Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 6

‫الشبكات االمنة (تأمين الشبكات)‪-:‬‬

‫بصفة عامة علي االنترنت ‪ ,‬اإلنترنت سالح ذو حدين‪ ،‬فهو مدخل للكثير من األشياء النافعة‪ ،‬ولكن مع األسف‪،‬‬
‫فهو يفتح المجال أمام الكثير من األشياء المؤذية للدخول إلى جهازك‪ .‬وثمة العديد من المسائل األمنية الواجب‬
‫االعتناء بها لإلبقاء على سالسة تشغيل أجهزة الكمبيوتر والشبكات‪.‬‬

‫ومن هنا يأتي تعريف تأمين الشبكات‪:‬‬

‫"أمن شبكات " على أنه مجموعة من اإلجراءات التي يمكن خاللها توفير الحماية‬
‫القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها‪ ،‬وذلك من‬
‫خالل توفير األدوات والوسائل الالزم توفيرها لحماية المعلومات من المخاطر‪.‬‬

‫أو هي مجموع‪99‬ة من المع‪99‬ايير ال‪99‬تي تح‪99‬ول دون وص‪99‬ول المعلوم‪99‬ات المخزن‪99‬ة في‬
‫الشبكات إلى األشخاص غير المخول لهم الحصول عليها‪.‬‬

‫المخاطر الموجهة علي الشبكة ‪-:‬‬

‫أوًال‪ :‬الخطر الداخلي ‪Internal‬‬

‫يقصد بالخطر الداخلي المهاجمون من داخل نطاق عمل شبكة المعلومات‪ ،‬وهم األفراد‬
‫أو العاملون الذين ينتمون لنفس الجهة المستهدفة‪ ،‬ولعل هذا النوع من الخطر هو أشد‬
‫فتكًا وخطورة من خطر األعداء الخارجيون‪ ،‬ويمثل ذلك التهديد األكبر للمؤسسات سواء‬
‫كانت شركات أو هيئات حكومية أو حتى الحكومات نفسها‪.‬‬

‫ثانيًا‪ :‬الخطر الخارجي ‪External‬‬

‫يقصد بالخطر الخارجي بالطبع هم األشخاص الذين يقومون بمحاوالت االختراق ألمن‬
‫الشكبات من خارج المؤسسات‪ ،‬سواء كانوا على صلة بهذه المؤسسات أو ال‪ ،‬وبالطبع‬
‫نسمع كل يوم عن اختراق العديد من شبكات المعلومات من قبل بعض قراصنة‬
‫اإلنترنت‪ ،‬بل وفي بعض األحيان تصل األمور إلى حد اختراق المواقع الحكومية والمالية‬
‫كالبنوك وغيرها من المؤسسات التي بها شبكات معلومات على درجة عالية من‬
‫السرية واألمان‪.‬‬

‫ولكن في الخطر القادم من الخارج تك‪9‬ون درج‪9‬ة خطورت‪9‬ه أق‪9‬ل وذل‪9‬ك لع‪9‬دة أس‪9‬باب‬
‫منها أنه من المتوقع أصًال أن تكون هناك هجمات خارجية وبالت‪99‬الي ف‪99‬إن أي ش‪99‬بكة الب‪99‬د‬
‫وأن تكون مزودة بنظم وبروتوكوالت الحماية التي تعمل على ص‪99‬د المه‪99‬اجمين ومح‪99‬اوالت‬
‫االختراق األمني لها من قبل العابثين‪ ،‬كما أن بناء الشبكات اآلن أصبح على درجة عالية‬
‫من الحرفية والدقة بحيث أصبح القائمون على بناء وتركيب الش‪99‬بكات على دراي‪99‬ة بكاف‪99‬ة‬
‫أنواع الهجمات واالختراقات التي يتبعه‪9‬ا المخ‪9‬ترقون ب‪9‬ل ويقوم‪9‬ون بدراس‪9‬تها بدق‪9‬ة لعم‪9‬ل‬
‫الحلول السريعة لها والحيلولة دون وقوعها‪.‬‬
‫ثالثًا‪ :‬خطر التشويش‬

‫ويقصد بذلك العوامل التي تؤثر على إرسال واس‪99‬تقبال البيان‪99‬ات والمعلوم‪99‬ات عن طري‪99‬ق‬
‫ش‪99‬بكات المعلوم‪99‬ات‪ ،‬فق‪99‬د تتع‪99‬رض المعلوم‪99‬ات إلى ن‪99‬وع من التش‪99‬ويش في اإلرس‪99‬ال‬
‫واإلس‪99‬تقبال عن طري‪99‬ق بعض المع‪99‬دات أو ال‪99‬برامج ال‪99‬تي تعم‪99‬ل على ذل‪99‬ك‪ ،‬وفي بعض‬
‫األحوال يكون هذا التشويش غير مقصود أي أنه يكون ناتج ‪ً9‬ا عن بعض العوام‪99‬ل والظ‪99‬روف‬
‫الطبيعية كظروف الطقس والمناخ التي تؤثر على أبراج اإلرسال واالس‪99‬تقبال وخاص‪99‬ة في‬
‫الش‪99‬بكات ال‪99‬تي تعتم‪99‬د على األلي‪99‬اف الض‪99‬وئية ونظم االتص‪99‬االت الالس‪99‬لكية‪ ،‬وفي أحي‪99‬اٍن‬
‫أخرى يكون "التشويش" ن‪9‬اتج عن عم‪9‬ل متعم‪9‬د ومقص‪9‬ود من جه‪9‬ات معين‪9‬ة‪ ،‬فق‪99‬د يك‪9‬ون‬
‫هناك من يترصد المعلومات عبر الشبكات ومن يقوم بعمليات التشويش عليه‪99‬ا بواس‪99‬طة‬
‫إشارات تماثل نفس نطاقات التردد المستخدمة في عمليات اإلرسال عن طريق الشبكة‬
‫األم‪.‬‬

‫رابعًا‪ :‬خطر سوء التصميم‬

‫في بعض األحي‪99‬ان يك‪99‬ون هن‪99‬اك بعض األخط‪99‬اء الفني‪99‬ة في تص‪99‬ميم الش‪99‬بكات أو‬
‫األنظمة التي تعمل عليها ه‪99‬ذه الش‪99‬بكات‪ ،‬وم‪99‬ع أن مث‪99‬ل ه‪99‬ذه األخط‪99‬اء قليل‪99‬ة وأيض‪ً9‬اغير‬
‫مقصودة إال أنها تعد خطرًا يهدد أمن وسالمة شبكة المعلومات ألنها ال ت‪99‬ؤثر على بنيته‪99‬ا‬
‫ووأدئها الوظيفي فحسب‪ ،‬ولكنها أيض‪ً9‬ا يمكن أن تك‪99‬ون منف‪99‬ذًا س‪99‬هًال لعملي‪99‬ات االخ‪99‬تراق‬
‫األمني من قبل مخربي الشبكات‪ ،‬وتكون هذه األخطاء غير المقصودة هي نقطة الضعف‬
‫في شبكة المعلومات والتي يمكن من خاللها تهديد أمن وسالمة المعلومات‪.‬‬

‫خامسًا‪ :‬خطر سوء االستخدام‬

‫العامل البشري هام جدًا حتى في الشبكات‪ ،‬وكلم‪9‬ا ك‪9‬ان العنص‪99‬ر البش‪99‬ري م‪99‬دربًا‬
‫ومؤهًال بالشكل العلمي والقدر الكافي كان ذلك أحد أسباب حماية شبكات المعلوم‪99‬ات‪،‬‬
‫فهناك بعض األخطاء ال‪9‬تي تنتج عن س‪9‬وء اس‪9‬تخدام األف‪99‬راد لش‪99‬بكات المعلوم‪99‬ات تلح‪9‬ق‬
‫بالضرر البالغ على أمن وسالمة البيانات داخل الشبكة‪ ،‬وسواء كان ه‪99‬ذا اإلهم‪99‬ال وس‪99‬وء‬
‫االستخدام متعم‪99‬دًا أو غ‪99‬ير متعم‪99‬د فإن‪99‬ه في النهاي‪99‬ة ي‪99‬ؤدي إلى النتيج‪99‬ة نفس‪99‬ها‪ ،‬بحيث‬
‫يمكن أن يكون نافذة إلى إحداث ثقوب في جدر الحماية الخاصة بالشبكات‬

‫سادسًا‪ :‬خطر الكوارث الطبيعية‬

‫شبكات المعلومات هي جزء الع‪99‬الم ال‪99‬ذي نعيش في‪99‬ه تت‪99‬أثر بم‪99‬ا تت‪99‬أثر ب‪99‬ه األش‪99‬ياء‬
‫األخرى ومن ضمن ما يمكن أن يكون خطرًا على الشبكات وبنيتها هي الكوارث الطبيعية‬
‫ال‪99‬تي يمكن أن تق‪99‬ع دون س‪99‬ابق إن‪99‬ذار ودون أي ت‪99‬دخل بش‪99‬ري‪ ،‬مث‪99‬ل ال‪99‬زالزل وال‪99‬براكين‬
‫واإلنفج‪999‬ارات والحرائ‪999‬ق وغيره‪999‬ا‪ ،‬ول‪999‬ذا يجب االحتي‪999‬اط وعم‪999‬ل النس‪999‬خ االحتياطي‪999‬ة‬
‫‪Backup‬بش‪99‬كل منتظم لمحتوي‪99‬ات الش‪99‬بكة وتك‪99‬ون ه‪99‬ذه النس‪99‬خ االحتياطي‪99‬ة في أم‪99‬اكن‬
‫بعيدة عن المكان الرئيسي للشبكة األم حتى يمكن حماية المعلومات واسترجاعها في‬
‫حالة حدوث أي نوع من هذه الكوارث للشبكة نفسها‪.‬‬
‫سابعًا‪ :‬الدخالء ‪Hackers‬‬

‫الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعت‪99‬اد الحاس‪99‬وبي‪ ،‬وق‪99‬د‬
‫أص‪99‬بحهذا المص‪99‬طلح ذا مغ‪99‬زى س‪99‬لبي حيث ص‪99‬ار يطل‪99‬ق على الش‪99‬خص ال‪99‬ذي يق‪99‬وم‬
‫باستغالل النظام منخالل الحصول على دخول غير مص‪99‬رح ب‪99‬ه لألنظم‪99‬ة والقي‪99‬ام بعملي‪99‬ات‬
‫غير مرغ‪99‬وب فيه‪99‬ا وغيرمش‪99‬روعة‪ ،‬غ‪99‬ير أن ه‪99‬ذا المص‪99‬طلح (ه‪99‬اكر) يمكن أن يطل‪99‬ق على‬
‫الشخص الذي يستخدم مهاراتهلتطوير برمجي‪9‬ات الكم‪9‬بيوتر وإدارة أنظم‪9‬ة الحاس‪9‬وب وم‪9‬ا‬
‫يتعلق بأمن نظم المعلومات‪ ،‬واطلقت كلمة هاكر أساسًا على مجموعة من الم‪99‬برمجين‬
‫األذكياء الذين كانوا يتحدوا األنظمة المختلفة ويحاولوا اقتحامها‪ ،‬وليس بالضرورة أن تك‪99‬ون‬
‫في نيتهم ارتك‪99‬اب جريم‪99‬ة أو ح‪99‬تى جنح‪99‬ة‪ ،‬ولكن نج‪99‬احهم في االخ‪99‬تراق يعت‪99‬بر نجاح‪ً99‬ا‬
‫لقدراتهم ومهارتهم‪ .‬إال أن الق‪99‬انون اعت‪99‬برهم دخالء تمكن‪99‬وا من دخ‪99‬ول مك‪99‬ان افتراض‪99‬ي ال‬
‫يجب أن يكونوا فيه‬

