أمن الأنظمة
أمن نظام الكمبيوتر مهمة حاسمة. إنها عملية لضمان سرية وسلامة نظام التشغيل. يعد الأمان أحد أهم المهام بالإضافة إلى المهام الرئيسية من أجل إبعاد جميع التهديدات أو المهام أو الهجمات أو البرامج الضارة الأخرى عن نظام برامج الكم...
أمن نظام الكمبيوتر مهمة حاسمة. إنها عملية لضمان سرية وسلامة نظام التشغيل. يعد الأمان أحد أهم المهام بالإضافة إلى المهام الرئيسية من أجل إبعاد جميع التهديدات أو المهام أو الهجمات أو البرامج الضارة الأخرى عن نظام برامج الكمبيوتر.
يُقال أن النظام آمن إذا تم استخدام موارده والوصول إليها على النحو المنشود في ظل جميع الظروف ، ولكن لا يمكن لأي نظام ضمان الأمان المطلق من العديد من التهديدات الخبيثة المختلفة والوصول غير المصرح به.
يمكن تهديد أمن النظام من خلال انتهاكين:
التهديد: برنامج من المحتمل أن يتسبب في أضرار جسيمة للنظام.
الهجوم: محاولة لكسر الأمان واستخدام أحد الأصول بشكل غير مصرح به.
يمكن تصنيف انتهاكات الأمان التي تؤثر على النظام على أنها تهديدات خبيثة وعرضية. التهديدات الخبيثة ، كما يوحي الاسم ، هي نوع من أكواد الكمبيوتر الضارة أو نصوص الويب المصممة لإنشاء ثغرات في النظام تؤدي إلى أبواب خلفية وخروقات أمنية. من ناحية أخرى ، فإن التهديدات العرضية أسهل نسبيًا للحماية منها. مثال: رفض الخدمة هجوم DDoS.
يمكن اختراق الأمن من خلال أي من الخروقات المذكورة:
خرق السرية: يتضمن هذا النوع من الانتهاك القراءة غير المصرح بها للبيانات.
خرق السلامة: ينطوي هذا الانتهاك على تعديل غير مصرح به للبيانات.
خرق التوافر: ينطوي على إتلاف غير مصرح به للبيانات.
سرقة الخدمة: تنطوي على استخدام غير مصرح به للموارد.
رفض الخدمة: يتضمن منع الاستخدام المشروع للنظام. كما ذكرنا من قبل ، يمكن أن تكون مثل هذه الهجمات عرضية بطبيعتها.
هدف نظام الأمان:
من الآن فصاعدًا ، واستناداً إلى الانتهاكات المذكورة أعلاه ، فإن الأهداف الأمنية التالية هي:
النزاهة:
يجب ألا يتم الوصول إلى الكائنات الموجودة في النظام من قبل أي مستخدم غير مصرح له وأي مستخدم ليس لديه حقوق كافية يجب ألا يُسمح له بتعديل ملفات وموارد النظام الهامة.
السرية:
يجب أن تكون كائنات النظام متاحة فقط لعدد محدود من المستخدمين المصرح لهم. لا يجب أن يتمكن الجميع من عرض ملفات النظام.
التوفر:
يجب أن تكون جميع موارد النظام متاحة لجميع المستخدمين المصرح لهم ، أي مستخدم / عملية واحدة فقط لا ينبغي أن يكون لها الحق في استغلال جميع موارد النظام. في حالة حدوث مثل هذا النوع من المواقف ، يمكن أن يحدث رفض الخدمة. في هذا النوع من المواقف ، قد تستهلك البرامج الضارة الموارد لنفسها وبالتالي تمنع العمليات المشروعة من الوصول إلى موارد النظام.
يمكن تصنيف التهديدات إلى الفئتين التاليتين:
تهديدات البرنامج:
تمت كتابة برنامج بواسطة جهاز تكسير لاختطاف الأمن أو لتغيير سلوك عملية عادية. بمعنى آخر ، إذا تم تغيير برنامج المستخدم وجعله أكثر أداءً لبعض المهام الخبيثة غير المرغوب فيها ، فإنه يُعرف باسم تهديدات البرنامج.
تهديدات النظام:
تتضمن هذه التهديدات إساءة استخدام خدمات النظام. إنهم يسعون جاهدين لخلق حالة يتم فيها إساءة استخدام موارد نظام التشغيل وملفات المستخدم. يتم استخدامها أيضًا كوسيلة لإطلاق تهديدات البرنامج.
أنواع تهديدات البرنامج:
فايروس:
تهديد سيئ السمعة ، معروف على نطاق واسع. وهو عبارة عن خيط ضار ذاتي التكرار يربط نفسه بملف نظام ثم يكرر نفسه بسرعة ، ويعدل ويدمر الملفات الأساسية مما يؤدي إلى تعطل النظام.
علاوة على ذلك ، يمكن وصف أنواع فيروسات الكمبيوتر باختصار على النحو التالي:
- ملف / طفيلي - يلحق نفسه بملف
- التمهيد / الذاكرة - يصيب قطاع التمهيد
- ماكرو - مكتوب بلغة عالية المستوى مثل VB ويؤثر على ملفات MS Office
- الكود المصدري - للبحث عن رموز المصدر وتعديلها
- متعدد الأشكال - يتغير في النسخ في كل مرة
- التشفير - فيروس مشفر + كود فك التشفير
- التخفي - يتجنب الكشف عن طريق تعديل أجزاء من النظام يمكن استخدامها للكشف عنه ، مثل استدعاء نظام القراءة
- النفق - يثبت نفسه في إجراءات خدمة المقاطعة وبرامج تشغيل الأجهزة
- متعدد الأجزاء - يصيب أجزاء متعددة من النظام
حصان طروادة:
يسمى مقطع الكود الذي يسيء استخدام بيئته "حصان طروادة". يبدو أنها برامج تغطية جذابة وغير ضارة ولكنها في الحقيقة برامج مخفية ضارة يمكن استخدامها كناقل للفيروسات. في أحد إصدارات Trojan ، يتم خداع المستخدم لإدخال تفاصيل تسجيل الدخول السرية في أحد التطبيقات. يتم سرقة هذه التفاصيل بواسطة محاكي تسجيل الدخول ويمكن استخدامها بشكل أكبر كوسيلة لخرق المعلومات. أحد التهديدات أو العواقب الرئيسية والخطيرة لحصان طروادة هو أنه سيحدث بالفعل ضررًا مناسبًا بمجرد تثبيته أو تشغيله على نظام الكمبيوتر ، ولكن في البداية ، ستظهر نظرة سريعة على أنها برنامج مفيد وسيتضح لاحقًا أنه واحد غير مرغوب فيه بشكل ضار.
هناك تباين آخر وهو برامج التجسس ، حيث يرافق برنامج التجسس برنامجًا اختار المستخدم تثبيت الإعلانات وتنزيلها لعرضها على نظام المستخدم ، وبالتالي إنشاء نوافذ متصفح منبثقة وعندما يزور المستخدم مواقع معينة ، فإنه يلتقط المعلومات الأساسية ويرسلها إلى الخادم البعيد. تُعرف هذه الهجمات أيضًا باسم تحويل القنوات.
باب الفخ:
قد يترك مصمم برنامج أو نظام ثغرة في البرنامج لا يستطيع استخدامه إلا هو ، ويعمل Trap Door على مبادئ مماثلة. يصعب اكتشاف أبواب المصيدة فيما يتعلق بتحليلها ، يحتاج المرء إلى المرور عبر الكود المصدري لجميع مكونات النظام. بعبارة أخرى ، إذا كان يتعين علينا تحديد باب المصيدة ، فسيكون الأمر كذلك ، فإن باب المصيدة هو في الواقع نوع من نقطة الدخول السرية إلى برنامج قيد التشغيل أو ثابت يسمح في الواقع لأي شخص بالوصول إلى أي نظام دون المرور من خلاله إجراءات الوصول الأمنية المعتادة.
قنبلة المنطق:
برنامج يبدأ هجومًا أمنيًا فقط في حالة معينة. لكي نكون دقيقين للغاية ، فإن القنبلة المنطقية هي في الواقع أكثر البرامج الخبيثة التي يتم إدخالها عمدًا في نظام الكمبيوتر ويتم تشغيلها أو تشغيلها عند استيفاء شروط معينة حتى تعمل.
