Page 20 - بسم الله الرحمن الرحيم
P. 20

‫>منقول من منتدى إعصار<‬

                                                                                      ‫>الكاتب‪:‬الجوكر<‬

                                          ‫فى هذا الموضووع سأتصناول بعض طرق الحماية نقل عن كتاب ‪.‬‬
                                                              ‫وهذا لفتقار هذا القسم لمواضيع مثل هذه ‪.‬‬
                                                                       ‫لذلك أرجهو سماع وزاع ضميركم ‪.‬‬

                                               ‫‪--------------------------------------------------------‬‬
                        ‫‪ -1‬عرض لبعض المخاطر المنية التي قد تصتعرض لها الشبكة و كيفية الوقاية منها‪.‬‬

                                                              ‫‪ -2‬وصف لعلقة الولوج الى الشبكة بأمنها‪.‬‬
                                                      ‫‪ -3‬كيفية حماية الموارد بواسطة تصراختيص الوصول‪.‬‬

                                                                               ‫‪ -4‬شر ح لمكونات ‪.ACL‬‬
                                                                      ‫‪ -5‬شر ح لعملية تصفحص التراختيص‪.‬‬

                                           ‫أي شبكة قد تصكون عرضة للوصول غير المرختص لي مما يلي‪:‬‬

                                                                                            ‫‪ -1‬المعدات‪.‬‬

                                                                                            ‫‪ -3‬البيانات‪.‬‬

                                                                                     ‫‪ -3‬عمليات الشبكة‪.‬‬

                                                                                            ‫‪ -4‬الموارد‪.‬‬

                                ‫تصعتمد درجهة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة‪.‬‬

   ‫و يتم تصنظيم المن وفقا لنوع الشبكة ‪ ،‬ففي شبكات الند للند كل جههاز يتحكم في أمنه الخاص ‪ ،‬بينما يتحكم‬
                                                                   ‫المزود في أمن شبكات الزبون المزود‪.‬‬

                                      ‫و هناك بعض الجهراءات التي تصساعد في المحافظة على أمن الشبكة‪:‬‬

                                          ‫‪ -1‬التدريب المتقن للمستخدمين على التعامل مع إجهراءات المن‪.‬‬

                                ‫‪ -2‬التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين‪.‬‬

                        ‫‪ -3‬حماية السلك النحاسية و إختفاءها عن العين لنها قد تصكون عرضة للتجسس‪.‬‬

     ‫‪ -4‬تصشفير البيانات عند الحاجهة أما مقاييس التشفير فتضعها وكالة المن الوطني المريكية ‪National‬‬
                                                                      ‫‪.(Security Agency (NSA‬‬

‫‪ -5‬تصزويد المستخدمين بأجههزة ل تصحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ‪ ،‬و‬
‫تصتصل هذه الجههزة بالمزودات باستخدا‪.‬م رقاقة إقلع ‪ ROM Boot Chip‬و عند تصشغيل هذه الجههزة يقو‪.‬م‬

                                      ‫المزود بتحميل برنامج القلع في ذاكرة ‪ RAM‬للجهاز ليبدأ بالعمل‪.‬‬

          ‫‪-6‬استخدا‪.‬م برامج لتسجيل جهميع العمليات التي يتم إجهراؤها على الشبكة لمراجهعتها عند الضرورة‪.‬‬

‫‪ -7‬إعطاء تصصاريح ‪ Permissions‬للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في‬
                                 ‫هذه الحالة يجب مشاركة البيانات و المعدات للسما ح للخترين باستخدامها‪.‬‬

     ‫‪ -8‬تصزويد المستخدمين بحقوق ‪ Rights‬تصحدد النشطة و العمليات المسمو ح لهم إجهراءها على النظا‪.‬م‪.‬‬

                                                  ‫‪20‬‬
   15   16   17   18   19   20   21   22   23   24   25