أرشيف | عام RSS for this section

تطبيقات أيفون وأيباد خاصة بمهندسي الشبكات والسيرفرات

تحدثنا في تدوينة سابقة عن أفضل تطبيقات الأندرويد التى من الممكن أن تساعد مديري الشبكات على أداء مهامهم اليومية واليوم سنتحدث بإذن الله عن أفضل تطبيقات اﻷيفون والأيباد.

PocketCloud Remote Desktop Pro – RDP / VNC / View: يعتبر هذا التطبيق أحد أفضل التطبيقات التى تستخدم في الوصول عن بعد إلى أنظمة تشغيل الحواسيب والخوادم مثل لينكس وويندوز وماك عن طريق RDP أو VNC أو VMware View مع وجود خيارات عديدة للأتصال وتحديد بروتوكول التشفير المستخدم مع العلم أنه يستطيع العمل من خلال شبكات 3G/4G أو حتى شبكات Wi-Fi ومع ذلك يظل هناك العديد من التطبيقات المنافسة له مثل Remote Desktop Lite – RDP و VNC Viewer و Desktop Connect و iSSH – SSH / VNC Console و Remote Desktop – RDP و LogMeIn و GoToMyPC.

Scany – network scanner: تطبيق مميز يقوم بالبحث عن اﻷجهزة المتصلة بالشبكة ويقدم عنها معلومات تفصيلية ويقوم بإكتشاف اﻷخطاء ويقوم بفحص المنافذ الموجودة بكل جهاز بجانب قيامه بالعديد من المهام الأخرى, هناك تطبيقات أخرى تقوم بنفس الوظيفة مثل IP Network Scanner و iNet Pro – Network scanner و Network Diagnostics Utility Pro و NetTools, NetToolz و Net Status – remote server monitor و NetScanner و LanScan HD و SubnetInsightHD – Scan & manage your Wi-fi networks.

FTPManager Free: يدعم هذا التطبيق بروتوكولات FTP, FTPS, SCP, SFTP ويوفر ميزة تحميل ورفع ومزامنة ومشاركة الملفات مع الخوادم التى تعمل بالبروتوكولات السابق ذكرها ويستخدم بروتوكول SSH/TLS إفتراضياً وذلك لتشفير الأتصال بين الطرفين, أما عن أبرز منافسي هذا التطبيق فهناك iFTP Free و FTP On The Go Pro.

FileExplorer: يستخدم هذا التطبيق في إدارة الملفات الموجودة على خدمات التخزين السحابية مثل Dropbox و Google Drive و SkyDrive بجانب دعمه لويندوز ولينكس وماك وهناك استخدامات أخري له فمثلاً يستطيع أن يعمل أيضاً كـ FTP client و LAN Samba client وبذلك هو يوفر الوصول إلى الملفات من أجهزة الكمبيوتر والخوادم مثل NAS server.

SysMonitor for SAP: يعمل هذا التطبيق على مراقبة البيانات المهمة على أنظمة SAP الموجودة في الشبكة ومنه يمكنك عرض كافة المستخدمين المتصلين بالنظام وتفاصيل الأتصال المطبقة, كما أن هناك العديد من التطبيقات التى تقدمها شركة SAP AG المخصصة لأنظمة SAP مثل تطبيق SAP Business One و SAP System Monitoring وغيرهما.

SolarWinds Mobile Admin Client: يعتبر هذا التطبيق أحد أفضل التطبيقات التى تقدم دعم شبة كامل للبنية التحتية للشبكات ويستطيع المستخدم أن يصل إلى الشبكة عن طريق RDP, SSH, Telnet للوصول للعديد من اﻷنظمة والخدمات بجانب توفيره لـ Real-time alert notifications, Infrastructure monitoring, Virtualization control, Incident report editing and searching, Secure Remote Access via security proxy, Mail System administration, Comprehensive Windows management, Mobile device administration, Directory Services, Backup system administration والعديد من المميزات اﻷخرى.

PC Monitor: على الرغم من محدودية هذا التطبيق المشفر إلا أنك لن تندم عندما تقوم بشراء النسخة الكاملة منه وذلك لأنه يقوم مراقبة والسيطرة على الحواسيب والتطبيقات والخوادم ويقدم تقارير عند حدوث أى مشاكل أو أى تغيرات ويستطيع التعامل مع Exchange و Active Directory و SQL و Hyper-V و IIS و VMware لكن ذلك سيكون مقابل دفع المزيد من المال (مرة أخري).

Vtrace: يصنف هذا التطبيق على أنه من نوع visual traceroute فيعرض للمستخدم عنوان الـ ip address المستهدف وقائمة بالخوادم المرتبطة به وموقع كل خادم على الخريطة, أما عن أبرز منافسي هذا التطبيق فهناك MyRoutersPro for iPad و Nice Trace – traceroute.

PowerShell Mobile Administrator: يساعد هذا التطبيق مستخدميه على اﻷتصال بالويندوز عن طريق الـ PowerShell.

Fing – Network Scanner: يتكون هذا التطبيق من عدة أدوات تقوم باكتشاف الشبكة المتصل بها ويقوم بفحص منافذ الـ TCP ويقوم بعمل ping للأجهزة التى تم اكتشافها داخل الشبكة و عمل traceroute و port scan و DNS lookup و Wake on LAN, أما عن أبرز منافسي هذا التطبيق فهناك NetSwissKnife و IT Tools – Wifi Network Scanner Traceroute, Ping,DNS, Whois و Network Toolbox و zTools – Network Utility و Network Ping و SuperPing و Deep Whois  و IP Reference و DNS Lookup Plus و ezNetScan.

AD HelpDesk: يسمح هذا التطبيق للمسئول عن الشبكة باﻻتصال بـ Active Directory والتعديل على البنية التحتية الخاصة بالشبكة لكن هناك شرط وحيد لأتمام عملية اﻻتصال وهى الدخول عن طريق VPN.

SNMPmon: يسمح هذا التطبيق لمستخدمه بمراقبة جميع اﻷجهزة التى تستخدم بروتوكول SNMP.

RBL Status: تطبيق مميز يقدم لمستخدميه قائمة بالـ DNS blacklists وهذا من شأنه أن يحمي المستخدمين من الوقوع في فخ هجمات الهاكرز.

Subnet Calc: يعمل هذا التطبيق كحاسبة نستطيع من خلالها عمل شبكات فرعية وتقسيم الـ network/subnet/IP كما يمكن تحديد الـ CIDR و الـ netmask الخاص بكل شبكة تم تقسيمها سواء كان من نوع IPv4 أو IPv6.

Get Console: يعمل هذا التطبيق على تأمين الأتصال بالشبكة عن طريق استخدام بروتوكول SSHv2 أو Telnet أو TFTP, أما عن أبرز منافسي هذا التطبيق فهناك pTerm – SSH, Telnet Client and Terminal Emulator و vSSH.

IT Manager: يسمح هذا التطبيق بمراقبة وإدارة العديد من الخوادم المختلفة مع تقديم معلومات تفصيلية عن اﻷنظمة المستخدمة على هذه الخوادم, أما عن أبرز منافسي هذا التطبيق فهناك iCacti – Server Monitor.

Active Directory Assist Pro: يقوم هذا التطبيق بمساعدة مستخدميه على إدارة Active Directory بطريقة مبتكرة وسهلة.

Server Tool: وظيفة هذا التطبيق اﻷساسية هى إختبار البروتوكوﻻت الموجودة على الخوادم مثل بروتوكول HTTP, SMTP, IMAP, POP3, Telnet, IMAP.

Windows Domain Password Change And Reminder: وظيفة هذا التطبيق في غاية البساطة وهى أن يقوم بأضافة تذكيرللـ Active Directory Domain Password وذلك حتى ﻻ يتعرض نظامك لبعض المشاكل الناجمة عن عدم تغير كلمة المرور كل فترة محددة.

PocketVM: يتيح هذا التطبيق لمستخدميه إمكانية اﻷتصال باﻷجهزة الافتراضية عن طريق الـ Wi-Fi وعمل تزامن بين ملفات الموجودة بين الطرفين.

هناك العديد من التطبيقات التى توفر إمكانية تصفح والبحث داخل قواعد البيانات عن طريق الشبكة المحلية أو عن طريق استخدام VPN مثل SQL Server Mobile Database Client و MySQL Mobile Database Client و PostgreSQL Mobile Database Client و Access Mobile Database Client و Database Pro.

وهناك أيضاً العديد من التطبيقات التى تعمل على منتجات شركة VMware مثل OPS1 – VMware and Amazon AWS Cloud Management و iVMControl – Control VMware® vCenter and ESX devices و VMware vSphere Client for iPad و VMware Horizon View Client و VMware vCloud Client for iPad وMy VMware و VMware Horizon Workspace, First Edition.

هناك تطبيقات أخري مميزة لم يتم ذكرها مثل Cisco AnyConnect و Speedtest.net Mobile Speed Test و Citrix Receiver و Junos Pulse و Microsoft Lync 2010 و Cisco WebEx Meetings و Server Density Mobile و My Apps – Windows Azure Active Directory.

ملحوظة: يفضل الدخول على صفحات الشركات المطورة لهذه التطبيقات فربما تجدوا تطبيقات أخرى مميزة .. وﻻ تنسوا أن تشاركونا بها في التعليقات وسنقوم بإضافتها لنستفيد منها جميعاً! 😉

الموضوع سيكون متجدد وسيتم إضافة التطبيقات المميزة في حال توفرها بإذن الله.

المصدر

Advertisements

تطبيقات أندرويد خاصة بمهندسي الشبكات والسيرفرات

نعلم جميعاَ كثرة المهام اليومية التى يقوم بها المسئولين عن إدارة ومراقبة الشبكات سواء أثناء فترة العمل الرسمية أو حتى بعدها ومن هذا المنطلق سنحاول أن نذكر أفضل تطبيقات الأندرويد التى من الممكن أن تساعد مديري الشبكات على أداء مهامهم اليومية.

 IP Network Calculator: هذا التطبيق عبارة عن حاسبة نستطيع من خلالها عمل شبكات فرعية وتقسيم الـ network/subnet/IP كما يمكن تحديد الـ CIDR و الـ netmask الخاص بكل شبكة تم تقسيمها سواء كان من نوع IPv4 أو IPv6.

 AndFTP: يستطيع هذا التطبيق التعامل بروتوكولات FTP, FTPS, SCP, SFTP ويوفر ميزة تحميل ورفع ومزامنة ومشاركة الملفات مع الخوادم التى تعمل بالبروتوكولات السابق ذكرها ويستخدم بروتوكول SSH/TLS إفتراضياً وذلك لتشفير الأتصال بين الطرفين, أما عن أبرز منافسي هذا التطبيق فهناك FTPDroid.

ANDftp

 ES File Explorer File Manager: يستخدم في إدارة الملفات الموجودة على خدمات التخزين السحابية مثل Dropbox و Google Drive و SkyDrive و Box.net و Sugarsync و Yandex و Amazon S3 و Ubuntu One وهناك استخدامات أخري له فمثلاً يستطيع أن يعمل أيضاً كـ FTP client و LAN Samba client وبذلك هو يوفر الوصول إلى الملفات من أجهزة الكمبيوتر والخوادم أيضاً.

 aNag: هذا التطبيق هو التطبيق الغير رسمي من برنامج Nagios (مفتوح المصدر) والذى يعمل على مراقبة أداء البنية التحتية للشبكات سواء كانت حواسيب أو خوادم أو خدمات أو حتى تطبيقات.

anag-app

 File Expert: يعتبر هذا التطبيق أحد أشهر مديري الملفات علي نظام أندرويد وذلك للمهام التى يستطيع تنفيذها فهو يقوم بإدارة الملفات الخاصة بجهازك سواء كان هاتف محمول أو لوح إلكتروني أو حاسوب شخصي أو حتى خادم تخزين سحابي.

