المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : مصادر المخاطر التي تحيط بمستخدمي الحاسبات وكيفية الوقاية منها



minshawi
11-29-04, 01:40 AM
منذ فترة ليست بالقصيرة والمعهد الوطني للبنى التحتية والحماية التابع للمباحث الفدرالية FBI أصدر وثيقة تحتوي قائمة بالمخاطر الأمنية التي تحيط بمستخدمي الإنترنت، وقد استفاد من تلك الوثيقة آلاف المستخدمين والمنظمات. ومع الوقت تطورت تلك القائمة لتشمل كافة المخاطر الأمنية التي يمكن أن يستغلها المخترقون للوصول إلى أجهزة المستخدمين وشبكاتهم ويقوموا بتخريب أو نشر المعلومات السرية.
القائمة جاءت بإجماع خبراء في مجال أمن المعلومات تحتوي على كافة المخاطر التي يمكن أن تعترض مستخدمي أنظمة تشغيل النوافذ Windows وأنظمة التشغيل UNIX وLinux.
وفيما ما يلي القائمة:
1 خدمات خوادم الويب.
Web Servers & Services عبر التنصيب الافتراضي لخوادم برتوكول HTTP وإضافة الكثير من العناصر لخدمة هذا البرتوكول.
إضافة إلى عناصر وسائط الصوت والصورةstreaming media في منصة نظام التشغيل نوافذ Windows platforms. والتي ثبت مع مرور الوقت أنها أحد المعابر التي يمر من خلالها المخترقون.
وكما هو معلوم أن خوادم HTTP تشتمل على برنامج Internet Information Services والمعروف اختصاراً ب IIS والتي كانت إحدى نقاط الضعف التي يتسلسل من خلالها كل من يحاول الاختراق وقد بذلت الشركات جهوداً للترقيع من خلال التحديث patched.
من هنا ينصح المختصون القائمون على الويب سيرفر بضرورة إجراء عمليات التحديث المستمرة وصولاً إلى الإصدار السادس IIS 6.0.
السؤال المطروح.. ما هي وسائل الحماية من الاختراق؟
ويمكن تلخيص أفضل وسائل الحماية من خلال:
الحصول على أحدث برامج Service Packs وتحديث برامج الحماية وتحديث نظام التشغيل.
من الأفضل استخدام خاصية التحديث التلقائي automatic update.
تركيب برامج الحماية من الفيروسات والتطفل على مستوى الخوادم مع ضرورة إجراء علميات التحديث والمراجعة لمحتويات ملفات الولوج log files بصفة مستمرة.
جلب وتنصيب برنامج IIS Lockdown Tool المجاني من موقع مايكروسوفت من هذا العنوان: ww.microsoft.com/technet/security/tool s/locktool.msx
2 خدمة المحطات
Workstation Service
كما هو معلوم فإن خدمة محطات العمل هي المسؤولة عن معالجة مسائل الوصول إلى خدمات المشاركة في الموارد من ملفات وطباعة عبر تحديد موقع الخدمة المطلوبة إما على الجهاز المحلي أو عبر الشبكة ومن ثم ترسل طلبات المستخدم حسب نوع الطلب.
وتكمن الخطورة في هذه الخدمة أن الكثير من الطلبات ترسل دون فحص يذكر مع توفر ذاكرة
buffer stackbased التي يمكن أن يستفاد منها بواسطة أمر يرسل مباشرة عن بعد من شخص مخرب مهاجم ليس لديه أية صلاحية وتكون النتيجة التحكم التام في الجهاز وما يحتويه.
ومع قدرة الكثيرين من الوصول إلى شبكة الإنترنت اليوم يقوم ذلك المخرب بنشر اكتشافه في أحد المنتديات ولكم أن تتخيلوا العواقب الوخيمة لمثل هذا العمل.
ومن وسائل الحماية من الاختراق هنا:
الحصول على Windows XP Service Pack 2 الذي يحتوي على الكثير من الخصائص لعمل التعزيزات الأمنية التي تحمي من هذه المخاطر وغيرها.
التأكد من الحصول على كافة التحديثات الأمنية للنوافذ
Security Patches
من الأفضل استخدام خاصية التحديث التلقائي automatic update.
قم بعملية حجز على المنفذ ports 139/tcp و445/tcp والذي سيساعد على منع الوصول عن بعد من قبل المهاجمين.
ضرورة التأكد من فتح المنافذ TCP ports التي يحتاج لها.
استخدم خاصية الترشيح TCP/IP Filtering المتوفرة في نوافذ 2000 وXP أو خاصية الجدار الناري التي تساعد في منع الوصول غير المشروع إلى المنافذ.
3 خدمات النوافذ للوصول عن بعد Windows Remote Access Services:
كما هو معلوم أن نظام النوافذ يدعم الكثير من تقنيات وطرق الربط.
هذا الدعم للكثير من بروتوكولات الاتصالات ومقاييسها والتي تعد ميزة للكثيرين أصبح اليوم كالطريق السريع الذي يصل منه خلاله الكثير من المخربين والمتطفلين إلى موارد الشبكات والدخول المجهول Anonymous Logon والوصول عن بعد إلى ملفات التسجيل Remote Registry Access.
الوصول عبر NETBIOS من خلال برتوكولات SMB أو CIFS التي تجعل الشخص قادراً على الوصول إلى الملفات وتغييرها عن بعد كما لو كانت ملفات محلية.
وتكمن الخطورة هنا عند الخطأ في عملية التعريف في المشاركة والتي قد تجعل بعض الملفات المهمة عرضة للنسخ وبالتالي الوصول غير المصرح به إلى الموارد.
الوصول المجهول Anonymous Logon فعادة ما يحدث عندما يحاول شخص الوصول إلى موارد الشبكة دون تقديم ما يثبت من اسم مستخدم أو كلمة مرور ولكن بدلاً عن ذلك يتم إحداث فراغات أو أي معلومات أخرى غير صحيحة فتتم علمية الربط Communication Link Established
وهذا الربط الباطل Nullيصبح مصدراً للوصل وعرض الكثير من المعلومات عن المستخدمين والمجموعات والسياسات.
كما هو معلوم فإن مايكروسوفت تحتفظ بالكثير من المعلومات حول حسابات المستخدمين على الجهاز المحلي وتستخدم تلك المعلومات المحلية كوسيلة تحقق من أصالة وصحة المستخدم Authenticate للوصول إلى الخدمات على الشبكة.
مصدر خطر آخر هو Remote Registry Access حيث إن كافة إصدارات النوافذ تحتفظ بالتسجيل Registry لإدارة البرامج والأجهزة والمستخدمين والصلاحيات وأي خطأ هنا قد يجعل الوصول إلى هذا التسجيل مصدراً للكثير من المخاطر.
ويمكن تلخيص أفضل وسائل الحماية في الآتي:
الحماية ضد هجمات NETBIOS من خلال تعطيل من لا يحتاج المشاركة أو الوصول عن بعد إلى موارد الشبكة المتاحة. وهذا يطبق على كافة الحاسبات الشخصية المنزلية.
يمكن عمل ذلك من خلال اتباع الخطوات التالية:
ابدأ Start ثم برامج Programs ثم برامج أدوات الإدارة Administrative Tools ثم خدمات service Server ثم الضغط على رمز ضغط مزدوج ثم اجعل علمية البدءStartup type إلى تعطيل Disabled.
ثم اضغط موافق OK.
إذا كان النظام يتطلب أن تكون هذه الخدمة نشطة فإنه من الأفضل أن يتشكل النظام بناء على توصيات شركة مايكروسوفت في هذا الموقع الأعضاء فقط هم الذين يستطيعون مشاهدة الروابط default.mspx
نقترح ضرورة تحديد المشاركة في الموارد على مستوى المستخدم مع ضرورة عدم السماح بالمشاركة على خوادم ترتبط بالإنترنت.
نقترح ضرورة عدم السماح بالمشاركة إلا إذا قدم المستخدم اسمه وكلمة المرور.
أي إنه عند تحديد المشاركة يجب وضع كلمة سر خاصة بكل مورد من موارد الشبكة، مع ضرورة تحديد المشاركة في أضيق الحدود الممكنة.
يمكن تحديد المشاركة عبر اختيار عناوين IP addresses.
أما الحماية من الوصول المجهول Anonymous Logon التي قد تؤدي إلى الوصول إلى ملفات التسجيل فتتم عبر النسخ الاحتياطي للملفات المذكورة.
يمكن عمل تعديل ملف التسجيل Registry وذلك لمزيد من الحماية في نظام نوافذ Windows 2000:
ويمكن تعديل الملف المذكور باتباع الخطوات التالية:
ابدأ Start ثم برامجPrograms ثم برامج أدوات الإدارة Administrative Tools ثم Local Security Policy ثم فتح مجلدLocal Security Policy ثم اختيار Security Options ثم وضع قيمة
(No) في Additional restrictions of anonymous connections.
ثم معاودة تشغيل الحاسب الآلي.
ضرورة تنصيب (Service Pack 4 (SP4 وذلك لمنع الوصول عن بعد غير المشروع إلى ملفات ال Registry.
الأعضاء فقط هم الذين يستطيعون مشاهدة الروابط