الباحثون المصريون
الرئيسية » الشبكات وأمن المعلومات

الشبكات وأمن المعلومات

تُعرّف الشبكة (Network) بأبسط شكل بأنها الربط بين جهازي حاسب أو أكثر باستخدام معدات وبرمجيات خاصة بهدف إتاحة إمكانية تراسل المعطيات بين جميع الأطراف، أما أمن الشبكات (Network Security) فهو أحد مجالات تقانة المعلومات (Information Technology) الذي يهتم بتأمين عميات تبادل المعلومات والتجهيزات والبرمجيات المستعملة لذلك بحيث لا يمكن التطفل على الشبكة أو الحصول على المعطيات منها من قبل أي شخص غير مُصرح له بذلك.

 

يسعى القائمون على تطوير أمن الشبكات إلى تأمين الميزات التالية لمستخدمي الشبكة:

  • سرّية المعلومات (Data Confidentiality): وهي مجموعة العمليات التي تتم على المعطيات بحيث يتم تشفيرها بهدف منع أي طرف غير مُخوّل بالاطلاع عليها من قراءة أو فهم هذه المعلومات أثناء نقلها عبر الشبكة.
  • توافريّة الشبكة (Availability): ويُعبّر عنها بنسبة مئوية، وهي نسبة الزمن الذي تكون فيه الشبكة متاحة للاستخدام إلى الزمن الكلي، فإذا كانت توافرية الشبكة (99%) خلال سنة ما مثلاً، وكانت عدد ساعات العمل خلال تلك السنة هي (2000) ساعة، فهذا يعني أن الشبكة ستكون خارج الخدمة لمدة (20) ساعة في السنة.
  • التحقق من الهوية (Authentication): وهي العملية التي تجري بهدف التأكد من هوية طرف ما متصل مع الشبكة، ويمكن باستعمالها حصر الاتصال مع الشبكة بعدد محدود من المستخدمين الذين يملكون كلمة سر ما، أو الذين لديهم حسابات في نظام المؤسسة مثلاً.
  • تكامل المعلومات (Data Integrity): وهي وسيلة تسمح للطرف الذي يستقبل المعلومات بأن يتأكد بأنه استقبلها كما أرسلت، دون أن تخضع لأي تعديل أثناء سلوكها المسار بين المرسل والمستقبل.

 

حماية شبكات المعلومات:

تُستخدم مجموعة من الآليات والعمليات لتوفير الميزات السابقة، ومنها على سبيل المثال استخدام كلمات المرور (Password)، التي تلعب دوراً أساسياً في إنجاز عملية التحقق من الهوية، ويجب أن تكون هذه الكلمات شخصيةوطويلة، (10) محارف على الأقل، وصعبة التخمين، تحتوي حروف (A,a..) وأرقام (1,2,3….) ومحارف خاصة (!,@,#,…)، بالإضافة لتغيرها بشكل دوري، مع عدم الاعتماد على كلمة مرور واحدة في جميع التطبيقات.

أما التشفير (Encryption) فهو التقنية المستخدمة لتأمين سرّية المعلومات المتبادلة عبر الشبكة، ويتم تشفير المعطيات اعتماداً على مفاتيح خاصة سرية، هي عبارة عن مجموعة من البتات بطول معين، قد يكون (512) أو (1024) أو أكثر، وكلما كان الطول أكثر كان التشفير أقوى وأصعب للكسر.

وهناك عدة أشكال لاستخدام المفاتيح في الشبكة، الأول هو استخدام مفتاح وحيد عام مشترك بين جميع الأعضاء، ولا يمكن لأي عضو تشفير أو فك تشفير المعطيات بدون امتلاك هذا المفتاح، ولكن لهذه الطريقة عيوب عديدة أهمها صعوبة توزيع المفتاح على المضيفين، وسهولة التنبؤ بقيمة المفتاح بسبب استخدامه بشكل متكرر، وهناك شكل آخر لاستخدام المفاتيح يعتمد كل مستخدم للشبكة فيه على زوج من المفاتيح الخاصة به، ويزيد هذا التنوع من صعوبة كسر عملية التشفير.