 PocketCloud Remote RDP / VNC: يعتبر هذا التطبيق أحد أفضل التطبيقات التى تستخدم في الوصول عن بعد إلى أنظمة تشغيل الحواسيب والخوادم مثل لينكس وويندوز وماك عن طريق RDP أو VNC أو VMware View مع وجود خيارات عديدة للأتصال وتحديد بروتوكول التشفير المستخدم مع العلم أنه يستطيع العمل من خلال شبكات 3G/4G أو حتى شبكات Wi-Fi ومع ذلك يظل هناك العديد من التطبيقات المنافسة له مثل TeamViewer for Remote Control و VNC Viewer و Jump Desktop و GoToMyPC.

PocketCloud Remote RDP-VNC

 PC Monitor: على الرغم من محدودية هذا التطبيق المشفر إلا أنك لن تندم عندما تقوم بشراء النسخة الكاملة منه وذلك لأنه يقوم مراقبة والسيطرة على الحواسيب والتطبيقات والخوادم ويقدم تقارير عند حدوث أى مشاكل أو أى تغيرات ويستطيع التعامل مع Exchange و Active Directory و SQL و Hyper-V و IIS و VMware لكن ذلك سيكون مقابل دفع المزيد من المال (مرة أخري), وبالطبع هناك برامج منافسة منها التطبيق المجاني المميز Server Admin-VMware, ActiveDir و Monyt – Server Monitor.

pc monitor app

 Free ActiveDir Manager: تستطيع من خلال النسخة المجانية من هذا التطبيق بأن تقوم بتنفيذ بعض المهام  في الـ Active Directory مثل ضبط وتعطيل كلمات السر للمستخدمين والتعديل في الـ attributes الموجودة داخل أى حساب داخل الدومين والتحكم في عضويات المستخدمين.

 AWS Console: إذا كانت أحد مستخدمي خدمات أمازون السحابية فبالتأكيد أنت بحاجة إلى تطبيق يقوم على مراقبة وضع وحالة EC2 وتنبيهك في حالة حدوث أى تغيرات وهذه هى الوظيفة الرئيسية لهذا التطبيق بجانب إمكانية التحكم في الموارد الخاص بك, أما عن أبرز منافسي هذا التطبيق فهناك Android AWS Manager.

 Cura – SysAdmin: يتكون هذا التطبيق الرائع من حزمة بها الكثير من الأدوات المستخدمة في التحكم ومراقبة خوادم لينكس ويونكس. [مطوري هذا البرنامج إخوة عرب]

cura app

 Script Manager – SManager: عندما تقوم باستخدامك هذا التطبيق تستطيع أن تحمل أو تطبق أو تعديل الـ shell scripts بلمسة واحدة فقط ,أما منافس هذا التطبيق فهو GScript Lite.

 Remote DB: تطبيق تجاري يمكنك من الوصول إلى خوادم Microsoft SQL, MySQL, PostgreSQL, Sybase ASE مما يتيح لك مراقبة التنبيهات وإجراء تحديثات وتغير الأوامر الموجودة على قواعد البيانات المسئول عنها بكل سهولة.

remote DB

 SharesFinder: يقوم هذا التطبيق بالبحث داخل الشبكة المتصل بها عن الملفات المشتركة ثم يقوم بعرضها عن طريق أحد البروتوكولات التالية: SMB أو HTTP أو FTP.

 Fing – Network Tools: يتكون هذا التطبيق من عدة أدوات تقوم باكتشاف الشبكة المتصل بها ويقوم بفحص منافذ الـ TCP ويقوم بعمل ping للأجهزة التى تم اكتشافها داخل الشبكة و عمل traceroute و port scan و DNS lookup و Wake on LAN, أما عن منافسين فهناك تطبيق Network Discovery و Network Scanner – IP Discovery و ezNetScan و Pamn IP Scanner, Network Info II.

fing

 Netalyzr: يقوم هذا التطبيق بتحليل خصائص الأتصال بالأنترنت ويظهر لنا الخدمات التى تم حجبها ويفحص خوادم الـ DNS المستخدمة ويقوم بفحص سرعة الـ bandwidth و NAT ثم يقدم تقرير مفصل على أبرز المشاكل التى تم تحديدها.

 SysMonitor for SAP: يمكنك هذا التطبيق من مراقبة البيانات المهمة على أنظمة SAP الموجودة في الشبكة المسئول عنها ومنه يمكنك عرض كافة المستخدمين المتصلين بالنظام وتفاصيل الأتصال المطبقة, كما أن هناك العديد من التطبيقات التى تقدمها شركة SAP AG المخصصة لأنظمة SAP.

sap app

 ConnectBot: تطبيق مفتوح المصدر يعمل على تأمين الأتصال بين المستخدم والخادم ببروتوكول SSH أو telnet أو حتى local, أما عن أبرز منافسي هذا التطبيق فهناك JuiceSSH – SSH Client و Better Terminal Emulator Pro.

 tPacketCapture: تقوم النسخة المجانية من هذا التطبيق بإلتقاط حزم البيانات التى تمر عبر الشبكة وتحفظها في ملف صيغته PCAP ليقوم المسئول بعد ذلك بفحصها عن طريق أى برنامج لتحليل البيانات مثل Wireshark, أما عن التطبيقات المنافسة لهذا التطبيق فهناك Intercepter-NG و Wi.cap. Network sniffer و bitShark.

tPacketCapture

 VirtualBox Manager: النسخة المجانية من هذا التطبيق تتيح إمكانية مراقبة والتحكم والأتصال بأنظمة التشغيل الوهمية التى تقوم بتنصيبها على برنامج VirtualBox , أما عن أبرز منافسي هذا البرنامج فهناك VBoxManage Android.