الفيروس المتنقل: يعد فيروس الكمبيوتر المتنقل نوعًا من البرامج الضارة التي تكرر نفسها وتصيب أجهزة الكمبيوتر الأخرى بينما تظل نشطة على الأنظمة المتأثرة. تقوم دودة الكمبيوتر بتكرار نفسها من أجل إصابة الأجهزة التي لم تكن موبوءة بالفعل. ينجز ذلك كثيرًا من خلال الاستفادة من مكونات نظام التشغيل التلقائية والتي لا يلاحظها المستخدم. غالبًا ما يتم تجاهل الديدان حتى يستنفد تكرارها غير المنضبط موارد النظام ، مما يؤدي إلى إبطاء أو إيقاف الأنشطة الأخرى.
أنواع تهديدات النظام -
بصرف النظر عن تهديدات البرنامج ، تهدد تهديدات النظام المختلفة أمن نظامنا أيضًا:
1. الدودة:
برنامج عدوى ينتشر عبر الشبكات. على عكس الفيروسات ، فإنهم يستهدفون الشبكات المحلية بشكل أساسي. يهاجم الكمبيوتر المتأثر بدودة النظام الهدف ويكتب برنامجًا صغيرًا "ربط" عليه. يستخدم هذا الخطاف أيضًا لنسخ الدودة إلى الكمبيوتر الهدف. تتكرر هذه العملية بشكل متكرر ، وسرعان ما تتأثر جميع أنظمة الشبكة المحلية. يستخدم آلية النشر لتكرار نفسه. تولد الدودة نسخًا من نفسها ، باستخدام غالبية موارد النظام وأيضًا إغلاق جميع العمليات الأخرى.
2. فحص المنفذ:
إنها وسيلة يحدد بها المخترق نقاط الضعف في النظام للهجوم. إنها عملية آلية تتضمن إنشاء اتصال TCP / IP بمنفذ معين. لحماية هوية المهاجم ، يتم إطلاق هجمات فحص المنافذ من Zombie Systems ، وهي أنظمة كانت في السابق أنظمة مستقلة تخدم أيضًا أصحابها أثناء استخدامها لمثل هذه الأغراض سيئة السمعة.
3. الحرمان من الخدمة:
لا تهدف مثل هذه الهجمات إلى جمع المعلومات أو إتلاف ملفات النظام. بدلاً من ذلك ، يتم استخدامها لتعطيل الاستخدام المشروع لنظام أو منشأة.
هذه الهجمات بشكل عام قائمة على الشبكة. تنقسم إلى فئتين:
- تستخدم الهجمات في هذه الفئة الأولى الكثير من موارد النظام بحيث لا يمكن تنفيذ أي عمل مفيد.
على سبيل المثال ، تنزيل ملف من موقع ويب يستمر في استخدام كل وقت وحدة المعالجة المركزية المتاحة.
- الهجمات من الفئة الثانية تشمل تعطيل شبكة المنشأة. هذه الهجمات هي نتيجة لإساءة استخدام بعض مبادئ TCP / IP الأساسية.
الوظائف الأساسية لـ TCP / IP.
الإجراءات الأمنية المتخذة -
لحماية النظام يمكن اتخاذ الإجراءات الأمنية على المستويات التالية:
تأمين موقع المكاتب:
يجب تأمين المواقع التي تحتوي على أنظمة الكمبيوتر ماديًا ضد المتسللين المسلحين والخبثاء. يجب حماية محطات العمل بعناية.
المستخدمين:
يجب أن يكون لدى المستخدمين المناسبين فقط الإذن للوصول إلى النظام. يجب تجنب التصيد الاحتيالي (جمع المعلومات السرية) و Dumpster Diving (جمع المعلومات الأساسية من أجل الوصول غير المصرح به).
نظام التشغيل:
يجب أن يحمي النظام نفسه من الانتهاكات الأمنية العرضية أو المقصودة.
نظام الشبكات:
تتم مشاركة جميع المعلومات تقريبًا بين الأنظمة المختلفة عبر شبكة. يمكن أن يكون اعتراض هذه البيانات ضارًا مثل اقتحام الكمبيوتر. من الآن فصاعدًا ، يجب تأمين الشبكة بشكل صحيح ضد مثل هذه الهجمات.
عادة ، يتم استخدام برامج مكافحة البرامج الضارة لاكتشاف وإزالة هذه الفيروسات والتهديدات بشكل دوري. بالإضافة إلى ذلك ، لحماية النظام من تهديدات الشبكة ، يتم أيضًا استخدام جدار حماية.