‫ثامنًا‪ :‬الفيروسات ‪Viruses‬‬

‫فيروس الحاسوب هو برنامج خ‪9‬ارجيُ ص‪9‬نع عم‪9‬دًا بغ‪9‬رض تغي‪9‬ير خص‪9‬ائص الملف‪99‬ات‬
‫التي يصيبها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو التخريب وما ش‪99‬ابهها من‬
‫عمليات‪ .‬أي أن فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين مح‪99‬ترفين‬
‫بغرض إلحاق الضرر بكومبيوتر آخر‪ ،‬أو السيطرة عليه أو سرقة بيانات مهمة‪ ،‬وتتم كتابته‪99‬ا‬
‫بطريقة معينة‬
‫وتع‪99‬د فيروس‪99‬ات الحاس‪99‬وب من المش‪99‬اكل األك‪99‬ثر ش‪99‬يوعًا في أمن المعلوم‪99‬ات‬
‫والشبكات‪ ،‬والفيروس هو أحد البرامج الخبيثة أو المتطفل‪99‬ة‪ ،‬وال‪99‬برامج المتطفل‪99‬ة األخ‪99‬رى‬
‫تسمى الدي‪9‬دان أو أحص‪99‬نة ط‪9‬روادة أو ب‪9‬رامج الدعاي‪9‬ة أو برامجالتجس‪99‬س‪ ،‬يمكن لل‪99‬برامج‬
‫الخبيث‪99‬ة أن تك‪99‬ون فق‪99‬ط لإلزع‪99‬اج من خالل الت‪99‬أثير علىاس‪99‬تخدامات الكم‪99‬بيوتر وتبطئي‪99‬ه‬
‫وتتسبب في حدوث انقطاعات وأعطال في أوق‪99‬ات منتظم‪99‬ة وت‪99‬ؤثرعلى ال‪99‬برامج والوث‪99‬ائق‬
‫المختلفة التي قد يرغب المستخدم في الدخول إليها‪ ،‬أما البرامجالخبيثة األك‪99‬ثر خط‪99‬ورة‬
‫فيمكن أن تصبح مشكلة أمنية من خالل الحصول على معلوماتكالشخص‪99‬ية من رس‪99‬ائلك‬
‫اإللكترونية والبيانات األخرى المخزنة في جهازك عبر شبكة المعلومات‪.‬‬
‫طرق الحماية للشبكة من المخاطر‪-:‬‬
‫أوًال‪ :‬كلمات المرور ‪Pass Words‬‬
‫لك‪99‬ل بيت مفت‪99‬اح ‪ ..‬هك‪99‬ذا هي فك‪99‬رة عم‪99‬ل كلم‪99‬ة الم‪99‬رور‪ ،‬فب‪99‬دونها ال يمكن ألي‬
‫شخص غير مخول بال‪9‬دخول على ش‪9‬بكة المعلوم‪9‬ات‪ ،‬وهي ج‪9‬واز م‪9‬رور المس‪9‬تخدم إلى‬
‫الشبكة‪ ،‬فكلمة المرور تثبت للشبكة بأن‪99‬ك أنت الش‪99‬خص المخ‪99‬ول لل‪99‬دخول إليه‪99‬ا‪ ،‬وهي‬
‫أبسط أنواع حماية المعلومات على شبكة المعلومات فهي تعمل على حماية معلومات‪99‬ك‬
‫الشخصية ومعلومات العمل الخاصة بك وسجالتك الشخصية‪ ،‬وغيرها من البيان‪99‬ات‪ ،‬كم‪99‬ا‬
‫أنها في بعض األحيان تكون حماية لألفعال مثل كلمة السر في المش‪99‬تريات والحس‪99‬ابات‬
‫البنكية وغيرها‪ .‬ومن أهمية كلمة المرور يجب علينا أن نحرص عليها وعند اختيارها يجب‬
‫مراعاة ثالثة أمور هي‪-:‬‬
‫اختيار كلمة مرور صعبة وال يسهل تخمينها‪.‬‬ ‫·‬
‫عدم إطالع الغير عليها‪.‬‬ ‫·‬
‫تغييرها بشكل دوري‪.‬‬ ‫·‬
‫ال تجعل كلمة المرور كلمة واحدة مثل ‪.ragab‬‬ ‫·‬
‫ال تضمن كلمة المرور بيانات شخصية عنك مثل تاريخ الميالد‪.‬‬ ‫·‬
‫ال ينبغي أن تقل كلمة المرور عن عشرة خانات‪.‬‬ ‫·‬
‫اجعل كلمة المرور خليط بين الحروف واألرقام‪.‬‬ ‫·‬

