OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

7.1 تحديد سياسة الأمن


من غير العملي مناقشة الأمن بضربات واسعة حيث أن الفكرة تمثل مجموعة واسعة من المفاهيم والأدوات والإجراءات ، لا ينطبق أي منها على المستوى العالمي. يتطلب الاختيار من بينها فكرة دقيقة عن أهدافك. يبدأ تأمين النظام بالإجابة على بعض الأسئلة. إن التسرع في تنفيذ مجموعة عشوائية من الأدوات ينطوي على مخاطر التركيز على الجوانب الخاطئة للأمن.

من الأفضل عادة تحديد هدف معين. النهج الجيد للمساعدة في هذا التحديد يبدأ بالأسئلة التالية:

ابحث عن هل تحاول الحماية؟ ستكون سياسة الأمان مختلفة اعتمادًا على ما إذا كنت تريد حماية أجهزة الكمبيوتر أو البيانات. في الحالة الأخيرة ، تحتاج أيضًا إلى معرفة البيانات.

• ما الذي تحاول حمايته ضد؟ هل هو تسرب لبيانات سرية؟ فقدان البيانات عن طريق الخطأ؟ خسارة الإيرادات الناجمة عن انقطاع الخدمة؟

• أيضا، الذي هل تحاول الحماية من؟ ستكون الإجراءات الأمنية مختلفة تمامًا للحماية من الأخطاء المطبعية من قبل مستخدم منتظم للنظام مقابل الحماية ضد مجموعة مهاجمين خارجية محددة.

يُستخدم مصطلح "المخاطر" عادةً للإشارة بشكل جماعي إلى هذه العوامل الثلاثة: ما يجب حمايته ، وما الذي يجب منعه ، ومن الذي يمكنه تحقيق ذلك. تتطلب نمذجة المخاطر إجابات على هذه الأسئلة الثلاثة. من نموذج المخاطر هذا ، يمكن بناء سياسة أمنية ويمكن تنفيذ السياسة بإجراءات ملموسة.


استجواب دائم يحاول Bruce Schneier ، الخبير العالمي في المسائل الأمنية (ليس فقط أمن الكمبيوتر) ، مواجهة واحدة من أهم الأساطير الأمنية بشعار: "الأمن عملية ، وليس منتجًا". تتغير الأصول التي يجب حمايتها بمرور الوقت وكذلك تتغير التهديدات والوسائل المتاحة للمهاجمين المحتملين. حتى إذا كانت السياسة الأمنية قد تم تصميمها وتنفيذها بشكل مثالي في البداية ، فلا يجب أن تكتفي بما تحقق من أمجاد. تتطور مكونات المخاطر ويجب أن تتطور الاستجابة لذلك الخطر وفقًا لذلك.

استجواب دائم يحاول Bruce Schneier ، الخبير العالمي في المسائل الأمنية (ليس فقط أمن الكمبيوتر) ، مواجهة واحدة من أهم الأساطير الأمنية بشعار: "الأمن عملية ، وليس منتجًا". تتغير الأصول التي يجب حمايتها بمرور الوقت وكذلك تتغير التهديدات والوسائل المتاحة للمهاجمين المحتملين. حتى إذا كانت السياسة الأمنية قد تم تصميمها وتنفيذها بشكل مثالي في البداية ، فلا يجب أن تكتفي بما تحقق من أمجاد. تتطور مكونات المخاطر ويجب أن تتطور الاستجابة لذلك الخطر وفقًا لذلك.


تستحق القيود الإضافية أيضًا أخذها في الاعتبار لأنها يمكن أن تقيد نطاق السياسات المتاحة. إلى أي مدى أنت على استعداد للذهاب لتأمين النظام؟ هذا السؤال له تأثير كبير على السياسة التي سيتم تنفيذها. في كثير من الأحيان ، يتم تحديد الإجابة فقط من حيث التكاليف المالية ،

ولكن يجب أيضًا مراعاة العناصر الأخرى ، مثل مقدار الإزعاج المفروض على مستخدمي النظام أو تدهور الأداء.

