فيروس الحب يدق ناقوس الخطر من جديد
أصبح الانترنت وبسرعة فائقة عصب البنية التحتية للاتصالات فيما يختص بالشبكات والمكالمات والصور والبيانات في المرافق الخاصة والعامة على حد سواء· ومن أجل استكمال البنية الفوقية وبث الموجة العريضة والعالية للخدمات المتعددة فان مزودي خدمة الانترنت والناقلين يحتاجون بلاشك الى ادوات اكثر ذكاء لتطوير الأداء على اطراف وفي قلب هذه الشبكات وخاصة المقدرة على تفعيل دور الأمن في هذه الشبكات·
اذ يجب على أي شركة تعتمد على الاتصالات البيانية أو تعتزم الدخول في اعمال على الانترنت ان تضع نصب عينيها اولاً المتطلبات الأمنية· ومن المعروف أن هجمات الفيروس الأخيرة على انظمة البريد الاليكتروني مثل فيروس الحب قد لفتت الانتباه الى أهمية الحاجة لهذا الأمن· وعلى كل، فانه وبالرغم من ان هذه الفيروسات قد لاقت صدى واهتماماً كبيرين فان الحاجة الملحة للتقليل من التهديدات التي تحيق بالبنى التحتية لمزودي الخدمات مازالت تعاني من سوء الفهم· وهنالك مشوار طويل يجب قطعه قبل أن تصل البنى التحتية للاتصالات الى مرحلة النضج في شبكة الهواتف العامة - لقد تعودنا على رفع سماعة الهاتف وإدارة الرقم لنتصل بأي نقطة في العالم بمصداقية تقترب من 100 في المئة، كذلك مازال من النادر ان يتعطل مفتاح الهاتف جراء ازدحام حجم المكالمات الا ان هذا اصبح أمراً مألوفاً عند مزودي خدمة الانترنت في دفاعهم عن هجمات انقطاع الخدمة المؤرقة· وعند التركيز على المسؤوليات الأمنية التي يضطلع بها ناقلو ومزودو الخدمة فمن المهم جداً ان نقدّر لهم عملية الفصل بين الترتيبات الأمنية الخاصة بالتعاملات وتلك التي تختص بالتحصينات في البنى التحتية·
فالتعاملات مثل الاعمال المصرفية في الانترنت والبريد الاليكتروني تتصل بالتطبيقات التي يستخدمها الافراد والمؤسسات التجارية ولكنها بالضرورة تعتمد على خدمة مؤمنة تماماً من قبل البنى التحتية الخاصة بمزود الخدمة· أما الشبكات الخاصة عملياً والاعمال المشفرة ذات الطبيعة السرية والتي يتم تقديمها عن طريق التوثيق أو عبر الانفاق فيمكن تصنيفها تحت بند التعاملات نسبة لان هذه الآليات تعمل على حماية المعلومات ابتداء من نقطة المشغل الى نقطة خدمة الجهاز بما في ذلك شرعية المشغل نفسه·وفي ذات السياق فان الفصل بين الترتيبات الأمنية للمعاملات وبين تحصينات البنى التحتية يشير الى ان تقنيات الانترنت للشبكات الخاصة عملياً يمكنها ان تتكامل مع بعضها البعض· كذلك فان هجمات المتسللين عبر مواقع الانترنت اصبحت مشكلة معروفة وتقع مسؤولية الدفاع عن هذه الاعتداءات على الجميع ابتداء من رجال الاعمال الى مستخدميهم (ليس فقط موظفي تقنية المعلومات) وكذلك على مزودي الخدمات حيث يجب عليهم جميعا الاشتراك في دور الحراس· والشيء الذي يدعو للسخرية ان كثيرا من الاختراقات الأمنية يكون مصدرها الموظفون أنفسهم عوضاً عن المتسللين الخارجيين ولكن أيا كان المصدر فهناك سلسلة من الاجراءات المضادة متوفرة للنشر بما في ذلك كلمة التعارف ((Rad Ward والرموز الأمنية وجدران النار والمحاسبة وكذلك التقنية السرية كل ذلك لضمان وجود بنى تحتية آمنة لادارة الاعمال· وفيما يختص بمزود الخدمة فهنالك ثلاث مناطق لتأمين اعمالهم: الدفاع عن الحدود الخارجية للشبكة بحيث لايسمح بدخول أي حركة مرور أو أن تتم السيطرة عليها في ادنى حد· ايقاف الدخول غير المصرح به للمعدة نفسها والتي من المحتمل ان تعمل على افساد وتعطيل الشبكات· العمل على متابعة الهجمات الناجحة بتعلية درجة الانذار ومن ثم تتبع مصادرها·
ويعتبر تتبع الهجوم طريقة للعمل يمكن تعلمها ومنعها في المستقبل· رفض الخدمة ان افضل طريقة لتوضيح مناطق التأمين الثلاث التي يجب على مزود الخدمة ممارستها هي اختبار نوع من التهديد يعرف برفض الخدمة أو باسم هجوم سميرف وهذه الهجمات تم شنها على مواقع ويب سايت لشخصيات مشهورة في فبراير عام 2000 وقد كشفت عن الحاجة الى اجراءات حماية أفضل لتغذية سعة الموجه والمواقع البابية للويب ومزودي التطبيقات· وقد تضمن كشف الخسائر مواقع عامة معروفة عانى كل منها من عجز مؤقت، وهو أمر يشبه الى حد كبير فقدان سوبر ماركت لجميع زبائنه بسبب توقف حركة المرور في الطرق المؤدية اليه· وللدفاع عن أي هجوم يمكن ان يؤثر على ملايين المشتركين يتعين على مزودي الخدمة ان يتفهموا اولاً كيف يعمل هجوم سميرف فعندما يشن المتسلل هجوم سميرف فان التردد (اي سي ام بي) يقوم بارسال اشارة الى شبكة مفوضة بطلب احتواء عنوان المصدر المزيف، وفي الظروف العادية فان عنوان المصدر يكون هو عنوان المتسلل ولكن تم استبدال ذلك بعنوان الضحية المستهدفة· وعلى كل فان الشبكة المفوضة تستجيب الى الضحية كما هو متوقع عادة وبهذه الطريقة فان الشبكة المفوضة تكون قد شاركت في الهجوم دون نية أو قصد·