‫ثانيًا‪ :‬جدران الحماية ‪Firewalls‬‬


‫يك‪99‬ون ج‪99‬دار الحماي‪99‬ة الن‪99‬اري إم‪99‬ا برنامج ‪ً9‬ا أو جه‪99‬ازًا يس‪99‬تخدم لحماي‪99‬ة الش‪99‬بكة‬
‫والخ‪9‬ادممن المتس‪99‬للين‪ ،‬وتختل‪99‬ف ج‪99‬دران الحماي‪9‬ة حس‪99‬ب احتياج‪99‬ات المس‪99‬تخدم‪ ،‬ف‪99‬إذا‬
‫استدعت الحاجة إلىوضع جدار الحماي‪99‬ة على عق‪99‬دة منف‪99‬ردة عامل‪99‬ة على ش‪99‬بكة واح‪99‬دة‬
‫فإن جدار الحماية الشخصي هوالخي‪99‬ار المناس‪99‬ب‪ ،‬وفي حال‪99‬ة وج‪99‬ود حرك‪99‬ة م‪99‬رور داخل‪99‬ة‬
‫وخارج‪99‬ة من ع‪99‬دد من الش‪99‬بكات‪ ،‬فيتماس‪99‬تخدام مص‪99‬افي لج‪99‬دار الحماي‪99‬ة في الش‪99‬بكة‬
‫لتصفية جميع الحركة المروري‪9‬ة‪ ،‬علم‪ً9‬ا بأن‪9‬الكثير من الش‪9‬بكات والخ‪9‬وادم ت‪9‬أتي م‪9‬ع نظ‪99‬ام‬
‫جدار حماية افتراضي‪ ،‬ولكن ينبغي التأكد فيماإذا كان يق‪99‬وم بعم‪99‬ل تص‪99‬فية فعال‪99‬ة لجمي‪99‬ع‬
‫األشياء التي تحتاج إليها‪ ،‬فإن لم يكن قادرًاعلى ذلك‪ ،‬فينبغي ش‪99‬راء ج‪99‬دار حماي‪99‬ة ن‪99‬اري‬
‫أقوى منه‪.‬‬
‫وفي بعض األحي‪99‬ان تق‪99‬وم بعض ش‪99‬بكات المعلوم‪99‬ات بوض‪99‬ع ج‪99‬دران حماي‪99‬ة لع‪99‬زل‬
‫ش‪99‬بكتها الداخلي‪99‬ة عن ش‪99‬بكة اإلن‪99‬ترنت‪ ،‬وال يك‪99‬ون ه‪99‬ذا الع‪99‬زل كلي‪ً9‬ا ب‪99‬الطبع ح‪99‬تى يمكن‬
‫للمستخدمين االستفادة من بعض خدمات اإلنترنت وفي نفس الوقت منع المخربين من‬
‫الدخول إلى الشبكة الداخلية أو اختراق أمن وسرية المعلومات على الشبكة‪.‬‬

‫وتعمل جدران الحماية بطرق متع‪99‬ددة معتم‪99‬دة على ن‪99‬وع ج‪99‬دار الحماي‪99‬ة والش‪99‬بكة ال‪99‬تي‬
‫تعمل على حمايتها تبعًا لسياسة المؤسسة‪ ،‬ومن أهم هذه الطرق ما يلي‪-:‬‬
‫أسلوب غربلة مظاريف البيانات المرسلة ‪.Packet Faltering‬‬ ‫§‬
‫غربلة المظاريف مع تغيير عناووين المظاريف القادمة من الشبكة الداخلية‪.‬‬ ‫§‬
‫أسلوب مراقبة السياق ‪.Stateful Inspection‬‬ ‫§‬
‫وب‪99‬الطبع ف‪99‬إن هن‪99‬اك العدي‪99‬د من أن‪99‬واع ج‪99‬دران الحماي‪99‬ة ال‪99‬تي تالئم كاف‪99‬ة أن‪99‬واع ش‪99‬بكات‬
‫المعلومات وفقًا لحجم الشبكة والمؤسسة ال‪99‬تي تعم‪99‬ل عليه‪99‬ا‪ ،‬فهن‪99‬اك ج‪99‬دران الحماي‪99‬ة‬
‫التي تكون للمؤسسات الحكومية والشركات الكب‪99‬يرة ذات س‪99‬رعات وق‪99‬درات عالي‪99‬ة ج‪99‬دًا‪،‬‬
‫مثل ما توفره شركة ‪ ،Sisco‬كما أن هناك ج‪99‬دران حماي‪99‬ة للمنش‪99‬آت الص‪99‬غيرة والش‪99‬ركات‬
‫المح‪99‬دودة‪ ،‬وهن‪99‬اك أيض‪ً99‬ا ب‪99‬رامج ج‪99‬دران الحماي‪99‬ة ال‪99‬تي يتم تحميله‪99‬ا على الحواس‪99‬يب‬
‫الشخصية‬

‫تالتا‪ :‬التحديث التلقائي ‪Automatic Update‬‬


‫يعد التحديث الدائم والتلقائي للبرامج وأنظمة التشغيل من أهم نقاط حماي‪99‬ة أمن‬
‫شبكات المعلومات‪ ،‬ذلك أن عملية بناء ه‪99‬ذه النظم هي غاي‪99‬ة في التعقي‪99‬د وال تخل‪99‬و من‬
‫بعض األخطاء التي تحدث في فترات البناء وتعمل الشركات عادة على إيجاد التحسينات‬
‫المستمرة لسد نقاط الضعف في هذه البرامج واألنظم‪99‬ة‪ ،‬وه‪99‬ذه التحس‪99‬ينات تت‪99‬اح دائم‪ً9‬ا‬
‫فيما يعرف بالتح‪99‬ديثات‪ ،‬ومن ت‪99‬اتي أهمي‪99‬ة أن يق‪99‬وم الش‪99‬خص بعملي‪99‬ات التح‪99‬ديث ال‪99‬دائم‬
‫لل‪99‬برامج واألنظم‪9‬ة ال‪9‬تي يتبناه‪9‬ا في جه‪99‬ازه الشخص‪99‬ي على المس‪99‬توى الف‪99‬ردي وعلى‬
‫مستوى البرامج واألجهزة المستخدمة في ش‪99‬بكات المعلوم‪99‬ات‪ ،‬ونظ‪99‬رًا لص‪99‬عوبة مطالب‪99‬ة‬
‫الشركات لمس‪9‬تخدمي ه‪9‬ذه ال‪9‬برامج بتح‪9‬ديث ال‪9‬برامج بأنفس‪9‬هم ف‪9‬إن معظم الش‪9‬ركات‬
‫المصنعة لهذه ال‪99‬برامج ق‪99‬امت بإض‪99‬افة خاص‪99‬ية التح‪99‬ديث اآللي والتلق‪99‬ائي له‪99‬ذه ال‪99‬برامج‪،‬‬
‫ولكي تعم‪9‬ل ه‪9‬ذه الخاص‪9‬ية يق‪99‬وم البرن‪9‬امج المثبت في الش‪9‬بكة باالتص‪9‬ال تلقائي‪ً9‬ا وعلى‬
‫فترات معينة بالشركة المنتجة له والقيام بالبحث عن آية تحديثات جديدة وتنزيلها تلقائيًا‬

‫رابعا‪ :‬التشفير ‪Encryption‬‬


‫التشفيرهو ترميز البيانات كي يتعذرقراءتها من أي شخص ليس لدي‪99‬ه كلم‪99‬ة م‪99‬رور‬
‫لفك شفرة تلك البيان‪99‬ات‪ .‬ويقومالتش‪99‬فيربمعالجة البيان‪99‬ات باس‪99‬تخدام عملياترياض‪99‬ية غ‪99‬ير‬
‫قابلة للعكس‪ .‬ويجعاللتشفيرالمعلوماتفي جهازك غ‪99‬ير قابل‪99‬ة للق‪99‬راءة منقب‪99‬ل أي ش‪9‬خص‬
‫يستطيع أن يتسلل خلسة إلى جهازك دون إذن‪.‬‬
‫عب‪99‬ارة عن إدخ‪99‬ال تع‪99‬ديالت على المعلوم‪99‬ات عن‪99‬د إرس‪99‬الها إلى جه‪99‬ة معين‪99‬ة‪ ،‬أو‬
‫تحويلها إلى رموز غير ذات معنى؛ حيث عندما تصل إلى أش‪99‬خاص آخ‪99‬رين ال يس‪99‬تطيعون‬
‫فهمها أو اإلستفادة منها‪ ،‬لذا فهي عبارة عن تشفير وتحويل للنص‪99‬وص العادي‪99‬ة الواض‪99‬حة‬
‫إلى نصوص مشفرة وغ‪99‬ير مفهوم‪99‬ة‪ ،‬وتب‪99‬نى على أس‪99‬اس أن ك‪99‬ل معلوم‪99‬ة تحت‪99‬اج لفكه‪99‬ا‬
‫وإعادتها إلى الوضع األصلي شفرة‪.‬‬
‫ويستخدم مفاتيح تشفير ‪Encryption‬النصوص المرسلة وف‪99‬ك الش‪99‬فرة من قب‪99‬ل ص‪99‬احبها‬
‫والمسموح ل‪9‬ه بتس‪9‬لمها‪ ،‬وتس‪9‬تند ه‪9‬ذه المف‪99‬اتيح إلى ص‪9‬يغ رياض‪9‬ية معق‪99‬دة في ش‪9‬كل‬
‫خوارزميات وتعتمد قوة وفعالية التشفير على نوعية الخوارزمي‪99‬ات‪ ،‬وم‪99‬ازالت تل‪99‬ك العملي‪99‬ة‬
‫تتم بواس‪9‬طة مفت‪9‬اح س‪9‬ري يعتم‪9‬د لتش‪9‬فير النص‪9‬وص وفي نفس ال‪9‬وقت لف‪9‬ك تش‪9‬فيرها‬
‫وترجمتها إلى وضعها األصلي باستخدام نفس المفتاح السري‪ ،‬وهو ما يع‪99‬رف بالتش‪99‬فير‬
‫المتناظر ‪ ،Symmetric‬ثم جاء ما يع‪99‬رف بالتش‪99‬فير الالمتن‪99‬اظر ‪Asymmetric‬حال لمش‪99‬كلة‬
‫التوزيع الغير أمن للمف‪99‬اتيح في عملي‪99‬ة التش‪99‬فير المتن‪99‬اظر معوض‪ً9‬ا عن اس‪99‬تخدام مفت‪99‬اح‬
‫واحد باستخدام مفتاحين اث‪9‬نين م‪99‬رتبطين بعالق‪99‬ة رياض‪9‬ية عن‪99‬د بنائهم‪9‬ا‪ ،‬وهم‪9‬ا مفتاح‪99‬ان‬
‫األول‪ :‬المفتاح العام؛ والثاني‪ :‬المفتاح الخاص‪.‬‬

‫ومن ضمن التقنيات المستخدمة في حماية الشبكة هي (الشبكة الخاصة االفتراضية)‪.‬‬


‫الشبكة الخاصة االفتراضية‪-:)Virtual Private Network (:‬‬

‫هي شبكة افتراضية الوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات‬
‫أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة‪..‬‬
‫هذه الشبكات االفتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتالئم سرية نقل البيانات‬
‫والحفاظ على امن المعلومات‪ ..‬كيف تتم حماية البيانات في الشبكة االفتراضية‬
‫تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها‪ ...‬لكن أيضا حتى تشفير‬
‫المعلومات ال يكفي أحيانا إذا وضعنا بعين االعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها‬
‫بطريقة أو بأخرى‪.‬‬
‫البروتوكوالت المعتمدة عليها تقنية ‪-:VPN‬‬

‫‪L2TP : Layer Two Tunneling Protocol‬‬

‫وهما البروتوكوالن الرئيسيان المعتمد عليهما ال ‪VPN‬‬

‫‪IPSec : IP Security Protocol‬‬

‫وهو بروتوكول النظام األمني لل ‪ VPN‬يتضمن ‪ IPSec‬بعض تقنيات التشفير القوية لحماي^^ة بيانات^^ك من ع^^الم‬
‫‪.VPN‬‬

‫مميزات الشبكة الخاصة االفتراضية ‪-:‬‬


‫يوفر الكثير من المال خاصة في تكاليف األجهزة‪.‬‬ ‫‪.1‬‬

‫توفر مستوى عالي من األمان والسرية‪.‬‬ ‫‪.2‬‬


‫تمنع اآلخرين من مضايقتك عن طريق تتبع ‪IP address‬الخاص بك‪.‬‬ ‫‪.3‬‬
‫تمكنك من الحصول على وصلة آمنة ومشفرة بين الكمبيوتر الخاص بك واالنترنت‪.‬‬ ‫‪.4‬‬

‫عيوب الشبكة الخاصة االفتراضية ‪-:‬‬


‫إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى‬ ‫‪.1‬‬
‫بياناتك ومصادك‪.‬‬

‫ما زال ‪ IPSec‬وحتى اآلن في طور التجربة‬ ‫‪.2‬‬

You might also like