بمجرد وضع نموذج الخطر ، يمكنك البدء في التفكير في تصميم سياسة أمان فعلية.

هناك جوانب متطرفة يمكن أن تلعب دورًا عند تحديد مستوى الحماية الأمنية الذي يجب اعتماده. من ناحية ، قد يكون من السهل للغاية توفير أمان أساسي للنظام.

على سبيل المثال ، إذا كان النظام المراد حمايته يتألف فقط من جهاز كمبيوتر مستعمل ، فإن الاستخدام الوحيد له هو إضافة عدد قليل من الأرقام في نهاية اليوم ، فإن اتخاذ قرار بعدم القيام بأي شيء خاص لحمايته سيكون معقولًا تمامًا. القيمة الجوهرية للنظام منخفضة وقيمة البيانات صفرية نظرًا لعدم تخزينها على الكمبيوتر. المهاجم المحتمل الذي يتسلل إلى هذا النظام سيحصل فقط على آلة حاسبة. من المحتمل أن تكون تكلفة تأمين مثل هذا النظام أكبر من تكلفة الخرق.

في الطرف الآخر من الطيف ، قد ترغب في حماية سرية البيانات السرية بأكثر طريقة شمولية ممكنة ، متجاوزة أي اعتبار آخر. في هذه الحالة ، ستكون الاستجابة المناسبة هي التدمير الكامل للبيانات (محو الملفات بشكل آمن ، وتقطيع الأقراص الصلبة إلى أجزاء صغيرة ، ثم إذابة هذه البتات في الحمض ، وما إلى ذلك). إذا كان هناك طلب إضافي بضرورة الاحتفاظ بالبيانات في المخزن للاستخدام المستقبلي (على الرغم من عدم توفرها بسهولة بالضرورة) ، وإذا كانت التكلفة لا تزال عاملاً ، فستكون نقطة البداية هي تخزين البيانات على ألواح سبائك الإيريديوم والبلاتينيوم المخزنة في مخابئ واقية من القنابل تحت جبال مختلفة في العالم ، وكل منها (بالطبع) سرية تمامًا وتحرسها جيوش بأكملها.

على الرغم من أن هذه الأمثلة قد تبدو متطرفة ، إلا أنها ستكون مع ذلك استجابة مناسبة لبعض المخاطر المحددة ، بقدر ما هي نتيجة لعملية تفكير تأخذ في الاعتبار الأهداف التي يجب الوصول إليها والقيود التي يجب تحقيقها. عندما تأتي من قرار مسبب ، لا توجد سياسة أمنية أكثر أو أقل احتراما من أي سياسة أخرى.

بالعودة إلى حالة أكثر نموذجية ، يمكن تقسيم نظام المعلومات إلى أنظمة فرعية متسقة ومستقلة في الغالب. سيكون لكل نظام فرعي متطلباته وقيوده الخاصة ، وبالتالي يجب إجراء تقييم المخاطر وتصميم السياسة الأمنية بشكل منفصل لكل منهما. من المبادئ الجيدة التي يجب وضعها في الاعتبار أن الدفاع عن سطح هجوم صغير أسهل من الدفاع عن سطح هجوم كبير. يجب أيضًا تصميم تنظيم الشبكة وفقًا لذلك: يجب أن تركز الخدمات الحساسة على عدد صغير من الأجهزة ، ويجب ألا يتم الوصول إلى هذه الأجهزة إلا من خلال أقل عدد ممكن من المسارات أو نقاط التفتيش. المنطق واضح ومباشر: من الأسهل تأمين نقاط التفتيش هذه بدلاً من تأمين جميع الأجهزة الحساسة ضد العالم الخارجي بأكمله. في هذه المرحلة تصبح فائدة تصفية الشبكة (بما في ذلك عن طريق جدران الحماية) واضحة. يمكن تنفيذ هذا التصفية باستخدام أجهزة مخصصة ولكن الحل الأبسط والأكثر مرونة هو استخدام جدار حماية برمجي مثل الجدار المدمج في Linux kernel.

أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: