Hardware Security

- بدايةً أنواع الـ Hardware Security Devices :

  • IDS (Intrusion Detection System)

  • IPS (Intrusion Prevention System)

    • Hardware Firewall

أولاً : Intrusion Detection System (IDS)


الـ IDS هو عِبارةٌ عَن نِظامِ حِمايةٍ تَستَطيعُ تشبِيهَه بمضادِ الفيروسات الموجودِ على جِهازِكَ ، يقومُ بتحليلِ كُل الـ traffic المارُ عَبْرَ الشبكةِ مِن خِلالِ إرسالِ نُسخةٍ من هذا الترافيك إليه. وتتركز وَظيفتُه الأساسيةُ على التحليلِ العملِي فَقَطْ وذَلكَ إعتماداً على Rules يُمكنُ تَحميلُها مِنَ الإنترنت أو إعدادُها يدوياً بالإضافةِ إلى قواعدِ بَياناتٍ تَحْوي معلومات عن الفيروسات و الديدان التي إستطاعت النفاذُ مِنْ خلالِ جدارِ الحمايةِ الموجودِ على الشبكةِ والذي سَنَتَحَدَثُ عَنْه بعدَ قليلٍ و تَعْمَدُ إليه عَمَلُ النظامِ على مقارنةِ الـ Signature الخاصِ بكل فيروسٍ والتي تَكونُ مُخَزَنَةٌ في قاعدةِ البيانات. و لَكِنْ مَا يُعِيبُ هَذا النظامَ أنه لا يقومُ بأي رَدَةِ فِعْلٍ تِجاهَ هَذه الفيروسات فكلُ مَا يقومُ بِه هو إرسالُ تحذيرٍ إلى مديرِ الشَبكةِ بوجودِ شيءٍ غَيرِ طَبيعي في الترافيك المار ، و مِنْ هُنَا نَستَطِيعُ أن نَسْتَنْتِجَ أن كلمة “detection” لا تُعْنِي إلا الكَشفُ. و قد تَتَساءلُ عَنْ استفادتك من هَذِه العَمليةِ ؟ بكلامٍ آخرِ .. ماذا سَأستَفِيدُ إذا دَخَلَ الفيروسُ إلى الشبكةِ ؟

للإجابةِ على هَذَا السؤالِ يَجِبُ أَنْ نَعْلَمَ أولاً أَنَّ هَذَا النَوعِ مِنَ الأنظمةِ مفيدٌ في عدةِ حالات :

·       الحالةِ الأولى : كشفِ الثغراتِ الموجودةِ في أنظمةِ الحمايةِ.

·       الحالةِ الثانيةِ  : أرشفةِ كُلَ أنواعِ التهديداتِ التي تحدثُ للشبكةِ.

·       الحالةِ الثالثةِ :  تحديدِ الأخطاءِ التي وَقعَ فِيها مسئولو الحمايةِ و تَصْحِيحِها.


و مَا يُميزُ هَذَا النَوعِ أيضاً هو إمكانيةُ وَضْعِه بَعيداً عَنْ المَسارِ الحَقِيقِي للترافيك بِحَيثُ لا يؤثرُ عَلَى سرعةِ نقلِ البيانات ..

لمحةُ تاريخيةٌ B| هَذا النظامُ يُعَدُ نَظاماً قديماً جداً بَدأ مشروعُ تطويرِه أولَ مَرةٍ عامَ 1984م وأُعْلِنَ عَنْ أولِ نظام IDS عامَ 1986م .


ثانياً : Intrusion Prevention Systems (IPS)


الـ IPS هو نُسخةٌ مُطَورةٌ مِنَ النظامِ السَابقِ ؛ فَهو يَقومُ بعمليةِ الكَشفِ أولاً ” Detection ” وبعدها يَقومُ بتنفيذِ ردةِ فِعلٍ معينةٍ Prevention مثل عمل Drop للباكيت الضارةِ لِذَا يتوجَبُ وضعُه على ممرِ الترافيك مباشرةً.  و ما يميزُه أيضاً هو طريقةُ الإستجابةِ للترافيك الخطرِ ؛ فهو يستطيعُ أنْ يمنعَه و يستطيعُ أيضاً أنْ يقومَ بإرسالِ إعداداتٍ لأجهزةِ الأمنِ الموجودةِ على الشبكة مثل الجدرانِ الناريةِ أو الروترات لكي تقومَ بإيقافِه.

- إذاً ما هي أهميةُ أستخدامِ أنظمةِ كشفِ التسللِ ومنعِ الإختراقِ (IPS,IDS) داخلَ الشبكاتِ ؟

  • النقطةُ الأولى:  محاولةُ إحباطِ الهجماتِ المتوقعةِ على الشبكة.

انظمةُ الـ IPS,IDS هي أنظمةُ حمايةٍ تستخدمُ طرقاً متنوعةً لكشفِ حركةِ الـ Malware, worms, Trojan horses, viruses, Botnet, rootkit, Spyware وغَيرِها من التهديداتِ التي مِنْ المُمكنِ أنْ تَضُرَ بالشبكةِ , هَذِه الأنظمةُ متطورةٌ بما يَكفي لإتخاذِ إجراءاتٍ تلقائيةٍ ضِدَ التهديداتِ والمخاطرِ الأمنيةِ التي تواجِهُهَا ، فمِنَ الممكنِ أَنْ تقومَ بعضُ المنتجاتِ بوقفِ هجومٍ ما بواسطةِ إعادةِ توجيهِ الهجومِ على مكانٍ معينٍ مثل الجدارِ الناري أو الراوتر وذلك لمنعِ وصولِ المهاجمِ إلى الشبكةِ ، وهناك منتجاتٌ أخرى تقومُ بتشغيلِ مَلَفٍ تنفيذي على الذي يحاولُ إيجادَ ثغراتٍ داخلَ الشبكةِ ، وهناكَ منتجاتٌ تقومُ بالقضاءِ على البرمجياتِ الخبيثةِ التي يُرسِلُها المهاجمُ إلى الضحيةِ مثل حذفِ ملفٍ مصابٍ مرفقٍ في رسالةٍ إلكترونيةٍ ، وكُلُ ما سَبق مِنْ إجراءاتٍ وسياساتٍ تستطيعُ أن تقومَ بتطبيقها يدوياً .

  • النقطةُ الثانيةُ : تنبيهُ مسئولِ الشبكةِ عنِ الأحداثِ الأمنيةِ المحتملةِ.

الوظيفةُ الأساسيةُ لأنظمةِ كشفِ التسللِ (IDS) هي تحذيرُ المسئولِ عنِ الشبكةِ مِنْ وجودِ تهديداتٍ للشبكةِ أو إنتهاكاتٍ للسياسةِ الأمنيةِ وعلى ذلك يقومُ المسئولُ بإتخاذِ التدابيرِ المناسبةِ وفقاً للمعلوماتِ المتاحةِ لَه

  • النقطةُ الثالثةُ : فرضُ سياساتٍ قويةٍ لحمايةِ الشبكةِ.

