أمن الشبكات – أنواعه و دوره في الحماية من التهديدات السيبرانية

أصبحت المخاطر والتهديدات الأمنية التي تستهدف أمن الشبكات أمر لا يمكن تجاهله. سنتعرف في هذا المقال على كيفية حماية الشبكة

1.5k مشاهدة
6 دقائق
أمن الشبكات-تجهيزات شبكة

مع التطور التقني الكبير والاعتماد المتزايد على الشبكات في جميع المجالات أصبحت المخاطر والتهديدات الأمنية التي تستهدف أمن الشبكات أمرلا يمكن تجاهله. سنتعرف في هذا المقال على كيفية حماية الأجهزة والبيانات داخل الشبكة وأنواعها ومكوناته المختلفة.

ما هو أمن الشبكات؟

هو جزء فرعي من أمن المعلومات والهدف الأساسي منه هو حماية البنية التحتية للشبكة في الشركات. ويتم ذلك من خلال تأمين الحماية لكل المصادر أو الموارد التي يمكن الوصول لها عبر الشبكة. لحمايتها من التهديدات الأمنية المختلفة كالفيروسات وأحصنة طروادة وبرامج التجسس وبرامج الفدية. وهذا الأمر يتم من خلال استخدام أدوات وأنظمة الحماية كالجدران النارية Firewall وأنظمة منع الاختراق IPS وأنظمة كشف الاختراق IDS والشبكات الخاصة الافتراضية VPN وتقنيات أخرى.

أنواع أمن الشبكات

تتم استراتيجية حماية الشبكة الكاملة من خلال عدة أنواع وهي الحماية المادية والحماية التقنية والحماية الإدارية.

الحماية المادية للشبكة

تعتبر الحماية المادية للشبكة أقدم وأكثر طرق الحماية شيوعاً. والهدف الأساسي منها هو حماية كل شيء يمكن الوصول له (عتاد ملموس) من معدات الشبكة. ويتم ذلك من خلال تطبيق تدابير وإجراءات فيزيائية ومكانية كإضافة أسوار للحماية ووضع أقفال وحراس أو حتى استخدام كاميرات للمراقبة وأمور أخرى.

الحماية التقنية للشبكة

تركز الحماية التقنية للشبكة على حماية البيانات والمعلومات التي يتم إرسالها عبر الشبكة. ويمكن الوصول لهذه الحماية من خلال تطبيق التشفير والوسائل الرقمية الأخرى التي تسمح لنا بالحماية أو الكشف عن الوصول الغير مصرح به. وهذا الأمر يتم من خلال استخدام الجدران النارية وأنظمة كشف الاختراق IDS وأنظمة منع الاختراق IPS والشبكات الخاصة الافتراضية VPN والعديد من تقنيات الحماية الأخرى والتي تعمل على مراقبة وحماية الشبكة من أي نشاط خبيث يمكن أن يؤدي للهجوم على النظام.

الحماية الإدارية للشبكة

تركز الحماية الإدارية للشبكة على تأمين الشبكة وحمايتها من الوصول الغير مصرح به أو الانقطاع. ويتم من خلال تحديد حسابات للمستخدمين مع كلمات سر وتحديد من يمكنه الوصول للنظام وما الذي يمكنه فعله. والفرق الأساسي بين هذا النوع والأنواع الأخرى هو أنه يركز على إدارة المخاطر. و يتم ذلك من خلال السياسات والإجراءات والعمليات بدلاً من التركيز على التقنيات أو أجهزة محددة.

طرق تطبيق أمن الشبكات

في البداية يجب أن تفهم محيط الشبكة مثل مساحة المكتب والأنظمة المجاورة لها والأمور الأخرى. وهذا الأمر يمكن أن يكون صعب التوصيف في الشبكات الحديثة والتي تعتمد على خدمات منتشرة عبر شبكة الانترنت. لذلك يمكننا القول أن محيط شبكتك هو أينما وجدت بياناتك. يمكن للمستخدمين أو الموظفين الوصول لموارد الشبكة من عن بعد أو من أجهزة خارجية بالإضافة لعمليات النسخ الاحتياطي في الحوسبة السحابية Cloudز كل هذه الأمور تضيف نقاط ضعف على الحماية الخاصة بالشبكة وتجعلها عرضه للهجمات الالكترونية وتجعل عملية الحماية أكثر تعقيداً.

” بشكل أساسي يجب أن تقوم بتطبيق أنواع الحماية الثلاث السابقة بالإضافة لتأمين محيط الشبكة المادي أو عبر الانترنت “

مكونات أمن الشبكات:

سنتعرف على المكونات الخمسة الأكثر شيوعاً والمستخدمة لتطبيق أمن الشبكات. هذه المكونات هي أجهزة الراوتر الحدودية Edge routers والجدران النارية Firewall وأنظمة منع الاختراق IPS وأنظمة كشف الاختراق IDS والشبكات الخاصة الافتراضية VPN> مع الأخذ بعين الاعتبار الأنواع السابقة لأمن الشبكة فإن هذه المكونات كلها تتعلق بالحماية التقنية للشبكة.

أجهزة الراوتر الحدودية Edge Routers:

تعمل على تأمين خدمات التوجيه Routing وتربط بين بين شبكتين أو أكثر. كما تعتبر بوابة دخول أو خروج البيانات من وإلى الشبكة. وهذا يعني أن أي عملية اختراق لهذه الأجهزة سيكون له تأثير كبير على كامل الشبكة.

الجدران النارية Firewall:

هي عبارة عن أنظمة حماية تعمل على مراقبة وفلترة حزم البيانات الصادرة والواردة وتمنع الحزم الضارة منها وتمنع الوصول الغير مصرح به لموارد الشبكة. وتعتبر الطبقة الأكثر أهمية في أمن الشبكات. فهي من تقرر فيما إذا كان يجب السماح بمرور حركة البيانات أو لا. وهذا الأمر يتم بناء على قواعد محدد مسبقاً ويتم تعيينها من قبل مدير النظام أو مسؤول الحماية. وهذه القواعد تحدد عناوين IP أو المنافذ أو البرتوكولات المسموح لها الاتصال مع الأجهزة داخل الشبكة.

الشبكة الخاصة الافتراضية VPN:

تعمل على تأمين اتصال آمن عبر شبكة غير آمنة. كما تؤمن حماية لحركة البيانات من خلال تطبيق التشفير. مما يمنع هجمات التنصت ويحافظ على خصوصية وسرية البيانات المتبادلة عبر الشبكة.

أنظمة كشف الاختراق IDS:

تعمل على مراقبة وتحليل حركة البيانات لاكتشاف أي نشاط ضار أو مشبوه وتعمل أيضاً على تنبيه مسؤول الحماية أو مدير النظام.

أنظمة منع الاختراق IPS:

تعمل بشكل مشابه لأنظمة كشف الاختراق IDS من خلال مراقبة حركة البيانات واكتشاف النشاط الضارولكنها تقوم أيضاً باتخاذ اجراء ومنع هذا النشاط.

عند تصميم الشبكات بشكل آمن ، فإننا نهدف إلى عدة أهداف أمنية تتسق مع أسس أمن المعلومات و هي السرية والنزاهة والتوافر. و لكن بالمحصلة فنحن نعلم أنه لا يوجد نظام آمن بشكل كامل ولكن يمكنك استخدام أكثر من طبقة حماية لمنع الهجمات المختلفة والتخفيف من أثارها على شبكة شركتك.


شارك المقال
اضف تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *