النتائج 1 إلى 9 من 9

الموضوع: أبعد الدخلاء عن حاسوبك- - الجزء الأول

  1. #1

    أبعد الدخلاء عن حاسوبك- - الجزء الأول

    كلما ازداد اعتمادنا على الحواسيب، يزداد احتمال أن يصيبنا أحد الهكرة بأذى من خلالها، عبر إفشاء أو تدمير معلوماتنا
    الخصوصية، وسجلاتنا الشخصية. والمؤسف أن الأدوات التي يستخدمونها حالياً، أصبحت أكثر تطوراً، وتعمل آلياً، بالإضافة إلى أن اكتشافها أصبح أشد صعوبة. وما زاد الطين بلة، أن اتصالنا المستمر بإنترنت عبر الوصلات عريضة الحزمة، وسع من الثغرات المتاحة للهكرة لمهاجمة أجهزتنا، فالحواسيب المتصلة باستمرار بإنترنت، والتي تملك عناوين IP ثابتة، أو عناوين نادراً ما تتغير (وهي العناوين التي تستخدمها الحواسيب على إنترنت لإيجاد بعضها البعض)، تعطي المهاجمين وقتاً غير محدود لاكتشاف واستغلال نقاط الضعف الموجودة في الأنظمة. لكن على الرغم من تلك الصورة المرعبة، مازال بإمكانك أن تؤمن حاسوبك المنزلي أو حواسيب المكتب الصغير، من خلال بعض الإجراءات البسيطة نسبياً، ضد البحث المعتاد للهكرة، عن ثمار قريبة المنال.

  2. #2
    النوع الشائع من البرمجيات الخبيثة هو الفيروسات، وهي قطع من الشيفرة تتسلل إلى حاسوبك، كملفات مرفقة بالبريد الإلكتروني عادة، أو من خلال تنزيل الملفات من إنترنت. تستطيع الفيروسات التقليدية نسخ ذاتها أكثر من مرة داخل النظام، لكنها تحتاج إلى تدخل بشري (مثل التشارك بوثائق مصابة)، كي تنتشر. وتسمح البرمجيات الخبيثة الحديثة، مثل أحصنة طروادة، والديدان، بتنفيذ هجمات على نطاقات أوسع. وسميت برامج أحصنة طروادة، بهذا الاسم المأخوذ من وحي الأسطورة الإغريقية المشهورة، لأنها تخترق نظامك، ثم تكمن بانتظار الوقت المناسب كي تفتح بوابات المدينة. فهي تستمع إلى منافذ معينة على الشبكة، وتنتظر حتى ينشطها أمر من برنامج بعيد، ثم تتسلم التحكم بالنظام المصاب. وهي خلافاً للفيروسات، لا تكرر ذاتها. أما برامج الديدان، فهي قادرة على إنشاء نسخ مكررة من ذاتها، لكنها خلافاً للفيروسات التقليدية، لا تحتاج إلى أي مساعدة بشرية كي تتحرك من جهاز إلى آخر. والخطر من الديدان أنها تسمح بحدوث أنواع مختلفة من الهجمات التي تبث عبر إنترنت. فمثلاً، تستطيع دودة مصممة جيداً أن تبحث عن الثغرات في الأنظمة، ثم تتسلل داخلها، وتنتظر لإطلاق هجوم رفض خدمة (DoS) متزامن على هدف معين.
    يَحذر معظم الأشخاص اليوم من فتح مرفق بالبريد الإلكتروني لم يطلبوه، لكن حتى النقر على وصلة في صفحة ويب، قد يسمح لعنصر آكتف إكس مختبئ فيها، أن يشغل برنامج على حاسوبك، ليقرأ الحافظة أو يسرق بياناتك شخصية. وعليك هذه الأيام أن تكون منتبهاً، ربماً إلى درجة الهوس، كي تبقى آمناً.

  3. #3
    تتوفر كثير من الأدوات للمحافظة على حاسوبك آمناً، وحماية خصوصيتك على الشبكة. فمثلاً، لا بد لكل حاسوب أن يشغل حالياً برنامجاً مضاداً للفيروسات. لأن البرامج المضادة للفيروسات تستطيع اكتشاف معظم التهديدات المعروفة، مادام المستخدم يحافظ على تحديث تعريف الفيروسات دورياً. لكن الأدوات المضادة للفيروسات، تعمل أفضل ما يمكن ضد الهجمات المرتكزة إلى التوقيع.
    النوع الثاني من الأدوات الذي يجب أن تفكر في استخدامه، هو جدران النار. وتتوفر جدران النار بنكهتين: برمجية، وعتادية. ولكل من هذين النوعين نقاط ضعف، ونقاط قوة، لكن لا يغطي أي منهما كل ما يرضينا. راجعنا ستة جدران نار برمجية، وأربعة جدران نار عتادية، ونعرض نتائج مراجعتنا في الصفحات التالية. لكن قبل أن تبني خطوط الدفاع تلك، اتبع أولاً بعض الخطوات البسيطة والمجانية للمحافظة على أمنك الحاسوبي.
    افحص دورياً توفر رقعات إصلاح لنظام التشغيل الذي تستخدمه، أو البرمجيات المركبة في نظامك. وتستطيع عادة تنزيل تلك الرقع البرمجية، من مواقع ويب للشركات المنتجة لتلك البرمجيات. ويضاف إلى ذلك، أن بعض تلك المواقع توفر منتديات لمستخدمي منتجاتها، لتبادل المعلومات والخبرات بينهم.
    إذا كنت تعتمد على نظام التشغيل ويندوز 98، أو ما يليه، شغل وظيفةWindows Update لتنزيل الإصلاحات. بينما تخبرك وظيفة الإعلام عن التحديثات الحرجة Microsoft Critical Update Notification، المتضمنة في نظام ويندوز إكس بي، متى يتوفر التحديث، ويمكنك تنزيل تلك الوظيفة أيضاً وتركيبها على نظام التشغيل ويندوز 2000. وكي تصل إلى رقعات تطبيقات مايكروسوفت، انظر في الموقع Microsoft TechNet (www.microsoft.com/technet). وانقر على الوصلة Hotfix & Bulletin Search، كي ترى ما هي البرامج التي اكتشفت فيها ثقوب أمنية، وتتوفر لها رقع إصلاح. الأمر البدهي، أن تلك الرقع تعالج العيوب ونقاط الضعف المعروفة. لكن الثغرات الجديدة تبقى لفترة بدون إصلاح، ويحاول الهكرة باستمرار الوصول إليها عبر مسح المنافذ (لكل عنوان IP أكثر من 65000 منفذ تستطيع التطبيقات الاتصال عبرها ببعضها البعض)، ويمكن لجدران النار الجيدة أن تغلب عمليات المسح تلك.
    الشيء التالي الذي يجب أن تتأكد منه، هو إعدادات البرامج التي تصل إلى إنترنت. فالمتصفحات مثلاً، تملك العشرات من إعدادات الأمن، التي تعرّف نوع الشيفرة الذي تسمح بتشغيله، والمواقع التي تسمح لها بتلقي المعلومات من ملفات كويكز الموجودة على جهازك، وهكذا. شغّل برنامجاً مثل Qualys's Free Browser Checkup (http://browsercheck.qualys.com)، لاختبار إعداداتك واكتشاف الثغرات، ومعرفة طريقة سدها.
    ويمكن لمستخدمي نظام ويندوز أيضاً تجربة البرنامج المجانيMicrosoft Baseline Security Analyzer، الذي يمكن تنزيله من موقع TechNet، وهو يمسح نظامك بحثاً عن الإعدادات المضبوطة بطريقة غير صحيحة. وسوف يدهشك عدد النقاط التي ينبهك إليها عندما تنفذ عملية المسح للمرة الأولى.
    إذا كنت تستخدم برنامجاً لتبادل الرسائل المباشرة (Instant Messenger)، احذر من الحديث مع الغرباء. وتذكر أن البرامج المجانية الشائعة من هذا النوع، مثلAOL Instant Messenger، تكشف عنوان IP لجهازك، وتربطك بوصلة نظير إلى نظير أثناء نقل الملفات. ويضاف إلى ذلك أن هذه البرامج الزبونة تستطيع استخدام معظم المنافذ، ومنها المنفذ 80، المستعمل لحركة مرور ويب، والذي تتركه معظم جدران النار مفتوحاً. ويقدم مثل هذا المنفذ المفتوح، مدخلاً سهلاً للهكرة لأنهم يفوزن بالثقة من عدم الريبة بحركة المرور الجارية على هذا المنفذ.

  4. #4
    واذا عجبكم ألموضوع اكمل زين

  5. #5
    الصورة الرمزية ضياء
    Title
    نبض جديــد
    تاريخ التسجيل
    05- 2003
    العمر
    54
    المشاركات
    66

    Thumbs up يا سلام عليك

    واصل يا أخي العزيز وامتعنا مما لديك من معلومات فموضوع حماية الجهاز من اخطار الهاكرز موضوع مشوق وجدير بالمتابعة .
    ونتمنى ان تواصل المشوار فيما قد بدأت .

  6. #6
    تحياتي لك عزيزي ضياء ومشكور لك على ألتواصل .. لكي أكمل ..

    وهذا من أجل خاطرك .. اخ طيب

    جدران النار البرمجية

    قدمت شركة مايكروسوفت في نظام ويندوز إكس بي، برنامج Internet Connection Firewall (ICF)، وهو جدار نار أولي يغلق الوصول إلى المنافذ، ويمنع الهكرة من مسحها. لكن جدار النار ICF لا يقف بوجه بث البيانات إلى العالم الخارجي. تصمم جميع جدران النار أساساً لإغلاق الأنظمة أمام عمليات المسح والدخول، وهي تفعل ذلك ببساطة عبر سد المنافذ. بينما تمنع بعض جدران النار البرمجية مغادرة المعلومات لحاسوبك، عبر منع الخدمات والتطبيقات غير الموثوق بها من الوصول إلى الشبكة.
    عندما تستخدم جدران نار برمجية، عليك أن تركب جدار نار على كل حاسوب تريد حمايته، بينما تحمي جدران النار العتادية جميع الأجهزة على الشبكة مركزياً. لكن لأن جدران النار البرمجية تعمل على نطاق محلي، فهي تتمتع بمعرفة دقيقة لما يحدث في الأنظمة المركبة عليها. وفي حين يسمح جدار النار العتادي على الأرجح، لأي حركة مرور للبريد الإلكتروني بالخروج من المنفذ 25، يستطيع جدار النار البرمجي التمييز بين بريد إلكتروني مرسل عبر مايكروسوفت آوتلوك، وبرامج أحصنة طروادة التي تحاول استغلال منافذ البريد الإلكتروني.
    يسأل جدار النار عادة في المرة الأولى التي يحاول فيها برنامج الوصول إلى إنترنت، إن كان يجب السماح له بالاتصال. وتتعرف بعض جدران النار المتوفرة حالياً، على تطبيقات شائعة مثل AIM (AOL Instant Messenger)، ولوتس نوتس، ومايكروسوفت أوفيس، وتنشئ القواعد المناسبة لها خلال إعداد تلك الجدران. ويفترض بعد يوم أو يومين من التدريب، أن يحميك جدار النار بدون أن يقاطعك بأسئلته، إلا عندما تركب تطبيقات جديدة، لكن هذا ليس ما وجدناه واقعياً.
    ويبدو ضعف جدران النار البرمجية عندما تصادف برامج لا تملك لها قاعدة افتراضية. ف عندما يحاول البرنامج Lsass.exe، مثلاً، الوصول إلى إنترنت، ينبهك برنامج Symantec's Norton Internet Security إلى ذلك، ويسألك إذا كنت تريد أن تسمح له بالمتابعة. لكن كيف تعرف أنت أو أحد أفراد أسرتك ما هي الإجابة الصحيحة على ذلك السؤال؟ عندما يصادف جدار النار البرمجي برامج يعرف عنها شيئاً، فإنه يقدم تلك المعلومات لك، وفي هذه الحالة، يخبرك أن برنامج Lsass.exe، هو المزود المحلي للتحقق من الأمن، وهو الذي يولد العملية التي تستخدمها خدمة Winlogon للتحقق من المستخدمين. وهو يخبرك أيضاً، قليلاً عن الجهاز الذي يتحدث معه ذلك البرنامج. فهل هذا كاف لمساعدتك على إعداد قاعدتك في التعامل مع Lsass.exe؟
    يمكنك في معظم الحالات اختيار جعل جدار النار الذي تستخدمه يسألك في كل مرة، يحاول ذلك البرنامج الوصول إلى شبكة إنترنت. لكن أسئلة جدار النار مستمرة تصبح مزعجة جداً، بحيث تجعل معظم المستخدمين يتخذون قرارات متسرعة، بناءً على معلومات إضافية أكثر قليلاً مما يعرفونه سابقاً.
    إذا لم تكن واثقاً من صحة قرارك، يمكنك أن ترفض وصول أي برنامج لا تعرف عنه شيئاً، وترى إذا كان رفضك سيحدث أي انقطاعات، لكننا لا ننصح بهذه الطريقة. فربما تمنع ويندوز من فحص ظهور تحديثات أمنية، مثلاً، لكنك لن تلاحظ مطلقاً غياب الإعلام عن وجود التحديثات التي تساعد على إغلاق ثقوب الأمن المكتشفة حديثاً في نظام التشغيل.
    الخطر الآخر أن تصبح الأمور مربكة جداً بالنسبة للمستخدم المتوسط, لنفترض مثلاً، أنك رفضت بالخطأ وصول Iexplore.exe، إلى إنترنت، فعندها ستودع إنترنت إكسبلورر. وإصلاح مثل هذا الخطأ أمر معقد غالباً، والأرجح أنه يجعل المستخدمين غير مستعدين لمنع وصول أي برنامج (انظر الصندوق ما نوع ذلك الملف؟ الذي تجد فيه معلومات عن أنواع الملفات الشائعة).

  7. #7
    جدران النار العتادية

    تستخدم الروترات غير المكلفة، التي تنقل حركة المرور بين إنترنت، وأجهزة المنزل أو شبكات المكاتب الصغيرة، منذ فترة طويلة، تقنية ترجمة عناوين الشبكةNetwork Address Translation (NAT)، والتي تشير إليها بعض الشركات بشكل غير صحيح، على أنها جدار نار. وبينما تخبئ NAT، ببساطة عناوين IP للحواسيب، بحيث تبدو جميع حركة المرور الصادرة، كأنها مرسلة من العنوان ذاته، إلا أنه يمكن تجاوز جهاز NAT غير المدعم بجدار نار.
    بدأ منتجو الروترات حديثاً، بإضافة جدران نار حقيقة إلى أجهزتهم، تستطيع منع حركة المرور الداخلة والخارجة غير المناسبة، عبر مجموعة متنوعة من التقنيات. منها تقنية ترشيح عناوين IP مثلاً، التي تمنع المستخدمين خلف جدار النار من الوصول أو استقبال أي شيء من عناوين IP معينة. ويمكن بشكل مشابه، أن يمنع مسؤول الشبكة حركة المرور من وإلى بطاقات شبكة على الشبكة المحلية، حيث تملك كل منها عنوان MAC معين، (وهو معرّف فريد لكل بطاقة شبكة)
    تضيف جدران النار العتادية في هذه الجولة طبقة أخرى من الحماية، هي: Stateful Packet Inspection (SPI). وتفحص SPI محتويات الرزم (بدلاً من عناوين المصدر والهدف والمنافذ فقط)، لتحديد إذا كانت ستمنحها حق الوصول إلى شبكتك.
    يمكن لجدران النار العتادية أيضاً، التحكم بحركة المرور عبر لوحة المفاتيح ومرشحات النطاقات. وهي تمكن مسؤول الشبكة بذلك من منع المرور لنطاقات معينة، أو إلى أي نطاق يحتوي على كلمات مفتاح معينة. وتسمح بعض جدران النار لمديري الشبكات إنشاء قواعد معقدة، مثل رفض حركة المرور بالاعتماد على عنوان المصدر، أو عنوان الهدف، أو المنفذ، أو البروتوكول المستخدم، مثل البروتوكولات ICMP، وTCP، وUDP.
    هل أربكك هذا "الحساء" الأبجدي؟ هنا تكمن صعوبة استخدام جدار النار العتادي. فالأرجح أن المستخدم المتوسط لا يتمتع بفهم عميق كاف في مجال الشبكات، كي يعرف UDP الخاص به، من ثقب في جدار ناره. تأتي بعض جدران النار العتادية التي اختبرناها وقد ضبطت بإعدادات افتراضية جيدة نسبياً, لكن إذا كانت تلك الإعدادات غير مناسبة لحالتك، كما في حالة استخدام الشبكة للألعاب متعددة المستخدمين، التي تحتاج إلى فتح منافذ معينة، فإن تغيير تلك الإعدادات قد يكون تحد صعب. فهل يمكن للاعب على الشبكة أن يملك المعرفة التقنية اللازمة لذلك؟
    من ناحية أخرى، سيشعر المستخدم المتوسط بالامتنان لطبيعة الحلول العتادية التي تسمح بإعدادها ثم نسيانها، وتبقى تعمل بهدوء في الخلفية، بدون أن تولد العديد من الاستعلامات والتنبيهات مثل جدران النار البرمجية. كما أن أولئك الذين يملكون حواسيب متعددة على شبكة المنزل، سيجدون أن إدارة جهاز واحد، أسهل من مراقبة أجهزة منفصلة تتضمن جدار نار برمجي في كل منها. عملية التركيب الفيزيائي لجدار النار العتادي بسيطة، وتقتصر على تركيب كبل إثرنت بين المودم الكبلي أو مودم DSL، وجدار النار، ثم وصل كل حاسوب على الشبكة إلى جدار النار، عبر وصلة إثرنت سلكية أو لاسلكية. (تسمح بعض الراوترات بالتشارك على وصلة مودم طلب هاتفي أيضاً)

