القائمة الرئيسية

الصفحات

هندسة وأمن شبكات، احاول في هذه المدونة اكتب مما تعلمت

ما هو أمن الشبكة؟ وكيف يتم عمله؟

 

 



 

تعد بنية الشبكة الحالية معقدة وتواجه بيئة تهديد تتغير دائمًا والمهاجمون باستمرار يحاولون دائمًا العثور على الثغرات الأمنية واستغلالها، بحيث يمكن أن توجد نقاط الضعف في الأجهزة والبيانات والتطبيقات والمستخدمين والمواقع.

ولهذا السبب برزت اهمية أمن الشبكات فيعرف بانه عبارة عن مجموعة من القواعد والتكوينات المصممة لحماية سلامة شبكات وبيانات الكمبيوتر وسريتها وإمكانية الوصول إليها باستخدام تقنيات البرامج والأجهزة، بحيث يسمح من تطبيق هذه الإجراءات لأجهزة الكمبيوتر والمستخدمين والبرامج بأداء وظائفهم الحيوية المسموح بها في بيئة آمنة. 

 

لماذا أمن الشبكة مهم؟

يعتبرأمن الشبكة مهم سواء للشبكات المنزلية او في عالم الأعمال، حيث تحتوي معظم المنازل التي لديها اتصال إنترنت على جهاز توجيه لاسلكي واحد أو أكثروالذي يمكن استغلاله إذا لم يتم تأمينه بشكل صحيح. فتامين الشبكة يساعد في تقليل مخاطر فقدان البيانات والسرقة والتخريب.

اما لعالم الاعمال فتكمن اهميتة بانه يجب أن يكون لأمان الشبكة أولوية عالية لأي مؤسسة تعمل مع البيانات والأنظمة المتصلة بالشبكة. بالإضافة إلى حماية الأصول وسلامة البيانات من عمليات الاستغلال الخارجية ، و ايضاً يمكن لأمن الشبكة إدارة حركة مرور الشبكة بشكل أكثر كفاءة ، وتعزيز أداء الشبكة وضمان مشاركة البيانات الآمنة بين الموظفين ومصادر البيانات.

اذاً إدارة الأمان للشبكات يختلف من مكان لاخر، فمثلا قد يتطلب المنزل أو المكتب الصغير الأمان الأساسي فقط، بينما قد تتطلب الشركات الكبيرة برامج وأجهزة متطورة عالية الصيانة لمنع الهجمات الضارة و لتقليل قابلية التعرض لها وحمايتها من التهديدات الخارجية للشبكة.

 

اذاً كيف يعمل أمن الشبكة؟

أمن الشبكة يجمع بين طبقات متعددة من الدفاعات لتقديم الآمن على الشبكات عليها، حيث تعمل كل طبقة على تنفيذ السياسات وعناصر تحكم تخول المستخدم من الوصول إلى موارد الشبكة وأي تعدي للمستخدم خارج نطاق صلاحياته يعتبر اختراق للشبكة.

فأمن الشبكة يتكون من ثلاثة عناصر تحكم مختلفة: المادية والتقنية والإدارية.

 أمن الشبكة المادية

تم تصميم ضوابط الأمن المادي لمنع الأفراد غير المصرح لهم من الوصول المادي إلى مكونات الشبكة مثل أجهزة التوجيه وخزائن الكابلات وما إلى ذلك، لان الوصول المتحكم فيه ، مثل الأقفال والمصادقة البيومترية والأجهزة الأخرى ،يعد أمرًا ضروريًا في أي مؤسسة.

 

أمن الشبكة التقنية

تحمي ضوابط الأمان الفنية البيانات المخزنة على الشبكة أو التي يتم نقلها عبر الشبكة أو داخلها أو خارجها، فالحماية ذات شقين فكما يحتاج إلى حماية البيانات والأنظمة من الأفراد غير المصرح لهم، يحتاج أيضًا إلى الحماية من الأنشطة الضارة من الموظفين.

 

أمن الشبكة الإدارية

تتكون ضوابط الأمان الإدارية من سياسات وعمليات الأمان التي تتحكم في سلوك المستخدم ، بما في ذلك كيفية مصادقة المستخدمين ، ومستوى وصولهم ، وكذلك كيفية قيام موظفي تكنولوجيا المعلومات بتنفيذ التغييرات على البنية التحتية.

 

 

لتنفيذ هذا النوع من الدفاع والمسمى بالدفاع بعمق ، هناك مجموعة متنوعة من التقنيات المتخصصة وأنواع أمان الشبكة التي قد ترغب في نشرها.

اما كيف يتم تنفيذ فلسفة أمن الشبكة فيعتمد بشكل اساسي على مبدا الدفاع في العمق واللتي تعني تنفيذ عدة طرق مختلفة لتساعدك في تحقيق مبدأ CIA وبالتالي تؤمن الشبكة:

·       التحكم في الوصول إلى الشبكة

يجب أن تكون قادرًا على منع المستخدمين والأجهزة غير المصرح لهم او المهاجمين المحتملين من التسلل إلى شبكتك ، بحيث يتم وضع سياسات شاملة للتحكم في الوصول لكل من المستخدمين والأجهزة المسموح لهم بالوصول إلى الشبكة قادرين فقط على العمل مع مجموعة محدودة من الموارد التي تم التصريح لهم بها.

·       برامج مكافحة الفيروسات والبرامج الضارة

فهذه البرامج تعمل على حماية شبكتك من مجموعة من البرامج الضارة بما في ذلك الفيروسات وبرامج الفدية والفيروسات المتنقلة وأحصنة طروادة. بحيث تقوم بمسح الملفات وتتبعها باستمرار.

·       جدار الحماية

تعمل جدران الحماية كحاجز بين الشبكات الخارجية غير الموثوق بها وشبكتك الداخلية الموثوقة، بحيث يقوم المسؤولون عادة بتكوين مجموعة من القواعد المحددة التي تمنع حركة المرور على الشبكة أو تسمح بها.

·       كشف التسلل والوقاية منه:

تفحص هذه الأنظمة حركة مرور الشبكة لتحديد الهجمات ومنعها ، غالبًا عن طريق ربط توقيعات نشاط الشبكة بقواعد بيانات تقنيات الهجوم المعروفة.

·       أمن التطبيق:

 غالبًا ما تكون التطبيقات غير الآمنة هي العوامل التي يمكن للمهاجمين من خلالها الوصول إلى شبكتك. تحتاج إلى استخدام الأجهزة والبرامج وعمليات الأمان لقفل هذه التطبيقات.

·       التحليلات السلوكية:

 يجب أن تعرف كيف يبدو سلوك الشبكة العادي بحيث يمكنك اكتشاف الانحرافات أو الانتهاكات فور حدوثها.

·       منع فقدان البيانات

هنا أنت بحاجة إلى تنفيذ تقنيات وعمليات لضمان عدم قيام الموظفين بإرسال بيانات حساسة عن قصد أو عن غير قصد خارج الشبكة.

·       أمن البريد الإلكتروني:

يعد التصيد الاحتيالي أحد أكثر الطرق شيوعًا التي يستخدمها المهاجمون للوصول إلى الشبكة،  فيمكن لأدوات أمن البريد الإلكتروني حظر كل من الهجمات الواردة والرسائل الصادرة التي تحتوي على بيانات حساسة.

·       الأجهزة المحمولة والأمن اللاسلكي:

لان هذه الأجهزة يمكنها  الاتصال بأي شبكة لاسلكية في أي مكان لذلك تتطلب الكثيرمن التدقيق.

·       تجزئة الشبكة:

 التقسيم المعرف بالبرمجيات يضع حركة مرور الشبكة في تصنيفات مختلفة ويجعل فرض سياسات الأمان أسهل.

·       معلومات الأمان وإدارة الأحداث (SIEM)

تهدف هذه المنتجات إلى تجميع المعلومات تلقائيًا من مجموعة متنوعة من أدوات الشبكة لتوفير البيانات التي تحتاجها لتحديد التهديدات والاستجابة لها. 

·        شبكات خاصة افتراضيةVPN  (تعتمد عادةً على IPsec أو SSL

تقوم بمصادقة الاتصال بين جهاز وشبكة آمنة ، وإنشاء "نفق" آمن ومشفّر عبر الإنترنت المفتوح. 

·       أمن الويب

 يجب أن تكون قادرًا على التحكم في استخدام الموظفين الداخليين للويب من أجل منع التهديدات المستندة إلى الويب من استخدام المتصفحات كمتجه لإصابة شبكتك.




 

 

 

تعليقات