الشاعر عبد القوى الأعلامى
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالأحداثموسوعة الأعلامى الحرةأحدث الصورالتسجيلدخول

شاطر
 

 7 أسئلة عن نظام 11-11 والإجابة عنها

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
دندنه
عضو مشارك
عضو مشارك
دندنه

انثى
عدد الرسائل : 52
بلد الإقامة : مصر
نقاط : 6019
ترشيحات : 0

7 أسئلة عن نظام 11-11 والإجابة عنها Empty
مُساهمةموضوع: 7 أسئلة عن نظام 11-11 والإجابة عنها   7 أسئلة عن نظام 11-11 والإجابة عنها I_icon_minitime28/3/2017, 18:33

سابق
7 أسئلة عن نظام 11-11 والإجابة عنها

السيدات والسادة… حان الآن وقت الهتاف، وو هوو! اليوم هو أكثر الأيام التي ينبغي أن نهتف فيها بعبارات تشجع على الحماس. وحُقَّ لنا أن نقول: وو هوو!!!!

قد تسألون: لماذا؟



لقد أطلقنا رسمياً إصدار نظام التشغيل الآمن الفريد لأجهزة الشبكات، وأنظمة المراقبة الصناعية، وإنترنت الأشياء. ابتُكر هذا النظام في بادئ الأمر يوم 11 نوفمبر؛ لذا أطلقنا عليه الاسم الرمزي 11-11. وبعد هذا شهد هذا النظام سلسلة ضخمة للغاية من أعمال التطوير: لقد عملنا على المشروع طوال 14 عاماً متواصلة وأطلقنا اختباراً تجريبياً نهائياً لاختبار النظام. والآن، صار هذا النظام جاهزاً ومتوفراً ليستخدمه جميع المهتمين مع توفيره بسيناريوهات مختلفة.

سنطلعكم على أدق التفاصيل التقنية، إذا كنتم ترغبون في الحصول على نبذة سريعة عن المعلومات التقنية فبإمكانكم الضغط هنا. كما أود التركيز على الموضوعات التي لم نتناولها في هذا المنشور؛ لذا سأجيب عن بعض الأسئلة الشائعة وسأكشف زيف بعض الأكاذيب الشائعة عن نظامنا الجديد.



لِمَ نحتاج إلى نظام Linux آخر؟

يعد هذا السؤال واحداً من أكثر الأسئلة شيوعاً. إجابة هذا السؤال بسيطة ومباشرة للغاية وهي أن هذا النظام ليس نظام Linux. هذا النظام ليس نظام Linux بلا شك؛ لذا فإنه لا يتضمن شفرةً برمجيةً واحدةً من شفرات Linux البرمجية. لقد صممنا هذا النظام ووضعنا لبناته الأولى بأيدينا ليعمل على مختلف التطبيقات، وليخدم جميع الأغراض.

ينصب الاهتمام الأكبر لأنظمة Linux وWindows وmacOS على مستوى التوافق والشمولية. ويبذل المطورون قصارى جهدهم لتعميم حلولهم الإلكترونية عبر تبسيط تطوير التطبيقات، ومجموعات الأدوات. ولكن حينما يتعلق الأمر بجمهورنا المستهدف (مطوري الأجهزة، وأنظمة التحكم الإشرافي وتجميع البيانات (SCADA)، وإنترنت الأشياء، وغير ذلك)، فإن هذا النهج الذي تتبناه تلك الحلول لا يجدي نفعاً؛ فكل ما يهم جمهورنا المستهدف هو مستوى الأمن.

وإذا لم نتمكن من إنشاء بيئة تشغيل آمنة، فإننا بحاجة إلى تعميم الحظر الافتراضي على مستوى العمليات، وعلى مستوى النُّوَيَّات أيضاً. وبعبارةٍ أخرى، النظام الآمن هو النظام الذي يُنفِّذ ما يُطلب منه حرفياً مع عدم قدرته على تنفيذ أي شيءٍ آخر غير مصرح له بتنفيذه. ومن المعلوم أن تطبيق هذا الأمر يُعد ضرباً من الخيال عند العمل بأنظمة التشغيل التقليدية.

وعلى أي حال، يمكننا تزويد أنظمة التشغيل الحالية بتقنياتٍ أمنية. وفي حقيقة الأمر, هذا الأمر هو صلب اختصاصنا؛ فالمنتجات التي نقدمها تكفي العديد من التطبيقات، إلا أننا -في بعض التطبيقات- يمكننا القول أن أدق مخاطر الفضاء الإلكتروني قد تجلب نتائج كارثية. وحينما يُفترض وجود الأمن، يجب علينا ابتكار شيءٍ ما. شيءٌ آمن بطبيعته.



بربك! نظام تشغيلٍ آمن أم نشرة أخبار! ثُمَّ?!

