الرئيسية
سجل الزوار
القائمة البريدية
راسلنا
خريطة الموقع
جديد الصور
جديد البطاقات
جديد الصوتيات
المتواجدون الآن
تغذيات RSS
2012-08-12 05:01
الدرس الثالث: أمن المعلومات (3)
وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :
2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .
الإجراءات المضادة عند حدوث الخطر Countermeasures:
لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.
وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:
• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.
وغيرها الكثير من الإجراءات.
كيفية إدارة الخطر و احتمال حدوثه:
الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:
1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :
تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.
2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:
تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.
والآن ننتقل لحساب احتمالية حدوث التهديد Threat:
الخطوات المتبعة لحساب الاحتمالية هي كما يلي :
1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.
شرح بعض هذه العلاقات (AND,OR):
وهذه العلاقات تمثل:
AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).
وبالمثال يتضح المقال:
عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.
• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .
• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .
ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :
1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه Patch لهذه الثغرة).
وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:
مع الفرضيات التالية:
• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1
في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.
لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .
سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :
ولحساب الاحتمالية :
P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)
P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).
إذا الاحتمالية الكلية (break0in) هي 0.009975 .
مثال آخر:
The tree:
لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)
ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)
Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:
• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.
• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.
و إلى هنا نصل إلى نهاية الدرس الثالث.
ولا تنسونا من الدعاء .
|
|
خدمات المحتوى
|
تقييم
|
|
|
Powered by Dimofinf cms Version 3.0.0
Copyright© Dimensions Of Information Inc.