Page 81 - شبكات الحاسب الالي
P. 81

‫شبكات الحاسب الالى‬

   ‫مكافحة الب ارمج الضارة‪ :‬تحاو الفيروسات وأحصنة روادة بحكم تعريفها بمهددات امن المعلومات‬
 ‫والشبكات الانتشار عبر شبكةم ويمكن أن تيل بامنة على الأجهزة المصابة لأيال أو أسابيا‪ .‬يجب أن‬
  ‫تبذ مصارى جهودي الأمنية لمنا الإ ابة الأولية وبذلك استئصا الب ارمج الضارة التي تشر ريقها‬

                                                                                      ‫لى شبكتك‪.‬‬

    ‫أمان التطبيقات‪ :‬غالًبا ما تكون التطبيقات غير الآمنة هي مهددات امن المعلومات والشبكات التي‬
     ‫يمكن للمهاجمين من خ لها الو و لى شبكتك‪ .‬تحتاج لى استخدال الأجهزة والب ارمج وعمليات‬

                                                                    ‫الأمان لإغ ق هذه التطبيقات‪.‬‬

        ‫التحلي ت السلوبية‪ :‬يجب أن تعرف بيف يبدو سلوي الشبكة العادي حتى تتمكن من اكتشاف‬
                        ‫الانح ارفات أو الانتهاكات أو مهددات امن المعلومات والشبكات فور حدوثها‪.‬‬

    ‫منا فقدان البيانات‪ :‬البشر هم حت ًما الحلقة الأمنية الأضع ‪ .‬تحتاج لى تنفيذ التقنيات والعمليات‬
         ‫للتأكد من أن المو فين لا يرسلون عن مصد أو عن غير مصد بيانات حساسة خارج الشبكة‪.‬‬

    ‫أمان البريد الإلكتروني‪ :‬يعد التصيد الاحتيالي أحد أكثر الطرق شيو ًعا التي يستخدمها المهاجمون‬
    ‫للو و لى الشبكة‪ .‬يمكن لأدوات أمان البريد الإلكتروني حير بل من الهجمات الواردة والرسائل‬

                                                         ‫الصادرة التي تحتوي على بيانات حساسة‪.‬‬

 ‫جد ارن الحماية‪ :‬ربما تكون الجد الاو لعالم هندسة امن الشبكات والمعلوماتم فهي تتبا القواعد التي‬
      ‫تحددها للسما بحربة المرور أو رفضها على الحدود بين شبكتك والإنترنتم وعنشاج حاجز بين‬

    ‫منطقتك الموثوق بها و مهددات امن المعلومات والشبكات‪ .‬نها لا تستبعد الحاجة لى است ارتيجية‬
                                                           ‫دفااية متعمقةم لكنها لا ت از ضرورية‪.‬‬

  ‫كش التسلل والوماية منه‪ :‬تفح هذه الأنيمة حربة مرور الشبكة لتحديد الهجمات ومنعهام غالًبا‬
                       ‫عن رير ربط توقيعات نشاط الشبكة بقواعد بيانات تقنيات الهجول المعروفة‪.‬‬

‫الجها المحمو والأمن ال سلكي‪ :‬تحتوي الأجهزة ال سلكية على جميا العيو الأمنية المحتملة لأي‬
‫أداة أخرى متصلة بالشبكة ‪ -‬ولكن يمكنها أي ًضا الاتصا بأي شبكة لاسلكية في أي مكانم مما يتطلب‬

                                                                               ‫مزيًدا من التدمير‪.‬‬

                                                      ‫‪72‬‬
   76   77   78   79   80   81   82   83   84   85   86