لا تُسْتَخْدَمُ هذه الأنظمةِ لحمايةِ المؤسسةِ التي تعملُ بها مِنَ المتسللينَ مِنَ الخارجِ فقط ، ولكنْ مِنَ الممكنِ أنْ يكونَ الخطرُ داخلي سواء كان موظفينَ حاليينَ أو سابقينَ ساخطينَ على وضعٍ ما و يرغبونَ في الإنتقامِ و ما أكثرُ الأمثلةَ المتعلقةَ بهذه النقطةِ فقط ــ ويمكنكم العودةَ لتقاريرِ CSO magazine السنويةِ المخصصةِ في هذه النقطةِ لمعرفةِ حَجمِ المخاطرِ التي تواجهُ الشبكةَ داخلياً ــ ولهذا لابد أنْ يكونَ المسئولونَ في الشبكةِ على درايةٍ بمثلِ هذه التهديداتِ وكيفيةِ التعاملِ معها مثلَ تطبيقِ إعداداتٍ و وضعِ سياساتٍ لتحديدِ الإنتهاكاتِ الأمنيةِ و مراقبةِ حركةِ الترافيك سواءٌ منَ الداخلِ أو الخارجِ وأيضاً يُفَضَلُ عَمَلُ إعداداتٍ مماثلةٍ على الجدرانِ النارية.


  • النقطةُ الرابعةُ :مراقبةُ البرامجِ التي يستخدِمُها الموظفونَ على الإنترنت.

تستطيعُ أنظمةُ IPS,IDS أنْ تساعِدَك على إكتشافِ البرامجِ التي تتعاملُ معَ الإنترنت مثل برامج التحميلِ بكافةِ أنواعِها وبرامج المحادثةِ ومواقع البثِ المباشرِ والفيديو والتي يستخدمُها الموظفونَ أياً كانتْ أنواعُها أو إصدارتُها ؛ وذلك لأن الشركةَ لا تريدُ إهدارَ الـBandwidth على أشياءٍ غيرِ مهمةٍ وأيضاً لتأمينِ وحمايةِ الشبكةِ ، فنحن لا نعلمُ ما الذي يفعلُه الموظفونَ عِنْدَ إستخدامِهم للإنترنت ومعَ قلةِ وعيهم مِنَ الناحِيةِ الأمنيةِ فمنَ المتوقعِ أنْ يكونوا أكثر عُرضةٍ للإصابةِ بالفيروساتِ أو ما شابهُها.


  • النقطةُ الخامسةُ :سيكونُ المسئولُ أكثرَ وعياً بفَهمِ نشاطِ الشبكةِ.

سجلاتُ الـ IPS,IDS بها معلوماتٌ تفصيليةٌ عَنْ حركةِ البياناتِ بداخلِ الشبكةِ بما في ذلك المُحاولاتِ و التهديداتِ التي تواجهُ الشبكةِ ، فلَو نجحَ الإختراقُ ، ما هو ردُ فعلِ أنظمةِ الحمايةِ ؟ و لو فشل ، ماذا كان ردُ الفعلِ أيضاً وكيف تم ذلك ؟ يذكر أنَّ هناكَ العديدُ مِنَ المؤسَسَاتِ تستخدمُ الـ IDS في مراقبةِ نشاطِ الشبكة والـ IPS في حمايتِها وهي خطةٌ شِبْهُ مثاليةٌ.

ثالثاً : Firewall


الـ Firewall أو الجدارُ الناري هو  حِصنُكَ المنيعُ الذي يَحمِي كُلَ شبكاتِ العالمِ مِنَ الإختراقِ والتخريبِ وتُعْتَبَرُ الشبكاتُ التي لا تَمْلُكُ جدراناً ناريةً أياً كانَ نوعُها مثل المنزل بدونِ بابٍ أمامي ، مفتوحٌ للجميعِ ويمكنُ للجميعِ مشاهدةُ ما بداخلِ المنزلِ والدخولُ إليه أيضاً وسرقةُ ما بداخلِه ، لذلِكَ يُعْتَبَرُ الجدارُ الناري مِنْ أولوياتِ الحمايةِ التي تُوضَعُ في أعلَى القائمةِ عِنْدَ بِناءِ أي شبكةٍ داخليةٍ.

و للجدرانِ الناريةِ نوعانِ فقطْ << الأولُ يُعتَبَرُ مرئي ويمكنُ لمسُه ومشاهدتُه بالعينِ المجردةِ وهو الـ Hardware Firewall والثاني غيرُ مرئي ويعملُ منْ خِلالِ تطبيقاتٍ و أوامرٍ و هو الـ Software Firewall ومما لاشكَ فيهِ أنَ لكلِ نوعٍ منهم تقنياتٍ و آلياتٍ معينةٍ و لكِننا سنتحدث هنا فقط عن ..Hardware Firewall

يُعتَبرُ هذا النوعُ منَ الأجهزةِ شيء شبيه بالراوتر ؛ فهو يقومَ  بربطِ شبكتِكَ الداخليةِ معَ المحيطِ الخارجِي منْ خلالِ خطِ الإنترنت ، وفكرةُ تشبيهِه بالراوتر كَونَ عمليةِ الربطِ هنا تعتمدُ على الـ Routing وعادةً تقومُ هذِه الأجهزةُ بفحصِ البياناتِ إعتماداً على تقنيةِState full Packet Filtering ، الجيلُ الثاني والمُطَوَرُ منَ الـ Packet filtering وهذا يعني فحصَ الـ Header الخاصِ بالباكيت والتحققِ منْ مصدرِ و وِجْهَةِ الباكيت بالإضَافةِ إلى هدفِ الباكيت نفسِه ، هل هو منْ أجلِ التصفحِ أم التحميلِ أم التحكمِ عنْ بُعْدٍ .. والذي يُحدِدُ مستقبلَ هذه الداتا يكونُ عبارةً عنْ مجموعةٍ منَ القوانينَ يقومُ مديرُ الشبكةِ بتحديدِها وذلك بمنعِها أو السماحِ لها.

* أمثلةٌ على هذا النوعِ من الأجهزةِ : Cisco ASA , Juniper SRX Series

مزايا Hardware Firewall

·       -الأداءُ العالي والسرعةُ التي يقدمها الهاردوير أكبرُ بكثيرٍ من السوفت وير كَونَ وجودِ عتادٍ مخصصٍ له وهذا يشملُ المعالجَ والذاكرةَ العشوائيةَ.

·       -القوةُ الكبيرةُ التى يتمتعُ بها ، فجهازٌ واحدٌ كافٍ لحمايةِ شبكةٍ كبيرةٍ تتألفُ منْ عشراتِ ومئاتِ الأجهزةِ بحسبِ الفايروول.

·       -الأمانُ الكبيرُ الذي يتمتعُ به أفضلُ بكثيرٍ منَ السوفت وير ومنَ الصعبِ جداً إيقافُ عملِ الجدارِ الناري ، وبعكسِ السوفت وير الذي يمكنُ إيقافُه منْ خلالِ تطبيقٍ خبيثٍ أو ما يُعرَفُ بـالفيروسات.

عيوبُ الـ Hardware Firewall

·       التكلفةُ العاليةُ

·       إعدادُه وصيانتُه عادةً صعبةُ و تتطلبُ محترفينَ للقيامِ بتشغيلِ و صيانةِ الجدارِ الناري.

·       نقطةٌ أخيرةٌ وهامةٌ ، تعتَبرُ هَذِه الأجهزةُ كُلَ ما هو قادمٌ منْ داخل الشبكةِ آمناً والتي يُمكنُ إستغلالُها أحياناً في عمل إتصالٍ عكسي منْ داخلِ الشبكةِ منْ خلالِ بعضِ التطبيقاتِ الخبيثةِ.