هناك بعض الشركات التى قدمت بعض التطبيقات التى من الممكن ان تفيد المسئولين في حالة إذا كانوا يستخدموا منتجاتها وهم كالتالي :-

هناك تطبيقات أخري مميزة لم يتم ذكرها مثل IP Tools و Spiceworks Mobile و Solarwinds Mobile Admin Client و SSql Database Admin و UltraTools Mobile v1.1 و Servers Ultimate و Samba Server و DDoS Traffic Reports و SSHDroid و android nmap و dsploit و Network Spoofer و IT Manager و SNMP Traffic Grapher و Wifi Analyzer وتطبيقات شركة White Seagull Technology المخصصة لمنتجات شركة سيسكو سيستمز.

ملحوظة: يفضل الدخول على صفحات الشركات المطورة لهذه التطبيقات فربما تجدوا تطبيقات أخرى مميزة .. وﻻ تنسوا أن تشاركونا بها في التعليقات وسنقوم بإضافتها لنستفيد منها جميعاً! 😉

الموضوع سيكون متجدد وسيتم إضافة التطبيقات المميزة في حال توفرها بإذن الله.

المصدر

منهجية BYOD, إيجابيتها وسلبيتها ومستقبلها

شهدت السنوات الخمسة وعشرون الأخيرة تطور كبير في مجال التكنولوجيا لم يكن يتخيله أكثر المتفائلين فالبداية كانت مع واجهة سطر الأوامر إلى القوائم الجانبية ثم إلى سطح المكتب وظهور التطبيقات والتى معها أختفي معها الكثير من التعقيد الذى كان يواجه المستخدمين والنتيجة إقبال مزيد من الأشخاص على أستخدام الحواسيب وتسارعت وتيرة التطور التكنولوجي ففي خلال عام واحد فقط تتغير التقنيات والأدوات والطرق والأفكار التى كنا نظن سابقاً أنها حديثة, لكن الآن بعد أن أصابت الشيخوخة الحواسيب المكتبية كان متوقع أن تظهر طرق جديدة متطورة يستطيع من خلالها الموظفين والعاملين في المؤسسات والشركات تأدية عملهم وهذا ما حدث بالفعل فقد ظهرت منهجية إستخدام الاجهزة الشخصية (الحواسيب المحمولة والهواتف الذكية) في العمل وربطها بشبكة المؤسسة وتعرف هذه المنهجية بـ BYOD (bring your own device) وهى أحد الطرق المتنامية في قطاع تكنولوجيا المعلومات حالياً لأنها تقدم العديد من الفوائد التى يضعها المسئولين على رأس أولويتهم في الفترة الأخيرة ومع الرغم من ذلك هناك بعض المخاوف والمشاكل الأمنية التى تواجه المسئولين في قسم تكنولوجيا المعلومات من استخدام هذه المنهجية إلى أن ذلك لم يمنعهم من تجربتها.

byod

 لماذا نقوم بتطبيق هذه المنهجية؟
يقول موقع IDC المتخصص في الأبحاث السوقية لمجال تكنولوجيا المعلومات أن 95% من الموظفين يستخدمون أجهزتهم الخاصة في العمل سواء كانت سياسات المؤسسة التى يعملون بها تسمح بذلك أو لا! وهذا الأمر يجعل المسئولين يفكروا بجدية في كيفية أستغلال هذه الأجهزة لصالحهم ولكنه ليس السبب الوحيد فعندما تعلم أن موقع Ovum المتخصص في المجال الأقتصادى لقطاع الأتصالات والبرمجيات قال في تقريره السنوى أن بحلول العام القادم سيستخدم أكثر من 80% من المديرين أجهزتهم الشخصية للوصول إلى أنظمة الشركات التى يعملون بها فعلينا أن نفكر مرة ثانية في خطواتنا القادمة؟

ما هى الإيجابيات التى ستعود على المؤسسات من خلال تطبيقها لهذه المنهجية؟

  •  الفائدة التى ستعود على المالكين والمدراء التنفيذيين تتمثل في ضمان زيادة إنتاجية الموظفين وخفض الضرائب.
  •  الفائدة التى ستعود على قسم الموارد المالية تتمثل في توفير الكثير من المال من خلال رفع العبء عن الشركة وتحوليه على الموظف الذى سيستخدم أجهزته في العمل وسيؤدى ذلك إلى تقليل النفقات بما يقرب من 89 دولار سنوياً كانت تنفق على دعم أجهزة كل موظف في حين أن شركة سيسكو قد نشرت دراسة أوضحت فيها أنها توفر 3150 دولار سنوياً كان تنفق على كل موظف يعمل لديها وينقسم هذا المبلغ ما بين تكاليف كان تنفق أو زيادة حدثت في إنتاجية هذا الموظف وهذا ظهر خلال خطط البيانات التى تنشر في نهاية كل عام مع العلم أن هناك شركات أخرى قالت أنها لم تستخدم هذه المنهجية بسبب تخفيض التكاليف ولكن لزيادة الأنتاج ففي أول سنة وفرت هذه الشركات ما يقرب من 7500 دولار سنوياً عن طريق عمل كل موظف لمدة 57 دقيقة أضافية يومياً.
  • الفائدة التى ستعود على قسم الموارد البشرية تتمثل في عمل القسم على إجتذاب وجلب أفضل المواهب عن طريق السماح للموظفين أختيار الأدوات التى يستخدمونها للعمل.
  • الفائدة التى ستعود على الموظفين تتمثل في قدرتهم على أستخدام الأجهزة التى بحوزتهم في العمل سواء كانت الحواسيب المحمولة أو الشخصية والهواتف الذكية بجانب الاستخدام الشخصي وهذا سيقلل من الإحباط التى يتملكهم أحياناً بسبب عدم قدرتهم على أستخدام هذه الأجهزة في أوقات العمل أو عدم السماح لهم بالعمل عليها مثلما تفعل أغلب المؤسسات بجانب ذلك سيكونوا قادرين على التعاون بشكل أسرع مع الزملاء والعملاء سواء كانوا في المؤسسة أو خارجها وقدرتهم على الوصول إلى البيانات أينما ذهبوا.
  • الفائدة التى ستعود على قسم تكنولوجيا المعلومات تتمثل في التأكد من تحكمهم وسيطرتهم “شبة” الكاملة على الأجهزة المتصلة بالشبكة.