يعدّ التخزين الاحتياطي (Backup) أحد العمليات الضرورية لحماية المعلومات في الشبكة من الضياع أو التلف أو العبث، حيث يتم حماية المعلومات من الضياع من خلال أرشفتها بطريقة معينة تُسهل عملية الوصول إلى إليها من قبل جميع المستخدمين، أما حمايتها من التلف فتكون بالاحتفاظ بالنسخ الاحتياطية في مكان آمن بعيد عن موقع المعلومات الأصلية، تجناً من ضياع النسختين الأصلية والاحتياطية في حال حصول كارثة كالحريق مثلاً، وتتم حماية المعطيات من العبث بتحديد من يمكنه الوصول إليها، ويجب أن تتم عملية النسخ الاحتياطي بشكل دوري ووفق منهجية معينة.

يجب أيضاً الاعتماد على بعض البرمجيات المساعدة في رفع سوية الأمان في الشبكة مثل تطبيقات مكافحة الفيروسات (Anti-Virus)، التي توقف عمل البرامج الخبيثة كالفيروسات والضارة كبرامج الديدان (Worms) أو التروجان (Trojans)، ويمكن أن تقدم جدران الحماية (Firewall) وظائف مشابهة مع إمكانيات أعلى.

 

إعداد :Nora Elshwemy

مراجعة: Michel Bakni

تصميم : Ayman Samy

المصادر:

http://sc.egyres.com/N2yGl

http://sc.egyres.com/tjFol

http://sc.egyres.com/51Iy9

http://sc.egyres.com/857A4

http://sc.egyres.com/xpecA

 

#‏الباحثون_المصريون

نورا الشويمي

Lecturer in IT Dept. at Delta Academy
*Qualifications
2007 Bsc: computers science &information systems
'' at Delta Academy ''
Accumulative grade :good
Name of project :use application database sherbien hospitals) )
project grade :excellent
2008 B.M Computers information systems
2015 M.s.c information technology
Point of Research :
Evaluating The Impact Of Adopting Information Technology In Enhancing Models Services at Medical Centers: Application In Gastrointestinal Center Mansoura University

''In Sadat Acadmey''

Courses and Technical

*ICDL
*MEMBER OF IEEE
MEMBER OF ehyaa organization

*Educational courses and technical

• Pc service 4-9-2004to19-10-2004 in scc mansoura university
• Conversation English 24-3-2005 in America university in Cairo
• Basic internet services 30-3-2005 in America university in Cairo
• Worldwide conference 20-12-2005 in delta academy
• General English course ,level 11 20-8-2007in amideast
• Sql 14-7-2009to 5-8-2009 in scc mansoura university
• Pl/sql 13-8-2009to5-9-2009in scc mansoura university
• Forms Builder 15-9-2009 to8-10-2009in scc mansoura university
• Report Builder 22-10-2009to3-11-2009inscc mansoura university
• CCNA 20-9-2010-2-10-2010 inscc mansoura university
• Spss10:31-7-2011in mansoura university
• certifies has participated social entrepreneur ship workshop by gol team from ieee 2012
• certifies speaker from Google 15-11-2012
• certifies simulate your own thought 15-12-2012
• certifies leadership Cambridge university 2013

• Certifies mini MBA program in Entrepreneurship :small businesses vs. entrepreneurial businesses 28_4_2104

• Conference ''Research Skills '' in dakahlia Engineers Syndicate 1:4/2/2015
.Certifies TOT
certificate information technology to success Business from hp 2/11/2015
certificate motivation ,communication skills from Canadian International Academy 11/2015

Inerests and Hobbies:
• reading poetry
• running
• volunteer sonaa amal sherbien (teach English,computer )
• volnteer lifemakers sherbien (Admin page,mange of media,manger) 12-11-2012:12-1-2014

Language Skills:
Arabic: Mother touge
English: verygood
French :verygood