اذهب إلى المحتوى
  • 0

هل من تفصيل ماهو secure network architecture

Sami Remili

السؤال

Recommended Posts

  • 0

Secure Network Architecture: يقصد بهذا المفهوم بنية الشبكة فائقة الأمان أو بنية الشبكات الآمنة وهو مجال يجمع بين هندسة الشبكات وأمن المعلومات. تلبي هذه البنية جميع المتطلبات التنظيمية التي من شأنها حماية تبادل البيانات عبر الشبكة وتحد من احتمالية الحصول على المعلومات طالما أن جميع المكونات المعمارية تتم إدارتها وصيانتها ومراقبتها بشكل صحيح. على الرغم من أن هذه البنية تستخدم عدداً من طبقات الأمان (مثل التشفير والجدران النارية وخوادم Kerberos والمصادقة أو Authentication) التي يتم تنفيذها من خلال مجموعة متنوعة من الإجراءات الأمنية، إلا أنه لا يمكن لأي نظام توفير الحماية المطلقة للبيانات. بل يمكن ذلك فقط من خلال اليقظة المستمرة والتحديثات ومراقبة الأداء.

Network Hardening: هو عملية تقوية الشبكة وحمايتها عبر التقليل من المخاطر التي قد تتعرض لها الشبكة وذلك من خلال القيام بعدد من الإجراءات وإتبع إستراتيجيات محددة مثل:

  1. تثقيف الموظفين - لا ضرر أبداً من تعليم الموارد البشرية وإجراء تدريب على أمن الشبكة كمتطلب لتحقيق الامان المستمر. يجب على المسؤولين إجراء مناقشات منتظمة مع الموظفين عند حدوث خرق كبير، موضحاً أحدث الطرق التي يمكن من خلالها مخترقي الإنترنت الوصول إلى الشبكات والأضرار التي يتسببون بها. كجزء من عملية التعليم، يمكن لقسم تكنولوجيا المعلومات إنشاء محاكاة حتى يتمكن الموظفون من رؤية كيفية حدوث هذه الهجمات من أجلتوظيف مساعدتهم لتحديد نقاط الضعف المحتملة.
  2. تبني ثقافة "صفر صقة": لا ينبغي الثقة المطلقة بأي شيء عندما يتعلق الأمر بأمن الشبكات، بحيث يمكن الإعتماد في الولوج إلى البيانات على المبدأ التالي: المصادقة، الولج، وتقسيم كل شيء. المقصود بالتقسيم هنا، عدم إعطاء كامل الصلاحيات حتى لو تمت المصادقة، بل يجب تقسيمها لتحقيق درجات أمن اعلى.
  3. أتمتة إدارة الإعدادات وتحديثات البرامج الثابتة: الإعدادات والتحديثات هي من أساسيات عمليات الحماية والامان، يجب التأكد من عملها بشكل مستقر وعدم الضرر بإعدادات التكوين السابقة عند إضافة ميزة جديدة إلى الشبكة، وذلك عبر القيام بأتمتمة هذه الإعدادات والتحديثات للتأكد من عدم لحاق ضرر بالشبكة.
  4. تأكد من تكوين جدار الحماية بشكل صحيح وأن جميع القواعد الخاصة بالولوج إلى الشبكة او العبور منها يتم تدقيقها بانتظام، تأمين نقاط الوصول والمستخدمين عن بعد، حظر أي منافذ شبكة مفتوحة غير مستخدمة أو غير ضرورية، تعطيل وإزالة البروتوكولات والخدمات غير الضرورية، تنفيذ قوائم الوصول وتشفير حركة مرور الشبكة.

Implicit Deny: كما ذكرنا سابقاً، يجب تفعيل جدران الحماية وتحديد جميع القواعد الخاصة بالولوج إلى الشبكة، المقصود هنا بالـ "الرفض/النفي الضمني"، لا تسمح بولوج أي شيء لم يتم منحه إذناً محدداً وانتقائياً مسبقاً وتعامل معه على أنه مريب ومثير للشك. تسمح حدود الشبكة التي تتبع مفهوم الرفض الضمني فقط بعناوين IP محددة و/أو منافذ محددة، في حين يتم حظر غير ذلك.

Analyzing Logs: غالبًا ما تلتقط السرفرات معلومات السجل الخاص بالنظام (syslog) من جميع أجهزة البنية التحتية المستخدمة في الشبكات مثل جدران الحماية وأجهزة التوجيه والمحولات والخوادم وأنظمة التشغيل الهامة الأخرى. ويجب مراجعة هذه السجلات للتحقق من سير تبادل البيانات بالشكل المطلوب، وعند حدوث أي خطأ محتمل في الشبكة، غالباً ما يمكن مراجعة هذه الأخطاء أيضاً في هذه السجل من أجل إستكشاف الخطأ وتصحيحه.

Normalizing Log Data: يتم جمع السجلات من مختلف الأجهزة والخوادم المتصلة بالشبكة بالعديد من الأنماط والأشكال، الأمر الذي يجعل عملية جمع وتقييم هذه السجلات صعبة نوعاً ما لأن كل جهاز قد يعتمد على نظام أو بنية خاصة للسجلات. وهنا يأتي دور Log-Normalizer. يعتبر هو المسؤول عن تحويل السجلات إلى تنسيق موحد وقياسي بحيث يمكن للبرنامج المستخدم في تحليل هذه السجلات أن يفهمه بسهولة ويضعه في قاعدة بيانات السجل العادي بعد ذلك لفحصه.

Correlation Analysis: هذا المصطلح عام نوعاً ما، وحتى لو كنا نتكلم في سياق الشبكات فهل المقصود هنا تحليل الترابط بين الأجهزة في الشبكة أم بين البيانات. بشكل عام يتم حساب الـ Correlation بين متغيرين أو أكثر لدراسة مدى التقارب بينها وكيفية تأثر واحدة بتغير الأخرى.

رابط هذا التعليق
شارك على الشبكات الإجتماعية

انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أجب على هذا السؤال...

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.

  • إعلانات

  • تابعنا على



×
×
  • أضف...