أما الحديث عن مدى قبول الموظفين لتطبيق هذه المنهجية فنستطيع أن نقول أن أخر المؤشرات والتقارير التى صدرت تقول أن أكثر من 50% من الشركات التى تستخدم هذه المنهجية موظفينها سعداء ولا توجد لديهم مشاكل في تحمل تكاليف الأجهزة التى يستخدمونها ومن ضمن هذه الشركات التى جرى عليها البحث تقوم بدفع مبلغ بسيط شهرياً للموظفين يضاف على مراتبتهم كجزء من تحمل الشركة لتكاليف أجهزتهم وهذا ما أكدته دراسة أخرى قامت بها شركة GoodTechnology تحدثت فيها عن منهجية BYOD وتأثيرها على الأعمال وقالت أن النموذج التقليدى لدعم الأجهزة المملوكة للشركة أصبح أثري وعفا عليه الزمن وأن كل المؤسسات سواء الحكومية أو الخاصة بدأت تتوجه نحو المنهجية الجديدة بنسبة وصلت إلى 72.2% وأن هناك 3.9% قالوا أن هناك خطط للتغير في العام القادم في حين أن هناك 14.8% وضحوا نيتهم في التغير لكنهم لم يضعوا جدول زمني محدد لكن المثير للأهتمام أن 80% من الشركات الكبيرة كانت تسمح لموظفيها بأستخدام أجهزتهم الخاصة بسبب وجود متخصصين في قسم الـ IT الخاص بهم!

ما هى السلبيات التى ستعود على المؤسسات من خلال تطبيقها لهذه المنهجية؟

  • المشاكل الأمنية تعتبر الصداع الأكبر في رأس قسم الـ IT فيكفي أن نقول أن تهديدات البرمجيات الخبيثة للهواتف الذكية زادت هذا العام بنسبة 614% وأظن أن هذا أوضح مثال على مدى المخاطر التى من الممكن أن تتعرض لها أجهزة الموظفين.
  • الشركات الصغيرة في الغالب لا يكون بها متخصصين للـ IT ناهيك عن فريق كامل يستطيع أن يدير هذه المنهجية ولذلك تعتبر BYOD حل غير مطروح بالنسبة لهم.

byod-2

التحديات التى ستواجه أقسام تكنولوجيا المعلومات؟
على الرغم من أن هذه المنهجية تمنح الموظفين والعاملين في المؤسسة أكبر قدر من الحرية والمرونة إلا أن ذلك يفرض الكثير من الضغط على قسم الـ IT بشكلاً عام لأن عليهم أن يكونوا قادرين على التعامل مع الكثير من الأجهزة ذات الأنظمة والمنصات المختلفة وفي الحقيقة هناك نقطة أساسية لأبد أن نذكرها وهى أختلاف إستراتيجية التعامل مع الأجهزة التى تستخدم هذه المنهجية عن التعامل مع الأجهزة الموجودة في مكان العمل فعند تطبيق مثل هذه المنهجية لابد من وضع سياسات وقواعد واضحة ورقابة صارمة يراعى فيها متطلبات الحد الأدني من الأمان ووضع معايير تنظيمية مثل PCI DSS , FISMA, GLBA, SOX, HIPAA للسيطرة على كل شيء, أما عن التحديات فستكون كالتالي:-
1- طرق التعامل مع التهديدات الموجهة للهواتف الذكية والألواح الإلكترونية فكما ذكرنا بأن تهديدات الفيروسات كثيرة ولكنها ليست التهديد الوحيد فالتهديد الأكبر على الموظفين هو هجمات التصيد التى تصلهم عن طريق البريد الإلكتروني والتى غالباً ما يقع فيها الموظفين.
2- عدم دراية الموظفين بالسياسات الرسمية الموجودة في المؤسسة التى يعملوا بها فوفقاً لدراسة نشرت العام الماضي أكدت أن 47% من الموظفين لا يعلموا السياسات الرسمية الموضوعة من قبل شركتهم في حين أن 13% لا يعلموا أن مؤسساتهم لديها سياسات من الأساس!
3- عدم تنفيذ الموظفين والعاملين بالمؤسسة للسياسات الموضوعة من قبل قسم الـ IT على حواسيبهم المحمولة والهواتف الذكية والتى من المفترض أن يكونوا موقعين على تنفيذها وإلا سيتعرضوا للعقوبات الموجودة في بنود عقودهم.
4- هناك عقبة تقع تحت بند الخلط بين العمل والمتطلبات الشخصية والمقصود بذلك أن هناك العديد من الموظفين على أستعداد ﻷستخدام أجهزتهم الشخصية وهذا بالتأكد سيسعد أرباب العمل لكن ماذا عن قسم تكنولوجيا المعلومات؟ فالجهاز الذى يستخدمه الموظف به قوائم الاتصال والبريد الإلكتروني وملفات ووثائق وصور شخصية ورسائل النصية والتطبيقات ونظام تحديد المواقع GPS وذلك غير المخاطر الموجودة بسبب تصفح الإنترنت هل هم على أستعداد للتعامل مع هذا الموقف؟!
5-

وبمناسبة الحديث عن السياسات المطبقة في الشركات فقد قامت منذ أشهر منظمة CTIA الدولية التى تمثل صناعة الأتصالات اللاسلكية مع أقسام تكنولوجيا المعلومات بعمل دراسة عن هذه النقطة وقالت في ملخصها أن 60% من الشركات لديها سياسات رسمية للتعامل مع منهجية BYOD وأن 61% من الموظفين يعتقدون أن أجهزتهم تكون أكثر أماناً عندما يستخدموها في العمل ونفس تقريباً النسبة التى تفضل العمل في شركة تستخدم هذه المنهجية, وهناك نسبة تقدر بـ 11% من مستخدمي الهواتف الذكية والحواسيب المحمولة قد تعرضوا لهجوم إلكتروني عندما طبقوا هذه المنهجية على أجهزتهم.

