امان وحماية الشبكات (١-٤)

امان وحماية الشبكات (١-٤)
بقلم:المهندس اسماعيل بابكر
تستغل الهجمات السيبرانية نقاط الضعف في شبكات وأنظمة المؤسسات التي لم تتخذ تدابير الوقاية والحماية الصحيحة لذلك سوف تجد المؤسسة نفسها ضحية المجرم الإلكتروني لتصبح شبكاتها وأنظمتها العدو الأول له بعد أن يتم استخدامها لنقل وتسريب البيانات الحسّاسة والاتصالات وتدمير البنى التحتية لأنظمة المؤسسة ووضعها تحت التهديد والابتزاز، ومن هنا تبرز لنا أهمية تطبيق أفضل التدابير في أمن الشبكة للتخلص من نقاط الضعف والثغرات التي ستفتح أبواب الحرب السيبرانية على المؤسسة بأي لحظة.
وسوف يكون هذا المقال
به معلومات غنية جدًا عن أمان الشبكة، أنواع أمن الشبكة، وأهميتها لحماية مؤسستك.
لذلك سوف يكون المقال مقسم الي أربعة مقالات
ما هو أمن الشبكة
يمكن تعريف مصطلح أمان الشبكة على أنه مجموعة التقنيات والأجهزة والعمليات التي تهدف إلى إدارة الأمن والحماية للبنية التحتية للشبكة، سواء كانت هذه الشبكة خاصة أو عامة، وذلك لحماية الشبكة أو البيانات المخزّنة فيها من الوصول غير المصرّح به أو استغلال موارد المؤسسةأو الكشف غير المناسب الناتج عن الهجمات الإلكترونية ومحاولات القرصنة أو حتى إهمال الموظفين.
أنواع أمن الشبكات
تتعدَّد الطرق التي يمكن فيها تحقيق أمان الشبكة وسنذكر في المقال أنواع المستخدمه في حماية وامن الشبكات وهي كالآتي:
1.جدار الحماية
لنلقي نظرة أولاً على تعريف جدار الحماية
يُعرَّف جدار الحماية أو ما يطلق عليه “الجدار الناري” على أنه: جهاز أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصّصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر عبر الشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معيّنة.
كيف يساهم جدار الحماية في أمان الشبكة؟
يعمل جدار الحماية على التحكم في حركة المرور الواردة والصادرة عبر الشبكات، ويراقب محاولات الاتصال التي ترِد إلى الشبكة؛ ليُقرّر السماح بالولوج أو حظر الاتصال، وذلك باستخدام قواعد أمان محدّدة مسبقًا. يعتمد أمان الشبكة بشكلٍ كبير على جدران الحماية، وخاصةً جدران الحماية من الجيل التالي، والتي تُركّز على حظر البرامج الضارة وهجمات طبقة التطبيقات.


