top of page

امن الشبكات

يعتبر أمان الشبكة هو أهم ما يشغل أي مدير مسئول عن هذه الشبكة , وهناك عدة مستويات مستخدمة لتقديم الآمان على الشبكات نظراً للحاجة الماسة لتعدد هذه المستويات . ويعتبر أمن الشبكات موضوع كبير جداً لايمكن حصره نسبياً .

وهذه من سياسات الأمان المستخدمة في أنظمة التشغيل :

1-الحماية بكلمات المرور.
2- نماذج الأمان
3 - جدران الحماية
4 -بروتوكولات الحماية.

توجد أدوات تعريف معقدة جداً متوفرة للشبكات التي تتطلب درجات غير عادية من الأمان . على سبيل المثال , تتطلب إحدى آليات الأمان استخدام بطاقة ذكية (Smart Card), وهي أداة تشبه بطاقةالاعتماد مع شريط مغناطيسي عليها,يجب تمريرها عبر قارئ بطاقات متصل مع الكمبيوترحتى يستطيع المستخدم الوصول للشبكة . وتوجد أيضا أجهزة مسح بيولوجي , تستطيع التعرف على المستخدمين عن طريق مسح سمات فيزيائية فريدة , مثل بصمة الإبهام أو شبكة العين . إلا أن معظم الشبكات لا تتطلب مثل هذه الأنظمة المعقدة . بدلاً من ذلك , يطلب معظم مسئولو الشبكات من المستخدمين وضع كلمات مرور للوصول إلى موارد الشبكة , محركات الأقراص , تطبيقات الخادم .

كلمات المرور:

ممكن ان يكون استخدام كلمات المرور طريقة ممتازة لحماية موارد الشبكة, ويمكن في نواحيأخرى أن يكون استخدامها أسوء من عدمه . فحين يعطي مسئول النظام الحرية بإنشاء كلماتالمرور للمستخدمين الخاصة بهم , يعين المستخدمون كلمات مرور قصيرة يسهل تذكرها , ونادراً ما يغيرون هذه الكلمات . قد يضع المستخدمون كلمات مرور بأسمائهم أو كلماتمرور تتألف من أحرف أو أرقام يسهل تخمينها , مثل الأحرف الأول من أسمائهم أو تاريخميلادهم أو ما شابه ذلك مما يمكن للمتطفلين أن يستخدمونها , في حين أن البعض الآخرلا يستخدم كلمات مرور أطلاقاً . وقد يلجأ مسئول النظام بإنشاء كلمات مرورالمستخدمين بنفسه , وقد ينشإها معقدة وطويلة نوعاً ما , وقد يجد المستخدمون صعوبةفي تذكرها , وبدون شك سيدونونها أو يتركونها في أماكن واضحة , كوضعها على الشاشاتأو كتابتها على لوحة المفاتيح . ويوجد حل لهذه المشاكل , فبأمكان مسئول النظامأجبار المستخدمون على اختيار كلمات مرور ذات طول معين وتغييرها بشكل دوري . وهذهالسياسة يحددها المسئول بناء على نوع نظام التشغيل الذي يدير الشبكة عليه .

أنظمة التشغيل التي يمكنك تعيين كلمات مرور عليها :

Windows 2000
Windows NT
Novell NetWare
Windows XP
Windows 2003

أنظمة التشغيل التي لايمكن تعيين كلمات مرور عليها :

Windows 95
Windows 98
Windows ME

تحديد طول كلمات المرور :-

كلما كانت كلمة المرور طويلة كلماكان تخمينها أصعب حسب الاحتمالات الرياضية. خدمة الدليل المستخدمة في Windows 2000 تدعم كلمات مرور بطول يصل حتى 104 أحرف , وقد تكون كلمات المرور بهذا الطول غيرعملية . ويدعم Windows NT كلمات مرور يصل طولها حتى 14 حرفاً . وبحد أدنى يعتبر 6أحرف كافياً لمعظم الشبكات . ويمكن تعيين سياسة لكلمات المرور باستخدام الميزة (Group Policy) (نهج المجموعة) . تستطيع تطبيق هذه السياسة على وحدات تنظيمية معينةبحسب الحاجة , وتستطيع تحديد الحد الأدنى لطول كلمة المرور .
ويتيح نظام Windows 2003 )ويعتبر أكثر أنظمة مايكروسوفت أماناً) تعيين كلمات مرور وفق سياسة محددة كأنتكون كلمات المرور أكثر تعقيداً عن طريق دمج أحرف كبيرة وأخرى صغيرة وهذا ممكن انيزيد من صعوبة تخمين كلمات المرور التي يحاول أيجادها المتطفلين .

التحكم بتشفير كلمات المرور:-

معظم أنظمة التشغيل تخزنكلمات مرور المستخدمين بشكل مشفر حتى لا يتمكن أي متطفل محتمل من معرفتها باستخدامأحد برامج تحرير الأقراص لقراءة محتويات محرك الاقراص المخزنة عليه . وتظهر عادتاًكلمات المرور عند كتابتها على شكل نجوم أو نقاط مبهمه لا تدل على شي.

