مقالات

حماية امن المعلومات والشبكات* بقلم:المهندس اسماعيل بابكر

لتنفيذ هذا النوع من الدفاع في العمق هناك مجموعة متنوعة من التقنيات المتخصصة وأنواع هندسة امن الشبكات والمعلومات التي قد ترغب في تطبيقها
١.التحكم في الوصول:
يجب أن تكون قادرًا على منع المستخدمين والأجهزة غير المصرح لها ومهددات امن المعلومات والشبكات من الوصول إلى شبكتك. يجب أن يكون المستخدمون المسموح لهم بالوصول إلى الشبكة قادرين فقط على العمل مع مجموعة محدودة من الموارد التي تم التصريح لهم من أجلها.
٢.مكافحة البرامج الضارة: تحاول الفيروسات وأحصنة طروادة بحكم تعريفها كمهددات امن المعلومات والشبكات الانتشار عبر شبكة، ويمكن أن تظل كامنة على الأجهزة المصابة لأيام أو أسابيع يجب أن تبذل قصارى جهودك الأمنية لمنع الإصابة الأولية وكذلك استئصال البرامج الضارة التي تشق طريقها إلى شبكتك.
٣.أمان التطبيقات:
غالبًا ما تكون التطبيقات غير الآمنة هي مهددات امن المعلومات والشبكات التي يمكن للمهاجمين من خلالها الوصول إلى شبكتك تحتاج إلى استخدام الأجهزة والبرامج وعمليات الأمان لإغلاق هذه التطبيقات.
٤.التحليلات السلوكية: يجب أن تعرف كيف يبدو سلوك الشبكة العادي حتى تتمكن من اكتشاف الانحرافات أو الانتهاكات أو مهددات امن المعلومات والشبكات فور حدوثها.
٥.منع فقدان البيانات:
البشر هم حتمًا الحلقة الأمنية الأضعف تحتاج إلى تنفيذ التقنيات والعمليات للتأكد من أن الموظفين لا يرسلون عن قصد أو عن غير قصد بيانات حساسة خارج الشبكة.
٦.أمان البريد الإلكتروني: يعد التصيد الاحتيالي أحد أكثر الطرق شيوعا التي يستخدمها المهاجمون للوصول إلى الشبكة. يمكن لأدوات أمان البريد الإلكتروني حظر كل من الهجمات الواردة والرسائل الصادرة التي تحتوي على بيانات حساسة.
٧.جدران الحماية:
ربما تكون الجدران هي الاولي في هندسة امن الشبكات والمعلومات فهي تتبع القواعد التي تحددها للسماح بحركة المرور أو رفضها على الحدود بين شبكتك والإنترنت وإنشاء حاجز بين منطقتك الموثوق بها و مهددات امن المعلومات والشبكات إنها لا تستبعد الحاجة إلى استراتيجية دفاعية متعمقة، لكنها لا تزال ضرورية.
٨.كشف التسلل والوقاية منه:
تفحص هذه الأنظمة حركة مرور الشبكة لتحديد الهجمات ومنعها، غالبًا عن طريق ربط توقيعات نشاط الشبكة بقواعد بيانات تقنيات الهجوم المعروفة.
٩.الجهاز المحمول والأمن اللاسلكي:
تحتوي الأجهزة اللاسلكية على جميع العيوب الأمنية المحتملة لأي أداة أخرى متصلة بالشبكة ولكن يمكنها أيضا الاتصال بأي شبكة لاسلكية في أي مكان مما يتطلب مزيدًا من التدقيق.
١٠.تجزئة الشبكة:
التقسيم المعرف بالبرمجيات يضع حركة مرور الشبكة في تصنيفات مختلفة ويجعل فرض سياسات الأمان أسهل.
١١.معلومات الأمان وإدارة الأحداث :
تهدف هذه المنتجات إلى تجميع المعلومات تلقائيا من مجموعة متنوعة من أدوات الشبكة لتوفير البيانات التي تحتاجها لتحديد التهديدات والاستجابة لها.
١٢.أمان الويب:
يجب أن تكون قادرا على التحكم في استخدام الموظفين الداخليين للويب من أجل منع التهديدات المستندة إلى الويب من استخدام المتصفحات كناقل لإصابة شبكتك.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى