب الحماية الفعالة أسلوبا دقيقا ومتعدد الطبقات. فلا يجب أن تكتفي الشركات باستخدام أحدث الأنظمة لحماية العناصر الرئيسية في شبكتهم, بل يتوجب عليهم أيضا إقامة ست حراس أمنيين في مواقع الشبكة الطرفية, أي في الكومبيوترات الجوالة والشخصية. 1ـ بياناتك ثمينة: إن بيانات الشركة هي واحدة من أثمن ما تملكه من أصول, ولكن تقييد الكومبيوتر الجوال إلى رسغ صاحبه ليس بالحل العملي لضمان سرية ما يوجد على الجهاز من بيانات ومعلومات. فالحل هو أن يتم إعداد الجهاز بحيث يتحقق من هوية مستخدمه ويطلب منه كلمة السر قبل أن يبدأ العمل. كما يجب أن يتضمن الجهاز تقنية معينة تعمل على تشفير البيانات ولا تسمح بفك الشفرة إلا من قبل المستخدم المعتمد. وكمثال على هذا النوع من الحراس الأمنيين لجهاز الكومبيوتر الجوال هي تقنية الأنظمة الأمنية الفرعية الضمنية, «إي. أس. أس». Embedded Security Subsystem (ESS), في تشكيلة أجهزة الكومبيوتر النقال «ثنك باد» الذي تنتجه من ««آي. بي. أم». ويتكون نظام «إي. أس. أس.» من معدات صلبة وبرمجيات لحماية المفاتيح الحساسة ومعلومات الهوية والبيانات السرية بصورة أفضل. وحتى ولو سرق جهاز «ثنك باد» أو فقد فإن المستخدم غير المعتمد لا يمكنه فك شفرة المعلومات. إن الكومبيوترات الجوالة يجب ألا تقيد إلا إلى الوسط الذي تستخدم فيه. ولكنها, وبحكم طبيعتها المتنقلة, فإن الكومبيوتر الجوال غير المحمي يمكن بسهولة شديدة التقاطه والمضي به بعيدا في لحظة انشغل بها صاحبه عنه. ولمنع ذلك يجب قفل الكومبيوترات الجوالة قفلا ماديا بواسطة أقفال فولاذية جاهزة في أي مكان يمكن سرقتها منه, ويشمل ذلك السيارات والمنازل, إن هذه الأقفال ما هي إلا أدوات مساعدة بسيطة يجب أن يشتمل عليها أي جهاز جوال يزود به أحد العاملين. بالإضافة إلى ذلك, يجب على الشركات أن تقدم للمستخدمين لديها العديد من الإرشادات الأمنية مثل: أن تنقل الكومبيوترات الجوالة إلى الطائرة ضمن أمتعة اليد, ولا يجب بأي حال من الأحوال ترك الكومبيوتر الجوال في مقعد السيارة الخلفي. إن سلامة كومبيوترك الشخصي وصيانته هي أمر مهم جدا بالنسبة إلى حماية بياناتك, ولكن بما أن الحوادث تحدث، فإن أقراص الكومبيوترات الجوالة عرضة, أكثر من غيرها, للتعطل والخراب بسهولة. هنالك بعض التقنيات المتطورة, مثل نظام الحماية الفعال من «آي. بي. إم», تعمل تلقائيا كأكياس الهواء في السيارات لحماية القرص الصلب في حالة سقوط الكومبيوتر الجوال. 2ـ سياسة كلمة السر. معظم الشركات تحمي كومبيوتراتها الشخصية بكلمات السر, وهذا لا يعني أنها قد حمت نفسها من المخاطر الأمنية. فبدون سياسة دقيقة وصارمة لوضع كلمات السر فإن المستخدمين سوف يلجأون إلى كلمات سر بسيطة وسهلة، مثل اسم الزوج أو الزوجة أو غير ذلك مما يسهل تذكره, ويسهل أيضا تخمينه. إن اختيار كلمة سر يسهل تخمينها يساوي تماما عدم استخدام كلمة سر على الإطلاق. يجب أن تكون كلمة السر مزيجا من أحرف وأرقام, لتشكل كلمة لا علاقة مباشرة لها بالمستخدم. وحتى هذه الكلمات المعقدة يجب تغييرها باستمرار. إن العديد من شركات المنطقة تسمح لموظفيها بالاستقالة منها وترك العمل لديها قبل أن تقوم بتعطيل كلمات السر الخاصة بهم, بينما ينتظر موظفيها الجدد المعلومات التي تتيح لهم الدخول إلى أنظمة الشركة. السبيل الوحيد للتغلب على هذين الاحتمالين للاختراق الأمني هو اعتبار إصدار كلمات السر إلى المستخدم وسحبها منه أمر من أهم واجبات المسؤول عن بنية الكومبيوتر التحتية في الشركة. أما إذا أصبحت كلمات السر معقدة جدا بحيث تصعب إدارتها, فإنه يتوجب على الشركة أن تدرس بعض الخيارات الأخرى, مثل أجهزة قراءة بصمات الأصابع. إن استخدام بعض الأدوات المتخصصة في إدارة كلمات السر المتعددة والاستعاضة عنها بكلمة سر واحدة أو جملة واحدة أو بصمة إصبع, سوف تيسر على الإدارة والمستخدمين الكثير مما يتعلق بحماية كلمات السر واستخدامها. 3ـ لا تغفل أبدا. لا يجب التعامل مع مسألة حماية الكومبيوتر وكأنها جرس إنذار السرقة, الذي يمكن تعطيله في الحالات التي لا يبدو أن هنالك أي حاجة له. فإنه من المستحيل التنبؤ بالتهديدات التقنية الأمنية, وعلى الرغم من ذلك فإن الكثير من مديري تقنية المعلومات المستخدمين يرون أنه من الطبيعي والأمن أن يطفئوا أنظمتهم الأمنية عندما يقومون بإجراء بعض التغييرات على جهاز الكومبيوتر أو تجاوز بعض الجوانب الأمنية لوقت قصير. إن حماية متواصلة على مدار الساعة, تعني, ببساطة أنه لا يجوز إيقاف أنظمة الحماية أو إطفائها على الإطلاق. من دون أية استثنناءات. أما إذا ضاقت السبل بالمستخدم ولم يجد بدلاً من تعطيل أنظمة الحماية, فإنه يجب إبعاد الكومبيوتر المعني عن أي تهديد محتمل. وهذا يشمل فصل الجهاز عن أي شبكة سلكية كانت أو لاسلكية. 4ـ شاشات الكومبيوتر المحجوبة. في كثير من الحالات, وبعد أن نكون قد طبقنا جميع الإجراءات الأمنية, نجد أن بعض المعلومات السرية معرضة لأن يراها الجميع. يحدث هذا عندما يترك الموظفون أجهزتهم لحضور اجتماع أو الذهاب إلى الغداء من دون أن يقفلوا شاشاتها. إن إقفال شاشة الكومبيوتر لا يتطلب تقنية جديدة, ولكنه يتطلب تطبيق سياسة صارمة تضمن استخدام التقنية الموجودة أصلا على الجهاز لإقفال نظام التشغيل أو الاستفادة من برامج حفظ الشاشة المحمية بكلمة سر, وأن يصبح ذلك عادة لدى المستخدم. يجب توعية المستخدمين حول أنماط بيئات العمل غير الآمنة. فعلى سبيل المثال, في الأماكن العامة والمزدحمة يمكن قراءة المعلومات السرية المعروضة على شاشة كومبيوتر جوال بسهولة من فوق كتف المستخدم. إن هذه النصيحة قد بدأت تكتسب أهمية مضاعفة خصوصا مع الانتشار المتزايد لنقاط الشبكات اللاسلكية في الأماكن العامة. 5ـ تشديد الأمن دون أسلاك إن زيادة انتشار الشبكات اللاسلكية يشكل تهديدا لا يستهان به بالنسبة للشركات, لأن أيا كان يستطيع الدخول على شبكة لاسلكية إذا لم يتم اتخاذ الإجراءات الأمنية الضرورية. ولحسن الحظ فإن الكومبيوترات اللاسلكية يمكنها أن تتمتع بنفس درجة أمان الكومبيوترات السلكية. فعند تطبيق التقنيات المناسبة والالتزام بالمعايير الدقيقة, لا يمكن لأحد الدخول على شبكة لاسلكية إلا إذا كان من الأشخاص المخولين بذلك, بينما تتم حماية الوصلات اللاسلكية من استراق السمع. فبعد التحقق من شخصية من يحاول الدخول, يجب إنشاء الوصلة اللاسلكية عبر شبكة خاصة افتراضية لضمان السرية التامة للبيانات التي يتم تبادلها عبر الوصلة. يمكن ضمان أمن الوصلة عبر الاستخدام السليم للمعايير الصحيحة مثل بروتوكول 802.1 x لحماية الشبكات اللاسلكية, ومعايير «سيسكو إيرونت» اللاسلكية, و«ليب», وبروتوكول التحقق المحسن ضوئيا Cisco Aironet wireless LEAP (Light Enhanced Authentication Protocol). معظم الأجهزة المتوافقة مع معايير 802.11 والمتوفرة اليوم في الأسواق تشمل إمكانات التشفير 64 و/أو 128 بت, المعادل اللاسلكي الشخصي Wired Equivalent Privacy (WEP). إن إمكانات تشفير الويب هي جزء من معايير 802.11 الأصلية, وهي تهدف إلى توفير نفس المستوى من السرية الذي تتمتع به حاليا الشبكات المحلية السلكية. 6ـ أختام البريد الإلكتروني إن معظم رسائل البريد الإلكتروني هي أشبه ببطاقات معايدة إلكترونية، أكثر منها رسائل إلكترونية, فالمعلومات التي تحتويها متوفرة لكل من يهتم باعتراضها. لذلك فإنه من المهم جدا ضمان أن يظل مضمون رسائل البريد الإلكتروني التي تضم معلومات سرية أو حساسة مقصورا على مرسل الرسالة والمرسل إليه. والسبيل المضمون الوحيد إلى ذلك هو تشفير البريد الإلكتروني. وليس الرسائل وحدها التي يجب تشفيرها, بل الملحقات أيضا. إن ESS من «آي. بي. أم.». يوفر التقنية اللازمة للتشفير, ويضمن أن تحافظ جميع رسائل البريد الإلكترونية على سريتها وخصوصيتها. باتباعها هذه الخطوات الستة فإن الشركة سوف تكتسب سلوكيات أمنية فعالة لحماية أجهزة الشبكة الطرفية, والتي يتم عادة إهمالها وإغفالها مما يعرضها لمخاطر عديدة. إن الشركة التي تحمي مجموعة كومبيوتراتها الشخصية و كذلك عناصر شبكتها الرئيسية إنما تضمن تحقيق أعلى مستويات الأمان والحماية لبنيتها التحتية, وتطمئن إلى سلامة بياناتها وسريتها وخصوصيتها.
|