أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - السفير - نحو ((ترشويكا)) في وسائل حماية الكومبيوتر














المزيد.....

نحو ((ترشويكا)) في وسائل حماية الكومبيوتر


السفير

الحوار المتمدن-العدد: 3 - 2001 / 12 / 11 - 09:23
المحور: تقنية المعلمومات و الكومبيوتر
    


نحو ((ترشويكا)) في وسائل حماية الكومبيوتر
هل تعمم ((أنظمة كشف الدخلاء)) (IDS)؟



لعل أكثر المشاكل التي تؤرق الفضاء الالكتروني ومستخدمي اجهزة الكومبيوتر هي الفيروسات والخوف الدائم من اختراق أنظمتهم من قبل قراصنة الشبكة او الهاكرز.
واذا كانت ملايين الدولارات تصرف سنويا من أجل تعزيز حصانة وسائل الحماية او حتى من أجل إصلاح ما تفسده الهجمات فانه حتى الآن هناك وسيلتين أساسيتين معتمدتين لذلك هما البرامج المضادة للفيروسات Antiviruses وحائط الحماية (Firewall). والوسيلتان غير مكلفتين بشكل عام ومنتشرتين لا سيما بين الاشخاص المتصلين بشبكة الانترنت بشكل واسع، لكن يبدو ان وسيلة ثالثة قد تصبح قريبا ضرورية كما الوسيلتين السابقتين وهي برامج ما يعرف ((بأنظمة كشف الدخلاء)) او Intrusion - detection systems (IDS).
وتعمل هذه البرامج وكأنها حراس للشبكة او الجهاز فتشتم أي اثر لعملية دخول غير مشروعة الى النظام تقوم بتنبيه صاحب الجهاز او المسؤول عن الشبكة. واذا كانت هذه البرامج قد استعملت منذ زمن من قبل خبراء الامن على الشبكة إلا انها اعتبرت دائما أنظمة معقدة وتبطئ عمل الشبكات التي تحمي. غير ان عودة الحديث عن استخدامها والسعي الى توسيع رقعة هذا الاستخدام يجد في الموجة الاخيرة من الفيروسات الدودة التي غزت الشبكة وما تزال مبررا له.
غير انه قد يكون ايضا ناتجا عن رغبة بعض الشركات المتخصصة في الحماية في زيادة مدخولها من خلال هذه الوسيلة لا سيما وان قيمة مبيعات IDS في العام 2001 بقيت متواضعة ولم تتجاوز بحسب مؤسسات دراسية متخصصة في السوق مبلغ المئتي مليون دولار.
وان كانت المؤسسات نفسها اليوم تتوقع زيادة في المبيع خلال السنوات القليلة المقبلة قد تصل الى نمو بنسبة ثمانية وثلاثين في المئة.
وتأتي اهمية هذه البرامج في الحماية في فيروسات الدودة التي تقوم بمحاولات عدة للدخول الى الجهاز ولا تعتمد وسيلة واحدة لذلك. وبالتالي فهي تحاول الدخول من خلال برنامج البريد الالكتروني او من خلال باب مفتوح عبر حائط الحماية يسمح بالاتصال بشبكة الانترنت وتصبح هذه الفيروسات أكثر خطرا كلما زاد عدد المتصلين على الشبكة الداخلية وزاد عدد نقاط الدخول المحتملة.
وفي هذه الحال يستطيع البرنامج ان يلتقط هذه المحاولات وينبه اليها.
وهو يقوم بالامر نفسه في حال كان هناك هجوم على النظام من قبل قرصان ما.
كما يمكن لهذا البرنامج ان يتنبه في حال قام دخيل بتغيير ما في ملفات النظام.
وقد قامت شركة yellowPages.com، دليل الخدمات على الشبكة، بوضع برنامج IDS على كل اجهزة الكومبيوتر العاملة في الشركة مما كلفها حوالى العشرين ألف دولار اميركي، بالرغم من انها تستخدم ايضا برامج مضادة للفيروسات وأنظمة حماية.
لكن يبدو ان وضع هذه البرامج قد لا يكون عائدا الى الشركات نفسها التي تستخدمها بل الى شركات أكبر منها تفرض عليها ذلك من أجل تأمين حماية عملياتها. وهو حال Yellow pages.com التي اضطرت لوضع هذا البرنامج بطلب من أحد المصارف الكبرى التي تتعامل معه. اذ تحاول هذه الشركات خفض نسبة الخطر الكامن في التعامل مع الزبائن او المزودين.
واذا كان وضع برامج IDS على كل الاجهزة أمر شائع في الشركات الصغيرة الا أن الشركات الكبرى تعمد الى وضع نظامي IDS مرتبطين يراقبان حركة انتقال البيانات عبر الشبكة بكاملها.
الى ذلك فان العديد من انظمة الحماية (Firewalls) أصبحت تتضمن امكانيات أساسية شبيهة بامكانيات أنظمة IDS. وتضع اثنان من أكثر انظمة الحماية انتشارا من ((زون لاب)) و((سيمانتك)) عوائق أمام أي تصرف قد يبدو لها مريبا مثل برامج ((حصان طروادة)) الذي يحاول سرقة كلمات دخول من جهاز ما وإرسالها الى شخص غير مرخص له الحصول عليها.
غير ان أهم اسئلة تطرح عند استخدام برامج IDS هي حول جودة الأداء وسرعته بسبب البطء الذي تسببه. وتبقى هذه من أهم المشاكل التي ينبغي على مطوري البرامج ايجاد حل لها اذا ما كان لا بد من دخول IDS في الأسواق بقوة خلال السنتين المقبلتين.
(عن ((بزنس ويك)) بتصرف)



#السفير (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين
حوار مع الكاتبة السودانية شادية عبد المنعم حول الصراع المسلح في السودان وتاثيراته على حياة الجماهير، اجرت الحوار: بيان بدل


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- المنظمات المناهضة للعولمة تدعو لمواجهة تداعيات 11 أيلول
- نساء تركيا يتمردن على التنورة ويطالبن بحق ((ارتداء السروال)) ...
- ثمة عالم آخر ممكن


المزيد.....




- حافظ على جلدك من الارتكاريا الحرارية بهذه النصائح
- ماسك يعلن عن رقم قياسي جديد لشبكة التواصل الاجتماعي X
- كود الغاء الكول تون من كل الشبكات.. احمي رصيدك من الضياع (ار ...
- 3 مراحل لضربة الشمس.. اعرف أعراض كل مرحلة والإسعافات الأولية ...
- لو هتروح مصيف فى الحر.. نصائح مهمة لصحتك أبرزها رطوبة جسمك و ...
- رئيس الذكاء الاصطناعي في مايكروسوفت يعتقد أنه من المقبول سرق ...
- أزمة المياه في تونس: الحل في تغيير المقاربة
- هل عانيت يومًا من الالتهابات بعد استخدام كريم علاجى للوجه؟.. ...
- أضف 12 مكونًا لنظامك الغذائي لدعم صحة الجهاز التنفسي والرئتي ...
- هل يؤثر نمط الحياة والنظام الغذائي للأب على صحة الطفل؟


المزيد.....

- التصدي للاستبداد الرقمي / مرزوق الحلالي
- الغبار الذكي: نظرة عامة كاملة وآثاره المستقبلية / محمد عبد الكريم يوسف
- تقنية النانو والهندسة الإلكترونية / زهير الخويلدي
- تطورات الذكاء الاصطناعي / زهير الخويلدي
- تطور الذكاء الاصطناعي بين الرمزي والعرفاني والعصبي / زهير الخويلدي
- اهلا بالعالم .. من وحي البرمجة / ياسر بامطرف
- مهارات الانترنت / حسن هادي الزيادي
- أدوات وممارسات للأمان الرقمي / الاشتراكيون الثوريون
- الانترنت منظومة عصبية لكوكب الارض / هشام محمد الحرك
- ذاكرة الكمبيوتر / معتز عمر


المزيد.....
الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - السفير - نحو ((ترشويكا)) في وسائل حماية الكومبيوتر