أمن الشبكات Network Security:
إذا كنت اخصائي أمن معلومات فإن مهمتك الأساسية هي الحفاظ على أمان الشبكة عند المستوى الأمثل من خلال نشر وإعداد أدوات الحماية المناسبة لضمان مراقبة كل أنظمة المعلومات الخاصة بشركتك وتقيمها من الناحية الأمنية بشكل دائم والدفاع عنها بقوة أو إذا كنت اخصائي شبكات يجب أن تكون على دراية جيدة ليس فقط بتقنيات الشبكات ولكن بطرق الحماية الخاصة بها أيضاً ،أمن الشبكات أمر بالغ الأهمية، في هذا المقال سوف نناقش الأمور والمحاور الأساسية الخاصة بأمن وحماية الشبكات.
ما هو أمن الشبكات Network Security؟
أمن الشبكة: هو عملية اتخاذ تدابير وقائية مادية وبرمجية لحماية البنية التحتية للشبكة من الوصول الغير مصرح به أو سوء الاستخدام أو الأعطال أو التعديل أو التلاعب أو تدمير البيانات وبالتالي هي انشاء نظام آمن يطبق على كل من أجهزة الحاسب وأجهزة الشبكة والبرامج والمستخدمين للحصول على أداء فعال ضمن بيئة آمنة، أمن الشبكة هو أي نشاط هدفه حماية وسلامة الشبكة والبيانات والمعلومات ويشمل كل من:
1- الأجهزة والبرامج Hardware and Software
2- الدفاع ضد جميع أنواع التهديدات threats
3- منع الوصول الغير مصرح به للشبكة وإدارة عملية الوصول لجميع المصادر.
أمن الشبكة يجمع بين عدد من طبقات الحماية على أطراف الشبكة وداخلها وكل طبقة حماية تقوم بتطبيق سياسات وضوابط معينة يحصل من خلالها المستخدمون المصرح لهم بحق الوصول لمصادر الشبكة ويتم حظر الجهات الخبيثة ومنعها من تنفيذ عمليات التهديد أو الاستغلال.
على كل منظمة ترغب بتقديم الخدمات التي يطلبها العملاء أن تقوم بحماية شبكتها بشكل مناسب لتتم كل العمليات بشكل آمن، وبشكل عام يوجد ثلاث مراحل أساسية لتطبيق أمن الشبكة وهذه المراحل يجب أن تكون هي الإطار الأساسي لاستراتيجية عملك.
بشكل عملي فإن أمن الشبكة يتم من خلال الأمور التالية:
1- الحماية: يجب أن تقوم بإعداد وضبط الأنظمة والأجهزة بشكل صحيح قدر الإمكان.
2- الاكتشاف: يجب أن تكون قادر على تحديد أو اكتشاف أي تغيير في الضبط أو الاعدادات أو أي مشكلة أو نشاط غير اعتيادي ضمن حركة البيانات عبر الشبكة.
3- الاستجابة: بعد تحديد المشكلة يجب أن تتم عملية الاستجابة والمعالجة لها لتعود الأمور إلى الحالة الآمنة بأسرع وقت ممكن.
آمن الشبكة يجب أن يتم من خلال استراتيجية الدفاع في العمق defense in depth (سنقوم بشرحها في مقال قادم) إذا كان هناك أمر واحد متفق عليه بين كل خبراء أمن المعلومات فهو أن الاعتماد على خط دفاع واحد هو أمر خطير جداً لأن أي أداة دفاعية واحدة يمكن هزيمتها من قبل خصم مصمم.
كيف يمكنك تطبيق أمن الشبكة؟
لتطبيق استراتيجية الدفاع في العمق ستحتاج لتطبيق مجموعة متنوعة من الطرق والتقنيات المخصصة وهي:
1- الجدران النارية Firewalls:
تشكل حاجز بين شبكتك الداخلية الموثوقة والشبكات الخارجية الغير موثوقة (شبكة الانترنت) ويتم ذلك من خلال تطبيق مجموعة من القواعد المحددة التي تسمح أو تمنع حركة البيانات، الجدار الناري يمكن ان يكون عبارة عن جهاز او برنامج أو كليهما تقدم العديد من الشركات أجهزة إدارة التهديدات الموحدة UTM أو جدران نارية من الجيل الجديد next-generation firewalls التي تركز على منع التهديدات.
2- أمن البريد الالكتروني:
البريد الالكتروني يعتبر ناقل التهديدات الأخطر حيث يقوم المهاجم باستخدام أساليب الهندسة الاجتماعية للقيام بهجمات التصيد الالكتروني لخداع المستخدمين وارسالهم لمواقع مزورة تقدم برمجيات خبيثة، تطبيق أمن البريد الالكتروني يحظر الهجمات الالكترونية الواردة عبر البريد الالكتروني ويتحكم بالرسائل الواردة ويمنع تسريب البيانات الحساسة.
3- مضاد الفيروسات Anti Virus:
يعمل على كشف ومنع البرمجيات الخبيثة Malware وهي اختصار ل Malicious Software (برمجية خبيثة) وتشمل كل من الفيروسات والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس، في بعض الأحيان يتم إصابة الشبكة بنوع معين من البرمجيات الخبيثة ولكنها تبقى كامنة لأيام أو أسابيع قبل أن تبدأ عملها لذلك فإن مضاد الفيروسات الفعال يجب أن يكون قادر على تتبع الملفات باستمرار وليس فقط لحظة دخولها للشبكة وذلك للعثور على الحالات الشاذة أو النشاط الخبيث والقيام بإزالة هذه البرامج الضارة وإصلاح الضرر.
4- تقسيم الشبكة Network Segmentation:
تقسيم الشبكة يسمح بوضع حركة البيانات ضمن تصنيفات مختلفة وهذا يسمح بتطبيق سياسات الأمان بشكل أفضل، تعتمد هذه التصنيفات على هوية النقطة النهائية أو المستخدم ويمكن تعيين حقوق الوصول بناء على الدور أو الموقع أو أمور أخرى بحيث يتم منح المستوى الصحيح من الوصول للأشخاص المناسبين ويتم احتواء الأجهزة المشبوهة ومعالجتها.
5- التحكم بالوصول Access Control:
لا يجب أن يملك كل مستخدم حق الوصول إلى كامل موارد الشبكة، لمنع الهجمات نحتاج للتعرف على كل مستخدم وكل جهاز ومن ثم يمكن فرض سياسات الأمان الخاصة وحظر الأجهزة الغير متوافقة أو منحها وصول محدود فقط هذه العملية تسمى التحكم بالوصول للشبكة NAC – Network Access Control
6- أمن التطبيقات Application Security:
أي برنامج تقوم باستخدامه للقيام بعملك يجب أن يكون آمن سواء قام فريق خاص لديك بتطويره او قمت بشرائه، قد يحوي التطبيق على ثغرات أو نقاط ضعف تسمح للمهاجمين باستغلالها للوصول للشبكة ويشمل أمن التطبيقات كل من الأجهزة والبرامج والعمليات الخاصة بها.
7- تحليل السلوك Behavior Analysis:
لاكتشاف السلوك المشبوه يجب أولاً أن نعرف ما هو السلوك الطبيعي، أدوات تحليل السلوك تميز تلقائياً الأنشطة التي تخرج عن القاعدة وهذا يسمح لفريق الحماية بتحديد مؤشرات الاختراق التي تطرح مشكلة محتملة لمعالجة التهديدات بأسرع وقت ممكن.
8- تقنيات منع فقدان البيانات Data Loss Prevention:
يجب على المنظمات التأكد من أن موظفيها لا يرسلون معلومات حساسة خارج الشبكة، يمكن لتقنيات منع فقدان البيانات DLP أن تمنع الأشخاص من رفع أو تحميل المعلومات المهمة أو إعادة توجيهها أو حتى طباعتها بشكل غير آمن.
9- أنظمة منع الاختراق IPS – Intrusion Prevention System:
يقوم نظام منع الاختراق IPS بفحص حركة البيانات عبر الشبكة لمنع الهجمات بشكل فعال وحظر النشاط الضار.
10- أمن أجهزة الموبايل:
يستهدف المهاجمون بشكل متزايد الأجهزة المحمولة والتطبيقات الخاصة بها بالطبع أنت بحاجة إلى التحكم بالأجهزة المحمولة التي يمكنها الوصول إلى الشبكة وبحاجة لتقوم بضبط وإعداد اتصالاتهم للحفاظ على أمان حركة البيانات عبر الشبكة.
11- أنظمة إدارة المعلومات والأحداث الأمنية SIEM:
SIEM – Security Information and Event Management
عبارة عن نظام مركزي يتم فيه تجميع الأحداث والتنبيهات الأمنية من مختلف الأجهزة والأنظمة والتقنيات الموجودة ضمن البنية التحتية الخاصة بالشبكة وذلك لمراقبتها وتحليلها ضمن مكان واحد الأمر الذي يسهل عملية مراقبة الشبكة بكل ما فيها من أجهزة وأنظمة واكتشاف أي أعمال مشبوهة قد تحدث داخلها وربط السجلات من أكثر من جهاز وتقنية مع بعضها البعض لتحديد الهجمات المحتملة والاستجابة لها.
12- الشبكات الخاصة الافتراضية VPN:
VPN – Virtual Private Network
تسمح لجهازين متصلين عبر شبكة عامة مثل الانترنت بتبادل البيانات الخاصة مع بعضهم البعض عبر قناة اتصال مشفرة وقد يتواجد الجهازين في شبكة محلية أو عبر شبكة متباعدة باختصار فإن الشبكة الخاصة الافتراضية هي اتصال شبكي خاص يتم عبر شبكة عامة ضمن قناة اتصال مشفرة كما انها تسمح بإنشاء اتصال مشفر بين مجموعة من المستخدمين مفصولين عن بقية مستخدمي الشبكة وتسمح بتقديم مجموعة من الوظائف أو الخدمات ومن الممكن تطبيقها باستعمال تقنيات ومعايير مختلفة وتستخدم تقنيات تشفير مختلفة بالإضافة لتقنيات متنوعة للتحقق من الهوية.
13- أمن الويب:
حلول وتقنيات حماية تطبيقات الويب تؤمن حل آمن لاستخدام الويب وتمنع التهديدات والوصول الي المواقع الضارة وتحمي تطبيقات الويب وتطبيقات الحوسبة السحابية من الهجمات المحتملة وهذا المصطلح يشير أيضاً إلى الخطوات المتخذة لحماية موقع الويب الخاص بالشركة.
14- أمن الشبكات اللاسلكية:
الشبكات اللاسلكية ليست آمنة مثل الشبكات السلكية وبدون اتخاذ إجراءات أمنية صارمة ستكون المعلومات المتبادلة عبر الشبكات اللاسلكية غير آمنة ،سنتحدث في مقال قادم عن التقنيات والتجهيزات المستخدم لحماية الشبكات اللاسلكية بشكل مفصل.
المهارات المطلوبة في أمن الشبكات:
1- إدارة الأنظمة والتجهيزات والبرامج واكتشاف الأخطاء وإصلاحها.
2- تقييم المشاكل الأمنية ومراقبة الشبكات وحركة البيانات عبرها.
3- التخطيط والتطبيق لإجراءات وتدابير الحماية وتثبيت برامج الحماية لاكتشاف أي انتهاك أو خرق أمني.
4- إدارة سلوك الموظفين فيما يتعلق بأمن المعلومات.
5- اكتشاف الثغرات وتحليلها وأجراء عمليات اختبار الاختراق.
7- إعداد وضبط الجدار الناري وأجهزة الحماية الأخرى بشكل فعال.
يوجد العديد من الطبقات التي يجب مراعاتها عند التعامل مع أمن الشبكات للمؤسسات لأن الهجمات ممكن ان تحدث في أي طبقة من طبقات الشبكة لذلك يجب إعداد أجهزة وبرامج سياسات الحماية لمعالجة كل منطقة ضمن الشبكة.
يجب أن لا ننسى أبداً أن الأشخاص والعمليات لا تقل أهمية عن تقنيات وأجهزة حماية الشبكة لا تصدق أبداً أن الأجهزة او تقنيات الحماية كافية بحد ذاتها لذلك يجب توعية وتدريب الموظفين أمنياً
وتطبيق الضوابط والسياسات الأمنية بشكل دائم.