|
نحو ((ترشويكا)) في وسائل حماية الكومبيوتر
السفير
الحوار المتمدن-العدد: 3 - 2001 / 12 / 11 - 09:23
المحور:
تقنية المعلمومات و الكومبيوتر
نحو ((ترشويكا)) في وسائل حماية الكومبيوتر هل تعمم ((أنظمة كشف الدخلاء)) (IDS)؟
لعل أكثر المشاكل التي تؤرق الفضاء الالكتروني ومستخدمي اجهزة الكومبيوتر هي الفيروسات والخوف الدائم من اختراق أنظمتهم من قبل قراصنة الشبكة او الهاكرز. واذا كانت ملايين الدولارات تصرف سنويا من أجل تعزيز حصانة وسائل الحماية او حتى من أجل إصلاح ما تفسده الهجمات فانه حتى الآن هناك وسيلتين أساسيتين معتمدتين لذلك هما البرامج المضادة للفيروسات Antiviruses وحائط الحماية (Firewall). والوسيلتان غير مكلفتين بشكل عام ومنتشرتين لا سيما بين الاشخاص المتصلين بشبكة الانترنت بشكل واسع، لكن يبدو ان وسيلة ثالثة قد تصبح قريبا ضرورية كما الوسيلتين السابقتين وهي برامج ما يعرف ((بأنظمة كشف الدخلاء)) او Intrusion - detection systems (IDS). وتعمل هذه البرامج وكأنها حراس للشبكة او الجهاز فتشتم أي اثر لعملية دخول غير مشروعة الى النظام تقوم بتنبيه صاحب الجهاز او المسؤول عن الشبكة. واذا كانت هذه البرامج قد استعملت منذ زمن من قبل خبراء الامن على الشبكة إلا انها اعتبرت دائما أنظمة معقدة وتبطئ عمل الشبكات التي تحمي. غير ان عودة الحديث عن استخدامها والسعي الى توسيع رقعة هذا الاستخدام يجد في الموجة الاخيرة من الفيروسات الدودة التي غزت الشبكة وما تزال مبررا له. غير انه قد يكون ايضا ناتجا عن رغبة بعض الشركات المتخصصة في الحماية في زيادة مدخولها من خلال هذه الوسيلة لا سيما وان قيمة مبيعات IDS في العام 2001 بقيت متواضعة ولم تتجاوز بحسب مؤسسات دراسية متخصصة في السوق مبلغ المئتي مليون دولار. وان كانت المؤسسات نفسها اليوم تتوقع زيادة في المبيع خلال السنوات القليلة المقبلة قد تصل الى نمو بنسبة ثمانية وثلاثين في المئة. وتأتي اهمية هذه البرامج في الحماية في فيروسات الدودة التي تقوم بمحاولات عدة للدخول الى الجهاز ولا تعتمد وسيلة واحدة لذلك. وبالتالي فهي تحاول الدخول من خلال برنامج البريد الالكتروني او من خلال باب مفتوح عبر حائط الحماية يسمح بالاتصال بشبكة الانترنت وتصبح هذه الفيروسات أكثر خطرا كلما زاد عدد المتصلين على الشبكة الداخلية وزاد عدد نقاط الدخول المحتملة. وفي هذه الحال يستطيع البرنامج ان يلتقط هذه المحاولات وينبه اليها. وهو يقوم بالامر نفسه في حال كان هناك هجوم على النظام من قبل قرصان ما. كما يمكن لهذا البرنامج ان يتنبه في حال قام دخيل بتغيير ما في ملفات النظام. وقد قامت شركة yellowPages.com، دليل الخدمات على الشبكة، بوضع برنامج IDS على كل اجهزة الكومبيوتر العاملة في الشركة مما كلفها حوالى العشرين ألف دولار اميركي، بالرغم من انها تستخدم ايضا برامج مضادة للفيروسات وأنظمة حماية. لكن يبدو ان وضع هذه البرامج قد لا يكون عائدا الى الشركات نفسها التي تستخدمها بل الى شركات أكبر منها تفرض عليها ذلك من أجل تأمين حماية عملياتها. وهو حال Yellow pages.com التي اضطرت