You are on page 1of 2

‫تهديدات األمان‬

‫لديك‪ ،‬بال شك‪ ،‬سمعت أو قرأت قصص إخبارية عن شبكة شركة يجري خرقها‪ ،‬مما يتيح للجهات الفاعلة التهديد الوصول‬
‫إلى المعلومات الشخصية آلالف العمالء‪ .‬لهذا السبب‪ ،‬سيكون أمن الشبكة دائ ًما أولوية قصوى للمسؤولين‪.‬‬

‫أمان الشبكات هو جزء ال يتجزأ من شبكات الكمبيوتر‪ ،‬بغض النظر عما إذا كانت الشبكة مقصورة على بيئة منزلية باتصال‬
‫فردي باإلنترنت‪ ،‬أو في بيئة كبيرة كشركة بها آالف المستخدمين‪ .‬يجب أن يأخذ أمان الشبكة في االعتبار البيئة ‪ ،‬وكذلك‬
‫أدوات ومتطلبات الشبكة‪ .‬فينبغي تأمين البيانات مع المحافظة على جودة الخدمة المتوقعة من الشبكة‪.‬‬

‫يتضمن تأمين الشبكة العديد‪ T‬من البروتوكوالت والتقنيات واألجهزة واألدوات والتقنيات من أجل تأمين البيانات والحد من‬
‫التهديدات‪ .‬قد تكون موجهات الخطر خارجية أو داخلية‪ .‬تنشأ العديد‪ T‬من التهديدات األمنية للشبكة الخارجية اليوم من‬
‫اإلنترنت‪.‬‬

‫هناك العديد‪ T‬من التهديدات الخارجية الشائعة للشبكات‪:‬‬

‫‪ - Viruses, worms, and Trojan horses‬وهي البرامج الضارة والتعليمات البرمجية العشوائية التي‬ ‫‪‬‬
‫تعمل على جهاز المستخدم‪.‬‬
‫‪ - Spyware and adware‬هذه هي أنواع البرامج المثبتة على جهاز المستخدم‪ .‬ثم يقوم البرنامج بجمع‬ ‫‪‬‬
‫معلومات عن المستخدم سرا‪.‬‬
‫‪ - Zero-day attacks‬ويطلق أيضا عليها ‪ zero-hour attacks‬وهي هجمات تحدث في اليوم األول من‬ ‫‪‬‬
‫اكتشاف الثغرة األمنية‬
‫‪ - Threat actor attacks‬يهاجم شخص ضار أجهزة المستخدم أو موارد الشبكة‪.‬‬ ‫‪‬‬
‫‪ - Denial of service attacks‬هجمات مصممة لخفض سرعة التطبيقات والعمليات أو تعطيلها على جهاز‬ ‫‪‬‬
‫الشبكة‬
‫‪ - Data interception and theft‬هجوم القتناص المعلومات الخاصة من شبكة إحدى المؤسسات‬ ‫‪‬‬
‫‪ - Identity theft‬هجوم لسرقة بيانات اعتماد تسجيل دخول أحد المستخدمين‪ T‬بهدف الوصول إلى البيانات‬ ‫‪‬‬
‫الخاصة‬

‫وال تقل أهميتها عن التهديدات الداخلية‪ .‬وهناك دراسات كثيرة تشير إلى أن مستخدمي الشبكة الداخليين هم السبب وراء‬
‫معظم انتهاكات البيانات الشائعة‪ .‬ويرجع ذلك إلى األجهزة المفقودة أو المسروقة‪ ،‬وسوء استخدام الموظفين غير المقصود‪،‬‬
‫وفي بيئة الشركات‪ ،‬بسبب بعض الموظفين أصحاب النوايا غير الحسنة‪ .‬ومع تطور إستراتيجيات "أحضر جهازك الخاص‬
‫(‪ ،")BYOD‬يعتبر دمج البيانات أكثر عرضة لألعطال‪ .‬ومن ثَ ّم‪ ،‬عند تطوير سياسة أمان ما‪ ،‬من المهم معالجة التهديدات‬
‫األمنية الخارجية والداخلية‪ ،‬كما هو موضح في الشكل‪.‬‬

‫اثنين من األسهم المؤدية إلى مضيف للخطر؛ واحد يأتي من سحابة اإلنترنت يمر من خالل جدار الحماية‪ ،‬واآلخر يأتي من‬
‫تهديد داخلي على الشبكة الداخلية‬