ما هى السياسات الرسمية التى تقوم الشركات الكبرى بتفعيلها؟
حسنا, هناك نوعين من السياسات التى تطبق داخل الشبكات: النوع الأول يعرف بالسياسات الأساسية أو العامة وتقسم إلى تسعة عشر قسماً وهى Acceptable Use Policy, Password Policy, Backup Policy, Network Access Policy, Incident Response Policy, Remote Access Policy, Virtual Private Network (VPN) Policy, Guest Access Policy, Wireless Policy, Third Party Connection Policy, Network Security Policy, Encryption Policy, Confidential Data Policy, Data Classification Policy, Mobile Device Policy, Retention Policy, Outsourcing Policy, Physical Security Policy, Email Policy أما النوع الثاني فيعرف بالسياسات الفرعية وهى السياسات تطبق على حسب الموارد والأجهزة المستخدمة داخل الشبكة وسوف نفرد لها مساحة مخصصة لاحقاً بإذن الله.

ما هى الجهات والمؤسسات المشهورة التى تستخدم هذه المنهجية؟
هناك العديد من الجهات التى بدأت في استخدام هذه المنهجية فشركة IBM الأمريكية تطبقها على 80000 من أجهزة موظفيها وشركة سيسكو سيستمز تطبق هذه المنهجية على 66000 من موظفيها وهناك شركة Citrix وشركة Dell وشركة VMware وهناك أيضاً العديد من الجامعات التى تطبق هذه المنهجية مثل ففي أمريكا هناك جامعة تينيسي وجامعة ستون هيل وجامعة جنوب فلوريدا وفي البرازيل هناك جامعة ساو باولو وكلية كينجز في إنجلترا ولا ننسي التجربة الناجحة في مدارس مقاطعة فورسيث في ولاية جورجيا الأمريكية والتى بعدها بدأت أغلب المدارس هناك بتطبيقها أما القطاع الصحي فقد ذكر في دراسة معهد فونيمون أن 81% من مؤسسات الرعاية الصحية الأمريكية تسمح لموظفيها والطاقم الطبي بأستخدام أجهزتهم الخاصة أثناء العمل.

ما هى الحلول المتاحة من الشركات للتعامل مع منهجية BYOD؟

  • تعتبر أجهزة Mobile Device Manager قطعة رئيسية في التحكم وإدارة الأجهزة من حيث وضع إعدادات والتشفير والحصول على أخر التحديثات وهناك العديد من الشركات التى تقدم هذه الحلول مثل شركة Air-Watch وشركة MobileIron وشركة Zenprise وشركة Fiberlink Communications وشركة SOTI وشركة Symantec وشركة IBM وشركة Tangoe وشركة McAfee وغيرها.
  • يستخدم RSA SecurID لتوثيق الأتصال بين السيرفرات والمستخدم عن طريق PIN أو one-time password code خلال استخدام خدمة VPN.
  •  قاعدة بيانات مركزية لتحديد الحسابات والتقسيمات الإدارية في المؤسسة وهذا سيجعلنا نستخدم الـ Active Directory الخاص بشركة مايكروسوفت ومن الممكن أن نستخدم أيضاً الـ Certificate Authority الخاص بنفس الشركة لأصدار شهادات رقمية للحواسيب والهواتف الذكية ونستخدم الـ PKI للتحكم في هذه الأجهزة.
  • هناك برامج أخرى تستخدم للربط بين الحواسيب والهواتف مثل برنامج ActiveSync وسنتحدث عن مثل هذه البرامج لاحقاً.
  • أجهزة NAC تعتبر حل مناسب للتحكم في الأجهزة التى سترتبط بالشبكة, لمزيد من المعلومات يمكنكم قراءة الموضوع التالي عن أهمية هذه الأجهزة في الشبكة.

ما هو مستقبل هذه المنهجية وهل ستستخدم في الوطن العربي؟
بالنسبة للجزء الأول من السؤال فنؤكد أن هناك الكثير من اﻷبحاث والدراسات التى نشرت عن مستقبل الـ BYOD وأشهرها كان ما نشره موقع جارتنير المتخصص في أبحاث التكنولوجيا والذى قال فيه بإختصار:  “هناك توقعات تشير أن بحلول عام 2017 ستنتقل نصف الشركات الموجودة في العالم إلى استخدام هذه المنهجية وهذا سيحدث نمو في سوقها سيصل إلى 181 مليار دولار” وقد وضحت هذه الدراسة أن مزايا الـ BYOD تفوق بكثير مساوئها ولكن يظل العيب الرئيسي بها هو أرتفاع تكلفة أجهزة MDM ولكن هذا لا يكاد يذكر بالمقارنة مع التكلفة المحتملة لدعوى قضائية أو فقدان السمعة المؤسسة في حال تم فقدان الملفات الحساسة أو سرقتها, أما الجزء الثاني للسؤال فسنرد بالارقام حيث ذكرت شركة لوجيكاليس البريطانية وشركة أوربا نتوركس الأمريكية قالتا بان العام الماضى شهد معدل نمو في الشرق الأوسط وصل إلى 80% في الإعتماد على هذه المنهجية وهناك دراسة أخرى لشركة Citrix الأمريكية تقول فيها أن بحلول العام القادم ستعتمد أكثر من 83% من الشركات المتواجدة في الشرق الأوسط على هذه المنهجية.

سياسات دائماً ما يتجاهلها المستخدمين على الرغم من أهميتها !

إعتماد أقسام تكنولوجيا المعلومات في المؤسسات على سياسات “ضعيفة” هو أحد أهم الأسباب التى تؤدى إلى لإختراق الشبكات ولكن حتى مع وجود سياسات قوية من الممكن أن يحدث الإختراق كما نعلم لأن أسباب الإختراق لا تحدث من خلال هذه النقطة فقط ومع ذلك يتعامل الكثير من الموظفين بإهمال مع السياسات الموضوعة من طرف الشركة لسبب أو لأخر وهذا يمكن أن يشكل تهديداً أمنياً كبيراً ولتجنب مثل هذه المخاطر يجب أن يركز مديرى قسم IT على تثقيف الموظفين حول السياسات فضلاً عن وضع ضوابط من الناحية التقنية ولمزيد من المعلومات يمكنكم الدخول على مكتبة نتورك ست للتعرف على الكتب الخاصة بهذا الشأن أما بالنسبة لمديرى ومسئولى نظم شركة مايكروسوفت يمكنكم تحميل كتاب Group Policy Fundamentals, Security, and the Managed Desktop من الرابط التالى.

والآن سأتحدث بإذن الله عن أكثر السياسات التى يشتكي منها الموظفين في كل المؤسسات والشركات ومع ذلك لا يمكن التهاون معاها لأسباب أمنية وتقنية :-

1- سياسة كلمات المرور هى أكثر سياسة مزعجة للموظفين بسبب أن القواعد المطبقة تكون صارمة وكلمات المرور تكون معقدة ويتم تغييرها بإستمرار ومع ذلك لا يمكن التهاون معاهم لأن خطأ واحد من الممكن أن يكلفك الكثير والجميع يقرأ الدراسات التى تنشر في نهاية كل عام عن أكثر كلمات المرور “سهولة” ويرى المهازل التى تحدث والغريب أن في كل عام يتكرر تقريباً نفس الخطأ ولذلك يفضل إن كانت الشبكة المسئول عنها متوسطة أو كبيرة بأن تستخدم خاصية التحقق المبني على عاملين (Two-factor authentication) كحل مؤقت وذلك للتقليل من المخاطر المحيطة بإختراق كلمات مرور المستخدمين فلا تكتفي بكلمات مرور قوية لإن الإعتماد عليها سيكون (مخاطرة) وأن كنت أنصح دائماً بأستخدم كلمات مرور مكونة من رموز وعشرة أرقام مع حروف أبجدية غير مكررة فهذا سيجعل الأمر أصعب على الهاكرز, ويكفي أن ترى إحصائية إنفورميشن ويك الصادرة العام الماضى في الصورة التالية لنتفهم أهمية التعامل مع كلمات المرور.

010DR_CS_chart2

2- شبكات التواصل الاجتماعي صداع في رأس قسم الـ IT بالكامل بسبب إدمان الكثير من الموظفين على الدخول عليها أثناء العمل على الرغم من أن أغلب الشركات تكون سياستها منع زيارة مثل هذه المواقع إلا أن العديد من الموظفين لا يستمع إلى ذلك بكل “بساطة” ولو تم منع هذه المواقع على أجهزة الشركة فيمكنهم زيارة هذه المواقع عن طريق الهاتف الذكي أو اللوح الإلكتروني الشخصي أو الحاسوب الشخصي, ووفقاً لتقرير نشر في نهاية العام الماضي يقول أن أكثر من 75% من الموظفين يستخدمون الأجهزة الشخصية للدخول على مواقع التواصل الاجتماعي في العمل ومن هذه النسبة يدخل 60% على موقع تويتر وفيسبوك فقط والغريب في الأمر أن 44% من الأشخاص الذين شملهم هذا الاستطلاع قالوا أن الشركات التى يعملوا بها لا يمنعوا عنهم هذه المواقع أثناء العمل! ولذلك على أقسام الـ IT التعامل بحذر مع هذه النقطة بالتحديد ففكرة المواقع الاجتماعية “الاستخبارتية” وتواجد الكثير من الهاكرز عليها لأنها تسهل عليهم الحصول على الكثير من المعلومات عن الضحية وهذا ما يعرف بالهندسة الاجتماعية وذلك غير وجود مخاطر أخرى تهدد أمن الشبكة المسئول عنها, ولتوضيح هذه النقطة فقد قامت مجلة ComputerScope الإيرلندية بعمل دراسة إستقصائية عن أكثر المواقع التى يتم من خلالها أو غالباً ما يقع عليها اللوم في إختراق الشبكات وقد جاءت مواقع التجزئة على الإنترنت مثل أمازون في أول القائمة بنسبة 43% ثم جاءت خدمة البريد الإلكتروني الخاص بشركة مايكروسوفت (هوتميل سابقاً – أوتلوك حالياً) في المركز الثاني بنسبة 41% ثم جاء موقع فيسبوك بنسبة 40% ثم خدمة البريد الإلكتروني الخاصة بشركة جوجل (جي ميل) بنسبة 36% ثم تساوى موقع دروب بوكس ولينكد أن وموقع يوتيوب في نفس النسبة التى وصلت إلى 34% تقريباً, وقد يقول أحد منا بعد قراءة هذه المعلومات أن الحل في تطبيق أفكار مثل BYOD (bring your own device) مع وضع سياسات أمنية قوية وأنا أتفق مع ذلك ولكنى سأضيف أن فعل ذلك سيزيد من أعباء قسم الـ IT بسبب المخاطر المتوقع حدوثها .. فهل هم مستعدين لذلك!؟

3- مشاركة الملفات على الإنترنت هى مشكلة أخرى تواجه المسئولين وعلى الرغم من معرفة الجميع بمميزات وفوائد الحوسبة السحابية لكن من الناحية الأمنية مازال هناك الكثير من المشاكل ولذلك لا يفضل وضع أى ملفات مهمة أو حساسة عليها وأبسط مثال على ذلك الأمر هو ما يحدث في المؤسسات سواء كانت حكومية أو خاصة أو حتى عسكرية وهناك عديد من الأمثلة على ذلك وبدون ذكر أسماء فهناك الكثير ممن قبض عليهم بتهمه بيع أو تسريب أسرار للخصوم, ووفقاً لدراسة قام بها موقع Enterprise Strategy Group مؤخراً قال فيها أن 71% من مديري الـ IT يعتقدون أن الموظفين في شركاتهم يستخدموا مواقع مشاركة الملفات على الإنترنت وأدوات مشاركة لم يتم الموافقة عليها من قبل الشركة التى يعملون بها مع العلم أن أكثر من 80% من الشركات لديهم سياسات تحظر أستخدام مثل هذه الخدمات وهناك دراسة أخرى لشركة سيمانتيك المتخصصة في مجال الحماية تقول فيها أن 62% من الموظفين ينقلوا وثائق ومعلومات هامة خاصة بعملهم على أجهزتهم الشخصية أو أقراص أو الهواتف الذكية أو عبر تطبيقات تبادل الملفات عن طريق الإنترنت بدون تشفيرها رغم أن ذلك ضد السياسة العامة للشركة التى يعملون بها ولحل هذه المشكلة يفضل أن يقوم قسم الـ IT بإعطاء الموظفين بعض التوجيهات الخاصة بحماية ملفاتهم وتشفيرها وترشيح خدمة جيدة من الناحية الأمنية ليستخدموها ولتدعوا الله أن لا يتم إختراق أحد هؤلاء.

وفي النهاية أذكركم بالقاعدة التى تقول: (أن معظم التهديدات تأتى من الخارج ولكن ذلك ﻻ يعنى أن عليك أن تثق بالداخل) وأيضاً لا تنسى هدفك في هذه الحياة وهو: “تضيف الخناق بكل ما تملك على هؤلاء الموظفين لأنهم سبب كل المشاكل التى تحدث لك في هذه الحياة بعد مديرك” 😉

صور: التمثيل البياني لـ Packet Header

هل يتذكر أحد منكم هذه الصور؟ نعم, أنها صور عرضها المهندس ياسر رمزى عودة عندما كان يشرح كورس CCNA وبالتحديد في الفيديوهات الخاصة بالجزء الأول من المنهج وبصراحة الصور أعجبتني لأنها حللت الـ Packet Header بطريقة ممتازة وبالصدفة أستطعت أن أحصل على هذه الصور بجودة عالية وأحببت أن أشاركها معكم 😉

IP-Header-v4 IP-Header-v6 TCP-Header UDP-Header ICMP-Header

ما هى أفضل العناوين لإختبار إتصالك بالإنترنت وأفضل المواقع لقياس سرعته؟

في بعض الأحيان تحدث مشكلة ما  في حاسوبك أو في الشبكة المسئول عنها وتحتاج إلى عناوين IP موثوقة لأستخدامها في التأكد من وصولك بالإنترنت ولكن هنا بعض الأشخاص يستخدموا عناوين مزود خدمة الإنترنت المشتركين معه وهذا خطأ لأن من الممكن أن تكون المشكلة التى حدثت منه ولذلك لا يفضل فعل ذلك وأن تستخدم بدل منها عنوان أخرى كـ خوادم الـ DNS الخاصة بالشركات الكبيرة فهناك مثلاً عناوين EasyDNS 64.68.200.200 وعناوين تيلسترا إنترنت أو شركة أى أى نت (مزودي خدمة الإنترنت شهيرين في أستراليا) 139.130.4.5 و  203.14.168.3 وعناوين جوجل وهى الأسهل من حيث تذكرها 8.8.8.8 و 8.8.4.4 وهناك عناوين شركة Verizon الشهيرة 4.2.2.1 إلى 4.2.2.5 أما إن كنت من المخضرمين فعنوان مزود خدمة الإنترنت C & W Telecommunication سيكون مناسب لك 141.1.1.1 !

حسنا, كل ما سبق كان يتعلق بـ عناوين من الأصدار الرابع فماذا عن الأصدار السادس؟ بما أننا مازالنا في البداية فأفضل عناوين موثوقة من الأصدار السادس ستكون عناوين خوادم DNS الجذرية [A و B و D و F و H و I و J و K و L و M] وستكون كالتالي بالترتيب 2001:503:BA3E::2:30 و 2001:478:65::53 و 2001:500:2D::D و 2001:500:2f::f و 2001:500:1::803f:235 و 2001:7fe::53 و 2001:503:C27::2:30 و 2001:7fd::1 و 2001:500:3::42 و 2001:dc3::35 وإن لم يكن لديك لديك معرفة بوظيفة خوادم الـ DNS الجذرية فأنصحك بقراءة هذه المقالة والتى نشرت في العدد الثالث والثلاثون من مجلة NetworkSet تحت عنوان حقائق ومفاهيم خاطئة عن الخوادم

الآن تأكدت أنك متصل بالإنترنت ولكنك تريد معرفة السرعة التى تستخدمها؟! الحقيقة أن هناك العديد والعديد من المواقع التى تقوم بإختبار سرعة الإنترنت التى تستخدمها (تحميل , رفع , جودة الأتصال , Ping) ولكننا سنذكر أفضل خمسة أو ستة منهم وسيكونوا كالتالي :-

1- موقع speedtest.net

-1-

2- موقع Testmy.net

-2-

3- موقع Bandwidthplace.com

-3-

4- موقع Speedmeter.de

-4-

5- موقع Ip-adress.com

-5-

6- موقع speed.io

-6-

في النهاية أذكركم أن مهما كانت نتيجة فحص سرعة الإنترنت لديك فهى نسبة تقريبية وليست صحيحة 100%

التدوينة نشرت في مدونة موقع البوابة العربية للأخبار التقنية