Professional Documents
Culture Documents
لديك ،بال شك ،سمعت أو قرأت قصص إخبارية عن شبكة شركة يجري خرقها ،مما يتيح للجهات الفاعلة التهديد الوصول
إلى المعلومات الشخصية آلالف العمالء .لهذا السبب ،سيكون أمن الشبكة دائ ًما أولوية قصوى للمسؤولين.
أمان الشبكات هو جزء ال يتجزأ من شبكات الكمبيوتر ،بغض النظر عما إذا كانت الشبكة مقصورة على بيئة منزلية باتصال
فردي باإلنترنت ،أو في بيئة كبيرة كشركة بها آالف المستخدمين .يجب أن يأخذ أمان الشبكة في االعتبار البيئة ،وكذلك
أدوات ومتطلبات الشبكة .فينبغي تأمين البيانات مع المحافظة على جودة الخدمة المتوقعة من الشبكة.
يتضمن تأمين الشبكة العديد Tمن البروتوكوالت والتقنيات واألجهزة واألدوات والتقنيات من أجل تأمين البيانات والحد من
التهديدات .قد تكون موجهات الخطر خارجية أو داخلية .تنشأ العديد Tمن التهديدات األمنية للشبكة الخارجية اليوم من
اإلنترنت.
- Viruses, worms, and Trojan horsesوهي البرامج الضارة والتعليمات البرمجية العشوائية التي
تعمل على جهاز المستخدم.
- Spyware and adwareهذه هي أنواع البرامج المثبتة على جهاز المستخدم .ثم يقوم البرنامج بجمع
معلومات عن المستخدم سرا.
- Zero-day attacksويطلق أيضا عليها zero-hour attacksوهي هجمات تحدث في اليوم األول من
اكتشاف الثغرة األمنية
- Threat actor attacksيهاجم شخص ضار أجهزة المستخدم أو موارد الشبكة.
- Denial of service attacksهجمات مصممة لخفض سرعة التطبيقات والعمليات أو تعطيلها على جهاز
الشبكة
- Data interception and theftهجوم القتناص المعلومات الخاصة من شبكة إحدى المؤسسات
- Identity theftهجوم لسرقة بيانات اعتماد تسجيل دخول أحد المستخدمين Tبهدف الوصول إلى البيانات
الخاصة
وال تقل أهميتها عن التهديدات الداخلية .وهناك دراسات كثيرة تشير إلى أن مستخدمي الشبكة الداخليين هم السبب وراء
معظم انتهاكات البيانات الشائعة .ويرجع ذلك إلى األجهزة المفقودة أو المسروقة ،وسوء استخدام الموظفين غير المقصود،
وفي بيئة الشركات ،بسبب بعض الموظفين أصحاب النوايا غير الحسنة .ومع تطور إستراتيجيات "أحضر جهازك الخاص
( ،")BYODيعتبر دمج البيانات أكثر عرضة لألعطال .ومن ثَ ّم ،عند تطوير سياسة أمان ما ،من المهم معالجة التهديدات
األمنية الخارجية والداخلية ،كما هو موضح في الشكل.
اثنين من األسهم المؤدية إلى مضيف للخطر؛ واحد يأتي من سحابة اإلنترنت يمر من خالل جدار الحماية ،واآلخر يأتي من
تهديد داخلي على الشبكة الداخلية
اإلنترنتتهديد
داخليمضيف مخترقتهديد
خارجي
حلول األمان
ال يوجد حل فردي لحماية الشبكة من مختلف التهديدات الموجودة .ولهذا السبب ،ينبغي تنفيذ األمان في طبقات متعددةT،
باستخدام أكثر من حل أمان واحد .وفي حالة فشل أحد مكونات األمان في التعرف على البرامج الضارة للشبكة وحمايتها؛
سيقوم مكون آخر بذلك.
ويعتبر تنفيذ أمان الشبكة المنزلية عادةً أمرًا أساسيًا بصورة أكبر .عادةً ،تقوم بتنفيذها على األجهزة النهائية ،وكذلك عند
نقطة االتصال باإلنترنت ،ويمكنك حتى االعتماد على الخدمات المتعاقد عليها من مزود خدمة اإلنترنت.
- Antivirus and antispywareتُستخدم هذه البرامج لحماية األجهزة الطرفية من األضرار الناتجة عن
البرامج الضارة.
- Firewall filteringتمنع تصفية جدار الحماية الوصول غير المصرح به إلى الشبكة وخارجها .قد يتضمن
هذا نظام جدار حماية قائم على المضيف يمنع الوصول غير المصرح به إلى الجهاز النهائي ،أو خدمة تصفية
أساسية على جهاز التوجيه المنزلي لمنع الوصول غير المصرح به من العالم الخارجي إلى الشبكة.
وعلى العكس ،فإن تنفيذ أمان الشبكة لشبكة الشركات عادةً يتكون من العديد Tمن المكونات المدمجة بالشبكة لمراقبة حركة
البيانات وتصفيتها .وفي الشبكة المثالية ،تعمل جميع المكونات معًا مما يقلل من الحاجة للصيانة وتعزيز األمان .تستخدم
الشبكات الكبيرة وشبكات الشركات برامج مكافحة الفيروسات وبرامج مكافحة التجسس وفلترة جدار الحماية ،ولكن لديهم
ضا متطلبات أمان أخرى:أي ً
- Dedicated firewall systemsتستخدم هذه األنظمة لتوفير إمكانيات متقدمة لجدار الحماية حيث يتمكنT
من تصفية كميات كبيرة من حركة البيانات مع تحبب أكبر في طبقات الشبكة.
) - Access control lists (ACLتعمل هذه الفالتر اإلضافية على الوصول إلى الفالتر وإعادة توجيه حركة
المرور استنادًا إلى عناوين IPوالتطبيقات.
) - Intrusion prevention systems (IPSلتحديد التهديدات سريعة االنتشار مثل الهجمات التي ليس لها
مدة يومية أو ليس لها ساعة محددة
) - Virtual private networks (VPNتُستخدم لتوفير الوصول اآلمن للعاملين عن بُعد.
وينبغي أن تراعي متطلبات أمان الشبكة بيئة الشبكة باإلضافة إلى التطبيقات المتنوعة ومتطلبات الحوسبة .ويجب أن تكون
بيئات الشبكات المنزلية وشبكات الشركات قادرة على تأمين البيانات مع توفير جودة الخدمة المتوقعة من كل تقنية.
وباإلضافة إلى ذلك ،ينبغي أن يكون حل األمان الذي تم تنفيذه قابالً للتكيّف مع اتجاهات الشبكات المتنامية والمتغيرة.
إن دراسة تهديدات أمان الشبكات وأساليب التخفيف من أثر هذه التهديدات تبدأ باستيعاب البنية األساسية للتحويل والتوجيه
المستخدمة لترتيب خدمات الشبكة.