الأمن التقني

أنظمة كشف التطفل وأدوات التجسس على جهازك

المجد – خاص

أنظمة كشف التطفل مهمة جدا لمن يريد حماية معلوماته أو أجهزته من السرقة
, أو لإبقائها سرية. فهي تكتشف وجود المتطفلين إذا تم اختراق الجهاز لتنبه المستخدم
فيقوم بالاحتياطات اللازمة إما بقفل البرامج أو تشغيل جهاز الحماية ونحو ذلك، بدون
هذه البرامج والأنظمة قد لا يتنبه المستخدم لمن يخترق جهازه ويقوم بعمليات تساعد المخترق
وتسهل عليه كشف المعلومات السرية وسرقتها. ففي هذه الأوقات التقنيات المستخدمة في الانترنت
متطورة و متشعبة , وقد يستخدمها البعض للاختراق والهجوم التي لا يرغب الجميع بها ,
لما تسببه من أضرار جسيمة في الأجهزة, والشبكات.

 

من الأهداف الأساسية لهذه الأنظمة أو لأي نظام في امن المعلومات
هي

• الخصوصية: تكمن في إطلاع من يجب إطلاعهم على معلومات أو بيانات محددة
من غير سواهم.

• السلامة : تكمن في ضمان سلامة محتوى المعلومات أو بيانات محددة من عدم
تغيرها من قبل جهة غير مسؤولة عن البيانات.

• القدرة على الوصول : تكمن في ضمان وصول المخولين للبيانات والمعلومات
المسئولين عنها وعدم حرمانهم ذلك من أي شخص غير مخول لذلك.

 

المشكلة التي تحلها كل الأنظمة الأمنية هي محاولة المخترقين لكسر الأهداف
الأمنية واختراقها بشتى الأشكال . فالخصوصية يمكن اختراقها وانتهاكها في عدة آليات
منها البحث في الشبكة , التجسس على المستخدم من غير علمه ,سرقة كلمات المرور .

أما السرية فيتم انتهاكها عن طريق الفيروسات , القنابل المنطقية، التي
تعتبر من البرامج الخبيثة، أو إحداث ثغرات خلفية في النظام مما يفتح المجال لتدميره
, إحداث تغيرات خبيثة أو تبديل المعلومات بمعلومات أخرى إما بالتأثير بالقدرة في الوصول
إما بواسطة أجهزة أو خلل في البرامج.

بداية نريد أن نقوم بتعريف التطفل أو التجسس في مجال الانترنت وشبكات الاتصال,
فهي الدخول إلى جهاز أو كائن من غير تصريح ولا ترحيب , وهو إضافة غير مرغوب فيها أو
غير ملائمة.فالمستخدم أو صاحب الأجهزة يقوم بحماية أجهزته بعدة أنظمة للحماية من مثل
هذه التدخلات منها أنظمة كشف التطفل
Intrusion Detection System (IDS
) وهذا ما سنقوم بشرحه بالوقت الحالي.

 

آلية عمل هذه الأنظمة هي كالتالي:

 تقوم هذه الأنظمة على تعقب المتطفلين
أو محاولة إيجاد أية إشارة تدل على وجود نشاط غير مألوف أو اعتيادي , عملها شبيه بما
تقوم به برامج الحماية من الفيروسات. وهناك أنواع مختلفة تعتمد عليها هذه الأنظمة فهناك
أنظمة تعتمد على تعقب شبكات الاتصال (
NIDS ) أو قد تعتمد على التعقب في مجال المضيف أو الجهاز
نفسه (
HIDS
).

البنية التحتية لأنظمة كشف التطفل

أنظمة كشف التطفل المعتمدة على الشبكات Network Intrusion Detection System (NIDS) :

وهي توضع في نقاط مدروسة في الشبكة التي يراد حمايتها أو قد تكون في عدة
نقاط موزعة بالشبكة ,بحيث تقوم بمراقبة جميع العمليات على الشبكة الصادرة والواردة
إليها , وأية نشاط مريب يقوم النظام بتنبيه المسئول عن الشبكة أو من يحل محله . ولكن
المراقبة المستمرة لكل الأمور في الشبكة الخارجة منها والداخلية قد يؤدي إلى ضعف السرعة
العامة في الشبكة وهذا شي غير جيد أبدا.

 

مثال لموقع نظام كشف التطفل في الشبكة

 

أنظمة كشف التطفل المعتمدة على المضيف : Host Intrusion Detection System (HIDS)

في هذه الحالة تكون الأنظمة تعمل على المضيف أو الأجهزة الموجودة بالشبكة,
في هذه الحالة النظام يراقب النشاطات في الجهاز نفسه وما يدخل ويخرج إليه من رزم. في
حال وجود أية ملاحظات يقوم بتنبيه المستخدم للجهاز أو من يحل محلة. ونلاحظ هنا عدم
وجود نقطة الضعف التي كانت موجودة في النوع السابق.

 

ما يستطيع نظام كشف التطفل عمله :

• يستطيع أن يتتبع نشاط مستعمل من نقطة الدخول إلى نقطة التأثير

• يستطيع أن يعرف ويبلغ عن تعديلات البيانات

• يستطيع أن يكتشف متى الجهاز في موضع هجوم

• يستطيع أن يكتشف الأخطاء في ترتيب الجهاز

• يستطيع معرفة أحدث الهجمات من مراقبة الانترنت

• لا يستطيع تحليل كل المرور على شبكة مشغولة

• لا يستطيع التعامل مع بعض مميزات الشبكات والأجهزة الحديثة

• لا يستطيع إجراء تحقيقات الهجمات بدون تدخل إنساني

فمن ما لاحظناه أنها لا تحل جميع مشاكل الأمن بل مختصة بأمور معينة تساعدنا
فيها.

 

الخلاصة

ليس من المشترط أن تكون جميع أنظمة كشف التطفل بنفس الآلية والعمل , فبعضها
قد يستعمل طرق واستراتيجيات مختلفة. فقد تكون لشبكات معقدة تستلزم الكثير من المراقبة
والفعالية العالية للوصول للهدف المطلوب. وقد تكون لشبكات أو أجهزة بسيطة تكون اقل
تعقيدا.

مقالات ذات صلة

زر الذهاب إلى الأعلى