تلعب شبكات الكمبيوتر دوراً مركزياً في حياتنا اليومية. من العمل إلى التواصل إلى النقل والرعاية الصحية والخدمات المصرفية وحتى الترفيه، وكل الخدمات أو الأعمال تقريباً التي نتفاعل معها تعتمد على شبكات الكمبيوتر بشكل أو بآخر. جاءت الشبكات نتيجة لتطور طويل مكّنها من توفير قدرات وظيفية لدعم التطبيقات المهمة للأعمال. وهذا بدوره أنتج تعقيداً متزايداً في إدارة وتشغيل وأمن الشبكات. يمكن للمؤسسات الاختيار من بين عدة طرق لتحقيق أمان الشبكة. سيؤثر نهج أو نموذج معين على جميع القرارات الأمنية اللاحقة ويحدد أسلوب البنية التحتية لأمن الشبكة في المؤسسة بأكملها.
نماذج أمن الشبكات
الأمن المحيطي Perimeter Security
في نهج الأمن المحيطي، يتركز الجزء الأكبر من الجهود الأمنية على محيط الشبكة. قد يشمل هذا التركيز جدران الحماية والمخدم الوكيل proxy وسياسات كلمات المرور وأي تقنية أو إجراء. سيؤدي هذا الإجراء إلى تقليل احتمالية الوصول غير المصرح به إلى الشبكة. لايتم بذل أي جهد لتأمين الأنظمة داخل الشبكة. من خلال هذا النهج، يتم تأمين المحيط، لكن الأنظمة المختلفة داخل هذا المحيط غالباً ما تكون عرضة للخطر.
من الواضح أن هذا النهج المحيطي خاطئ. فلماذا تستخدمه بعض الشركات؟ قد تستخدم مؤسسة صغيرة النهج المحيطي إذا كانت تعاني من قيود الميزانية أو أن مسؤولي الشبكة لديها عديمي الخبرة. قد تكون هذه الطريقة مناسبة للمؤسسات الصغيرة التي لا تقوم بتخزين بيانات حساسة، ولكنها نادراً ما تنجح في بيئة الشركات الأكبر حجماً.
أمن الشبكات الطبقي Layered Security
لا يعني النهج الأمني متعدد الطبقات أن المحيط مؤمن فحسب، بل يعني أيضاً تأمين الأنظمة داخل الشبكة. جميع الخوادم ومحطات العمل وأجهزة التوجيه الموجودة داخل الشبكة آمنة. إحدى الطرق لتحقيق ذلك هي تقسيم الشبكة إلى أجزاء segments وتأمين كل قطعة كما لو كانت شبكة منفصلة. وهذا يعني أنه إذا تم اختراق أمن المحيط، فلن تتأثر جميع الأنظمة الداخلية. يعد الأمان الطبقي هو النهج المفضل كلما أمكن ذلك.
يجب عليك أيضاً قياس نهج الأمان الخاص بك من خلال مدى استباقيته ورد فعله. يمكنك القيام بذلك عن طريق تحديد مقدار البنية التحتية والسياسات الأمنية للنظام المخصصة للتدابير الوقائية بدلاً من تلك الموارد المخصصة للرد على الهجوم بعد حدوثه.
لا يتخذ نهج الأمان السلبي passive security أي خطوات لمنع الهجوم. وعلى العكس من ذلك، فإن النهج الأمني الديناميكي، أو الدفاع الاستباقي proactive defence، هو النهج الذي يتم فيه اتخاذ خطوات لمنع الهجمات قبل حدوثها. أحد الأمثلة على الدفاع الاستباقي هو استخدام IDS، الذي يعمل على اكتشاف محاولات التحايل على الإجراءات الأمنية. يمكن لهذه الأساليب إعلام مسؤول الشبكة بحدوث محاولة لخرق الأمن، حتى لو لم تكن هذه المحاولة ناجحة. يمكن أيضاً استخدام IDS للكشف عن التقنيات المختلفة التي يستخدمها المتسللون لتقييم النظام المستهدف، وبالتالي تنبيه مسؤول الشبكة بمحاولة الاختراق قبل بدء المحاولة.
الأمن الهجين Hybrid Security
في العالم الحقيقي، نادراً ما يكون أمن الشبكات محصوراً كلياً ضمن نموذج أو آخر. لكن يتداخل أكثر من نموذج أمني في حماية الشبكات. على سبيل المثال، تتحد الفئتان السابقتان لتكوين نهج مختلط. يمكن للمرء أن يكون لديه شبكة سلبية passive في الغالب ولكنها متعددة الطبقات، أو شبكة محيطية في المقام الأول، ولكنها استباقية. يُعتبر نموذج الطبقات الديناميكية النهج الهجين الأكثر تفضيلاً في الواقع.
أساسيات الحماية
لتطوير وتنفيذ استراتيجية قوية لأمن الشبكات، هناك مجموعة من الضوابط التي تساعد المؤسسات على ضمان عدم اعتراض أو تعديل البيانات على الشبكة وتسمح لها بتلبية متطلبات الأداء المتوقعة منها. كنقطة انطلاق، تعد الوقاية والكشف أمراً بالغ الأهمية في تصميم أمان الشبكة. قد تشمل التقنيات اللازمة لتحقيق هذا الهدف ما يلي:
- الحماية من DDoS – غالباً ما تبدأ الجهات الفاعلة الضارة هجمات DDoS في محاولة لإغراق الشبكات والأنظمة والتطبيقات بمزيد من حركة المرور أو الاتصالات أوالطلبات التي تفوق ما يمكنهم التعامل معها. وهناك أنواع أكثر دقة من هجمات DDoS تستهدف خدمات معينة بطرق تؤدي إلى فشلها. لذلك الدفاع ضد DDoS أمر لا بد منه.
- جدران الحماية Firewall – يمكن لفرق الأمن استخدام جدران الحماية التحكم في الوصول إلى الشبكة وتقييد حركة المرور داخل وخارج البنية التحتية ، وكذلك بين أقسام الشبكة والخدمات الداخلية.
- كشف/منع التطفل على الشبكة — تعتبر أنظمة IDS/IPS لكشف التطفل على الشبكة عناصر أساسية في بنية أي شبكة اليوم. سواءاً تم تنفيذها عبر أجهزة مستقلة أو مدمج مع جدار الحماية. تعد وظيفة IDS/IPS أمراً حيوياً لاكتشاف عمليات الاستغلال وسيناريوهات الهجوم التي يشنها الخصوم السيبرانيين.
القانون وأمن الشبكات
يؤثر عدد الضوابط القانونية على كيفية تعامل المسؤولين مع أمن الشبكة. تشمل القيود القانونية أي قوانين تؤثر على كيفية تخزين المعلومات أو الوصول إليها. حتى لو لم تكن شبكتك ملزمة قانوناً بإرشادات الأمن هذه، فإن مراجعة القوانين المختلفة في بلدك التي تؤثر على أمنن جهاز الكمبيوتر أمر مفيد للغاية لأن كل دولة لديها معايير محددة ومبادئ توجيهية. كما تعتمد الدول في قوانينها تعريفاً لمصطلحات معينة، مثل ما هي المعلومات “الحساسة” ، وكيف يؤثر فقدانها أو إساءة استخدامها أو الوصول إليها أو تعديلها بشكل غير مصرح به. من المهم أن يطرح كل مسؤول شبكة على نفسه السؤال التالي: هل سيؤثر الوصول غير المصرح به أو تعديل المعلومات على الشبكة سلباً على مؤسستي؟ إذا كانت الإجابة “نعم”، فيجب عليه اعتبار هذه المعلومات “حساسة” وبالتالي اتخاذ الاحتياطات الأمنية الكفيلة بحمايتها.
يمكن أن تصل عقوبات جرائم التعدي على أمن الشبكة إلى فترات سجن وغرامات مالية كبيرة. من هذه الجرائم، اختراق أحد المتسللين للنظام، مثل استخدام بيانات الاعتماد المسروقة للوصول إلى المخدم، أو ارتكاب الاحتيال أو انتهاك الخصوصية. إذا تم اختراق النظام وكانت بياناته محمية بموجب أي قانون خصوصية ، فقد تحتاج المؤسسة إلى إثبات أنها بذلت العناية الواجبة لحماية تلك البيانات. إذا فشلت في اتخاذ الاحتياطات المناسبة، فقد يؤدي ذلك إلى تحميلها المسؤولية.
الشبكات والذكاء الصنعي
مع التعقيد المتزايد في إدارة وتشغيل الشبكات، يتجه الاهتمام نحو تطوير أنظمة أتمتة الشبكات الذكية التي تعتمد على
الذكاء الاصطناعي والتعلم الآلي. تم إعداد هذه الأنظمة لإحداث ثورة في كل جانب من جوانب شبكات الكمبيوتر. إن شبكات الغد المعتمدة على الذكاء الصنعي ستكون software-defined وتمتلك القدرة على التكوين الذاتي self-configuring، والتحسين الذاتي، والوعي بالتهديدات، والحماية الذاتية. إن الشبكات في المستقبل قد لا تحمل أي مظهر من مظاهر الشبكات المعروفة هذه الأيام. ونلخص فيما يلي طرق استخدام الذكاء الصنعي في الشبكات.
- إدارة الشبكة: يلعب الذكاء الاصطناعي دوراً في أتمتة التخطيط والتكوين والمراقبة واستكشاف الأخطاء وإصلاحها.
- تحسين الشبكة: يساعد الذكاء الاصطناعي في الاستخدام الفعال للموارد وتحسين أداء الشبكة ليتسق مع اتفاقيات مستوى الخدمة.
- أمن الشبكات: يتيح الذكاء الاصطناعي إمكانية اكتشاف التهديدات والإدارة الذكية للتهديدات والاستجابة لها.
- تحليل حركة مرور الشبكة: يسهل الذكاء الاصطناعي تصنيف حركة المرور وفهم سلوك التطبيقات وتقييم الأداء.
كلمة أخيرة
كما لاحظنا، يتمتع الذكاء الاصطناعي بالقدرة على إحداث ثورة في أمن الشبكات من خلال المراقبة والتحليل المستمر لكميات هائلة من البيانات لاكتشاف التهديدات والاستجابة لها في الوقت الفعلي. ومع وجود الأنظمة التي تعمل بالذكاء الاصطناعي، يمكن للمؤسسات الدفاع بشكل استباقي ضد الهجمات السيبرانية والبقاء في صدارة الجهات الفاعلة الخبيثة. يعد هذا العصر الجديد من أمن الشبكات المدعوم بالذكاء الاصطناعي بتعزيز الوضع العام للأمن السيبراني وحماية البيانات الحساسة بشكل أكثر فعالية من أي وقت مضى.