السلام عليكم

بما أننا بمنتدى الحماية والأمان .. فأحببت أن أطرح هذا الموضوع .. وهو حماية الشبكة من التهديد الداخلي..

لا توجد لدي الكثير من المعلومات عن هذا الموضوع .. لذلك أردت أن أشرك الجميع بهذا الموضوع لتعم الفائدة ..

بداية أمن المعلومات أو (information security) تغطي مساحة واسعة من الأنشطة داخل المؤسسة. يتضمن أمن المعلومات المعدات والعمليات التي تمنع الوصول غير المصرح به، أو التعديل والحذف للمعلومات.

يعتمد أمن المعلومات على:
• أمن الأجهزة. (Physical security).
وتعتمد على:
- وضع الأجهزة والمعدات بمنطقة يصعب الوصول لها.
- كشف الاختراقات.
- استرداد البيانات.
• أمن العمليات. (operational Security)
وتعتمد على:
- التحكم بالدخول (Access Control).
- التوثيق (Authentication).
- (Security topology)
• الإدارة والسياسات. (Management & Policies)
تشمل القواعد والخطوات المتبعة بالمؤسسة لتكوين بيئة محمية ومنها:
- سياسية المسؤولين.
- سياسة الأمان.
- سياسة المعلومات.
- سياسة المستخدمين.
- سياسة إدارة المستخدمين.
- احتياجات البرمجيات.
- سياسة التصرف عند وقوع الكارثة.

وهذه النقاط الثلاث تسمى (بمثلث الأمن)

هيكلية أمن المعلومات:
• منع الوصول للمعلومات. (Prevention)
• كشف الاختراق. (Detection).
• رد الفعل. (Response).

لفهم أمن المعلومات علينا أن نربط بين ثلاث مفاهيم:
1. العمليات (Processes).
2. الخطوات (Procedure).
3. السياسات (Policies).

فهم عملية أمن المعلومات
أمن المعلومات تشمل:
- العامل البشري. (Human Factor).
وتشمل السياسات التي توضع من قبل المؤسسة لحفظ المعلومات.
- العامل التقني. (Technical Factor)
وتشمل الأدوات والمعدات التي تهييء لحفظ المعلومات وأمنها. ومنها:
o مضادات الفيروسات. (Antivirus)
o التحكم بالدخول. (Access Control) وتشمل
 MAC (Mandatory Access Control).
 DAC (Discretionary Access Control).
 RBAC (Role-Based Access Control).
o
الوثوقية (Authentivation) تشمل:
 كلمات السر (something you know).
 البطاقات الذكية (something you have).
 البصمات. (something physically unique to you).

الفروقات بين الأنظمة الأمنية
هناك أربعة مساحات تغطى لتأمين نظام أمني متكامل:
• أهداف التصميم (Design Goals).
لتصميم نظام أمني جيد يجب التعامل مع أربعة مفاهيم وهي :
o السرية (Confidentiality). ضمان رؤية البيانات فقط للمخول لهم رؤيتها.
o سلامة المعلومات (Integrity). ضمان صحة المعلومات التي تعالج.
o توفر المعلومات عند احتياجها (Availabilty).
o ومسؤولية من؟ (Accountability).
تسمى هذه بـ(CIA) الأمان

• نطاق الأمن (Security Zone).
o الإنترنت.
o الإنترانت.
o الإكسترانت.
o المنطقة المعزولة أو (DMZ).
التقنيات المستخدمة (Technologies).
هناك تقنية تستخدم لكل نطاق أمني:
o VLAN.
o NAT.
o Tunnel.
• متطلبات العمل (Business Requirements).
o Asset identification : وهي إعطاء قيمة مادية للمعلومات التي تملكها المؤسسة. (معلوماتي كم تساوي بالنسبة لي؟؟)
o risk assessment : قيمة إعادة البيانات المسروقة، تكلفة الـ(downtime)، وحساب ماذا سيسبب أي ضرر إفتراضي على المؤسسة.
o Threat Identification : تأمين المؤسسة من المخاطر الداخلية (Internal threat) والخارجية(External threat)
o Vulnerabilities : أو قابلية السقوط بيد الأعداء.

هذه خلاصة مبسطة لأمن المعلومات ..

هنا أريد أن أطرح موضوع للنقاش لمن قام بعمل مشروع أمني متكامل لشبكة..
كيف يمكن تأمين حماية متكاملة لشبكة من المخاطر الداخلية، ما هي الأجهزة والبرامج التي يمكن استخدامها
.

مع التحية