مكافحة استخبارات تكنولوجيا الانترنت/د.يوســف إبراهيــم درادكــه

تأثرت الشركات والمؤسسات المحلية والأجنبية بمجموعة من العوامل المؤثرة على الأمن الاقتصادي والمعلوماتي، ومن هذه العوامل الداخلية تتمثل في(المطلعين، والتواطؤ، والابتزاز، وغيرها.) والعوامل الخارجية مثل (الأزمة الاقتصادية والمالية، والتغيرات في التشريعات والإغارة، والضغوط التنافسية، والاستخبارات التنافسية وغيرها، وسننظر في واحدة من العوامل الخارجية – الاستخبارات التنافسية، المعروف أيضا باسم التجسس الصناعي.لأنه اليوم يقوم هو على استخدام الاستكشاف في الإنترنت، باعتبارها السبيل التي يمكن الوصول إليها، وبأسعار معقولة وفعالة من حيث التكلفة.
الاستخبارات في الإنترنت
جمع ورصد المعلومات على الإنترنت فيما يتعلق بتنافسية (الشركات، والشركات)
منهجية استكشاف الإنترنت يتضمن:
1. رصد مواقع المنافسين
2. رصد ومراقبة المنتديات
3. مراقبة وتحديث الصورة الخاصة بالشركات
4. رصد تسرب المعلومات الهامة من الشبكة
5. مراقبة شؤون الموظفين، وغيرها
من البرمجيات الحرة لتنفيذ الجيل الثاني ما يسمى ب “التوجيه البصل” onion routing
والتي تأتي من تور يسمح لك تعيين اتصال شبكة “TOR تور طريقة”لهذا نقدم مصطلح المجهولين من أي تعقيد والمدة، والتي هي محمية من التنصت ويمكن تغيير مر الزمن في هذه الحالة، يتم النظر إلى هيكل الناتج من الشبكة مع صلاتهم كشبكة مجهولة المصدر، وتقديم البيانات في شكل مشفرة وهكذا، فإن دراسة وتطبيق طريقة تور في المنظمات المحلية اليوم هو المهم لقد سمعت العديد من الشركات المحلية حول أسلوب من تور، ولكن لا تستخدم لأسباب مختلفة (الجهل، وعدم القدرة، بسبب إحجام عن نقص المهارات، وعدم وجود دراسة جدوى)
والغرض من هذه المقالة هو تعريف الموظفين (أو الجميع) (وليس فقط) الشركات أو المؤسسات التجارية، لمواجهة الأخطار الخارجية التي تهدد الأمن الاقتصادي والمعلومات.
طريقة تور تم إنشاؤها في مختبر بحوث البحرية الأمريكية في عام 2002،قررت رفع السرية تم نقل هذا التطور وشفرة المصدر لمطوري الطرف الثالث و يتم نشر برنامج العميل ورمز المصدر تحت رخصة حرة، حتى يتسنى للجميع .
وعن دعم المشروع أعلنت منظمة معروفة لحماية الحريات المدنية، المؤسسسة الالكترونية الحدودية، والتي بدأت في العمل بنشاط على تعزيز نظام جديد وبذل جهود كبيرة لتحقيق أقصى قدر من عقدة الشبكة (خادم المرجعية، المضيف، أي جهاز كمبيوتر مع ما يكفي من حجم وكمية الموارد التي يمكن أن تضمن القبول واللاحقة نقل البيانات). ويدعم المشروع المضيفة من قبل المنظمة. اعتبارا من مارس 2010 وتضم الشبكة أكثر من 2.100 العقد منتشرة في جميع القارات باستثناء القارة القطبية الجنوبية.
يتم ضمان السلامة المرورية من خلال استخدام شبكة موزعة من الخوادم (العقد)، ودعا “الموجهات متعددة الطبقات» (الموجهات البصل). كما توفر تكنولوجيا تور الحماية ضد آليات تحليل حركة المرور، والتي تهدد ليس فقط عدم الكشف عن هويته للمستخدم، ولكن أيضا على سرية المعلومات التجارية، والاتصالات التجارية، وغيرها. شبكة تور تعمل مستويات البصل الموجهات، مما يسمح لك لتوفير الاتصالات الصادرة المجهول وخدمة خفية مجهولة.
نتائج الدراسة
النظر في إمكانية موظف في المؤسسة لتطبيق أساليب تور
.1يمكنك عدم الكشف عن هويته عند زيارة المواقع على شبكة الإنترنت، والنشر، والرسائل المرسلة، وعند العمل مع التطبيقات الأخرى التي تستخدمTCP
.2 يمكن للمستخدمين إنشاء مواقع خاصة بهم وسائل الإعلام الإلكترونية، دون الكشف عن معلومات حول الموقع الفعلي للموقع.
