مقال : ماذا تحتاج أن تعرف عن أمن وحماية المعلومات والأجهزه الجزء الثالث
في الجزء الثاني تحدثنا عن مضاد الفايروس كنظام حماية للأجهزة الشخصية والذكية والخوادم، ومعايير اختيار النظام المناسب، لكن يجب التطرق في هذا الجزء لبعض الأمور التي يجب أخذها بعين الاعتبار.
كما تم الإشارة سابقاً، فإن بعض هذه التهديدات لا يمكن لنظام مضاد الفايروس التعامل معها، ويتطلب الأمر إجراءات وأنظمة أخرى حنى تتأكد من الاستعداد لهذه المخاطر.
1- التهديدات الحديثة :- عادة ما يوجد فجوة زمنية بين انتشار تهديد على أي شكل من الأشكال وبين معرفة نظام الحماية التعامل معه، فبعد انتشار هذا التهديد تتسابق شركات الحماية بإيجاد حلول له بالسرعة الممكنة، وهذا الأمر قد يتطلب عدة ساعات أو أيام وفي بعض الحالات الخطيرة قد يستغرق أشهراً من التحليل للوصول لحل نهائي، لذلك يجب اعتماد أنظمة الحماية التي تقوم بالتعامل مع التهديدات بطرق ذكية ولديها القدرة على الحماية من هذه التهديدات مثل:
-
التنفيذ الوهمي، يشتمل نظام مضاد الفايروس على خاصية تمكن النظام من استقبال الملفات في بيئة وهمية وتنفيذها فيها لمراقبة طريقة عمل هذه الملفات والبرامج، فإذا اتضح أنها تسبب أي خطر فإن هذا الخطر لن يؤثر على الجهاز بسبب أن التنفيذ يحصل في البيئة الوهمية، وبالتالي يتمكن نظام الحماية من التعامل مع هذا التهديد دون أي أذى لجهاز المستخدم.
-
الإرسال إلى شبكات خارجية خاصة بأنظمة الحماية من أجل التحليل، على الرغم من أنني أتحفظ على هذا الحل، لأن إرسال معلومات خاصة إلى شبكة خارجية من اجل التحليل قد يعرض هذه المعلومات للسرقة، إلا أن لهذا الأمر فاعلية في التعامل أيضاً مع التهديدات الحديثة، حيث أن شركات مضاد الفايروس توفر خوادم خارجية تقوم بتحليل كل ما يصل إليها واتخاذ الإجراء المناسب.
-
التحليل المعتمد على طريقة سلوك البرنامج، وهو أحد الطرق التحليلية التي تقوم بتحليل تصرفات البرامج المشبوهة، وبناءاً على التحليل السلوكي تستطيع الحكم إن كان هذا البرنامج المشبوه قد يسبب أي أذى أم لا.
2- العمل في بيئة غير محمية :- حتى مع وجود نظام مضاد الفايروس على الجهاز، إلا أن هذا الأمر وحده لا يكفي، فالكثير من الموظفين يستخدمون أجهزتهم الشخصية خارج نطاق العمل، في المنزل أو في المقهى وغيره، وبالتالي فإن هذه الأجهزة تكون عرضة للاختراق بطريقة سهلة، وبسبب ذلك يجب أن يتم تثقيف المستخدم عن هذه الأخطار، وكيفية استخدام طرق التصفح الآمن عند العمل في بيئة غير محمية.
3- الثغرات في نظام التشغيل والبرامج :- لا يمكن لنظام الحماية التعامل مع الثغرات، فالمسؤولية في هذا التهديد تقع على عاتق الشركة المنتجة لنظام التشغيل والبرامجـ لذلك يجب التأكد دائماً من أن كافة الأنظمة قد تم ترقيتها لآخر تحديث، ولا بد من الذكر أن بعض أنظمة مضاد الفايروس توفر خاصية البحث عن الثغرات واكتشافها، وهو أمر ننصح باقتناءه بشدة أو من الممكن الاعتماد على بعض البرامج المتخصصة في البحث عن الثغرات وإصلاحها وهو الأفضل.
4- إعطاء المستخدم كافة الصلاحيات :- عندما يترك القرار بيد المستخدم فإنه بالغالب يقوم بتنصيب الكثير من البرامج دون التحقق من كونها مشبوهة أم لا، وفي الغالب في هذه الحالة، فإن المستخدم يواجه مشاكل وتتعرض معلوماته للضياع، لذلك يجب أن تكون صلاحيات المستخدم على جهازه لا تسمح له بتنصيب البرامج وتغيير إعدادات الجهاز، بل تسمح له باستخدام البرامج الموجودة، وهذا الوضع يزيد من نسبة الأمان بدرجة عالية.
5- الذاكرة الخارجية (USB) :- هذه الذاكرة تهديد كبير ولا يدرك الكثير من الناس هذا الخطر، لأنه من السهولة أن ينتقل فايروس أو أي برنامج مشبوه لهذه الذاكرة، ومن ثم وصلها بأحد أجهزة الشبكة فينتقل التهديد بسهولة ودون عناء ليهدد الشبكة كاملة، لذلك فيجب تثقيف المستخدم حول ضرورة فحص هذه الذاكرة واستخدامها عند الضرورة فقط، بل ومن الأفضل استخدام برامج منع سرقة المعلومات والتحكم بالأجهزة من أجل منع المستخدم من استخدام هذه الذاكرة وإيجاد حلول أخرى أو استخدامها بإشراف مدير الشبكة بطريقة آمنة.
كان لا بد من التأكيد على ما سبق حتى نستطيع الانتقال إلى أنظمة الحماية الأخرى، فالأمر يتطلب الكثير من الإجراءات للتأكد من أن بيئة العمل بيئة آمنة، وهو ليس بالأمر السهل، وفي ما أكتب هنا أنا لا أجزم أنني أقوم بتفطية كاملة لجميع الأخطار لكن أعتقد أن الأخذ بعين الاعتبار ما سبق يكون كافياً لتكون على درجة عالية من الأمان.