الرئيسية » إختراعات علوم وتكنولوجيا
10 برامج منخفضة التكلفة

لندن - سليم كرم

تعاني الكثير من المؤسسات من نقص تمويل الجانب الأمني بها، فإن البرامج ذات المصدر المفتوح يمكن أن تساعد في خفض التكلفة بالنسبة لأعمال محددة. وبينما يزداد الإنفاق على الجانب الأمني، فإن تخصيص الأموال له يظل يمثل تحدياً؛ فالأنظمة باهظة الثمن، والأشخاص المحترفون الماهرون لا يقدمون خدماتهم إلا مقابل مبالغ كبيرة.

تستهدف موجة جديدة من الوسائل والأدوات من البرامج المجانية ومنخفضة التكلفة، التي يمكن الحصول عليها من مصدر مفتوح، المساعدة في إتمام مهام مثل عمل مسح للشبكات، ورصد الاختراق. بعض هذه الوسائل والأدوات مصممة خصيصاً لأغراض محددة، في حين يمكن استخدام الوسائل الأخرى في عدة مجالات مختلفة. في الوقت الذي يبدو فيه توافر برامج مجانية أمراً رائعاً، تتباين فائدتها من مجال عمل إلى آخر؛ فهي بالنسبة إلى بعض المؤسسات وسائل مفيدة في حل المشكلات الصغيرة، وبالنسبة إلى مؤسسات أخرى غير فعّالة.

 ويعتمد ذلك على البيئة على حد قول ترافيس فارال، مدير استراتيجية الأمن لدى شركة “أنومالي” التي تقدم برنامج “ستاكس Staxx” المجاني الخاص بإخطارات التهديدات. ويوضح فارال في حديث لموقع “دارك ريدنغ” الإلكتروني: “يعارض البعض نشراً واسع النطاق لأي مصدر مفتوح لا تقف وراءه شركة، بسبب أمور تتعلق بدعمه أو المسؤولية عنه”.نظراً لتصميم الكثير من الوسائل المجانية ومنخفضة التكلفة لأغراض محددة، كثيراً ما تحتاج تلك الوسائل إلى خبرة فنية متقدمة. وتجمع الكثير من الشركات الكبرى بين استخدام أدوات مشروعات كبرى، والبرامج المجانية ومنخفضة التكلفة، لأن لديها فريق عمل قادراً على دعمها.أما بالنسبة إلى الشركات، التي ليس لديها ما يكفي من فرق العمل، تحتاج تلك الوسائل إلى ممارسين في مجال الأمن حتى يصبحوا حيث يحتاج الأمر إلى التنسيق بين الحلول على حد قول لي وينر، رئيس المنتج في “رابيد 7”. إنهم لا يستطيعون القيام بذلك والنجاح في حماية شركاتهم. “إن ماب Nmap” أو “نتورك مابر Network Mapper” (راسم خريطة الشبكة) هو برنامج مسح أمني ذو مصدر مفتوح، ويستخدم أيضاً كوسيلة لمسح وفحص المنافذ، واستكشاف الشبكات، ويمكن لمديري الشبكات والأنظمة استخدامه لإنجاز مهام مثل مراقبة مدة التشغيل، أو قياس وقت الخدمة، أو إدارة جداول تطوير وتحديث الخدمات، وكذلك كمستودع للشبكات.

 ويفيد “إن ماب” في اكتشاف الشبكات، ومعرفة ما يعمل عليها، وكمستودع على حد قول وينر، لكن تحتاج الشركات إلى المزيد من المعرفة الفنية حتى تتمكن من استغلال هذه الوسيلة على الوجه الأمثل. وتم تصميم البرنامج للشبكات الكبيرة، ويعمل على كل أنظمة التشغيل الأساسية. “سيكيوريتي أونيون”. “سيكيوريتي أونيون Security Onion” هو مجموعة من وسائل وبرامج أمن الشبكات مجتمعة في إطار توزيع واحد لتغطية مراقبة أمن الشبكات، وإدارة الدخول، والملاحقة، ورصد الاختراق أو الاعتداء. ومن البرامج التي تتضمنها “برو”، و”سنورت Snort”، و”سوريكاتا”، و”أو إس إس إي سي OSSEC”، و”سغيول Sgiul”، و”سكويرت Squert”، و”إكسبليكو Xplico”.وتعد هذه البرامج بعض أفضل الوسائل المتاحة لمراقبة الشبكات والأنشطة وسوف تزيد تجربتها معرفتك بمجال أمن الشبكات.