.3يمكن للمستخدم الاتصال بشكل آمن مع المخبرين والمنشقين الاتصال بموقع المطلوب في البعثات الخارجية، وعندما كان من المنطقي عدم نشر أعمالهم.
.4 يمكنك زيارة المواقع دون مغادرة عناوينIPمن مؤسساتهم في سجلات خوادم الشبكة، وكذلك ضمان سلامة المراسلات من الاجتماعات والمفاوضات التجارية.
مبدأعملية أعضاء تور المدى شبكة البصل الوكيل على جهازك، برنامج يربط إلى خوادم تور، بشكل دوري من خلال سلسلة لتشكيل تور شبكة افتراضية، والذي يستخدم التشفير متعدد المستويات أو متعدد الطبقات: قياسا مع البصل – م البصل) . كل علبة دخول النظام يمر عبر ثلاث ملقم مختلف الوكيل (المضيف)، التي يتم اختيارها عشوائيا قبل إرسال الحزمة مشفرة مع ثلاثة مفاتيح في تسلسل: أول من العقدة الثالثة، ثم الثانية، وأخيرا، لأول واحدعندما يتلقى العقدة الأولى حزمة، فإنه يفك شفرة “العلوي” تشفير طبقة (على غرار كيفية تنظيف لمبة) ويكتشف أين ترسل الحزمة إلى من يستلم الملقم الثاني والثالث بطريقة مماثلة وفي الوقت نفسه، فإن البرنامج يوفر واجهةSOCKS-البصل وكيليمكن تكوين البرامج التي تعمل على SOCKS واجهة للعمل من خلال شبكة من تور، التي تسمح بالسلامة المرورية المتنوعة، وشبكة تور يعيد إرسالها من خلال سلسلة افتراضية تور وهذا ما يسمح في نهاية المطاف للمجهول بالتصفح على شبكة الانترنت.
داخليا يتم توجيه حركة مرور الشبكة تور من جهاز توجيه واحد إلى آخر، وأخيرا تصل إلى نقطة الخروج منها نقية (غير مشفرة) حزمة يأتي بالفعل إلى العنوان الوجهة (الخادم ) يتم إرسال حركة المرور من جهاز الاستقبال (خادم) مرة أخرى إلى نقطة الخروج من شبكة تور.
ضمان عدم الكشف عن هويته العملاء والميزة الأكثر شعبية، ويمكن أيضا أن توفر تور عدم الكشف عن هويته للخوادم باستخدام شبكة تور، قد تستخدم الملقم بحيث موقعها في شبكة غير معروف وبطبيعة الحال، للوصول إلى الخدمات يجب أن تستخدم أيضا عميل تور أخفى على جانب العميل.تتوفر الخدمات المخفية من خلال نطاق المستوى الأعلى (TLD) وهي واحدة من المجالات علىمستوى عالي في التسلسل الهرمي اسم نظام المجال للإنترنت.شبكة تور تفهم هذه المجالات، ويرسل المعلومات إلى مجهول الخدمات المخفية.خدمة المخفية ثم يقوم بمعالجتها من خلال البرامج القياسية التي تم تكوينها للاستماع فقط على غير الجمهور من خلال قنوات مغلقة للوصول الى الواجهات الخارجية.هي خدمة، الخدمات المخفية المتاحة من خلال شبكة تور، ولكن لا تزال حساسة لنسب هجمات الانترنت العامة، الأمر الذي يؤدي إلى حقيقة أن الخدمات ليست خفية حقا.
وبالإضافة إلى ذلك، يمكن أن أذكر لكم إمكانية خدمات تور المخفية الواقعة خلف جدار حماية،NAT-اتصالات وخوادم بروكسي دون الحاجة إلى وجود الإلزامي للIP-المجهول أي عنوان من المستخدمين على شبكة الإنترنت IPفي مخاطبة الجمهوروالنظر في دليل المستخدم.
الاستنتاجات
وهكذا، تبينمن الممكن وبوضوح استخدامها لمجموعة متنوعة من الأعمال التجارية أو الشركات لمنع تسرب المعلومات مع وصول محدود من الأسرار التجارية، وثائق التفويض، والمعلومات الشخصية. أيضا، واستخدام هذه الطريقة في شبكة تور سيوفر إخفاء أنشطتها، ونقل معلومات سرية بين الوجهات، والسلوك الآمن للمفاوضات عن بعد، وتصفح آمنة في الشبكة العالمية وعدد من الوظائف الأخرى، والتي معا سوف يتم ضمان المرور الآمن للعمل باستخدام المعلومات والاتصالات الحديثة، وإجراء المعاملات بسهولة، والتتفاوض ، وتنفيذ الاتفاقات.

مكافحة استخبارات
Comments (0)
Add Comment