‫اإلنترنتتهديد‬
‫داخليمضيف مخترقتهديد‬
‫خارجي‬

‫حلول األمان‬
‫ال يوجد حل فردي لحماية الشبكة من مختلف التهديدات الموجودة‪ .‬ولهذا السبب‪ ،‬ينبغي تنفيذ األمان في طبقات متعددة‪T،‬‬
‫باستخدام أكثر من حل أمان واحد‪ .‬وفي حالة فشل أحد مكونات األمان في التعرف على البرامج الضارة للشبكة وحمايتها؛‬
‫سيقوم مكون آخر بذلك‪.‬‬
‫ويعتبر تنفيذ أمان الشبكة المنزلية عادةً أمرًا أساسيًا بصورة أكبر‪ .‬عادةً ‪ ،‬تقوم بتنفيذها على األجهزة النهائية ‪ ،‬وكذلك عند‬
‫نقطة االتصال باإلنترنت ‪ ،‬ويمكنك حتى االعتماد على الخدمات المتعاقد عليها من مزود خدمة اإلنترنت‪.‬‬

‫هذه هي مكونات األمان األساسية لشبكة منزلية أو شبكة مكتب صغير‪:‬‬

‫‪ - Antivirus and antispyware‬تُستخدم هذه البرامج لحماية األجهزة الطرفية من األضرار الناتجة عن‬ ‫‪‬‬
‫البرامج الضارة‪.‬‬
‫‪ - Firewall filtering‬تمنع تصفية جدار الحماية الوصول غير المصرح به إلى الشبكة وخارجها‪ .‬قد يتضمن‬ ‫‪‬‬
‫هذا نظام جدار حماية قائم على المضيف يمنع الوصول غير المصرح به إلى الجهاز النهائي ‪ ،‬أو خدمة تصفية‬
‫أساسية على جهاز التوجيه المنزلي لمنع الوصول غير المصرح به من العالم الخارجي إلى الشبكة‪.‬‬

‫وعلى العكس‪ ،‬فإن تنفيذ أمان الشبكة لشبكة الشركات عادةً يتكون من العديد‪ T‬من المكونات المدمجة بالشبكة لمراقبة حركة‬
‫البيانات وتصفيتها‪ .‬وفي الشبكة المثالية‪ ،‬تعمل جميع المكونات معًا مما يقلل من الحاجة للصيانة وتعزيز األمان‪ .‬تستخدم‬
‫الشبكات الكبيرة وشبكات الشركات برامج مكافحة الفيروسات وبرامج مكافحة التجسس وفلترة جدار الحماية‪ ،‬ولكن لديهم‬
‫ضا متطلبات أمان أخرى‪:‬‬‫أي ً‬

‫‪ - Dedicated firewall systems‬تستخدم هذه األنظمة لتوفير إمكانيات متقدمة لجدار الحماية حيث يتمكن‪T‬‬ ‫‪‬‬
‫من تصفية كميات كبيرة من حركة البيانات مع تحبب أكبر في طبقات الشبكة‪.‬‬
‫)‪ - Access control lists (ACL‬تعمل هذه الفالتر اإلضافية على الوصول إلى الفالتر وإعادة توجيه حركة‬ ‫‪‬‬
‫المرور استنادًا إلى عناوين ‪ IP‬والتطبيقات‪.‬‬
‫)‪ - Intrusion prevention systems (IPS‬لتحديد التهديدات سريعة االنتشار مثل الهجمات التي ليس لها‬ ‫‪‬‬
‫مدة يومية أو ليس لها ساعة محددة‬
‫)‪ - Virtual private networks (VPN‬تُستخدم لتوفير الوصول اآلمن للعاملين عن بُعد‪.‬‬ ‫‪‬‬

‫وينبغي أن تراعي متطلبات أمان الشبكة بيئة الشبكة باإلضافة إلى التطبيقات المتنوعة ومتطلبات الحوسبة‪ .‬ويجب أن تكون‬
‫بيئات الشبكات المنزلية وشبكات الشركات قادرة على تأمين البيانات مع توفير جودة الخدمة المتوقعة من كل تقنية‪.‬‬
‫وباإلضافة إلى ذلك‪ ،‬ينبغي أن يكون حل األمان الذي تم تنفيذه قابالً للتكيّف مع اتجاهات الشبكات المتنامية والمتغيرة‪.‬‬

‫إن دراسة تهديدات أمان الشبكات وأساليب التخفيف من أثر هذه التهديدات تبدأ باستيعاب البنية األساسية للتحويل والتوجيه‬
‫المستخدمة لترتيب خدمات الشبكة‪.‬‬

You might also like