Page 78 - networks
P. 78
شبكات الحاسب الالى
مكافحة الب ارمج الضارة :تحاو الفيروسات وأحصنة روادة بحكم تعريفها بمهددات امن المعلومات
والشبكات الانتشار عبر شبكةم ويمكن أن تيل بامنة على الأجهزة المصابة لأيال أو أسابيا .يجب أن
تبذ مصارى جهودي الأمنية لمنا الإ ابة الأولية وبذلك استئصا الب ارمج الضارة التي تشر ريقها
لى شبكتك.
أمان التطبيقات :غالًبا ما تكون التطبيقات غير الآمنة هي مهددات امن المعلومات والشبكات التي
يمكن للمهاجمين من خ لها الو و لى شبكتك .تحتاج لى استخدال الأجهزة والب ارمج وعمليات
الأمان لإغ ق هذه التطبيقات.
التحلي ت السلوبية :يجب أن تعرف بيف يبدو سلوي الشبكة العادي حتى تتمكن من اكتشاف
الانح ارفات أو الانتهاكات أو مهددات امن المعلومات والشبكات فور حدوثها.
منا فقدان البيانات :البشر هم حت ًما الحلقة الأمنية الأضع .تحتاج لى تنفيذ التقنيات والعمليات
للتأكد من أن المو فين لا يرسلون عن مصد أو عن غير مصد بيانات حساسة خارج الشبكة.
أمان البريد الإلكتروني :يعد التصيد الاحتيالي أحد أكثر الطرق شيو ًعا التي يستخدمها المهاجمون
للو و لى الشبكة .يمكن لأدوات أمان البريد الإلكتروني حير بل من الهجمات الواردة والرسائل
الصادرة التي تحتوي على بيانات حساسة.
جد ارن الحماية :ربما تكون الجد الاو لعالم هندسة امن الشبكات والمعلوماتم فهي تتبا القواعد التي
تحددها للسما بحربة المرور أو رفضها على الحدود بين شبكتك والإنترنتم وعنشاج حاجز بين
منطقتك الموثوق بها و مهددات امن المعلومات والشبكات .نها لا تستبعد الحاجة لى است ارتيجية
دفااية متعمقةم لكنها لا ت از ضرورية.
كش التسلل والوماية منه :تفح هذه الأنيمة حربة مرور الشبكة لتحديد الهجمات ومنعهام غالًبا
عن رير ربط توقيعات نشاط الشبكة بقواعد بيانات تقنيات الهجول المعروفة.
الجها المحمو والأمن ال سلكي :تحتوي الأجهزة ال سلكية على جميا العيو الأمنية المحتملة لأي
أداة أخرى متصلة بالشبكة -ولكن يمكنها أي ًضا الاتصا بأي شبكة لاسلكية في أي مكانم مما يتطلب
مزيًدا من التدمير.
72