 ادا ماهو أحسن اختيار  & IDS IPS أو Firewall و لا ايه النظام ايه الأحسن يعني ؟

- لِكي نتوصَّل إلى مقارنةٍ صحيحةٍ بَيْنَ الأثنينَ ، يَجِبُ علينا أنْ نفهَم ماهيةَ عملِ كلِ جهازٍ على حِدَة ، و ما هي الوظائفُ التي يُتيحُها ، و الإمكانياتُ والخصائصُ التي يدعمُها ؟؟

لو بدأنَا أولاً بـ IPS سنَجِد أنَّ لهذا الجهازِ آليةُ عملٍ مختلفةٌ بعضَ الشيء ، فكما ذكرنَا أنَّ للـ IP وظيفتين الأولى هي تحليلُ الترافيك المارُ عبْرَ الشبكةِ والثانيةُ هي إتخاذُ ردةِ فعلٍ يتمُ إعدادُها مِنْ خلالِ المشرفِ على الشبكةِ. وهنا عقلك ينوَّر علي طول بسؤال أليست الفكرةُ نفسُها موجودةٌ على الجدارِ الناري ؟

يجبُ أن نتفقَ على تعريفٍ خاصٍ بـ IPS ألا وهو منعُ الهجماتِ الموجَهَةِ نحو الشبكةِ والتي تشملُ منعَ الفايروساتِ والتروجاناتِ الموجودةِ مع الترافيك لأن IPS ببساطةٍ يستطيعُ التغلغلَ أكثرَ في الترافيك فيبحثُ عنْ فايروساتٍ أو ديدانٍ موجودةٍ في صفحاتِ الإنترنت مثلاً أو منعَ سكربتات خبيثةٍ لأنه ببساطةٍ يستطيعُ الوصولَ إلى الطبقةِ السابعةِ منْ طبقاتِ الشبكةِ مما يميزُه بقوةٍ مقارنةً معَ الجدرانِ الناريةِ. و منْ ناحيةٍ أخرى نجدُ أنَّ نشاطَ الجدارِ الناري يتبلورُ في الطبقةِ الثالثةِ والرابعةِ من خلالِ منعِ شبكاتِ أو أيبيات معينةٍ من الدخولِ أو الخروجِ إلى الشبكةِ أو منعِ بورت معينٍ منَ الوصولِ إلى الشبكةِ ، وهذا يقودُنا إلى تعريفٍ بسيطٍ للوظيفةِ الأساسيةِ لـ Firewall في تحديدِ مَنْ سيُكَلِمُ مَنْ وما هي المنافذُ المسموحُ بها. كما نجدُ وظائف أخرى وهامة للجدران الناريةِ لا نجدُها في IPS مثل عمليات توجيهِ الترافيك Routing ,الـ VPN, الـ IPsec,  تحديد عدد الـ Connection على الشبكة وغيرها



مِنْ هنا نصل إلى نتيجةٍ هامة يَنصحُ بها خبراءُ الحمايةِ و هي وجوبُ وجودِ جدارٍ ناري و IPS للشبكةِ يَتِمُ وضعُه خلفَ الجدارِ الناري حتي لا يتمُ ارهاقَه ، و ذلك للوصولِ إلى درجاتٍ جيدةٍ من الحمايةِ و الرفعِ من مستوي أداء الشبكة.

شاهد أيضاً × +

صديقي,اِدا أعجبك الموضوع رجاً قم باضافة تعليق لتشجيعنا على اِضافة المزيد .. شكرا

عن عالم الكمبيوتر?

مدونة عالم الكمبيوتر عبارة عن مدونة بسيطة تضم حلقات متسلسلة نتطرق فيها إلى مختلف المواضيع التقنية ، مدونة تأسست سنة 2014 حيث نأمل أن نصبح معروفين في كافة ربع الوطن العربي ، نؤمن أننا سنقوم بإضافة كبيرة للمحتوى العربي ولو بشيئ بسيط ، نتعلم بشكل مستمر نشارككم بكل جديد ، نهتم بإستفساراتكم كما لو كانت ملكنا، فريقنا فريق واحد رغم أنه متكون من شخص واحد لكنه يعمل بجنون .

احصائيات المدونة

  • عدد المواضيع :

    1587

  • عدد التعليقات :

    163838

  • عدد المشاهدات :

    2,941,300

Statistics

أرشيف المدونة

محرك البحث للمدونة