اخر الأخبار

متوفر باللغة
English


خبيرة في أمن المعلومات: خمس طرق فعّالة تساعد الوكالات الحكومية في الإمارات على مواجهة الهجمات الإلكترونية التي ترعاها الدول

نشر 2016-02-06 - 02:17 بتوقيت جرينتش


  • خبيرة في أمن المعلومات: خمس طرق فعّالة تساعد الوكالات الحكومية في الإمارات على مواجهة الهجمات الإلكترونية التي ترعاها الدول

موبايلك - من الواضح أن الهجمات الإلكترونية التي ترعاها الدول باتت تُنفذ بمستويات أكبر في الآونة الأخيرة وهي تتكرر بشكل مُقلق. تختلف دوافع تلك الهجمات وأساليبها، لكن الآثار المترتبة عليها باتت واضحة للغاية: كل مؤسسة تمتلك معلومات حساسة تحاول أن تُقدم كل ما يلزم لحماية نفسها ضد هذه الهجمات، لكن قراصنة الهجمات الإلكترونية التي ترعاها الدول يتميزون بفعاليتهم الكبيرة، ويتم تمويلهم بشكل كبير وتُتاح لهم موارد غير محدودة على ما يبدو، كما تُوظف لهم كافة المواهب المطلوبة. ومع وجود كل هذه الميزات بين أيديهم، يمكن أن يُطلق على هجماتهم بأنها العدو الذي لا يُقهر.   

تقول كيسي كروس، نائب أول لمدير تسويق المنتج في A10 Networks بأن هناك عدة طرق تُمكّن المؤسسات الحكومية في دولة الإمارات من حماية بياناتها بشكل أفضل. فبالإضافة إلى التخلص من نقاط الضعف وتنفيذ عدة مستويات من تقنيات المصادقة، يجب على كل مؤسسة تطبيق أنظمة الحماية من الاختراق وأدوات منع فقدان البيانات أيضاً لمنع وصد الهجمات بفعالية أكبر.

وفيما يلي نظرة أكثر تفصيلاً عما ينبغي على الوكالات الحكومية القيام به لإبقاء نفسها بعيدة عن الهجمات الإلكترونية التي ترعاها الدول:

فك تشفير البيانات وفحص حركتها في نظام SSL (طبقة الوصلات الآمنة)يمكن للمتسللين والقراصنة ممن ترعاهم الدول إخفاء تحركاتهم في البيانات المشفرة التي تتم مبادلتها ضمن نظام الـ SSL لتجنب اكتشافها. وكنتيجة لذلك، يجب أن تكون حلول أمن الشبكات مثل الجدران النارية من الجيل التالي وأنظمة منع الاختراق، قادرة على فحص حركة البيانات الواردة والصادرة بشكل كامل وليس فقط البيانات التي يتم إرسالها في نص عادي. ما لا تستطيع رؤيته يمكن أن يؤذيك، ولضمان عدم تجاوز المتسللين الذين ترعاهم الدول للضوابط الأمنية الخاصة بك، يجب عليك فك تشفير وفحص كافة البيانات المتبادلة.

وهذه خمس ميزات لمتخصصي أمن المعلومات يمكنهم الاعتماد عليها عند اختيار منصة خاصة بنظام طبقة الوصلات الآمنة SSL:

● أداء نظام SSL: بالإضافة إلى تقييم متطلبات النطاق الترددي لاتصال الانترنت الحالي، على فريق العمل التقني التركيز على حركة البيانات ضمن نظام SSL لضمان قدرة المنصة على فحص البيانات ومواكبة متطلبات الإنتاجية لأنظمة SSL المستقبلية. ● الامتثال: لمعالجة متطلبات الجهات التنظيمية مثل قانون محاسبة نقل التأمين الصحي HIPAA و قانون إدارة أمن المعلومات الفيدرالي FISMA وقانون ساربينز أوكسلي SOX للمعلومات المالية، على منصات الفحص لنظام SSL أن تكون قادرة على تجاوز البيانات الحساسة مثل بيانات البنوك أو بيانات الرعاية الصحية. ● الشبكات غير المتجانسة: يجب على فريق العمل التقني البحث عن منصات نظام SSL التي يمكنها فك تشفير البيانات الصادرة إلى شبكة الانترنت والبيانات الواردة إلى خوادم المؤسسة من خلال العديد من خيارات التطبيق المرنة والمتعددة. بالإضافة إلى ذلك، يجب على المنصات توجيه حركة البيانات بذكاء من خلال خاصية التوجيه ومراقبة وتحليل البيانات من خلال سياسات محددة ومخصصة والتي تتكامل مع مجموعة من حلول أمن المعلومات المُقدمة من أبرز شركات التصنيع.● البنية التحتية الأمنية: يجب على منصات نظام SSL التي تقوم بعملية فحص حركة البيانات أن تكون قادرة على تفريغ عمليات نظام SSL من أجهزة الحماية وتحقيق أقصى قدر من الجهوزية والأداء لهذه الأجهزة أيضاً. من المهم أن تكون هذه المنصات قادرة على موازنة عملية التحقق الأمنية للمعلومات وتجنب توقف عمل الشبكة من خلال الكشف عن أية اختراقات، وتوجيه العمليات في حال فشل أجهزة الحماية ودعم عملية المراقبة للكشف بسرعة عن أية أخطاء في التطبيقات أو في الشبكة. ● شهادات نظام  SSL: لضمان تخزين وإدارة الشهادات بشكل آمن، يجب على فرق العمل التقنية البحث عن منصات الفحص لنظام SSL التي توفر مراقبة على مستوى الأجهزة لحماية الشهادات الخاصة بنظام SSL والتكامل مع حلول إدارة شهادات SSL الخارجية ودعم معايير معالجة المعلومات الفيدرالية من المستوى الثاني، بالإضافة إلى وحدات المعدات والأجهزة الأمنية المعتمدة من المستوى الثالث HSMs.

تحصين تطبيقات الويب ضد الهجماتتعد بيانات تطبيقات الويب هدفاً جذاباً بالنسبة لقراصنة الانترنت التي ترعاهم الدول. ومن المعروف أن المهاجمين يستغلون نقاط ضعف تطبيقات الويب للوصول إلى الخوادم أو سرقة السجلات من قواعد البيانات. يمكن للوكالات مواجهة هذا النوع من الهجومات من خلال تطبيق الجدار الناري للويب WAF والذي يفحص كافة عمليات الوصول إلى التطبيق من خلال فحص البيانات الصادرة باتجاه التطبيق والبيانات التي تنتج عن التطبيق أيضاً. يوفر الجدار الناري WAF تحكماً دقيقاً بعملية تدفق البيانات للتطبيق وهو قادر على الحماية ضد الهجمات المختلفة بما في ذلك حقن الإس كيو إل، والبرمجة النصية عبر الموقع XSS وهجمات تزوير الطلب عبر المواقع CSRF. فعلى سبيل المثال، يمكن للجدار الناري WAF منع الهجمات عن طريق تحديد الحد الأقصى المقبول للطلبات عبر بروتوكول HTTP ومنع الطلبات التي تتخطى الحدود الموضوعة.

استخدام الشبكات الافتراضية الخاصة VPN لحماية البياناتيجب عليك أن تفترض بأن أي اتصالات عبر الشبكات العامة يمكن أن يتم اعتراضها يوماً ما. لذلك، يجب على الوكالات من جميع الأحجام تطبيق بروتوكول حماية الشبكة "آي بي سيك" IPsec من خلال الشبكات الافتراضية الخاصة VPNs لمنع عمليات التطفل وسرقة البيانات بالإضافة إلى معالجة الامتثال. لكن ذلك لا يضمن حماية بياناتك الخاصة بشكل كامل، مايزال عليك تشفير بياناتك الحساسة المرسلة عبر شبكة الانترنت من خلال استخدام برامج حماية وتشفير البيانات على بروتوكول الانترنت.

وعلى الرغم من وجود بروتوكول أمن المعلومات IPsec والذي يعد أحد التقنيات المتطور والمفهومة بشكل جيد في عالم التقنية، إلا أن نماذج شبكية جديدة مثل الحوسبة السحابية ومتطلبات النطاق الترددي العريض تبدو أكثر إقناعاً للمؤسسات الكبيرة ومزودي الخدمات لإعادة النظر باستراتيجياتهم الخاصة بالشبكة الافتراضية الخاصة VPN. وكنتيجة لذلك، على الوكالات تطوير شبكات افتراضية خاصة يمكنها أن:

● تدعم مستويات غير مسبوقة من الإنتاجية لبروتوكولات الحماية على الشبكة● تستفيد من توجيه بروتوكول البوابة الحدودية BGP لتحقيق مستوى عال من السرعة والتوافرية● توجِد قنوات جديدة من بروتوكولات الحماية وبوابات حسب الطلب خاصة ببيئات الحوسبة السحابية● تخفّض استهلاك الطاقة ومتطلبات المساحة لزيادة كفاءة مراكز البيانات

مراقبة وتدقيق عملية الوصول إلى البيانات الحساسةإذا ما قمت بتخزين بياناتك الحساسة في قواعد البيانات أو الملفات، تأكد دائماً من تتبع كافة الأنشطة مثل عمليات الوصول إلى هذه البيانات أو أي تغيير يطرأ عليها. سيساعدك ذلك على كشف أي نشاط غير طبيعي ومنع الوصول غير المشروع ومعرفة أثر أي تدخل في حال حدوث أي حالة اختراق. على سبيل المثال، إذا ما قام أحدهم بطلب سجل كامل لبطاقة الائتمان، فإن حالات الوصول لكميات كبيرة من البيانات في وقت واحد أو خلال أوقات غير اعتيادية من اليوم أو في حال رفع امتيازات البطاقة، فإن ذلك يمكن أن يشير إلى حدوث اختراق أو هجموم الكتروني. عملية المراقبة وتدقيق البيانات الحساسة تضمن وجود دليل على الخروقات الأمنية لأسماء محددة من المستخدمين.

تدريب الموظفين على أفضل الممارسات الأمنيةيمكن أن يكون الموظفين النقطة الأضعف بالنسبة لأمن المعلومات. لذلك، من المهم للغاية أن تقوم المؤسسات بتوعية موظفيهم على تطبيق أفضل الممارسات الأمنية مثل اختيار كلمة مرور معقدة لمنع أية هجمات إلكترونية متطورة محتملة. كما يجب تقديم التعليمات اللازمة للمستخدمين لمساعدتهم على تحديد الهجمات على مواقع التواصل أو التهديدات المحتملة أو أية أنشطة إلكترونية ضارة وإلا فمن المحتمل أن يتحولوا إلى ضحية في أية لحظة.

شهد العالم تغيرات كبيرة مؤخراً، لم يعد قرصان الانترنت بمفرده يمثل الجريمة الإلكترونية، لقد تم استبداله بفرق متكاملة وموجهة من قبل الدول مع تقنيات احترافية ومواهب متمرسة تقوم بهجمات لاهوادة فيها، ويمكن أن تكون أنت ضحية إحداها. قم بحماية بياناتك!. 

 


يمكنك تصفح موقع موبايلك النسخة الانجليزية الآن

تصفح دليل أدوات الذكاء الاصطناعي :

الذكاء الاصطناعي



شارك أصدقائك الخبر





   مقالات ذات صله


تقارير ومتابعات

دشنت شركة هواوي مشاركتها في المؤتمر العالمي للهواتف المحمولة 2024 بتنظيم "قمة هواوي كلاود" التي سلطت فيها الضوء


تقارير ومتابعات

أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC)، عن مشاركتها في مؤتمر LEAP 2024، معرض تقني دولي في


تقارير ومتابعات

تم تصنيف إريكسون مرة أخرى كواحدة من الشركات الكبيرة الأكثر استدامة في العالم ضمن القائمة السنوية لأفضل 100

   التعليقات

أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


أعلنت شركة إريكسون (المدرجة في بورصة ناسداك تحت الرمز: ERIC) عن تلقيها إشادة رفيعة في تقرير جارتنر للقدرات ذات المهام الحرجة لشبكة الجيل الخامس الأساسية لمزودي خدمات








    جديد الهواتف


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2024 جميع الحقوق محفوظة
© موقع موبايلك 2024 جميع الحقوق محفوظة
Powered By DevelopWay