القائمة السوداء (حوسبة)

لقطة شاشة لصفحة ويب لمشروع Wikimedia Foundation . تقديم طلب القائمة السوداء

في الحوسبة ، تعد القائمة السوداء أو قائمة الحظر هي آلية أساسية للتحكم في الوصول المتاح لجميع العناصر (كعناوين البريد الإلكتروني وأسماء المستخدمين وكلمات المرور وعناوين URL وعناوين IP وأسماء النطاقات وتجزئة الملفات وما إلى ذلك) . وعليه يمكن رفض الوصول إلى هذه العناصر الموجودة في القائمة.

والعكس عبارة عن قائمة بيضاء ، مما يعني أنه لا يتم السماح إلا للعناصر الموجودة في القائمة بأي بوابة قيد الاستخدام.

كما تحتوي القائمة الرمادية على العناصر المحظورة مؤقتًا (أو المسموح بها مؤقتًا) حتى يتم تنفيذ خطوة إضافية.

يمكن تطبيق القوائم السوداء في نقاط مختلفة في بنية الأمان ، مثل خادم المضيف أو وكيل ويب أو خوادم DNS أو خادم بريد إلكتروني أو جدار حماية أو خوادم دليل أو بوابات مصادقة التطبيق. ويتأثر نوع العنصر المحظور بموقع التحكم في الوصول. [1] فعلى سبيل المثال قد تكون خوادم DNS مناسبة تمامًا لحظر أسماء النطاقات.

و يعد جدار الحماية مناسبًا تمامًا لحظر عناوين IP وكذلك حظر الملفات الضارة أو كلمات المرور.

وتتضمن أمثلة الاستخدامات مثال لشركة قد تمنع تشغيل قائمة البرامج على شبكتها ، أو مدرسة قد تمنع الوصول إلى قائمة بمواقع الويب من أجهزة الكمبيوتر الخاصة بها ، أو شركة ترغب في التأكد من أن مستخدمي أجهزة الكمبيوتر الخاصة بهم لا يختارون بسهولة التخمين ، كلمات السر الفقيرة.

أمثلة لنظم الحمايةعدل

تستخدم القوائم السوداء لحماية مجموعة متنوعة من الأنظمة في مجال الحوسبة، ومن المحتمل أن يكون محتوى القائمة السوداء مستهدفًا لنوع النظام المدافع عنه. [2]

نظم المعلوماتعدل

يشتمل نظام المعلومات على مضيفي نقطة النهاية مثل أجهزة المستخدم والخوادم، وقد تتضمن القائمة السوداء في هذا الموقع أنواعًا معينة من البرامج التي لا يُسمح لها بالعمل في بيئة الشركة.

على سبيل المثال ، قد تقوم شركة بإدراج قائمة مشاركة الملفات من نظير إلى نظير في أنظمتها. بالإضافة إلى البرامج ، يمكن أيضًا إدراج الأشخاص والأجهزة ومواقع الويب في القائمة السوداء. [3]

البريد الإلكترونيعدل

لدى معظم مزودي البريد الإلكتروني ميزة لمكافحة الرسائل غير المرغوب فيها تقوم بشكل أساسي بإدراج عناوين بريد إلكتروني معيّنة إذا كانت غير مرغوب فيها.

فعلى سبيل المثال ، يمكن للمستخدم الذي يحصل على رسائل بريد إلكتروني لا يمكن وقفها من عنوان معين إدراج هذا العنوان في القائمة السوداء ، عندها سيقوم برنامج عميل البريد الإلكتروني تلقائيًا بتوجيه جميع الرسائل من هذا العنوان إلى مجلد بريد غير هام أو حذفها دون إخطار المستخدم.

قد يحتفظ عامل تصفية البريد الإلكتروني العشوائي بقائمة سوداء لعناوين البريد الإلكتروني ، بحيث يُمنع أي بريد من الوصول إلى وجهته المقصودة، وقد يستخدم أيضًا إرسال أسماء النطاقات أو إرسال عناوين IP لتنفيذ حظر أكثر عمومية.

