Skip to main content
Global

5.14: أمان الشبكة

  • Page ID
    168337
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    تهديدات الأمان

    يعد أمان الشبكة جزءًا لا غنى عنه من شبكات الكمبيوتر اليوم، سواء كانت الشبكة مقتصرة على مجال منزلي مع اتصال فردي بالإنترنت أو على نطاق واسع مثل مؤسسة بها العديد من المستخدمين. يجب أن يراعي أمان الشبكة الذي يتم تنفيذه البيئة، تمامًا مثل أجهزة النظام والمتطلبات الأساسية. يجب أن يكون لديها خيار الحفاظ على أمان البيانات مع مراعاة جودة الخدمة المتوقعة من الشبكة.

    يتضمن ضمان أمان الشبكة التقنيات والبروتوكولات والأجهزة والأدوات والتقنيات للحفاظ على أمان البيانات وناقلات التهديدات المعتدلة. قد تكون ناقلات التهديد خارجية أو داخلية. تنتشر العديد من تهديدات أمان الشبكة الخارجية اليوم عبر الإنترنت.

    تشمل التهديدات الخارجية الأكثر شهرة للشبكات ما يلي:

    • الفيروسات والديدان وأحصنة طروادة - البرمجة الخبيثة والتعليمات البرمجية الذاتية التي تعمل على جهاز عميل
    • برامج التجسس والبرامج الإعلانية - برنامج يتم تثبيته على جهاز مستخدم يجمع سرًا بيانات حول هجمات Zero-day للمستخدم، وتسمى أيضًا هجمات ساعة الصفر - وهو اعتداء يحدث في اليوم الرئيسي الذي يتم فيه التعرف على الأشخاص الذين لا حول لهم ولا قوة
    • هجمات القراصنة - اعتداء من قبل شخص متعلم على أجهزة المستخدم أو أصول الشبكة
    • هجمات رفض الخدمة - الهجمات التي تهدف إلى إبطاء أو تعطل التطبيقات والإجراءات على جهاز الشبكة
    • اعتراض البيانات وسرقتها - اعتداء لالتقاط البيانات الخاصة من شبكة الجمعية
    • سرقة الهوية - اعتداء لأخذ مؤهلات تسجيل الدخول للمستخدم للوصول إلى المعلومات الخاصة

    من المهم أيضًا التفكير في التهديدات الداخلية. كانت هناك العديد من الفحوصات التي تظهر أن أكثر خروقات البيانات شهرة تحدث بسبب المستخدمين الداخليين للشبكة. يمكن أن يُعزى ذلك إلى الأجهزة المفقودة أو المأخوذة، والإساءة غير المقصودة من قبل العمال، وفي ظروف العمل، حتى الممثلين الخبيثين. مع أنظمة BYOD المتطورة، أصبحت معلومات الشركة أكثر ضعفًا إلى حد كبير. وفقًا لذلك، من الضروري معالجة المخاطر الأمنية الخارجية والداخلية عند بناء استراتيجية أمنية.

    حلول الأمان

    لا يوجد ترتيب واحد يمكنه حماية الشبكة من التهديدات العديدة الموجودة. وبالتالي، يجب تنفيذ الأمن في طبقات مختلفة، باستخدام أكثر من ترتيب أمني واحد. في حالة فشل أحد أجزاء الأمان في التعرف على الشبكة وحمايتها، سيقف البعض الآخر.

    عادةً ما يكون تنفيذ أمان الشبكة المنزلية ضروريًا إلى حد ما. يتم تنفيذه بشكل شائع على الأجهزة الطرفية البينية، تمامًا كما هو متصل بالإنترنت، ويمكن أن يعتمد أيضًا على الخدمات المتعاقد عليها من ISP.

    على العكس من ذلك، يشتمل تطبيق أمان الشبكة لشبكة الشركة، في الغالب، على العديد من القطاعات المدمجة مع الشبكة لفحص حركة المرور وتوجيهها.

    في عالم مثالي، تتعاون جميع القطاعات، مما يحد من الصيانة ويحسن الأمن العام.

    يجب أن تتضمن أجزاء أمان الشبكة لشبكة المنزل أو المكتب الصغير ما يلي على الأقل:

    • برامج مكافحة الفيروسات وبرامج التجسس: تُستخدم هذه البرامج لحماية الأجهزة الطرفية من التلوث بالبرامج الانتقامية.
    • تصفية جدار الحماية: يُستخدم هذا لمنع الوصول غير المعتمد إلى الشبكة. قد يتضمن ذلك نظام جدار حماية قائم على المضيف تم تفعيله لمنع الوصول غير المعتمد إلى الجهاز النهائي أو خدمة فصل أساسية على جهاز التوجيه المنزلي للحفاظ على الوصول غير المعتمد من العالم الخارجي إلى الشبكة.

    غالبًا ما تحتوي الشبكات الأكبر وشبكات الشركات على ضرورات أمنية أخرى:

    • أنظمة جدار الحماية المخصصة: تُستخدم هذه الأنظمة لتطوير المزيد من قدرات جدار الحماية التي يمكنها توجيه الكثير من حركة المرور بدقة أكبر.
    • قوائم التحكم في الوصول (ACL): يتم استخدامها لتوجيه الوصول وإرسال حركة المرور بشكل إضافي.
    • أنظمة منع التسلل (IPS): تُستخدم للتمييز بين المخاطر سريعة الانتشار، على سبيل المثال، هجمات يوم الصفر أو ساعة الصفر.
    • الشبكات الافتراضية الخاصة (VPN): يتم استخدامها لتوفير وصول آمن للعاملين عن بُعد.

    يجب أن تأخذ ضرورات أمان الشبكات في الاعتبار حالة الشبكة، تمامًا مثل التطبيقات المختلفة ومتطلبات المعالجة الأساسية. يجب أن يكون لدى كل من المواقف المنزلية والمؤسسات خيار تأمين بياناتها مع مراعاة جودة الخدمة المتوقعة من كل ابتكار. علاوة على ذلك، يجب أن يكون ترتيب الأمان الذي تم تنفيذه متعدد الاستخدامات للاتجاهات النامية والمتغيرة للشبكة.

    تبدأ دراسة مخاطر أمان الشبكة واستراتيجيات الإغاثة بفهم موجز للبنية التحتية الأساسية للتحويل والتوجيه المستخدمة لتنظيم خدمات الشبكة.