  8. #8
    ما هو الحل المناسب لك؟

    بسبب القيود الخاصة بكل نوع، لا يمكن أن ننصح بحماس بالاعتماد على جدران النار البرمجية بدلاً من العتادية، أو العكس. فلكل نوع حسناته وسيئاته، لكن البقاء بدون حماية ليست فكرة جذابة.
    إذا كانت عملك يتطلب التنقل، الخيار واضح، وهو جدران النار البرمجية. أما إذا كان جهازك مكتبي، فإن الاختيار أكثر صعوبة. الراوتر العتادي مع جدار نار SPI، الذي يعتبر عادة للشبكات فقط، طريقة بسيطة وغير مكلفة لحماية حاسوبك. لكن الحماية على مستوى تطبيق جدار نار برمجي، ربما تكون عملية أكثر ضد تهديدات اليوم الشائعة, وقليل من الشركات، مثل Network Associates، وSymantec، ترفق جدران نارها بأطقم أمن تتضمن مضادات للفيروسات، ومانعات للإعلانات، وبرنامجاً للتحكم بالخصوصية، ومزيلاً للبريد الإلكتروني التطفلي.
    إذا كان لديك عدة أجهزة، يمكن استخدام الراوتر، كحل أقل تكلفة عادة، من شراء تراخيص متعددة لبرنامج جدار النار، خاصة أن جدار النار العتادي يضيف قليلاً جداً من التكلفة على تلك القطعة العتادية اللازمة في الشبكات.
    كي تحصل على أفضل حماية استخدم نوعي جدار النار العتادي والبرمجي, فبينما يحرس العتاد شبكتك، توفر البرمجيات خطاً ثانياً من الدفاع، وتراقب تطبيقاتك التي تتصل بإنترنت. ومهما كان نوع جدار النار الذي تستخدمه، يجب أن تحافظ عليه محدّثاً. وخذ في الاعتبار أيضاً، تشغيل عمليات مسح من خارج شبكتك كي ترى جودة حمايتها. أحد البرامج المفضلة لدينا لذلك، هو Gibson Research Shields UP! (www.grc.com). ومثالياً، يجب أن لا تستطيع برامج المسح اكتشاف اسم حاسوبك أو أي خدمات تشغّلها. وإذا كنت تستخدم جدار نار عتادي، فإن برنامج المسح، يجب أن لا يستطيع اكتشاف وجود شبكتك الداخلية.
    تذكر أنه حتى خلف جدار نار معد بشكل صحيح، فإن التصرفات الخطرة تعرض حاسوبك للغزو. خذ حذرك قبل أن تنزل ملفاً، أو تتصفح إنترنت، حيث لا يوجد نظام منيع ضد التصرفات الحمقاء، لكن التركيب الصحيح للعتاد والبرمجيات، والعادات الدفاعية المناسبة، ربما يبعدك عن المشكلات.

    وراح أكمل البقية ان شاء الله باجر .. زين يابا .. تحياتي القلبية الكم من عموري

  9. #9
    الصورة الرمزية نازف الحرف
    Title
    نبض جديــد
    تاريخ التسجيل
    03- 2003
    المشاركات
    32
    [ALIGN=CENTER]عمار النقيب حرصك وإخلاصك ليس غريباً

    شكراً لقلبك الطاهر

    نازف الحرف
    [/ALIGN]

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

RSS RSS 2.0 XML MAP HTML