حسناً، إننا لا ندعي أننا اخترعنا شيئاً جديداً بالكامل. فلا شك أنه كان ثمَّة محاولات لابتكار نظام تشغيلٍ آمن. وفي بعض الأحيان -وحتى مع نجاح بعض المشروعات- تعادل تكلفة تنفيذ المشروعات تكلفة تصنيع طائرة (ومن الغريب أن بعض هذه الأنظمة يستخدم على متن الطائرات)؛ لذا يستحيل أن تُنتَج هذه المشروعات على نطاق واسع.

وعلى الغالب، تتصف المشروعات الأخرى بأنها محصورة في نطاق الأبحاث الأكاديمية. وبعبارةٍ أخرى، قد يُنشئ بعض أصحاب العقول اللامعة نواة نظام محتفلين باحتساء كؤوس الشمبانيا وإلقاء الخطابات، وإلى هنا ينتهي الأمر. فلم يصل مشروعٌ قط إلى مرحلة التشغيل أو الاستخدام التجاري المتكامل. فلا يقتصر إنتاج سيارة وتشغيلها على إنتاج المحرك فحسب، بل يلزم أيضاً وجود عجلات، ونظام تعليق، والعديد من العناصر المهمة الأخرى.

لذا قررنا أن نصمم نظاماً يلائم جميع الاستخدامات، واستخدمنا في تصميمه منهجيةً تسمح بتخصيص إعداداته على نحوٍ تفصيليٍ وفقاً للتطبيق المستخدم. وقد ابتكرنا في الأساس ثلاثة منتجات هي: نظام تشغيل كاسبرسكي (KOS)، ومراقب الأجهزة الأمني الفائق المستقل “هايبرفايزور” (KSH)، ونظام مخصص لتأمين العمليات التي تجرى في بيئة نظام التشغيل (KSS). ويمكن لهذه الأنظمة أن تواجه مختلف التحديات بنفسها وفقاً لنوع التطبيق المستخدم.

فعلى سبيل المثال، حصلت شركة سيس جو -وهي شركة ألمانية- على نسخة مرخصة لاستخدامها على نظام تشغيلها الخاص الذي يُدعى PikeOS. ويقتصر اهتمام بعض أصحاب المصالح على استخدام هايبرفايزور (KSH) فقط؛ حيث إنه يسمح لهم بالتشغيل الآمن لتطبيقاتهم الحالية، والتأكد من عدم إجراء أي تعديلات عليها. لكن هذا المستوى من التكامل لا يعد كافياً حينما يتعلق الأمر بأجهزة توزيع الشبكات التي تقدمها شركة كرافتواي؛ لذا قررت الشركة استخدام نظام تشغيلٍ متكامل.

وبمعنى آخر، تكمن المزية الرئيسية لنظامنا التشغيلي في كفاءته التشغيلية، وطبيعته اليسيرة، وغرضه المحدد، فضلاً عن تصميمه مع مراعاة تضمين سيناريوهات افتراضية شمولية.



كيف نتأكد من أن برنامج التشغيل لا يسمح بإجراء أي عمليات سوى العمليات المصدق عليها؟

وبطبيعة الحال، وعلى الرغم من ادعائنا بأن النظام آمنٌ بطبيعته، إلا إننا نجد بعض الأشخاص يردون ما ندعيه ويشككون فيه. وهذا أمرٌ لا غضاضة فيه؛ حيث يتعين على المرء -في عالم الأمن المعلوماتي- ألا يُسلِّم بصدق أي أمرٍ على الإطلاق.

تعتمد معمارية نظامنا التشغيلي على مبادئ تقسيم الموضوعات إلى أقصى حد ممكن من الكيانات المنفصلة. ويمكن للعملاء اختبار الشفرة المصدرية للتأكد من عدم احتواء النظام على أي صلاحيات غير موثقة. ويُفعِّل المستخدم جميع الصلاحيات الأخرى مع بعضها بالشكل الذي يناسبه على هيئة سياسات أمن متنوعة بالشكل الذي يضمن تضمين جميع التفاصيل الدقيقة.

لن يجري النظام أي عمليات غير العمليات المصرح بها. وبهذا، تُشل حركة جميع المهاجمين حتى وإن احتوى التطبيق المستخدم على ثغرة مخصصة لهذا لنظام بعينه. وبطبيعة الحال، يمكنك كتابة شفرة مُطولة تحوي العديد من الثغرات البرمجية، ولكي تعمل هذه الشفرة لا بد من اتباع سياسات صارمة تحدد السماح لها بالعمل من عدمه.



هل تعتقد أن هذا النظام صالح لتشغيل جميع التطبيقات؟

بالتأكيد، فنظامنا يتمتع بمرونة فائقة للغاية! وبشكل عام، يمكن إجراء تعديلات إضافية على هذا النظام ليصبح منتجاً سوقياً ضخماً، ولكن هذا الأمر يتطلب الكثير من الوقت والموارد. ولم نخطط لهذا الأمر -حتى الوقت الراهن- على النحو الكافي، ونرى أن هذا الحل كالمشكاة التي تنير الطريق لإضافة المزيد من الحلول والتحسينات.

وإضافةً إلى هذا، ينبغي العلم بأنه يمكن نقل الشفرات البرمجية للغير وتضمينها في هذا النظام. يتضمن حلنا نظام هايبرفايزور آمناً يتيح للعملاء التشغيل لافتراضي لأي نظامٍ من الأنظمة التشغيلية بوصفه نظاماً تشغيلياً ثانوياً، إضافةً إلى تخصيص التطبيقات (مثل تشغيل خادم Apache على نظام Linux).

نعم، فإذا كان بمقدورنا الحصول على هذا الخادم، وتقسيمه إلى العديد من البدائل المنفصلة، وتدوين السياسات التي تنظم كيفية تعاملها مع بعضها، فحينئذٍ يمكننا القول بأننا وصلنا إلى مستوى أعلى من الأمن. ولكن سيكلفنا هذا الأمر الكثير من العمل الشاق. وفي الوقت ذاته، لا يوجد مستحيل إذا كنت تمتلك الشجاعة والموارد!!

وهذا ما دعانا إلى تمكين المستخدم من تخصيص التطبيقات في نظام الهايبرفايزور. نعم، سنحصل في الأساس على نظام تشغيلٍ آمن، وتطبيقات غير آمنة قابلة للتخصيص. وسيكون جميع ما يحدث أثناء عملية تخصيص التطبيقات غير واضح، ولكننا سنكون قادرين على التحكم في التفاعلات التي تحدث بين الأجزاء الصلبة، وعمليات التخصيص، والمحيط الخارجي. هناك شيءٌ ما بالفعل. ومع هذه الإعدادات تتضاءل فرص اختراق الحماية تضاؤلاً كبيراً للغاية.



أوه، بالله عليك، لا تخبرني بأن هذا النظام سيجمع بياناتي على أي حال

لا تنقل نواة النظام أي شيءٍ إلى أي مكان، ويمكن التأكد من هذا الأمر بسهولةٍ عبر مراجعة الشفرة المصدرية (بالأعلى). لا تحتفظ النُّوَيَّة -عملياً- بأي شيءٍ داخلها. وتبقى جميع محركات التشغيل معزولة؛ لذا فعند الرغبة في الولوج إلى أي بيانات، يجب على الشخص كتابة جزء إضافي من الشفرة. وسيتضح هذا الأمر جلياً ولن تضطر حتى إلى مطالعة الشفرة المصدرية للتأكد من هذا الأمر. تُكتب جميع الشفرات وفقاً لسياسات الأمن. وعلى الدوام، بإمكان العميل تدقيق تلك السياسات بغض النظر عن الشفرة البرمجية. لن ينقل نظام التشغيل البيانات من تلقاء نفسه إذا لم تحتوِ سياسات الأمن على أوامر بنقل البيانات.



حسناً، يبدو أن سعرها غالٍ يكلِّفُ الجِلْدَ والسَّقَط

صراحةً، لم يسبق لي شراء الجلد والسقط؛ لذا فإنني لست مُطَّلِعاً على آخر أسعار السوق. ولكن هذه المقارنة غير منصفةٍ على الإطلاق. فنظامنا التشغيلي ليس مُنتجاً نهائياً، ولكنه عرض لتنفيذ مشروع.

إننا لا نبيع حلاً نهائياً ومُعمماً على جميع المستخدمين، ولكننا -على النقيض من ذلك- نتعاون مع الموردين والمطورين الذين يوفون أجهزة الشبكات، والأنظمة الصناعية الأوتوماتيكية، والحلول الآلية، وحتى أجهزة التبريد الذكية. ونقدم لعملائنا الشفرة البرمجية، ونساعدهم في تخصيص إعدادات النظام بما يتناسب مع متطلباتهم. ومن ثم، تعتمد تكلفة الحل على الاستخدام، والعمالة المطلوبة للحصول على المُنتج النهائي.



جميع الأنظمة قابلة للاختراق، ونظام التشغيل الذي تقدمونه ليس استثناءً!

أوافقك الرأي، ليس هناك إجابة مثالية – فباستثناء الرقم 42 يمكن لأي شيءٍ أن يحدث. ومع هذا، لا يُسَوِّغُ لنا أي شيءٍ أن نستسلم! إن صميم الأمن الإلكتروني هو تضييق الخناق على مجرمي الفضاء الإلكتروني بقدر ما يمكننا، إضافةً إلى تكبد هؤلاء المهاجمين تكاليف باهظة تحيل تجارتهم الرابحة إلى تجارةٍ كاسدة. وفي هذا الصدد، يحوز نظام تشغيلنا قصب السبق دون منازعٍ أو ندٍّ.

arabic.kaspersky.com




الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
7 أسئلة عن نظام 11-11 والإجابة عنها
استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ما الفرق بين (فأعرض عنها) و (ثم أعرض عنها)؟
» أسئلة
» أسئلة عامة
» إستراتيجية أسئلة البطاقات
» 5 أسئلة تجنبيها مع الرجل

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الشاعر عبد القوى الأعلامى :: المنتديات التقنية :: المنتديات التقنية :: منتدى الكمبيوتر والبرامج-
انتقل الى: