أمن الشبكات
تعتمد درجة أمن الشبكة على مدى حساسیة البیانات المتداولة عبر الشبكة.ویتم تنظیم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز یتحكم في أمنه الخاص ، بینما یتحكم المزود في أمن شبكات الزبون المزود.
هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:
1- التدریب المتقن للمستخدمین على التعامل مع إجراءات الأمن.
2- التأكد من أمن المعدات وصعوبة الوصول الیها من قبل غیر المخولین.
3- حمایة الأسلاك النحاسیة و إ خفاءها عن الأعین لأنها قد تكون عر ضة للتجسس.
4- تشفیر البیانات عند الحاجة أما مقاییس التشفیرفتضعها وكالة الأمن الوطني الأمریكیة (NationalSecurity Agency (NSA.
5- تزوید المستخدمین بأجهزة لا تحتوي على محركات أقراص مرنة أومضغوطة أو حتى أ قراص صلبة ،وتتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip وعند تشغیل هذه الأجهزة یقوم المزود بتحمیل برنامج الإقلاع في ذاكرة RAM للجهاز لیبدأ بالعمل.
6-استخدام برامج لتسجیل جمیع العملیات التي یتم إجراؤها على الشبكة لمراجعتها عند الضرورة.
7- إعطاء تصاریح Permissions للمستخدمین للوصول للبیانات والمعدات كل حسب طبیعة عمله و في هذه الحالة یجب مشاركة البیانا ت و المعدا ت للسماح للآ خرین باستخدامها.
8- تزوید المستخدمین بحقوق Rights تحدد الأنشطة والعملیات المسموح لهم إجراءها على النظام. هناك نظامان أساسیان لإعطاء التصاریح و الحقو ق :
1- المشاركة المحمیة بكلمة مرور.
2- تصاریح الوصول.
في النظام الأول یتم تعیین كلمة سر لكل من الموارد المطلوب مشاركتها ویتم الوصول لهذه الموارد فقط من قبل من لدیه كلمة السر.
كما تستطیع تحدید درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر. في النظام الثاني یتم تعیین الحقوق وإعطاء التصاریح لكل مستخدم أو مجموعة مستخدمین ، و یكفي أن یدخل المستخدم كلمة المرور عند الدخول الى نظام التشغیل لی تعرف النظام على حقوق هذا المستخدم والتصاریح المتوفرة له، و یعتبر هذا النظام أكثر أمنا من النظام السابق و یعطي مدیر الشبكة تحكما أكبر بكل مستخدم.عند إدخال الإسم و كلمة المرور يتم تمریر هذه المعلومات الى مدیر أمن الحسابا ت فإذا كان الولوج الى جهاز Workstation فإن المعلومات یتم مقارنتها مع قاعدة بیانات حسابات الأمن المحلیة في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات یتم إرسالها الى مزود الذي یقارنها مع قاعدة بیانا ت حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غیر صالحین فإن المستخدم یمنع من الدخول الى النظام، أما إذا كانا صحیحین فإن نظام الأمن الفرعي یقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه وتحتوي هذه البطاقة على المعلومات التالیة:
1- المعرف الأمني (Security Identifier (SID وهو رقم فرید خاص بكل حساب.
2- معرفات المجموعة Group SIDs وهي التي تحدد المجموعة التي ینتمي لها المستخدم.
3- الإمتیازات Privileges وهي تمثل الحقوق الممنوحة لحسابك.
كما أنه یتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و یطلق على هذا الإجراء الولوج عن بعد Remote Logon.
من الأمور التي یجب مراعاتها عند الحدیث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات ومحركات الأقراص و الملفات والتي یقوم مدیر الشبكة بتعیین تصاریح لإستخدام هذه الموارد.
هناك بعض الإجراءات التي یجب اتخاذها للمحافظة على أمن الشبكة و منها:
تدریب المستخدمین ، حمایة المعدات ، تشفیر البیانات ، استخدام أجهزة عدیمة الأقراص ، مراقبة العملیات التي تجرى على الشبكة.
هناك نظامان أساسیان لإعطاء التصاریح و الحقوق :
1- المشاركة المحمیة بكلمة مرور.
2- تصاریح الوصول...


Aucun commentaire:
Enregistrer un commentaire