اقرأ في هذا المقال
- تطور أمن الإنترنت
- ما الذي يحدد أمن الشبكة؟
- أساسيات شبكات CIA
- أنواع أمن الشبكات
- هل تريد معرفة المزيد عن أمان الشبكة؟
على مدى العقد الماضي أصبح العالم أكثر ترابطاً، مع تقدم تقنيات الشبكات الجديدة. وبالمثل فقد وصل اعتمادنا على الإنترنت إلى مستوى لا يمكن تصوره ويتم تخزين كمية هائلة من البيانات الشخصية والتجارية والسرية على شبكات خاصة أو شبكات يمكن الوصول إليها بشكل مفتوح وتعكس أهمية هذه البيانات الفكرية أهمية أمن الشبكة في حياتنا وليس من السهل أحيانًا اكتشاف التهديدات المحتملة لهذه البيانات أو منعها على العكس من ذلك، يواجه الضحايا وقتًا عصيبًا من حيث الوقت الذي يقضونه لاستعادة البيانات المخترقة والأموال المفقودة بسبب السرقة المالية.
تطور أمن الإنترنت:
“الأمور تسوء ببطء و يتكيف الأشخاص “- ديفيد دي كلارك ، رائد الإنترنت الذي يعمل الآن كباحث أول في مختبر علوم الحاسوب والذكاء الاصطناعي التابع لمعهد ماساتشوستس للتكنولوجيا (في إشارة إلى الخلل في تصميم أمان الشبكة للإنترنت المبكر).
تعود الحاجة إلى أمان الشبكة إلى أواخر الثمانينيات بعد أن أدى خلل في تصميم الشبكة إلى زيادة عملياتها ببطء و لقد بدأ بتصميم الإنترنت ، مفتوحًا وموزعًا ولقد كان هذا هو الوقت الذي لم يشعر فيه أحد بالحاجة إلى التحكم في الاتصال بين مستخدميه ، وكان عدم الثقة المتبادل خارج الصورة.
أدرك ديفيد دي كلارك أن البشر يميلون إلى تجاهل المشكلات القائمة، والتي غالبًا ما تتحول إلى شيء أكثر كارثية ولم تكن دودة موريس عام 1988 تهديدًا متعمدًا لأمن الشبكة في ذلك الوقت و الدودة هي برنامج ضار قائم بذاته قادر على تكرار نفسه لتوسيع نطاق وصوله إلى أجهزة الحاسوب الأخرى مع البقاء نشطًا على النظام المصاب و مطور الدودة ، روبرت موريس، كان ينوي تحديد حجم الإنترنت من خلال نشر برنامج مكتوب ذاتيًا عبر الشبكات ، والتسلل لاحقًا إلى محطات يونكس مع خطأ معروف ، وفي النهاية ، يكرر نفسه من خلال ثلاثة هجمات المتجهات:
Sendmail و fingerd و rsh / rexec. قليلًا على حد علمه ، تبين أن التعليمات الأخيرة كانت خطأ وقامت دودة موريس بتكرار نفسها بشكل كبير ، مما أدى إلى إتلاف آلاف الآلات وتبخير ملايين الدولارات في الهواء.
ملاحظة: يعد برنامج Morris worm أحد برامج الهجوم الأولى التي تستخدم هجوم القاموس.
ما الذي يحدد أمن الشبكة؟
أمان الشبكة هو عملية وضع إستراتيجيات لنهج دفاعي لتأمين بياناتك ومواردك عبر البنية التحتية لشبكة الكمبيوتر ضد أي تهديد محتمل أو وصول غير مصرح به ويستخدم البرامج وتقنيات الأجهزة لتحقيق الحل الأمثل للدفاع عن الشبكة.
تكون الشبكة آمنة فقط عندما تمتلك المكونات التي تشكل “CIA Triad”.
“CIA Triad”:هو نموذج متميز لتطوير سياسات أمان الشبكة داخل المنظمة. إنه يتعامل مع المجالات الثلاثة الحاسمة للأمن ، وهي السرية والنزاهة والتوافر.
أساسيات شبكات CIA:
أساسيات أمن الشبكة هي:
- الأمن المادي.
- ضوابط الوصول.
- المصداقية.
- المسؤولية.
أنواع أمن الشبكات:
يعمل أمن الشبكة كجدار بين شبكتك وأي نشاط ضارو سيبقى هذا الجدار قابلاً للاختراق حتى تختار أفضل حل لحمايته وتساعدك الأنواع التالية من أمان الشبكة في فهم النوع الذي يناسبك بشكل أفضل من الأنواع الأخرى (بناءً على متطلبات مؤسستك).
- برامج مكافحة الفيروسات والبرامج الضارة: قبل الانتقال مباشرة إلى هذا النوع من أمن الشبكة، من المهم معرفة الفرق الأساسي بين “الفيروس” و “البرامج الضارة”و الفيروس هو مصطلح محدد يحدد نوعًا من البرامج الضارة التي تتكرر وتنتشر عبر الشبكة ، في حين أن البرامج الضارة هي مصطلح شامل يستخدم لجميع أنواع التعليمات البرمجية الضارة وكل شيء بما في ذلك الفيروسات والديدان وبرامج الإعلانات المتسللة والبرامج الضارة وأحصنة طروادة وبرامج الفدية وبرامج التجسس تندرج تحت فئة البرامج الضارة.
ملاحظة: لا توجد تقنية يمكنها تغطية كل شيء ، مما يعني أن البرنامج “مقبس لجميع المهن ولا يتقن أي شيء.”
يقوم برنامج مكافحة البرامج الضارة والفيروسات (يمكنه اكتشاف الفيروسات فقط ، على عكس مكافحة البرامج الضارة) بفحص البرامج الضارة والفيروسات عند الدخول، ويقوم لاحقًا بإزالة التهديد وإصلاح الضرر و استخدمت برامج مكافحة الفيروسات الأولى نهج الكشف عن البرامج الضارة المستند إلى التوقيع للبحث عن نمط (يشار إليه باسم التوقيعات) في حركة مرور الشبكة أو التسلسلات الضارة التي تستخدمها البرامج الضارة ولقد وفرت حماية جيدة من العديد من التهديدات بخلاف كونها سريعة ومتاحة بسهولة وسهلة التشغيل.
ملاحظة: هناك أوقات لا تكون فيها برامج مكافحة البرامج الضارة مجهزة لاستعادة ملف مصاب بفيروس. - أمان التطبيق: أمان التطبيق هو برنامج يهدف إلى تأمين ثغرات تطبيقك من الجناة وإنه يتتبع على نطاق واسع إجراء العثور على الثغرات الأمنية في تطبيقك متبوعًا بإصلاحها ومنعها من أي هجوم إلكتروني ويستخدم البرامج والأجهزة والعمليات للحفاظ على أصولك سليمة.
- التحليلات السلوكية: يمكن تعريف التحليلات السلوكية على أنها استخدام أدوات برمجية لاكتشاف تغيير النمط في الشبكة، والذي يظهر خارج نطاق القاعدة وتلتقط أدوات التحليلات الوضع الشاذ وتنبه المتخصص المعني لاتخاذ مزيد من الإجراءات وتبحث أنظمة الكشف عن البرامج الضارة القائمة على السلوك عن المؤشرات التي يمكن أن تحدد عناصر البرنامج على أنها غير موثوقة وتعلن في النهاية أنه برنامج ضارو لكن هذا النهج لا يكفي لحماية نظامك وشبكتك بشكل مناسب من البرامج الضارة ويمكن أن يساعدك الجمع بين الاكتشاف القائم على التوقيع والسلوك في التوصل إلى نهج أكثر حماية.
- DLP: تكنولوجيا منع فقدان البيانات (DLP) هي المسؤولة عن تأمين شبكة اتصالات مؤسسة ما من أجل حماية بياناتها الحساسة و في هذه الأيام، يُحظر على موظفي المؤسسة تحميل المعلومات المهمة أو إعادة توجيهها أو طباعتها أحيانًا بطريقة غير محمية.
- أمن البريد الإلكتروني: تعد بوابات البريد الإلكتروني وسيلة شائعة لانتشار البرامج الضارة والبريد المزعج وهجمات التصيد بشكل أساسي وفوق كل ذلك، تجعل منهجيات الهندسة الاجتماعية هذه التهديدات تبدو حقيقية ومتطورة و يؤمن أمان تطبيق البريد الإلكتروني الوصول إلى حساب البريد الإلكتروني وبياناته عن طريق منع الهجمات الواردة والتحكم في الرسائل الصادرة.
- أمن نقطة النهاية: في أمن الشبكة ، يحمي أمن نقطة النهاية أو تقنية حماية نقطة النهاية شبكة الشركة عند الوصول إليها من أجهزة بعيدة مختلفة و يشكل هذا الوصول عن بعد نقطة دخول محتملة لتهديدات الأمان.
- جدران الحماية: تراقب جدران حماية أمن الشبكة حركة المرور الواردة والصادرة بناءً على مجموعة من القواعد المحددة مسبقًا وإنه حاجز يفصل بين الشبكات الموثوقة والشبكات غير الموثوق بها ويمكن استخدام الأجهزة أو البرامج أو كليهما كجدار حماية.
- أمن الجهاز المحمول: تندرج جميع الإجراءات الأمنية المصممة لحماية البيانات ، سواء المخزنة على الأجهزة المحمولة أو التي يتم إرسالها منها (مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية) ضمن نوع أمان الجهاز المحمول ومع تحول مؤسسات تكنولوجيا المعلومات إلى الأجهزة المحمولة لدعم تطبيقات الشركات ، من المهم التحكم في الأجهزة التي تصل إلى شبكتك.
- تجزئة الشبكة: باستخدام تقنية تجزئة الشبكة ، يتم تصنيف شبكة الكمبيوتر إلى شبكات فرعية ثم يساعد كل جزء من قطاعات الشبكة هذه في فرض سياسات أمان أسهل ويساعد أيضًا في تعزيز الأداء.
- Sim: معلومات الأمان وإدارة الأحداث (SIEM) هي مزيج من إدارة معلومات الأمان (SIM) وإدارة الأحداث الأمنية (SEM) وتضمن منتجات SIEM تجميع جميع المعلومات ذات الصلة في مكان واحد لموظفي الأمن لديك لتحديد التهديدات المحتملة والاستجابة لها وكل شيء بما في ذلك الأجهزة المادية والافتراضية إلى برنامج الخادم يمكن أن يعمل كمنتج SIEM.
- VPN: يتم تعريف عملية تشفير الاتصال عبر الإنترنت من نقطة النهاية الخاصة به إلى الشبكة على أنها شبكة افتراضية خاصة (VPN) وتتيح هذه التقنية الوصول عن بُعد لتأمين تطبيقات الشركة أو الموارد الأخرى.
- أمن الويب: يحدد حل أمان الشبكة مستويات وصول المستخدم ، ويميز بين المستخدمين المصرح لهم وغير المصرح لهم ، ويحدد نقاط ضعف التطبيقات ، وبالتالي ، يحمي البيانات الحساسة للمؤسسة من التعرض للخطر.
- الأمن اللاسلكي: مع ظهور ثقافة المكاتب المتنقلة، أصبحت الشبكات اللاسلكية ونقاط الوصول قناة أخرى للانتهاكات الأمنية ويجعل الأمان اللاسلكي من الصعب على أي وصول غير مصرح به إتلاف بيانات جهاز الحاسوب الخاص بك.
هل تريد معرفة المزيد عن أمان الشبكة؟
يغطي برنامج EC-Council المعتمد لمدافع الشبكة المعتمد تهديدات أمان الشبكة ونقاط الضعف والهجمات ويركز برنامج التدريب على أمن الشبكات بشكل رئيسي على تقنيات وعمليات أمان الشبكة لمساعدتك على تطوير أساليب دفاعية متقدمة لمعالجة الخروقات الأمنية المستقبلية وتم تصميم دورة أمان الشبكات هذه بناءً على إطار عمل NICE ، الذي يحدد الأدوار والمسؤوليات الوظيفية العالمية لمسؤولي النظام / الشبكة. هذا برنامج مفصل ، يتضمن أيضًا جلسات عملية في الوقت الفعلي مما يجعلك الأنسب للبيئة المهنية.