أمن شبكات الكمبيوتر

عندما نتحدث عن الأمن في شبكات الكمبيوتر اليوم ، فإننا نشير إلى ذلك بشكل كبير الإنترنت ، كما هو الحال في هذه الشبكة العالمية حيث تحدث الهجمات على أجهزة الكمبيوتر لدينا بأكبر قدر ممكن تردد.
لكن قبل أن نطور الموضوع ، علينا أن نجيب على أنفسنا: ما هو "الأمن"؟
في الأساس ، نقول إن المنزل آمن عندما يتم تقليل نقاط الضعف فيه. لكن... والضعف؟ وفقًا لـ ISO (منظمة التقييس الدولية) في السياق هو أي ضعف يمكن استغلاله لخرق نظام أو المعلومات التي يحتوي عليها.
وبالتالي ، لدينا العديد من الخروقات الأمنية المحتملة في النظام ، أي لدينا عدة تهديدات ، نبرز من بينها:

- إتلاف المعلومات
- تعديل أو تحريف المعلومات
- سرقة أو إزالة أو فقدان المعلومات / الموارد
- انقطاع الخدمات

بحكم التعريف ، لدينا أيضًا الهجوم ، وهو التنفيذ الفعال للتهديد عن قصد. كأمثلة لهجمات الكمبيوتر ، لدينا:

- انتحال الهوية (حفلة تنكرية)
- DDos
- اعادتها
- تعديل
- هندسة اجتماعية
- رفض الخدمة أو إعاقتها

بسبب بيئة انعدام الأمن هذه حيث يتم إدخال البيانات وتتدفق في أنظمة وشبكات الكمبيوتر ، تتبنى العديد من الشركات سياسات أمنية ، وهي مجموعة من القواعد والقوانين والممارسات الإدارية التي تهدف إلى الحماية. يمكن تنفيذها باستخدام آليات مختلفة ، مثل:

- التشفير
- توقيع إلكتروني
- المصادقة
- صلاحية التحكم صلاحية الدخول
- ملصقات الأمن
- كشف الأحداث وتسجيلها والإبلاغ عنها
- تعبئة المرور
- التحكم في التوجيه

وبالتالي ، نظرًا لأن آليات الأمان في الشبكة ككل ليست كافية ، فقد وضعنا أيضًا إجراءات أمنية في الاتصالات ، مثل البريد الإلكتروني. يستخدم هذا (البريد الإلكتروني) عدة آليات حتى تصل بياناتنا إلى وجهتها بأمان قدر الإمكان. يستخدم بروتوكولات مثل SMTP (بروتوكول نقل البريد البسيط) الذي يعتبر ضعيفًا ، S / MIME (آمن ملحقات بريد الإنترنت متعددة الأغراض) و PGP (الخصوصية الجيدة جدًا) المصممة لتشفير البريد الإلكتروني شخصي.
ما يتم استخدامه كثيرًا هو جدار الحماية ، وهو عبارة عن أجهزة تعمل كحاجز حماية ضد الغزاة. توجد إما كبرامج أو أجهزة ، أو مزيج من الاثنين.
كمثال على جدران الحماية المنزلية المجانية الجيدة ، يمكننا الاستشهاد بما يلي:

- جدار حماية كومودو
- إنذار المنطقة
- جدار الحماية الشخصي Sygate

مصادر:

- شبكة الكمبيوتر
أندرو س. تانينباوم
الطبعة الرابعة 2003.
- شبكات الحاسوب والإنترنت: منهج تنازلي
جيمس ف. كوروز ، كيث و. روس
الطبعة الثالثة ، 2006.
- شبكات الحاسوب ، من الشبكات المحلية ، والشبكات البشرية ، والشبكات الواسعة إلى شبكات الصراف الآلي
لويس فرناندو سواريس ، جيدو ليموس ، سيرجيو كولشر
الطبعة الثانية 1995.
- أمن الشبكات المرجع الكامل
أوزبورن ، ماكجرو هيل ، 2004.

ويندلي سوزا
أ. هندسة الكمبيوتر
الجامعة الفيدرالية في سيارا - UFC
كاتب عمود للمعلوماتية - Brasil Escola

الحوسبة - مدرسة البرازيل

مصدر: مدرسة البرازيل - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

هل يمكنك تخمين أي محيطين في لعبة الجلاد هذه؟

هل يمكنك تخمين أي محيطين في لعبة الجلاد هذه؟

هل تعرف اسم الكل المحيطات موجود؟ ربما لديك شكوك حول اسم بعض البحار التي تغمر القارات ، لكننا جميع...

read more

أخبار! سيتصل WhatsApp بأكثر من iPhone في نفس الوقت

التحديث الجديد لـ واتس اب، الإصدار 23.10.76 ، يجلب ميزة يتوقعها مستخدمو نظام التشغيل iOS. الآن من...

read more

تشير الشائعات إلى أن iPhone 15 Pro سيحتوي بالفعل على بعض ميزات 16 Pro

تستمر الشائعات الساخنة حول جهازي iPhone 15 و 16 الجديدين اللذين سيصدران في 2023 و 2024 على التوال...

read more