نصائح لمديرين الشبكات والأنظمة - روهاك

مواضيع مفضلة

نصائح لمديرين الشبكات والأنظمة - روهاك

السلام عليكم و رحمة الله و تعالى و بركاته

يبدو أنه لا حاجة للتأكيد على أهمية تأمين أنظمتنا، فمع تصاعد المخاطر يوميًا ما بين مخربين وفيروسات وما إلى ذلك أصبحت الحاجة إلى ذلك من أهم الأمور التي على أي شخص فعلها. ولكن السؤال هنا كيف نقوم بذلك!؟ في هذا المقال سأقوم بوضح خطوات بسيطة بدون الدخول في التفاصيل أو ربما من الأفضل أن نطلق عليها بعض النصائح التي ستساعدك في تأمين أنظمتك. جميعنا بالطبع نعلم ما هي أنظمة فحص المنافذ أو مكافحات الفايروسات، ولكن المشكلة ليست في معرفتنا بهذه الأمور ولكن المشكلة في تطبيق واستخدام هذه الأدوات لتأمين أنظمتنا.



بالطبع يجب أن نذكر أنه لا يوجد نظام مؤمن بشكل كامل ولكنها ليست جملة أي شخص يرددها، فأنا أرى الكثيرين من أطفال السكربتات الذين يحاولون التباهي بهذه الجملة والتي يضايقني أن أسمعها من أشخاص يحاولون إثبات أنهم هاكرز من خلال أن يقوموا بفتح باب هم يملكون المفتاح الخاص به فنراهم يتباهون باختراق موقع صهيوني به وصفات لكيفية تحضير الإسكلوب بانيه :( إن كنت تريد أن تخدم وطنك فافعل ذلك بطريقة أخرى لأن ذلك لن يساعد.
حسنٌ، دعنا من هذه المقدمة ودعنا نتحدث عما كنا نريد أن نتحدث عنه. سأتبع طريقة مرنة في هذا المقال فلن أقوم بذكر أي أدوات محددة فما سأركز عليه في هذا المقال هو الأساس فلن أقوم أيضًا بتحديد أي نظام تشغيل ولكن سأتحدث بشكل عام.
أولاً: برامج مراقبة الشبكة:
----------------------------
أول ما تحتاج إليه هو برامج مراقبة الشبكة، فهي ما ستجعلك مطلع على كل ما يحدث في الشبكة الخاصة بك. بالإضافة إلى أنها ستساعدك في التعرف على أي شيء مريب يحدث في الشبكة الخاصة بك، وبالتالي ستكون قادر على التصرف بسرعة وفي الوقت المناسب قبل أن تحدث أي أضرار فعلية للشبكة الخاصة بك.
يمكنك في هذه الحالة استخدام برامج كـ Wireshark وتثبيت الـIDS أو IPS والجدران النارية أو برامج مكافحة البرمجيات الخبيثة.
ثانيًا: أدوات فحص نقاط الضعف Vulnerability Scanners ) :
---------------------------------------------------------------
عليك في هذه الجزئية أن تقوم باستخدام برامج فحص نقاط الضعف من أجل الوصول إلى أي نقاط ضعف قد يكون وجودها مضر للشبكة الخاصة بك والأنظمة المتواجدة عليها. الجدير بالذكر في هذه الجزئية أن عليك استخدام أدوات يتم تحديثها باستمرار من أجل الوصول إلى حماية أكثر فعليك عمل تحديث لها دائمًا والتأكد من أن أجدد نقاط الضعف المتعارف عليها متواجدة بها وتستطيع فحصها بشكل آلي. كل أداة في هذه الجزئية تحتوي على قاعدة بيانات كبيرة تحتوي على كل نقاط الضعف المتعارف عليها والأمر الفاصل عن الأداة الجيدة والأداة الغير جيدة هي التي يتم تحديث قاعدة بياناتها باستمرار والتأكد من أن أجدد نقاط الضعف التي تم اكتشافها قد تم إضافتها لقاعدة البيانات. عليك أن تقوم بفحص أي نظام جديد سينضم إلى الشبكة الخاصة بك. بالإضافة إلى أنك يجب أن تقوم بفحص الشبكة الخاصة بك بطريقتين، والطريقة الأولى هي أن تقوم بشتغيل ببرامج الفحص بشكل داخلي للتأكد من أن شبكتك لا تظهر أي نقاط ضعف داخلية. وبعد ذلك عليك أن تستخدم الطريقة الثانية وهي أن تقوم بتشغيل برامج الفحص بشكل خارجي للوصول لترى أي شيء قد يراه المستخدم الخبيث إن قام بشتغيل برامج فحص ضد شبكتك.
ثالثًا: الإعدادات الافتراضية:
---------------------------
يمكنك أن تستخدم برامج فحص نقاط الضعف في هذه المرحلة أيضًا فهي تستطيع التعرف على هذه المرحلة من خلال أن تتأكد من الإعدادات الافتراضية للشبكة الخاصة بك. يقع تحت هذا البند كلمات المرور الافتراضية الخاصة بالخدمات أو الأنظمة التي تستخدمها، بالإضافة إلى الخدمات التي لا تحتاجها أو البروتوكولات التي لا تستخدم أي نوع من أنواع التشفير. فالإعدادات الافتراضية عادةً ما تكون مدخل للمستخدم الخبيث وهي وسيلة للسهلة للوصول إلى الشبكة الخاصة بك فعادةً ما تكون باب خلفي ممتاز للمستخدم الخبيث. عليك في هذه الجزئية أن تقوم بتأمين الشبكة الخاصة بك من أي إعدادات افتراضية قد تضر الشبكة.
رابعًا: مراقبة تحديثات الشبكة ( Patching ) :
-----------------------------------------------
عليك حقًا أن تهتم بهذه الجزئية، فهي من أهم الجزئيات التي تكون حرجة جدًا بالنسبة لك. فعليك أن تقوم بتحديث أنظمتك باستمرار، قم بتحديث أنظمتك أو الخدمات التي تعمل عليها، البرامج التي تستخدمها على أنظمتك. عليك تحديث كل شيء ليكون Up-to Date. إن كنت تملك أكثر من نظام ولا تستطيع أن تقوم بمراقبة هذه الجزئية بشكل يدوي يمكنك في هذه الحالة أن تستخدم ما يسمى بـ Patch Management Software .
خامسًا : اختيار كلمات المرور:
------------------------------
لا أستطيع التأكيد على هذه المرحلة أكثر مما يؤكد عليها الجميع، فعليك استخدام كلمات مرور قوية للخدمات والأنظمة، فالكلمات التي تتكون من حروف فقط من السهل كسرها من خلال هجمات القوة الجبرية (Brute Force). قم باستخدام كلمات مرور قوية مكونة من حروف وأرقام ورموز. يجب أن يملك كل مستخدم للشبكة عليه أن يستخدم كلمة مروره الخاصة ولا يجب أن تقوم باستخدام كلمة مرور مشتركة، لا يجب أيضًا أن تستخدم نفس كلمة المرور لكل أنظمتك أو الخدمات. عليك أيضًا أن تقوم بتغيير أي كلمات مرور افتراضية. عليك أن تقوم بالتأكيد على أهمية استخدام كلمات مرور قوية لكل المستخدمين الموجودين على الشبكة.
سادسًا : الصلاحيات :
---------------------
المنطق وراء هذه المرحلة سهل جدًا وبسيط، كل ما عليك فعله. لا يجب عليك أن تعطي أي مستخدم صلاحيات أكثر مما يحتاجها، فمثلاً لا يجب أن تعطي مستخدم عادي حساب روت أو أدمن للخدمة أو الأنظمة. يجب أن تعطي كل مستخدم صلاحيات تناسب مهمته أو وظيفته أو استخدامه. في الحالات التي يريد المستخدم أن يستخدم صلاحيات أكثر من صلاحياته المعتادة فاجعل ذلك بشكل مؤقت وليس بشكل دائم.
سابعًا : التوثيق :
-----------------
قم بتوثيق كل ما تملكه على الشبكة الخاصة بك، عليك توثيق بنية الشبكة والخدمات والبرامج والإعدادات التي تستخدمها. لماذا هذه المرحلة مهمة ؟ سأرد عليك بسؤال أخر، كيف ستستطيع حماية نفسك إن كنت لا تعلم ما تملك؟ كيف ستعرف ما الذي تغير في الإعدادات؟ فبدون هذه المرحلة إن قام أحد باختراقك كيف ستعرف ما الذي تغير في شبكتك ؟
ثامنًا : الاستخدام الأساسي :
---------------------------
المصطلح مبهم بعض الشيء، لكن للأسف هذا أفضل مصطلح قد يصف هذه المرحلة. عليك في هذه المرحلة أن تقوم بمراقبة الأنظمة والخدمات أثناء الاستخدام العادي لها، فمثلاً كم يتطلب التشغيل العادي للخدمة من الرامات، حجم الخدمات والأنظمة، وعليك توثيق كل هذه الأمور أيضًا. فإن وجدت أن خدمة ما تستخدم رامات أكثر مما تتطلب فستعرف عندها أنه يوجد شيء خاطئ يحدث.
 تاسعًا : التنبيهات :
-------------------
قم بتفعيل أنظمة التنبيهات في كل شيء تستخدمه، وعليك الانتباه لها جيدًا. فكل تنبيه سيجعلك مراقب لكل ما يحدث في شبكتك إن قامت الأدوات وأنظمة المراقبة التي تستخدمها باكتشاف شيء غير معتاد يحدث في شبكتك. فهذه طريقة جيدة للتصرف السريع عند حدوث أي شيء Out of Ordinary .
أخيرًا: كل ما تحدثنا عنه حتى الآن سيجعلك تصل لمستوى جيد من الحماية لأنظمتك ولكن هناك الكثير والكثير مما يتفاوت بين ما تستخدمه من أنظمة وما لا تستخدمه من أنظمة.






مع تحيات اعضاء مدونة محترفي الحماية الاختراق

  • روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.

Post a Comment

المشاركة على واتساب متوفرة فقط في الهواتف