You are on page 1of 39

‫الفصل ‪ : 01‬تهديدات أمن الشبكات الحديثة‬

‫تخفيف التهديدات‬
‫المقدمة‬

‫ما المقصود بمصطلح‬


‫"التخفيف‪" Mitigation‬‬
‫في الشبكات؟‬
‫ماذا سنتعلم؟‬

‫التخفيف من هجمات الشبكة‬ ‫‪.1‬‬

‫إطار عمل حماية تأسيس شبكة سيسكو‬ ‫‪.2‬‬

‫تقنيات حماية الشبكة‬ ‫‪.3‬‬

‫تقنيات التشفير‬ ‫‪.4‬‬


‫التخفيف من هجمات الشبكة‬
‫أهداف األمان‬

‫سرية البيانات‬
‫أي أنه يمكن لألشخاص المصرح لهم فقط الوصول إلى البيانات‬
‫سالمة البيانات‬
‫أي ضمان عدم تعرض البيانات للتبديل أثناء االنتقال عبر الشبكة‬
‫توفر البيانات‬
‫أي ضمان الوصول الفوري والموثوق للبيانات‬
‫التخفيف ‪Mitigation‬‬

‫‪ ‬هي عملية منع او الرد على الهجمات على الشبكة‬


‫‪ُ ‬يمكن أن يكون التخفيف‪:‬‬
‫‪ o‬استباقي ‪ Protective‬ويهدف إلى منع الهجمات قبل حدوثها‬
‫‪ o‬رد الفعل ‪ Reactive‬ويهدف إلى الرد على الهجمات عند حدوثها‬
‫مبادئ تصميم أمن الشبكات‬

‫سياسات األمان ‪:‬‬


‫‪ ‬هي مجموعة من التعليمات والشروط التي تحدد طرق االستخدام والوصول للشبكة‬
‫‪ ‬تشمل سياسات األمان التقنية وسياسات األمان الخاصة بالمستخدمين‬
‫الدفاع في العمق‪:‬‬
‫وتعني استخدام تقنيات أمان متعددة مثل جدار الحماية وأجهزة منع االختراق وقوائم التحكم بالوصول‬
‫تقسيم الشبكة‪:‬‬
‫وضع األجهزة في مناطق أمان حسب نوع ومستوى الخطر‬
‫تمكين أقل االمتيازات‪:‬‬
‫إعطاء المستخدمين أقل الصالحيات والتي تمكنهم من أداء عملهم‬
‫فصل المهام‪/‬الواجبات‪:‬‬
‫توزيع المهام بحيث ال يتم إعطاء كافة الصالحيات لُم ستخدم لتكوين الموجه مع إعطاؤه أوامر التدقيق في نفس الوقت‬
‫المحاسبة‪:‬‬
‫تفعيل المحاسبة والتدقيق ألنشطة المستخدمين لالستفادة منها في التحليل والمحاسبة‬
‫فئات سياسات األمان‬

‫سياسات التعريف المصادقة ‪:‬‬


‫تحديد األشخاص المخولين بالوصول إلى الشبكة وتحديد إجراءات التحقق‬
‫سياسات كلمات المرور‪:‬‬
‫تحديد الحد األدنى لطول كلمات المرور ومدة تغييرها‬
‫سياسات االستخدام المقبول‪:‬‬
‫تحديد استخدامات موارد الشبكة المقبولة للمنظمة واإلجراءات المتبعة في حال انتهاك السياسة المحددة‬
‫سياسات الوصول عن بعد‪:‬‬
‫تحديد آلية الوصول عن بعد للشبكة والموارد التي يمكن الوصول إليها عن بعد‬
‫سياسات صيانة الشبكة‪:‬‬
‫يحدد أنظمة تشغيل أجهزة الشبكة وإجراءات تحديث أجهزة المستخدم النهائي‬
‫سياسات التعامل مع الحدث‪:‬‬
‫يحدد آلية التعامل مع الحوادث األمنية‬
‫ممارسات حماية الشبكة‬

