Page 20 - بسم الله الرحمن الرحيم
P. 20
>منقول من منتدى إعصار<
>الكاتب:الجوكر<
فى هذا الموضووع سأتصناول بعض طرق الحماية نقل عن كتاب .
وهذا لفتقار هذا القسم لمواضيع مثل هذه .
لذلك أرجهو سماع وزاع ضميركم .
--------------------------------------------------------
-1عرض لبعض المخاطر المنية التي قد تصتعرض لها الشبكة و كيفية الوقاية منها.
-2وصف لعلقة الولوج الى الشبكة بأمنها.
-3كيفية حماية الموارد بواسطة تصراختيص الوصول.
-4شر ح لمكونات .ACL
-5شر ح لعملية تصفحص التراختيص.
أي شبكة قد تصكون عرضة للوصول غير المرختص لي مما يلي:
-1المعدات.
-3البيانات.
-3عمليات الشبكة.
-4الموارد.
تصعتمد درجهة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.
و يتم تصنظيم المن وفقا لنوع الشبكة ،ففي شبكات الند للند كل جههاز يتحكم في أمنه الخاص ،بينما يتحكم
المزود في أمن شبكات الزبون المزود.
و هناك بعض الجهراءات التي تصساعد في المحافظة على أمن الشبكة:
-1التدريب المتقن للمستخدمين على التعامل مع إجهراءات المن.
-2التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.
-3حماية السلك النحاسية و إختفاءها عن العين لنها قد تصكون عرضة للتجسس.
-4تصشفير البيانات عند الحاجهة أما مقاييس التشفير فتضعها وكالة المن الوطني المريكية National
.(Security Agency (NSA
-5تصزويد المستخدمين بأجههزة ل تصحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ،و
تصتصل هذه الجههزة بالمزودات باستخدا.م رقاقة إقلع ROM Boot Chipو عند تصشغيل هذه الجههزة يقو.م
المزود بتحميل برنامج القلع في ذاكرة RAMللجهاز ليبدأ بالعمل.
-6استخدا.م برامج لتسجيل جهميع العمليات التي يتم إجهراؤها على الشبكة لمراجهعتها عند الضرورة.
-7إعطاء تصصاريح Permissionsللمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في
هذه الحالة يجب مشاركة البيانات و المعدات للسما ح للخترين باستخدامها.
-8تصزويد المستخدمين بحقوق Rightsتصحدد النشطة و العمليات المسمو ح لهم إجهراءها على النظا.م.
20