NameCheap-Hosting

استفد من الخصومات على خدمات الاستضافة بمختلف انواعها

VPS hosting: up to 30% off!

الاثنين، 3 ديسمبر 2018

نظام تسجيل الاحداث ومشاركة الحوداث الأمنية VERIS


نظام تسجيل الاحداث ومشاركة الحوداث الأمنية VERIS

Vocabulary for Event Recording and Incident Sharing

من المواضيع الهامة جدا في مجال Cyber Security
تهدف VERIS الى ايجاد إطار عام لتسجيل الاختراقات الأمنية Security Incidents للشبكات، بحيث يتم تسجيل تفاصيل الحادثة من خلال نموذج منظم ومعرّف يمكّن من اضافة التفاصيل المتعلقة بالحادثة بكل سهولة ويسر، مثل تاريخ ووقت حدوثها، اسم الجهة التي تعرضت لتلك الحادثة، الضرر الناتج، طريقة الاختراق، الأدوات، وغيرها من التفاصيل.
تصنف هذه التفاصيل بشكل هرمي Hierarchy، أعلى مستوى top-level ينقسم لخمسة فئات لتنظيم المعلومات التي تصف أي حادثة اختراق للشبكات. أولى الفئات ما هو متعلق بتوصيف الضرر Impact Assessment، وفئة أخرى متعلقة بألية كشف الحادثة وطريقة العلاج Discovery and Response، وفئة ثالثة تصف تفاصيل الاختراق Incident Description، والرابعة لبيان تفاصيل الجهة المتضررةVictim Demographics ، والفئة الأخيرة تتبع الحادثة Incident Tracking.



تحت كل فئة من الفئات الخمسة تحتوي على فئات جزئية subcategories تشكل second-level. وقد قسمت بعض الفئات الجزئية إلى فئات أخرى. بهذه الشكل يمكن تسهيل تعبئة واضافة المعلومات اللازمة لتوصيف الاختراق من الاشخاص أو الجهات التي تعرضت للاختراق نظرا لغزارة المعلومات التي يمكن اضافتها لبيان ما حدث نتيجة الاختراق.
بهذا التصميم الهرمي يمكن ايضا أتممة قراءة تفاصيل الاختراقات من خلال عمل برمجيات متخصصة تمكن من قراءة تفاصيل الاختراقات ومتابعتها من قبل المعنيين العاملين في مجال أمن الشبكات. كونها مدخلة بنموذج منظم تسهّل مشاركة المعلومات الأمنية بين مختلف الجهات والشركات لتقليل الأخطار الناتجة من تلك الاختراقات.
الجزء المهم جدا في هذا النموذج هو الخاص بتوصيف الحادثة Incident Description، حيث تقسم هذه الفئة لأربعة اقسام تسمى ب 4A's:

-      Actor
الشخص أو الجهة المتسببة بالاختراق (المخترِق)
-      Action
توصف الإجراءات (الأفعال) التي قام بها المخترق
-      Assets
الأصول (الأجهزة، الأنظمة) التي تعرضت للاختراق
-      Attributes
الخصائص المتضررة من عملية الاختراق مثل سرية البيانات (confidentiality) و التوافرية (availability)


الاثنين، 29 أكتوبر 2018

تجنب التحايل باستخدام ACL


تجنب التحايل باستخدام ACL
العديد من الاختراقات والهجمات التي تتعرض لها الشبكات تستخدم عناوين IP address مسروقة للتحايل على منظومة الأمن للشبكات. يتم ارسال بيانات تحمل عنوان IP address غير العنوان الحقيقي للمرسل لاخفاء شخثه وتظليل المتتبعين لمعرفة مصدر الهجمات.
لذلك يجب حماية الشبكات بعدة وسائل وهنا سنركز على منطقة اتصال الشبكات بشبكة الانترنت، يجب أن لا تكون عناوين المرسل الموجود على البيانات packet تحمل أحد العناوين التالية:
·        All zeros addresses
·        Broadcast addresses
·        Local host addresses (127.0.0.0/8)
·        Reserved private addresses (RFC 1918)
·        IP multicast address range (224.0.0.0/4)



ويتم المنع من خلال انشاء ACL تمنع العناوين الموضحة سابقا ومن ثم تطبق على مدخل الراوتر المتصل بشبكة الانترنت حسب الصورة.