تعيين سياسة تأمين الحسابات:-

.1 ِAccount Lockout Duration (مدة تأمين الحساب) يحدد هذا الخيار المدة بالدقائق التييجب أن تظل الحسابات مؤمنه حين يتجاوز المستخدم أطار تأمين الحساب .

.2 ِAccount Lockout Threshold (عتبة تأمين الحساب)

يحدد هذا الخيار عددالمحاولات في تسجيل الدخول المسموح بها للمستخدمين قبل تأمين حساباتهم . وكتابةكلمة المرور بشكل خاطئ أمر وارد لذا يجب أن تسمح للمستخدمين بثلاث محاولات علىالأقل.

Beset Account Lockout Counter After .3( أعادة تعيين عداد تأمين الحسابات)
هذا الخيار يؤدي إلى أعادة تعيين عداد محاولات تسجيل الدخول الفاشلةبعد فترة زمنية معينة بالدقائق.

أهم تقنيات جدران الحماية :

1. تصفية الحزم (Packets Filter)
2. ترجمة عناوين الشبكة ( NAT )
3. الملقم الوكيل

(Filter Packet) تصفية الحزم هو النوع الأساسي بينأنواع جدران الحماية, ويعمل بطريقة فحص الحزم التي تصل إلى واجهاته ويقرر ما اذاكان سيسمح لها بالوصول إلى الشبكة الأخرى اعتماداً على معلومات يجدها في ترويساتالبروتوكولات المستخدمة لبناء الحزم. ويمكن تصفية الحزم على أي طبقة من طبقات OSI المرجعي . ويمكن ان يتسبب في نظام التصفية في إبطاء سرعة الشبكة بشكل ملحوظ . ولابدمن تطوير مستمر لجدران الحماية لأن وسائل تتطور للتغلب على التكوينات القياسيةلعامل تصفية الحزم .

سمات تصفية الحزم :

1- العناوين الجهازيةhardware addresses : تصفى الحزم على حسب العناوين الجهازيةكتمكين كمبيوترات معينة فقط من إرسال البيانات إلى الشبكة الأخرى .ولا يستخدم هذاالنوع كثيراً لحماية الشبكات من الوصول إليها بشكل غير شرعي عن طريق الانترنت . ولاكن يمكن استخدام هذا التقنية في جدار حماية داخلي للسماح لكمبيوترات معينة فقطبالوصول إلى جزء معين من الشبكة .

2- عناوين IP (IP addresses): يمكناستخدام تصفية عناوين IP للسماح فقط للإشارات الموجهة إلى أو الواردة من عناوينمعينة بالمرور إلى الشبكة .

3- محددات البروتوكولات (Protocol Identifiers): تستطيع جدران الحماية تصفية الحزم بحسب البروتوكول الذي ولََََََََد المعلوماتالمحمولة ضمن مخطط IP بياني , مثل بروتوكول التحكم بالنقل TCP)) , بروتوكولالمخططات البيانية للمستخدم (UDP) , أو بروتوكول رسائل التحكم بالانترنت (ICMP) .

4-أرقام المنافذ (Port Numbers): تستطيع جدران الحماية تصفية الحزم بحسبرقمي منفذي المصدر والوجهة المحددين في ترويسة طبقة النقل ضمن الحزمة .

ترجمة عناوين الشبكة (( NAT ))

وهي تقنية ترجمةعناوين الشبكة وتعمل على طبقة النقل وتحمي كمبيوترات الشبكة من المتطفلين الخارجينعبر الانترنت عن طريق حجب عناوين IP الخاصة بها . وبهذه الطريقة لا يستطيعالمستخدمين الخارجيين رؤية الكمبيوترات عن طريق الانترنت . لكن هذا يعني أن أيكمبيوتر على الشبكة لا يستطيع إلا إرسال الإشارات إلى الانترنت لكنه لا يستطيع استلامها .

بروتوكولات الأمان:

هنالك عدد من قياسيات بروتوكولات الأمانتستخدمها التطبيقات وأنظمة التشغيل لحماية بياناتها أثناء الإرسال عبر الشبكة . وتطبقهذه البروتوكولات بشكل عام أنواعاً معينة من تقنيات تشفير البيانات .

IPSec:

هو مصطلح يبين سلسلة من القياسات غيرالنهائية التي نشرتهاIETFوتعرف منهجاً لحماية البيانات أثناء نقلها عبر الشبكةالمحلية باستخدام المصادقة والتشفير.ومعظم البروتوكولات الأمان التي تقوم بتشفيرالبيانات المنقولة عبر شبكة مصممة لاستخدام على الإنترنت أو لأنواع معينة منالإشارات .

يتكون IPSec من بروتوكولين مستقلين يقدمان مستويات مختلفة من الحماية .

1- بروتوكول AH( ترويسة المصادقة) يضمن مصداقية وسلامة عناوين IP
2- بروتوكولESP( تغليف حمولة الأمان) ويقوم بتشفير البيانات.

  • Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon

© 2017 by Programming World

bottom of page