“سوريكاتا Suricata” هو برنامج مجاني ذو مصدر مفتوح لرصد التهديد، ويمكن استخدامه في رصد أي اختراق وقت حدوثه، والوقاية من مثل هذا الاختراق، ومراقبة أمن الشبكات. هذا البرنامج ملك مؤسسة أمن المعلومات المفتوحة Open Information Security Foundation (OISF).، ويحظى بدعمها. وتستخدم الكثير من الشركات هذا البرنامج، حيث يتم وصفه بأنه ناضج، ومتطور جداً، ومزود بإمكانيات وخصائص مفيدة. كذلك يشار إلى تحسن سرعة البرنامج في نسخه الحديثة، واستمرار أعمال “التطوير الهائلة” الخاصة به. “برو”. “برو Bro” هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام “يونيكس” لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات.

ويستهدف البرنامج، الذي بدأ كجزء من مشروع بحثي في مختبر “لورنس بيركلي” الوطني، تجاوز الرصد التقليدي القائم على التوقيع أو البصمة. يمكنك استخدامه لمراقبة كل الحركات، وتحليل تاريخ البيانات فور وقوع الهجوم، أو عمل موجه إشارات تعمل كثقب أسود للحماية من هجمات الإنترنت. “بي إف سينس”. “بي إف سينس pfSense” هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام. ولا يوفر هذا البرنامج سوى العنصر البرمجي في حاجز أو برنامج الحماية والدفاع، لذا إذا قررت استخدامه عليك تعديل المكونات المادية لديك لتلائم احتياجاتك.

دعم البنية التحتية “مولوك”.

“مولوك Moloch” هو برنامج مفيد جداً، ومن الضروري وجوده في جعبتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات.هذا البرنامج غير مصمم بحيث يحل محل أنظمة رصد الاختراقات أو الاختراقات، بل من أجل دعم البنية التحتية الحالية في شكل “بي كاب”. إذا كنت بحاجة إلى البحث عن واقعة أمنية، من المفيد أن يكون لديك الحزم كافة المرتبطة بذلك الاتصال من أجل الاستجابة للواقعة. مع ذلك قد يحتاج بعض العمل الإضافي، وذلك بحسب كثافة الحركة التي تعتزم تنظيمها عليه على حد قول فارال. “أو إس إس آي إم”. “أو إس إس آي إم OSSIM” هو برنامج ذو مصدر مفتوح للمعلومات الأمنية، وإدارة الأحداث من “ألين فولت”.

وقام بتصميمه مهندسو أمن أدركوا وجود حاجة إلى المزيد من المنتجات ذات المصادر المفتوحة، مع ملاحظة أن هذا البرنامج لا يكون مفيداً بشكل كامل دون ضوابط أساسية تتعلق بالرؤية.تشمل خصائص وإمكانيات البرنامج اكتشاف الأصول، ورصد الاختراق، وتقييم القابلية للاختراق، والمراقبة السلوكية. وتسمح خاصية تبادل التهديدات للمستخدمين بإرسال وتلقي معلومات خاصة بالمضيف الضار، ويستهدف التطوير المستمر للبرنامج توفير فرص أكبر للتمتع بالتحكم الأمني. “كوكو ساندبوكس”. “كوكو ساندبوكس Cuckoo Sandbox” هو نظام تحليل مجاني للبرمجيات الضارة مصمم لتمزيق تلك البرمجيات الخبيثة إرباً، واكتشاف أي بيانات تمثل تهديداً وتستدعي اتخاذ إجراء ضدها على أساس ما يحدث عند تفعيلها في بيئة منعزلة. ويُعرف هذا البرنامج بقدرته الكبيرة على تفجير البرمجيات الخبيثة، وتحليل سلوكها لمعرفة كيفية عملها. ويحلل هذا البرنامج أنواعاً مختلفة من الملفات والمواقع الإلكترونية الضارة على كل من أنظمة التشغيل “ويندوز”، و”أو إس إكس”، و”لينوكس” و”آندرويد”. “أباتشي سبوت”.

إن كان لديك فضول حيال التعلم الآلي في مجال الأمن، فبرنامج “أباتشي سبوت Apache Spot” هو بغيتك. إنه برنامج جديد ظهر نتاجاً للحاجة إلى تنظيف بيئة العمل من محتوى ضار محدد. يستهدف هذا المشروع ذو المصدر المفتوح في مجال أمن الإنترنت توظيف التحليل المتقدم في كل بيانات القياس عن بعد، وكذلك يستهدف تحسين القدرة على رصد الاختراق، والتحقيق، والمعالجة باستخدام التعلم الآلي.

“ميتاسبلويت”. “ميتاسبلويت Metasploit” هو برنامج لاختبار الاختراق صنعته شركة “إتش دي مور” البحثية الشهيرة، وتتولى إدارته “كوميونتي” للمصادر المفتوحة، و”رابيد 7”. ويساعد هذا البرنامج فرق الأمن في اكتشاف مواطن الضعف من خلال إجراء اختبارات اختراق ذاتية تغذيها قاعدة بيانات متنامية باستمرار. من المفيد اختبار الأشخاص، والعمليات، والتكنولوجيا، داخل المؤسسة من أجل فهم التأثير المحتمل لهجمات الإنترنت المعقدة عليهم. من خلال شنّ هجوم حقيقي على برنامج الأمن لديك يمكنك فهم الضرر، وإصلاح العيوب بشكل فعّال.

 

View on Almaghribtoday.net

أخبار ذات صلة

السعودية تنظم أول نسخة عالمية من الأولمبياد الدولي للذكاء…
بريطانيا تتهم "غوغل" بإساءة استخدام هيمنتها في سوق الإعلانات…
واشنطن تدعّو شركات التكنولوجيا العملاقة لمساعدتها في تخطي رقابة…
إطلاق سراح مؤسس تليغرام بافيل دوروف بعد أربعة أيام…
"أبل" تحدّد التاسع من سبتمبر المقبل موعداً للكشف عن…

اخر الاخبار

المدير العام للأمن الوطني في المغرب يُؤشر على تعيينات…
وزير العدل المغربي يخضع للمحامين ويتعهد بمأسسة الحوار ودراسة…
فصائل عراقية تُعلن عن مسؤوليتها عن تنفيذ هجومين بمسيرتين…
هجوم إسرائيلي يستهدف مواقع في ريفي حلب وإدلب

فن وموسيقى

الفنانة سهر الصايغ تُعرب عن سعادتها بتكريمها في المهرجان…
كندة علوش تعود لموسم دراما رمضان 2025 عقب غياب…
سعد لمجرد يُعرب عن سعادته بتحقيق أغنيته «سقفة» أول…
أحمد السقا يكشف أسراراً من كواليس فيلم "السرب" ويتحدث…

أخبار النجوم

المغربي سعد لمجرد يُثير الجدل برسالة جديدة لدنيا بطمة
حنان مطاوع تكشف عن شخصيتها في مسلسل صفحة بيضا
تعرف على أبرز أعمال الفنان أحمد خليل وعلاقته بليلى…
نانسي عجرم تعود للحفلات بمصر بعد غياب

رياضة

المغربي ياسين بونو بين كبار اللعبة بمتحف أساطير كرة…
وليد الركراكي يخطط لثورة في تشكيلة المنتخب المغربي قبيل…
محمد صلاح يحتفل بصدارة الدوري الإنجليزي ورقمه القياسي ويوجه…
وليد الركراكي يكشف مصير حكيم زياش مع المنتخب المغربي

صحة وتغذية

هل تختلف ساعات نوم الأطفال عند تغيير التوقيت بين…
أدوية علاج لمرض السكري قد تُقلل خطر الإصابة بحصوات…
حمية مستوحاة من الصيام تدعم وظائف الكلى وصحتها
عقار شائع للإجهاض قد يساهم في إطالة العمر ويشعل…

الأخبار الأكثر قراءة

دراسة تكشف مستقبل الحياة على الأرض بعد مليارات السنين
وزيرة الانتقال الرقمي في المغرب تدعو لتقنين وسائل التواصل…
انطلاق القمة العالمية للذكاء الاصطناعي في الرياض وتتضمن 70…
ستارلاينر" التابعة لـ"بوينغ" تترك رائدين عالقين في الفضاء وتعود…
السعودية تنظم أول نسخة عالمية من الأولمبياد الدولي للذكاء…