recent
أخبار ساخنة

التطبيقات وأجهزة الأمن

الصفحة الرئيسية
Security Applications and Devices

التطبيقات وأجهزة الأمان

حماية التطبيقات والأجهزة Security Applications and Devices تأتي الوسائط القابلة للإزالة بتنسيقات مختلفة. يجب عليك دائماً تشفير الملفات الموجودة على وسائط قابلة للإزالة ويجب إنشاء ضوابط أو مجموعة من السياسات.

 

شبكة التخزين المرفقة (NAS)

ترمز للمصطلح Network Attached Storage وتكون عبارة عن أجهزة تخزين.

أي عباره عن جهاز يتم إستخدامه لمشاركة الملفات بين الأجهزة على الشبكة ويستطيع أي حاسوب على الشبكة الإتصال معه وتبادل الملفات.


منطقة تخزين الشبكة (SAN)

ترمز للمصطلح الإنجليزي Storage Area Network هي شبكة مخصصة ومستقلة عالية السرعة. تربط وتوفّر مجموعات مشتركة من أجهزة التخزين. بخوادم متعددة يمكن لكل خادم الوصول إلى مساحة التخزين المشتركة. كما لو كان محرك أقراص متصل مباشرتاً بالخادم. عادتاً ما يتم تجميع SAN مع الكبلات ومحولات ناقل المضيف. ومفاتيح SAN المتصلة بصفيفات التخزين والخوادم يجب أن يكون كل مفتاح ونظام تخزين على SAN مترابطين.


جدران الحماية الشخصية Personal Firewalls

جدار الحماية الشخصي هو مورد برمجي يتحكم في حركة مرور الشبكة من و إلى جهاز كمبيوتر واحد. يُعَد هذا جزءً شائعاً من برامج أمان الحوسبة الإستهلاكية و هو شيء يمكن بيعه جنباً إلى جنب مع تطبيقات مكافحة. الفيروسات الفردية وبرامج الأمان الأخرى لجهاز كمبيوتر شخصي واحد مثل Windows Firewall و iptables على مستوى Linux.


نظام كشف التسلل (IDS)

المصطلح الإنجليزي لهذا النظام هو Intrusion Detection System, جهاز أو تطبيق برمجي يراقب نظاماً أو شبكة و يحلل البيانات. التي تمر عبرها من أجل تحديد حادثة أو هجوم ويتم إرسال للمسؤول ويخبره بأنَّ هناك شئ غريب.

 

التوقيع على أساس Signature based

سلسلة محددة من البايتات تقوم بتشغيل تنبيه.

أنظمة الهوية القائمة على التوقيع تكتشف عمليات الإقتحام من خلال مراقبة الأحداث, تحديد الأنماط التي تتطابق مع تواقيع الهجمات المعروفة.

يحدد توقيع الهجوم الأحداث الأساسية المطلوبة لتنفيذ الهجوم والترتيب التي يجب تنفيذها به.

تمثل أنظمة الهوية المختلفة التوقيعات بطرق مختلفة.


القائمة على السياسات policy-based

يعتمد على إعلان محدد لسياسة الأمان (على سبيل المثال Telnet وهو ليس مخوَّل.

 

الكشف عن الشذوذ Anomaly-based

الكشف عن الشذوذ والذي يُطلق عليه أيضاً الكشف الخارجى, هو تحديد الأحداث أو الملاحظات أو العناصر غير المتوقعة. التي تختلف إختلافاً كبيراً عن القاعدة.

غالباً ما يتم تطبيقه على البيانات غير المصنفة من قبل علماء البيانات في عملية تُسمى إكتشاف الشذوذ غير الخاضع للإشراف.


أنواع التنبيهات Types of Alerts

  1. تنبيه True positive يتم تحديد النشاط الضار على أنه هجوم.
  2. تنبيه False positive يتم تحديد النشاط المشروع على أنه هجوم.
  3. تنبيه True negative يتم تحديد النشاط المشروع على أنه حركة مرور مشروعة.
  4. تنبيه False negative يتم تحديد النشاط الضار على أنه حركة مرور مشروعة.

في النهاية يمكن لـ IDS فقط التنبيه وتسجيل الأنشطة المشبوهة بعكس IPS يستطيع IPS تسجيل الأنشطة المشبوهة. و ايضاً إيقافها وكما ايضاً تستخدم سجلات HIDS لإعادة إنشاء الأحداث بعد تنفيذ الهجوم.



النوافذ المنبثقة Pop-up Blockers

كانت النوافذ المنبثقة Pop-up Blockers غير المرغوب فيها أحد أكثر الجوانب المزعجة لتصفح الويب. حيث كانت الإعلانات والنوافذ المنبثقة الأخرى تتناثر بشكل متكرر على الشاشة في هذه الأيام.

تحتوي معظم المتصفحات على ميزات منع النوافذ المنبثقة المضمنة والتي جعلت من هذه المشكلة مشكلة من الماضي. لكن في الواقع من المرجح الآن أنك ستحتاج إلى تعطيل مانع النوافذ المنبثقة لأسباب مختلفة.


حظر الملفات الخارجية Content Filters

مصطلح يشير إلى حظر الملفات الخارجية التي تحتوي على JavaScript أو صور أو صفحات من التحميل في المتصفح تأكد من تحديث متصفحك وملحقاته بإنتظام.


منع فقدان البيانات Data Loss Prevention (DLP)

  • مراقبة بيانات النظام أثناء الإستخدام أو النقل أو السكون لإكتشاف محاولات سرقة البيانات.
  • حلول البرمجيات أو الأجهزة.
  • عميل قائم على البرامج يراقب البيانات المستخدمة في ملف الكمبيوتر ويمكنه إيقاف نقل الملفات أو تنبيه مسؤول من حادثة.
 

نظام DLP للشبكة Network DLP System

برنامج أو حل قائم على الأجهزة يتم تثبيته على محيط الشبكة لإكتشاف البيانات أثناء النقل.

 

نظام التخزين DLP

برنامج مثبت على الخوادم في مركز البيانات لفحص البيانات أثناء النقل.

 

نظام سحابة DLP

البرامج السحابية كخدمة تحمي البيانات المخزنة في ملفات خدمات سحابية.

 

تأمين البيوس BIOS

  1. قم بتفليش BIOS.
  2. إستخدم كلمة مرور BIOS.
  3. تعطيل المنافذ الخارجية والجهاز.
  4. قم بتمكين خيار التمهيد الآمن (Enable the secure boot).

 

تشفير القرص Disk Encryption

يعمل التشفير على تحويل البيانات إلى معلومات غير قابلة للقراءة يتم إستخدام برامج التشفير بشكل أكثر شيوعاً مثل FileVault و BitLocker.


وحدة منصة موثوقة (TPM)

هي عبارة عن رقاقة موجودة على اللوحة الأم تحتوي على مفتاح تشفير إذا كانت اللوحة الأم لا تحتوي على TPM فيمكنك إستخدام محرك USB خارجي كمفتاح.

 

معيار التشفير المتقدم Advanced Encryption Standard

تشفير مفتاح متماثل يدعم مفاتيح 128 بت و 256 بت.

يُضَف التشفير أمان كبير لكن يكون الأداء أقل بسبب عملية تشفير وفك تشفير البيانات data, يأخذ وقت اكثر.

 

وحدة أمان الأجهزة (HSM)

وحدة أمان الأجهزة (HSM) عبارة عن كمبيوتر شبكي خاص موثوق به يقوم بمجموعة متنوعة من عمليات التشفير إدارة المفاتيح وتبادل المفاتيح والتشفير .....إلخ.


google-playkhamsatmostaqltradent