لوضع هذا البرنامج بطلب من أحد المصارف الكبرى التي تتعامل معه. اذ تحاول هذه الشركات خفض نسبة الخطر الكامن في التعامل مع الزبائن او المزودين. واذا كان وضع برامج IDS على كل الاجهزة أمر شائع في الشركات الصغيرة الا أن الشركات الكبرى تعمد الى وضع نظامي IDS مرتبطين يراقبان حركة انتقال البيانات عبر الشبكة بكاملها. الى ذلك فان العديد من انظمة الحماية (Firewalls) أصبحت تتضمن امكانيات أساسية شبيهة بامكانيات أنظمة IDS. وتضع اثنان من أكثر انظمة الحماية انتشارا من ((زون لاب)) و((سيمانتك)) عوائق أمام أي تصرف قد يبدو لها مريبا مثل برامج ((حصان طروادة)) الذي يحاول سرقة كلمات دخول من جهاز ما وإرسالها الى شخص غير مرخص له الحصول عليها. غير ان أهم اسئلة تطرح عند استخدام برامج IDS هي حول جودة الأداء وسرعته بسبب البطء الذي تسببه. وتبقى هذه من أهم المشاكل التي ينبغي على مطوري البرامج ايجاد حل لها اذا ما كان لا بد من دخول IDS في الأسواق بقوة خلال السنتين المقبلتين. (عن ((بزنس ويك)) بتصرف)
#السفير (هاشتاغ)
كيف تدعم-ين الحوار المتمدن واليسار والعلمانية
على الانترنت؟
رأيكم مهم للجميع
- شارك في الحوار
والتعليق على الموضوع
للاطلاع وإضافة
التعليقات من خلال
الموقع نرجو النقر
على - تعليقات الحوار
المتمدن -
|
|
|
نسخة قابلة للطباعة
|
ارسل هذا الموضوع الى صديق
|
حفظ - ورد
|
حفظ
|
بحث
|
إضافة إلى المفضلة
|
للاتصال بالكاتب-ة
عدد الموضوعات المقروءة في الموقع الى الان : 4,294,967,295
|
-
المنظمات المناهضة للعولمة تدعو لمواجهة تداعيات 11 أيلول
-
نساء تركيا يتمردن على التنورة ويطالبن بحق ((ارتداء السروال))
...
-
ثمة عالم آخر ممكن
المزيد.....
-
تردد قناة مصر أم الدنيا الجديد 2024 على القمر الصناعي نايل س
...
-
5 مشروبات تمنحك عظامًا أقوى لو عندك نقص فى الكالسيوم.. إنفوج
...
-
نائب عميد معهد الكبد: إجراء عمليات السمنة بدعم من مبادرة حيا
...
-
تكنولوجيا -أربيل- الهندية تحول بنادق الإسرائيليين إلى أدوات
...
-
ما هي أسباب إصابة الأطفال بالسرطان؟
-
احذر من هذه المكملات الغذائية الثلاثة الشهيرة واعرف مخاطرها
...
-
سوسو الثرثارة ليش بتحكي للجيران.. تردد قناة كراميش 2024 KAR
...
-
عيادات الإقلاع عن التدخين فى المبادرة الرئاسية.. حيل نفسية ل
...
-
مَتّى المسكين.. راهب مصري عارض البابا شنودة واعتزل في مغارة
...
-
أمريكية تستيقظ بالمستشفى من دون تذكر ولادتها لثلاثي توائم
المزيد.....
-
التصدي للاستبداد الرقمي
/ مرزوق الحلالي
-
الغبار الذكي: نظرة عامة كاملة وآثاره المستقبلية
/ محمد عبد الكريم يوسف
-
تقنية النانو والهندسة الإلكترونية
/ زهير الخويلدي
-
تطورات الذكاء الاصطناعي
/ زهير الخويلدي
-
تطور الذكاء الاصطناعي بين الرمزي والعرفاني والعصبي
/ زهير الخويلدي
-
اهلا بالعالم .. من وحي البرمجة
/ ياسر بامطرف
-
مهارات الانترنت
/ حسن هادي الزيادي
-
أدوات وممارسات للأمان الرقمي
/ الاشتراكيون الثوريون
-
الانترنت منظومة عصبية لكوكب الارض
/ هشام محمد الحرك
-
ذاكرة الكمبيوتر
/ معتز عمر
المزيد.....
|