الرئيسية » إختراعات علوم وتكنولوجيا
10 برامج منخفضة التكلفة

لندن - سليم كرم

تعاني الكثير من المؤسسات من نقص تمويل الجانب الأمني بها، فإن البرامج ذات المصدر المفتوح يمكن أن تساعد في خفض التكلفة بالنسبة لأعمال محددة. وبينما يزداد الإنفاق على الجانب الأمني، فإن تخصيص الأموال له يظل يمثل تحدياً؛ فالأنظمة باهظة الثمن، والأشخاص المحترفون الماهرون لا يقدمون خدماتهم إلا مقابل مبالغ كبيرة.

تستهدف موجة جديدة من الوسائل والأدوات من البرامج المجانية ومنخفضة التكلفة، التي يمكن الحصول عليها من مصدر مفتوح، المساعدة في إتمام مهام مثل عمل مسح للشبكات، ورصد الاختراق. بعض هذه الوسائل والأدوات مصممة خصيصاً لأغراض محددة، في حين يمكن استخدام الوسائل الأخرى في عدة مجالات مختلفة. في الوقت الذي يبدو فيه توافر برامج مجانية أمراً رائعاً، تتباين فائدتها من مجال عمل إلى آخر؛ فهي بالنسبة إلى بعض المؤسسات وسائل مفيدة في حل المشكلات الصغيرة، وبالنسبة إلى مؤسسات أخرى غير فعّالة.

 ويعتمد ذلك على البيئة على حد قول ترافيس فارال، مدير استراتيجية الأمن لدى شركة “أنومالي” التي تقدم برنامج “ستاكس Staxx” المجاني الخاص بإخطارات التهديدات. ويوضح فارال في حديث لموقع “دارك ريدنغ” الإلكتروني: “يعارض البعض نشراً واسع النطاق لأي مصدر مفتوح لا تقف وراءه شركة، بسبب أمور تتعلق بدعمه أو المسؤولية عنه”.نظراً لتصميم الكثير من الوسائل المجانية ومنخفضة التكلفة لأغراض محددة، كثيراً ما تحتاج تلك الوسائل إلى خبرة فنية متقدمة. وتجمع الكثير من الشركات الكبرى بين استخدام أدوات مشروعات كبرى، والبرامج المجانية ومنخفضة التكلفة، لأن لديها فريق عمل قادراً على دعمها.أما بالنسبة إلى الشركات، التي ليس لديها ما يكفي من فرق العمل، تحتاج تلك الوسائل إلى ممارسين في مجال الأمن حتى يصبحوا حيث يحتاج الأمر إلى التنسيق بين الحلول على حد قول لي وينر، رئيس المنتج في “رابيد 7”. إنهم لا يستطيعون القيام بذلك والنجاح في حماية شركاتهم. “إن ماب Nmap” أو “نتورك مابر Network Mapper” (راسم خريطة الشبكة) هو برنامج مسح أمني ذو مصدر مفتوح، ويستخدم أيضاً كوسيلة لمسح وفحص المنافذ، واستكشاف الشبكات، ويمكن لمديري الشبكات والأنظمة استخدامه لإنجاز مهام مثل مراقبة مدة التشغيل، أو قياس وقت الخدمة، أو إدارة جداول تطوير وتحديث الخدمات، وكذلك كمستودع للشبكات.

 ويفيد “إن ماب” في اكتشاف الشبكات، ومعرفة ما يعمل عليها، وكمستودع على حد قول وينر، لكن تحتاج الشركات إلى المزيد من المعرفة الفنية حتى تتمكن من استغلال هذه الوسيلة على الوجه الأمثل. وتم تصميم البرنامج للشبكات الكبيرة، ويعمل على كل أنظمة التشغيل الأساسية. “سيكيوريتي أونيون”. “سيكيوريتي أونيون Security Onion” هو مجموعة من وسائل وبرامج أمن الشبكات مجتمعة في إطار توزيع واحد لتغطية مراقبة أمن الشبكات، وإدارة الدخول، والملاحقة، ورصد الاختراق أو الاعتداء. ومن البرامج التي تتضمنها “برو”، و”سنورت Snort”، و”سوريكاتا”، و”أو إس إس إي سي OSSEC”، و”سغيول Sgiul”، و”سكويرت Squert”، و”إكسبليكو Xplico”.وتعد هذه البرامج بعض أفضل الوسائل المتاحة لمراقبة الشبكات والأنشطة وسوف تزيد تجربتها معرفتك بمجال أمن الشبكات.

“سوريكاتا Suricata” هو برنامج مجاني ذو مصدر مفتوح لرصد التهديد، ويمكن استخدامه في رصد أي اختراق وقت حدوثه، والوقاية من مثل هذا الاختراق، ومراقبة أمن الشبكات. هذا البرنامج ملك مؤسسة أمن المعلومات المفتوحة Open Information Security Foundation (OISF).، ويحظى بدعمها. وتستخدم الكثير من الشركات هذا البرنامج، حيث يتم وصفه بأنه ناضج، ومتطور جداً، ومزود بإمكانيات وخصائص مفيدة. كذلك يشار إلى تحسن سرعة البرنامج في نسخه الحديثة، واستمرار أعمال “التطوير الهائلة” الخاصة به. “برو”. “برو Bro” هو برنامج ذو مصدر مفتوح، وهو عبارة عن إطار من المراقبة قائم على نظام “يونيكس” لمراقبة نشاط الشبكات بما في ذلك البرامج، وأنواع الملفات، والأجهزة المتصلة بالشبكات.

ويستهدف البرنامج، الذي بدأ كجزء من مشروع بحثي في مختبر “لورنس بيركلي” الوطني، تجاوز الرصد التقليدي القائم على التوقيع أو البصمة. يمكنك استخدامه لمراقبة كل الحركات، وتحليل تاريخ البيانات فور وقوع الهجوم، أو عمل موجه إشارات تعمل كثقب أسود للحماية من هجمات الإنترنت. “بي إف سينس”. “بي إف سينس pfSense” هو برنامج آخر مجاني، ويتم توزيعه من خلال مصدر مفتوح، ومصمم للاستخدام كبرنامج حماية ودفاع، وموجه إشارات. يشمل البرنامج سطحاً تفاعلياً لشبكة سهل الاستخدام. ولا يوفر هذا البرنامج سوى العنصر البرمجي في حاجز أو برنامج الحماية والدفاع، لذا إذا قررت استخدامه عليك تعديل المكونات المادية لديك لتلائم احتياجاتك.

دعم البنية التحتية “مولوك”.

“مولوك Moloch” هو برنامج مفيد جداً، ومن الضروري وجوده في جعبتك. يستهدف هذا البرنامج المستخدم في التقسيم أو التصنيف، والتقاط حزم الشبكة، وكقاعدة بيانات، توسيع نطاق البنية التحتية الأمنية الموجودة من خلال تخزين، وتقسيم أو تصنيف حركة المرور على الشبكات.هذا البرنامج غير مصمم بحيث يحل محل أنظمة رصد الاختراقات أو الاختراقات، بل من أجل دعم البنية التحتية الحالية في شكل “بي كاب”. إذا كنت بحاجة إلى البحث عن واقعة أمنية، من المفيد أن يكون لديك الحزم كافة المرتبطة بذلك الاتصال من أجل الاستجابة للواقعة. مع ذلك قد يحتاج بعض العمل الإضافي، وذلك بحسب كثافة الحركة التي تعتزم تنظيمها عليه على حد قول فارال. “أو إس إس آي إم”. “أو إس إس آي إم OSSIM” هو برنامج ذو مصدر مفتوح للمعلومات الأمنية، وإدارة الأحداث من “ألين فولت”.

وقام بتصميمه مهندسو أمن أدركوا وجود حاجة إلى المزيد من المنتجات ذات المصادر المفتوحة، مع ملاحظة أن هذا البرنامج لا يكون مفيداً بشكل كامل دون ضوابط أساسية تتعلق بالرؤية.تشمل خصائص وإمكانيات البرنامج اكتشاف الأصول، ورصد الاختراق، وتقييم القابلية للاختراق، والمراقبة السلوكية. وتسمح خاصية تبادل التهديدات للمستخدمين بإرسال وتلقي معلومات خاصة بالمضيف الضار، ويستهدف التطوير المستمر للبرنامج توفير فرص أكبر للتمتع بالتحكم الأمني. “كوكو ساندبوكس”. “كوكو ساندبوكس Cuckoo Sandbox” هو نظام تحليل مجاني للبرمجيات الضارة مصمم لتمزيق تلك البرمجيات الخبيثة إرباً، واكتشاف أي بيانات تمثل تهديداً وتستدعي اتخاذ إجراء ضدها على أساس ما يحدث عند تفعيلها في بيئة منعزلة. ويُعرف هذا البرنامج بقدرته الكبيرة على تفجير البرمجيات الخبيثة، وتحليل سلوكها لمعرفة كيفية عملها. ويحلل هذا البرنامج أنواعاً مختلفة من الملفات والمواقع الإلكترونية الضارة على كل من أنظمة التشغيل “ويندوز”، و”أو إس إكس”، و”لينوكس” و”آندرويد”. “أباتشي سبوت”.

إن كان لديك فضول حيال التعلم الآلي في مجال الأمن، فبرنامج “أباتشي سبوت Apache Spot” هو بغيتك. إنه برنامج جديد ظهر نتاجاً للحاجة إلى تنظيف بيئة العمل من محتوى ضار محدد. يستهدف هذا المشروع ذو المصدر المفتوح في مجال أمن الإنترنت توظيف التحليل المتقدم في كل بيانات القياس عن بعد، وكذلك يستهدف تحسين القدرة على رصد الاختراق، والتحقيق، والمعالجة باستخدام التعلم الآلي.

“ميتاسبلويت”. “ميتاسبلويت Metasploit” هو برنامج لاختبار الاختراق صنعته شركة “إتش دي مور” البحثية الشهيرة، وتتولى إدارته “كوميونتي” للمصادر المفتوحة، و”رابيد 7”. ويساعد هذا البرنامج فرق الأمن في اكتشاف مواطن الضعف من خلال إجراء اختبارات اختراق ذاتية تغذيها قاعدة بيانات متنامية باستمرار. من المفيد اختبار الأشخاص، والعمليات، والتكنولوجيا، داخل المؤسسة من أجل فهم التأثير المحتمل لهجمات الإنترنت المعقدة عليهم. من خلال شنّ هجوم حقيقي على برنامج الأمن لديك يمكنك فهم الضرر، وإصلاح العيوب بشكل فعّال.

 

View on Almaghribtoday.net

أخبار ذات صلة

يوتيوب يختبر ريمكسات موسيقية مصنوعة بواسطة الذكاء الاصطناعي
روسيا تغرم «غوغل» بمبلغ خيالي بسبب حجب قنوات موالية…
اتهامات لـ"تيك توك" و"فيسبوك" بتمرير إعلانات مضللة حول انتخابات…
دراسة تكشف مستقبل الحياة على الأرض بعد مليارات السنين
وزيرة الانتقال الرقمي في المغرب تدعو لتقنين وسائل التواصل…

اخر الاخبار

الأردن يؤكد ضرورة دعم سوريا بدون تدخلات خارجية ويدين…
حزب التقدم والاشتراكية يطالب الحكومة المغربية بالكشف عن مَبالغُ…
إشادة فلسطينية بالدعم المغربي المستمر لصمود الشعب الفلسطيني وثباته
الملك محمد السادس يُؤكد على عمق العلاقات الأخوية بين…

فن وموسيقى

سلاف فواخرجي تفوز بجائزة أفضل ممثلة بمهرجان أيام قرطاج…
كاظم الساهر يسّتعد للعودة للغناء في المغرب بعد غيابه…
المغربي حاتم عمور يستنكر عدم حصوله عن أي جائزة…
منى زكي تؤكد أنها تتأنى دائما في اختياراتها لأعمالها…

أخبار النجوم

الفنانة زينة تكشف عن مفاجأة جديدة في مشوارها الفني
تامر حسني يشوق جمهوره لدويتو مع رامي صبري
أحمد العوضي يتحدث عن المنافسة في رمضان المقبل
أحمد السقا يكشف عن مفاجأة حول ترشحه لبطولة فيلم…

رياضة

المغربي أشرف حكيمي ضمن أفضل 100 لاعب لسنة 2024
نجم منتخب البرازيل وريال مدريد فينيسيوس جونيور يفوز بجائزة…
ليفربول يتواصل مع نجم برشلونة رافينيا لاستبداله بصلاح
يوسف النصيري يواصل تألقه رفقة فريقه فنربخشة في الدوري…

صحة وتغذية

المغرب تصنع أول دواء من القنب الهندي لعلاج الصرع
نصائح سهلة للتخلص من الدهون خلال فصل الشتاء
وزارة الصحة المغربية تكشف نتائج التحقيق في وفيات بالمركز…
اختبار عقاراً جديداً يُعيد نمو الأسنان المفقودة

الأخبار الأكثر قراءة

روسيا تغرم «غوغل» بمبلغ خيالي بسبب حجب قنوات موالية…
اتهامات لـ"تيك توك" و"فيسبوك" بتمرير إعلانات مضللة حول انتخابات…