كيف يتم تحليل نظام من الناحية الامنية ؟

 عند استخدام اي نظام سواء على الاجهزة اللوحية او الحواسيب يبقى جانب الحماية المعلوماتية من اهم الجوانب التي يجب التركيز عليها و التي لا يكترث لها المستخدم العربي على العموم مع ان العالم العربي يزخر بطاقات و مواهب شابة قدمت الشيء الكثير في هذا المجال و لعل افضل وسيلة للحماية من المخاطر الأمنية هي فهمها و معرفتها ثم تعلم بعض التقنيات لتجنبها .
فلتحليل نظام او اختبار مدى حمايته نرتكز على معايير او مقاييس تسمى Protection Measures و هي كالاتي :
* Dual Mode Protection و يتم ذلك بالتفريق بين عمليات النظام و عمليات المستخدم عبر إضافة     Mode Bitو التي فإذا كانت الخانة 0 فانها للنظام و ان كانت 1 فانها للمستخدم و هذه هي لغة الحاسوب او لغة الالة لذا فبرامج النظام تسمى Monitor Mode و برامج المستخدم User Mode .
*  I/O Protection و توجد دائما في Monitor Mode لان المستخدم لا يمكنه تحديد احداثيات حفظ البرنامج او العملية داخل الذاكرة و تتم في عمليات الادخال و الإخراج و تشمل جميع اوامرها.
* Memory Protection أي حماية الذاكرة و منع برامج المستخدم للولوج اليها و تعتبر المسؤولة عن تحديد المساحة في الذاكرة و يسمح لبرامج النظام الولوج فقط.
* CPU Protection أي حماية وحدة المعالجة المركزية و تتم عبر ما يسمى Timer و ذلك للفصل بين العمليات المرغوب فيها و الغير المرغوب فيها و ذلك بتحديد زمن محدد لكل عملية . فمن المخاطر الأمنية التي تواجه الأنظمة نجد مشاكل المنتج و المستهلك Buffer فيمككنا الحديث عن هذه المشاكل عندما يتم انتاج كمية من المعلومات و لا يمكن استهلاكها و يتم تخزينها في Buffer يتم امتلاؤه و يمكننا الفصل بين نوعين :
* Unbound Buffer أي Buffer غير محدود و هذا هو الاخطر لانه يعرض النظام للتوقف الكامل .
* Bound Buffer أي Buffer محدود و يتوقف بامتلاء Buffer .
و نشير الى انه يجب التمييز بين ثغرات Buffer Overflows التي تصيب التطبيقات و البرامج و بين مشاكل Buffer التي تصيب أنظمة التشغيل فهي متشابهة من حيث المبدأ و مختلفة من حيث الاستغلال و التطبيق .
هذه النقط تهم بالدرجة الاولى المحللين الامنيين و المطورين.

و نجد ايضا ان البرمجيات الخبيثة) الفيروسات Virus، الديدان Worms، احصنة طروادة Trojans ، Backdoors ... ) تعد من اكبر المخاطر التي تهدد سلامة و خصوصية المستخدم على حد سواء لذا يجب علينا الفصل بين مختلف هذه المخاطر الأمنية و تسمية الأمور بمسمياتها :

* الفيروسات Virus هي برمجيات صغيرة لها خاصية ''التكاثر'' ليس بمعناها البيولوجي و انما لانها تنسخ نفسها بنفسها دون اذن من المستخدم و تقوم بالانتقال عبر وحدات التخزين الخارجية ، و لا تقتصر خطورتها عند هذا الحد و انما بإمكانها حذف الملفات الأساسية للنظام .
* الديدان Worms هي برمجيات خبيثة صغيرة تتميز بسرعة الانتشار دون الحاجة الى وسيط مادي فتستغل
ثغرات الأنظمة و تنتقل عبر الشبكات و ذلك لحصد عدد كبير من الضحايا ...
* احصنة طروادة Trojans تمت تسميتها وفق الأسطورة اليونانية و هي عبارة عن برمجيات بسيطة متنكرة تأخذ صلاحيات المستخدم من الضغط عليها و يعمد المخترق الى استعمال الهندسة الاجتماعية لاقناع المستخدم بالضغط على البرمجية .
* Backdoors هو برمجية تعمل كخلفية و تقوم بفتح بورت للتحكم في جهاز المستخدم او للتجسس عليه و نقل معلوماته الشخصية من دون علمه و هذا الأسلوب هو الذي تعتمده الشركات و الحكومات للتجسس على عملائها و مواطنيها و من انواعه SSH و RAT .

و نذكر ان هناك اخطار امنية أخرى كتجاوز كلمة المرور للنظام و التي يعاني منها نظام Windows 7 بكثرة إضافة الى نظامي Android و ios و ان من اكثر الأنظمة المعرضة لهذه المخاطر هي أنظمة الويندوز و لحماية النظام من هذه الاخطار يتم اعتماد اليات منها :

* جدران النار Firewalls و هي خط الدفاع الأول التي تمر منه البيانات التي تدخل للنظام او تخرج منه و يفرز بين البيانات المسموح لها بالدخول او الخروج  و ذلك بمراقبة اتصالات النظام في الشبكات الداخلية و الخارجية.
* تامين المنافذ الشبكية Protection of Ports : و ذلك بمراقبة المنافذ المفتوحة في نظامك و قفل المنافذ التي تعرف بانها منافذ تستعمل للاختراقات و تكون خاصة بالبرمجيات الخبيثة و تستعملها لارسال بيانات المستخدم و تداولها . و من هذا المنطلق تجدر الاشارة الى ان تتبع التحديثات الامنية للانظمة المستخدمة و ترقيتها كلما كان ذلك متوفرا من اهم التدابير الامنية التي يجب اتخاذها.

بقلم

محمد لحلو

المدير التقني لمدونة مجتمع الأمن المعلوماتي مدون ومغرد حول مجال الأمن المعلوماتي والحماية الإلكترونية ! مهتم بكل جديد حول المجال الأمني بصفة خاصة والتقني بصفة عامة من مواليد مدينة فاس المغرب .

2016 © جميع الحقوق محفوظة
تطوير : عدنان المجدوبي