تصفح الويبعدل

الهدف من القائمة السوداء في متصفح الويب هو منع المستخدم من زيارة صفحة ويب ضارة أو خادعة عبر التصفية محليًا. قائمة التصفح الشائعة على الويب هي التصفح الآمن من Google ، والذي يتم تثبيته افتراضيًا في Firefox و Safari و Chrome.

أسماء المستخدمين وكلمات المرورعدل

يمكن أن تنطبق القائمة السوداء أيضًا على بيانات اعتماد المستخدم. من الشائع بالنسبة للأنظمة أو مواقع الويب إدراج أسماء مستخدمين محجوزة معينة في القائمة السوداء والتي لا يُسمح باختيارها بواسطة مجموعات مستخدمي النظام أو مواقع الويب. ترتبط أسماء المستخدمين المحجوزة هذه عمومًا بوظائف إدارة النظام المدمجة.

تشبه القوائم السوداء لكلمات المرور قوائم سوداء لاسم المستخدم ولكنها تحتوي عادةً على إدخالات أكثر بكثير من قوائم أسماء المستخدمين. يتم تطبيق قوائم سوداء بكلمة مرور لمنع المستخدمين من اختيار كلمات مرور يسهل تخمينها أو معروفة جيدًا ويمكن أن تؤدي إلى وصول غير مصرح به من قِبل جهات ضارة.

يتم نشر قوائم سوداء بكلمة مرور كطبقة إضافية من الأمان ، عادةً بالإضافة إلى سياسة كلمة المرور ، والتي تحدد متطلبات طول كلمة المرور و / أو تعقيد الأحرف. وذلك لأن هناك عددًا كبيرًا من مجموعات كلمات المرور التي تلبي العديد من سياسات كلمة المرور ولكن لا يزال من السهل تخمينها (على سبيل المثال ، Password123 ، Qwerty123).

اعتبارات الاستخدامعدل

كما تم التعبير عنه في ورقة مؤتمر حديثة والتي ركزت على قوائم سوداء بأسماء المجال وعناوين IP المستخدمة لأمن الإنترنت ، "هذه القوائم لا تتقاطع عمومًا. لذلك ، يبدو أن هذه القوائم لا تتقارب مع مجموعة واحدة من المؤشرات الضارة." [4] [5] يعني هذا الاهتمام مقترنًا بنموذج اقتصادي [6]

وبالرغم من أن القوائم السوداء جزء أساسي من دفاع الشبكة ، إلا أنها تحتاج إلى استخدامها بالتنسيق مع القوائم البيضاء وقوائم الرمادي.

المراجععدل

  1. ^ Shimeall، Timothy؛ Spring، Jonathan (2013-11-12). Introduction to Information Security: A Strategic-Based Approach (باللغة الإنجليزية). Newnes. ISBN 9781597499729. 
  2. ^ "Domain Blacklist Ecosystem - A Case Study". insights.sei.cmu.edu. مؤرشف من الأصل في 27 مارس 2019. اطلع عليه بتاريخ 04 فبراير 2016. 
  3. ^ Rainer، Watson (2012). Introduction to Information Systems. Wiley Custom Learning Solutions. ISBN 978-1-118-45213-4. 
  4. ^ Metcalf، Leigh؛ Spring، Jonathan M. (2015-01-01). Blacklist Ecosystem Analysis: Spanning Jan 2012 to Jun 2014. Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security. صفحات 13–22. ISBN 9781450338226. doi:10.1145/2808128.2808129. مؤرشف من الأصل في 15 ديسمبر 2019. 
  5. ^ Kührer، Marc؛ Rossow، Christian؛ Holz، Thorsten (2014-09-17). المحررون: Stavrou؛ Bos؛ Portokalidis. Paint It Black: Evaluating the Effectiveness of Malware Blacklists. Lecture Notes in Computer Science (باللغة الإنجليزية). Springer International Publishing. صفحات 1–21. ISBN 9783319113784. doi:10.1007/978-3-319-11379-1_1. 
  6. ^ Spring، Jonathan M. (2013-01-01). Modeling malicious domain name take-down dynamics: Why eCrime pays. ECrime Researchers Summit (eCRS), 2013. صفحات 1–9. ISBN 978-1-4799-1158-5. doi:10.1109/eCRS.2013.6805779. مؤرشف من الأصل في 12 ديسمبر 2019. 

روابط خارجيةعدل