‫‪ ‬تطوير وتحديث سياسات األمان‬

‫‪ ‬تدريب الموظفين على مخاطر هجمات الهندسة االجتماعية‬

‫‪ ‬التحكم في الوصول المادي لألنظمة‬

‫‪ ‬استخدام كلمات مرور معقدة وتغييرها بشكل دوري‬

‫‪ ‬تشفير البيانات الحساسة‬

‫‪ ‬تنقيذ أمان األجهزة والبرامج‬

‫‪ ‬عمل نسخة احتياطية للبيانات‬

‫‪ ‬إغالق المنافذ والخدمات الغير مستخدمة‬

‫‪ ‬تحديث األنظمة والبرامج بشكل دوري‬

‫‪ ‬تطبيق التدقيق والمحاسبة‬


‫التخفيف من هجمات البرامج الضارة‬

‫‪ ‬استخدام البرامج المضادة للبرامج الضارة‬

‫‪ ‬تحديث برنامج المضاد للبرامج الضارة باستمرار‬

‫‪ ‬تحديث األنظمة والبرامج باستمرار‬


‫التخفيف من هجمات الدودة‬

‫الخطوة ‪ :1‬االحتواء‬

‫تتمثل الخطوة األولى في التخفيف من هجوم الدودة في التحرك بسرعة الحتواء انتشار الدودة وتحديد األجهزة المصابة‬

‫الخطوة ‪ :2‬التحصين‬

‫يجب فحص األنظمة الضعيفة األخرى وتصحيحها‪ .‬للمساعدة في تصحيح الثغرات التي تستخدمها الدودة‬

‫الخطوة ‪ :3‬العزل‬

‫يتم عزل األجهزة المصابة ثم فصلها وإزالتها من الشبكة‬

‫الخطوة ‪ :4‬العالج‬

‫أي معالجة األجهزة المصابة ‪ ،‬قد يلزم إعادة تثبيت األنظمة المصابة بالكامل لضمان التنظيف الشامل للحدث‬
‫التخفيف من هجمات االستطالع‬

‫‪ ‬تنفيذ المصادقة‬

‫‪ ‬استخدام التشفير‬

‫‪ ‬استخدام جدار الحماية‬

‫‪ ‬استخدام جهاز منع االختراق ‪IPS‬‬


‫التخفيف من هجمات الوصول‬

‫‪ ‬استخدام كلمات مرور قوية‬

‫‪ ‬تطبيق مبدأ الحد األدنى من الثقة‬

‫‪ ‬استخدام التشفير‬

‫‪ ‬تحديث أنظمة التشغيل والبرامج‬


‫التخفيف من هجمات كلمات المرور‬

‫‪ ‬تشفير كلمات المرور‬

‫‪ ‬استخدام كلمات مرور قوية‬

‫‪ ‬تنفيذ عوامل مصادقة متعددة مثل اسم المستخدم وكلمة المرور‬


‫التخفيف من هجمات االنتحال‬

‫‪ ‬استخدام قوائم التحكم في الوصول ‪ACL‬‬

‫‪ ‬تنفيذ فحص ‪ARP‬‬

‫‪ ‬تنفيذ منع التطفل على ‪DHCP‬‬

‫‪ ‬تنفيذ مصادقة بروتوكوالت التوجيه‬

‫‪ ‬استخدام خيارات فحص ‪IP‬‬


‫التخفيف من هجمات رفض الخدمة‬

‫‪ ‬استخدام جدار الحماية‬

‫‪ ‬استخدام ‪IPS‬‬

‫‪ ‬استخدام تقنيات منع االنتحال‪/‬التطفل‬


‫إطار عمل حماية تأسيس شبكة سيسكو‬
‫حماية تأسيس الشبكة ‪NFP‬‬

‫‪ ‬عب‪x‬ارة عن إط‪x‬ار عم‪x‬ل ص‪x‬ممته سيس‪x‬كو لتجمي‪x‬ع الوظ‪x‬ائف ال‪x‬تي‬


‫تح‪xx‬دث على الش‪xx‬بكة بش‪xx‬كل منطقي وهي مقس‪xx‬مة إلى ثالث‪xx‬ة أقس‪xx‬ام‬
‫أساسية ‪:‬‬
‫‪ o‬مس‪x‬توى اإلدارة ‪ - Management Plane‬ال‪x‬بروتوكوالت‬
‫ال‪x‬تي يس‪x‬تخدمها مس‪x‬ؤول الش‪x‬بكة لتك‪x‬وين أجه‪x‬زة الش‪x‬بكة مث‪x‬ل‬
‫‪ SSH‬و ‪Telnet‬‬
‫‪ -Control‬ال‪xxxxxx‬بروتوكوالت‬ ‫‪ o‬مس‪xxxxxx‬توى التحكم ‪Plane‬‬
‫المس‪xx‬تخدمة بين أجه‪xx‬زة الش‪xx‬بكة للحف‪xx‬اظ على الهيك‪xx‬ل دون‬
‫تدخل المسؤول مثل تحديثات بروتوكول التوجيه‬
‫‪ o‬مس‪xxx‬توى البيان‪xxx‬ات ‪ - Data Plane‬حرك‪xxx‬ة الم‪xxx‬رور بين‬
‫األجهزة النهائية مثل تصفح اإلنترنت‬
‫تأمين مستوى اإلدارة‬

‫‪ ‬تمكين تسجيل الدخول وسياسات كلمات المرور‬


‫‪ ‬تفعيل رسائل الشعار‬
‫‪ ‬ضمان موثوقية البيانات باستخدام ‪ SSH‬و ‪HTTPS‬‬
‫‪ ‬تفعيل المصادقة والتخويل والمحاسبة‬
‫تأمين مستوى التحكم‬

‫‪ ‬استخدام ‪AutoSucre‬‬
‫‪ ‬استخدام مصادقة بروتوكوالت التوجيه‬
‫‪ ‬استخدام سياسة مستوى التحكم ‪CoPP‬‬
‫تأمين مستوى البيانات‬

‫‪ ‬استخدام قوائم التحكم في الوصول ‪ACL‬‬


‫‪ ‬الحماية ضد االنتحال‬
‫‪ ‬تأمين الطبقة الثانية وتشمل أمان المنافذ ومنع التطفل على ‪DHCP‬‬
‫تقنيات حماية الشبكة‬
‫جدار الحماية ‪Firewall‬‬

‫‪ ‬هو جه‪x‬از أم‪x‬ان للش‪x‬بكة يق‪x‬وم بمراقب‪x‬ة حرك‪x‬ة م‪x‬رور الش‪x‬بكة ال‪x‬واردة والص‪x‬ادرة وتص‪x‬فيتها بن‪x‬اًء على سياس‪x‬ات األم‪x‬ان المح‪x‬ددة مس‪x‬بًقا‬
‫للمؤسسة‬

‫‪ُ ‬يعد جدار الحماية الحاجز الذي يقع بين شبكة داخلية خاصة وشبكة اإلنترنت العامة‬
‫أجهزة منع التطفل ‪IPS‬‬

‫من أجهزة أمان الشبكة يعمل على التحليل العميق لحركة الحزم واكتشاف ومنع التهديدات‬
‫الشبكة االفتراضية الخاصة ‪VPN‬‬

‫‪ُ ‬تستخدم في إنشاء اتصال محمي عند استخدام الشبكات العامة‬

‫‪ ‬تق‪x‬وم ش‪x‬بكات ‪ VPN‬بتش‪x‬فير حرك‪x‬ة البيان‪x‬ات الخاص‪x‬ة ب‪x‬ك على اإلن‪x‬ترنت وإخف‪x‬اء هويت‪x‬ك اإللكتروني‪x‬ة‪ ،‬مم‪x‬ا يجع‪x‬ل تتب‪x‬ع أنش‪x‬طتك ع‪x‬بر‬
‫اإلنترنت وسرقة بياناتك أمًر ا في غاية الصعوبة‬
‫التسجيل ‪Logging‬‬

‫يساعد تسجيل نشاط الشبكة المؤسسات في اكتشاف وتتبع انتشار البرامج الضارة واستكشاف مشاكل الشبكة‬
‫قوائم التحكم في الوصول ‪ACL‬‬

‫هي سلسلة من األوامر التي ُتمكن الموجه من إعادة توجيه الحزم أو منعها‬
‫تقنيات التشفير‬
‫التجزئة ‪Hashing‬‬

‫‪ ‬تأخ‪x‬ذ البيان‪x‬ات وُتنتج سلس‪x‬لة ثابت‪x‬ة الط‪x‬ول من البت‪x‬ات تس‪x‬مى قيم‪x‬ة ه‪x‬اش‪ ،‬بحيث ان اي تغي‪x‬ير في البيان‪x‬ات االص‪x‬لية س‪x‬وف ي‪x‬ؤدي إلى‬
‫تغيير كبير في قيمة هاش وبذلك يتم معرفة أن البيانات قد حدث بها تغيير‬

‫‪ ‬من خوارزميات تشفير التجزئة‪:‬‬

‫‪ : MD5 o‬يقوم بإنشاء مخرجات ‪128‬بت‬

‫‪ :SHA-1 o‬يقوم بإنشاء مخرجات ‪ 160‬بت‬

‫‪ :SHA-2 o‬يقوم بإنشاء مخرجات ‪ 224‬بت – ‪ 256‬بت – ‪ 512‬بت‬


‫التشفير المتماثل وغير المتماثل‬

‫التشفير المتماثل (‪ : )Symmetric Encryption‬يستخدم مفتاح سري واحد فقط لتشفير وفك تشفير المعلومات‬

‫التش‪x‬فير غ‪x‬ير المتماث‪x‬ل (‪ : )Asymmetric Encryption‬يس‪x‬تخدم مفت‪x‬احين منفص‪x‬لين لتش‪x‬فير البيان‪x‬ات وف‪x‬ك تش‪x‬فيرها‪ .‬يق‪x‬وم المفت‪x‬اح‬
‫العام بتشفير البيانات بينما يقوم المفتاح الخاص المقابل بفك تشفيرها‬
‫القياس والتقويم‬
‫ما هي الطريقة األساسية للتخفيف من البرامج الضارة؟‬

‫استخدام بروتوكوالت المصادقة المشفرة أو المجزأة‬

‫نشر أنظمة منع التطفل في جميع أنحاء الشبكة‬

‫تثبيت برنامج مكافحة الفيروسات على جميع المضيفين‬

‫حظر ردود صدى ‪ ICMP‬وردود الصدى على حافة الشبكة‬


‫ما هي مرحلة تخفيف الديدان التي تنطوي على تطهير فعال لألنظمة المصابة؟‬

‫العالج‬

‫التحصين‬

‫العزل‬

‫االحتواء‬
‫ماهو البيانات الذي يصف المصطلح تقنية األمان "‪"logging‬؟‬

‫ُيعتبر حاجز بين الشبكة الداخلية والشبكة العامة‬

‫يقوم بالتحليل العميق للحزم ومنع التهديدات‬

‫إنشاء اتصال محمي عند استخدام شبكات عامة‬

‫تسجيل نشاط الشبكة‬

‫سلسلة من األوامر للسماح أو منع توجيه الحزم‬


‫ماهو البيانات الذي يصف المصطلح تقنية األمان “‪"VPN‬؟‬

‫ُيعتبر حاجز بين الشبكة الداخلية والشبكة العامة‬

‫يقوم بالتحليل العميق للحزم ومنع التهديدات‬

‫إنشاء اتصال محمي عند استخدام شبكات عامة‬

‫تسجيل نشاط الشبكة‬

‫سلسلة من األوامر للسماح أو منع توجيه الحزم‬


‫ماهو البيانات الذي يصف المصطلح تقنية األمان “‪"Firewall‬؟‬

‫ُيعتبر حاجز بين الشبكة الداخلية والشبكة العامة‬

‫يقوم بالتحليل العميق للحزم ومنع التهديدات‬

‫إنشاء اتصال محمي عند استخدام شبكات عامة‬

‫تسجيل نشاط الشبكة‬

‫سلسلة من األوامر للسماح أو منع توجيه الحزم‬


‫ماهو البيانات الذي يصف المصطلح تقنية األمان “‪"ACL‬؟‬

‫ُيعتبر حاجز بين الشبكة الداخلية والشبكة العامة‬

‫يقوم بالتحليل العميق للحزم ومنع التهديدات‬

‫إنشاء اتصال محمي عند استخدام شبكات عامة‬

‫تسجيل نشاط الشبكة‬

‫سلسلة من األوامر للسماح أو منع توجيه الحزم‬


‫ماهو البيانات الذي يصف المصطلح تقنية األمان “‪"IPS‬؟‬

‫ُيعتبر حاجز بين الشبكة الداخلية والشبكة العامة‬

‫يقوم بالتحليل العميق للحزم ومنع التهديدات‬

‫إنشاء اتصال محمي عند استخدام شبكات عامة‬

‫تسجيل نشاط الشبكة‬

‫سلسلة من األوامر للسماح أو منع توجيه الحزم‬


‫الخالصة‬

‫التخفيف هي عملية منع او الرد على الهجمات على الشبكة‬

‫من تقنيات حماية الشبكات ‪Firewall- Logging – VPN - IPS :‬‬

‫من تقنيات التشفير ‪ :‬التجزئة – التشفير المتماثل – التشفير غير المتماثل‬

You might also like