ويتم تضخيم الهجوم بتغيير الطلب الترددي الى بث موجه الى الشبكة المفوضة، التي تعمل على مضاعفة عدد الذين يردون على الضحية، وعن طريق ارسال الطلبات الترددية الموجهة البث الى عدة شبكات مفوضة وبالتالي شل الضحية عن طريق ضرب حركة المرور فان المتسلل سوف يعمل على تكثيف هجومه· ان أول انواع الأمن التي تتضمن الدفاع عن الحدود الخارجية للشبكة يشبه الى حد كبير عملية مراقبة وتجميد المكالمات الهاتفية غير المرغوب فيها· لذا فان خنق حركة المرور هو أحد التطبيقات التي امكن تنفيذها بمعدل يعمل على تحديد المظاهر المتوفرة في الجيل الجديد من روتر الانترنت· ان الروتر الموجود على طرف المزود فيمكنه فحص أية حزمة بيانية تدخل من بابه حيث يقوم بتصفيتها، اما في حالة الهجوم الخاص برفض الخدمة فقد يكون لدى الروتر حد لمجموعة من الطلبات الترددية التي يمكن قبولها من أجل حركة المرور الشرعية· وفي حالة وجود حركة مرور لطلبات ترددية تفوق ذلك الحد فانه يتم التخلص منها مما يعني تحديد فعالية الهجوم، ومن الممكن ايضا توضيع حد التحمل الصفري على الطلبات الترددية الا ان المرونة الحقيقية لروتر الانترنت الحديث سوف تقوم بوضع معدل حدي على أي نوع من انواع مجموعات مزود الانترنت وهذا يعني ان عمليات تزويد الخدمة التي كانت مكلفة وتستهلك كثيرا من الوقت لم تعد كذلك عند زيادة أو حتى تقليل عرض الموجة التي يتم تقديمها للمستهلك·
اذن فهي مستقلة عن السطح الفيزيائي، وعندما يتم توصيلها الى مزود خدمة آخر يعمل مرفق تحديد المعدل على السماح ببذل السيطرة حتى اذا كانت حركة المرور تأتي من خارج البنية التحتية لمزود الخدمة· منع المكالمات المنطقة الأمنية الثانية والتي تهتم بالدخول غير المصرح به فيمكن اعتبارها مشابهة لمجموعات مشتركة من مستخدمي الهاتف وعملية منع المكالمات· وتتضمن عملية تحصين روتر مزود الخدمة تركيب مجموعة مصاف (فلتر) تعمل على وقف الهجوم الذي يعتمد على تزييف عنوان مركز عمليات الشبكة، وبالطبع فان البنى التحتية لمركز عمليات الشبكة لديها مجموعة من عناوين مزودي الخدمة لذلك فان من المحتمل ان يتم الدخول الى تلك البنى التحتية بتزييف عنوان احد مصادر مركز عمليات الشبكة، لذلك يمكن توضيع المصافي للتخلص من الحزم المنتجة من نقطة مناظرة اذا كانت تحتوي على عنوان مصدر زائف حيث ان الحزم التي تأتي من مصدر حقيقي من مصادر مركز عمليات الشبكة لن يكون في مقدورها الوصول الى هذا السطح البيني، الا ان هذا نفسه لايكفي ويجب ان يتم اعتباره امراً يتكامل مع التقنيات الاخرى مثل تقنية السيطرة على الدخول وتقنية التوثيق القوي· لقد اثبت مجتمع الانترنت نضوجاً متسارعا والدليل على ذلك هو المرجع رقم 2267 الذي يوفر معلومات للتغلب على تزييف عنوان مصدر مزود الخدمة مما يعد جزءاً آخر من اجزاء التحصين· ان الفكرة العامة من تأكيد صحة عنوان المصدر هي ان روتر طرف المزود سوف يقبل أي حزمة عدا تلك التي يتم ترتيبها بوضوح بغرض رفض مجموعة من المعايير·
ان المدخل الخاص بالروتر يعمل على فحص جميع المجموعات المتجهة الى الداخل ومن ثم يؤكد ان كل عنوان مصدر هو ضمن العناوين المسموح بها والمختصة بالمشترك· ان الافتراض المهم الذي يتبع هذه التوبولوجيا (الهندسة) هو ان المشترك في مكان منفرد بمعنى انه ليس هنالك ارتباط لاي مشترك خارجي بمزود خدمة آخر· كذلك فان مفهوم قبول حركة المرور باستثناء تلك التي يتم رفضها بوضوح هو السياسة المعاكسة التي عادة ما تصاحب جدران النار الخاصة بمعدات المباني التابعة للمستهلك ، وهذه الجدران عادة ما ترفض المجموعات ما لم تكن تلك المسموح لها بوضوح· اما جدران النار الخاصة بالمؤسسات التجارية فيمكن ان تكون مشتركة ما بين الطبقة المتخصصة 7 وروترات مزود الانترنت والتي تعمل عادة على الطبقة 3 ولكن يمكن لكليهما ان يكونا جزءاً من المنطقة التي تم تجريدها لحماية ممتلكات المؤسسة· عن تيليكوم ماجازين