تأمين الشبكة الداخلية - الجزء الثانى - اندرويد الجمالي -->

البحث عن موضوع معين في المدونة

تأمين الشبكة الداخلية - الجزء الثانى



4 – مواقع مشاركة الملفات: برامج تشارك الملفات مرحه، وممتعة، لكن لا مكان لخدمات تشارك الملفات في الشركات. فعلاوة على المشكلات التي لا تحتاج إلى شرح، من ناحية عرض الحزمة Band width، وحقوق الملكية، التي يمكن أن تسببها، فإن تطبيقات مشاركة الملفات، يمكن أن تقبل، أو حتى ترسل أي شيء تقريباً. ولا تعرف هذه البرامج إذا كان ما تنزله هو فعلاً فيلم DivX، أو لعبة، أو فيروس، أو حصان طروادة، مع أنه يمكن أن يتخفى بسهولة وراء الامتداد .avi، أو .zip ويمكن لمثل تلك البرمجيات الخبيثة أن تفتح باباً خلفياً. في شبكتك.

          من الأخطاء الأقل وضوحاً، ما يرتكبه المستخدمون المبتدؤون في إعدادات مشاركة الملفات. وتبحث أحدث هجمات المخترقين حالياً، عن رسائل البريد الإلكتروني، والجداول الممتدة، والوثائق الأخرى التي تحتوي على معلومات شخصية، والتي يحدث أن تتم المشاركة بها عن غير قصد. ويكتب المخترقون لهذا فيروسات لها امتدادات من تلك الأنواع.

5 – الوصول غير المقيد إلى الانترنت: يمكن للبرمجيات الخبيثة أن تدخل عبر حسابات البريد الإلكتروني الشخصية، ومواقع ويب المخفية، وتقوم بفعالية بإزالة كل من حماية مزودات البريد الإلكتروني، وجدران الحماية النارية fire walls في الشركات.
·    حاول أن تطبق سياسة استخدام مناسبة للأنترنت. لا تطبق سياسة ديكتاتورية، ولا تسمح للموظفين بدخول حر، فهذا ليس منطقي أيضاً.
·    لا تقيّد المستخدمين كثيراً إذا كان لديك دفاعات تقنية كافية، كاستخدام البرمجيات المضادة للفيروسات، لحماية حسبات البريد الإلكتروني الشخصية، واستخدام جدران النار الشخصية، أو  جدارن نارية تدار مركزياً.
·    ذكّر الموظفين بأن الشركة تملك الأقراص الصلب، وأنها يمكن أن تفحصها إذا شكّت بوجود مشكلة أمنية، أو اذا شكت فى وجود أستخدام خاطئ يعرض شبكة الشركة للأختراق.

6 – ليست مهمتي: فى ظل الظروف الاقتصادية الصعبة، يمكن أن يصيب تخفيض عدد الموظفين في الشركات أكثر الأقسام، ولا يستثنى من ذلك قسم تقنية المعلومات، لكن:
·    لا تدع هذا يؤدي إلى مشاركة شخص قليل المعرفة التقنية في الإشراف على النظام، بل وظّف شخصاً مؤهلاً لإعداد وتنفيذ سياسة الأمن لديك، وتركيب الباتشات والتحديثات الأمنية.
·    يمكن أن تستفيد من برمجيات إدارة النظام من النوع الذي يأتي مركباً في الأجهزة المكتبية التي تنتجها الشركات المرموقة.
·    كثيراً من الموظفين لا يعرف، أو لا يهتم بتحديث ما يستخدمه من نظام تشغيل أو تطبيقات، ويمكن للعديد من المخترقين الاستفادة من هذا الاهمال أو الجهل. وهكذا فإن دفع المستخدمين للاهتمام بذلك، ربما يكون المفتاح الرئيس لتنفيذ سياسة أمنية ناجحة. كما يمكنك الأستفادة من البرامج التى تقوم بتحديث أنظمة التشغل تلقائيا مثل Wsus Server.

7- كذبة ملفقة: تصلك رسالة بريد إلكتروني من صديق، أو زميل عمل تقول:"You may already be infected" (ربما تكون قد أصبت فعلاً)، وتطلب منك أن تجد ثم تحذف ملفاً يبدو غامضاً اسمه jdbgmre.exe، مخفياً في مجلدات ويندوز لديك، وأن تمرر الرسالة إلى كل شخص في دفتر عناوينك. الحقيقة أن جهازك غير مصاب، والملف المذكور ليس إلا أحد مكونات جافا، والرسالة الإلكترونية كلها مجرد خدعة.

الفيروسات التي تولد على الأنترنت مؤذية ومزعجة، لكن خدع الإصابة بالفيروسات مزعجة أيضاً. ولقد كلفت بعض تلك الخدع الشركات آلاف الساعات من توقف العمل. ويجب على الشركات وضع خطة دائمة للاستجابة للخدع من هذا النوع، كما يستجيبون تماماً للفيروسات أو العيوب الأمنية".
·    عند تسلم رسالة بريد إلكتروني يُشك في أنها خدعة، أن تتأكد من صحة أو عدم صحة الرسالة من خبير ثقة قبل أن تفعل أي شيء آخر. فمثلا  "أرسل الرسالة إلى أدارة نظم المعلومات في الشركة، وليس إلى الأصدقاء.
·         راجع مواقع الأمن كي ترى إذا كانت تلك الرسالة خدعة أو تحذيراً صحيحاً.

مواقع شركات مضادات الفيروسات، مثل
:
 www.symantec.com
 www.snopes.com/computer/virus
www. Sophos.com

فى النهاية لا تترك بابك مفتوحاً، ثم تندم حيث لا ينفع الندم. خطوات بسيطة يمكنك أن تحتاط بها لنفسك قبل ان يدق الخطر بابك.

مواقع تهتم بأمن المعلومات العربى:
http://attack-secure.com/
http://www.security4arabs.com/
http://coeia.ksu.edu.sa/

==================================
أنتهى

***********************


***********************

اذا لم تجد المطلوب في الصفحة يمكنك البحث هنا في جوجل للتحويلك الي موضوع اخر
شكرا لتعليقك