• بواسطة x32x01 ||
تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة
تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة
كيف يمكن تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة؟
اليوم أصبحت تهديدات أمان الشبكة أكثر انتشاراً وتتوقف كفاءة هذه التهديدات المتتالية إلى هجمات كاملة وما يترتب عليها من إنتهاكات على مستوى ضعف أنظمة شبكة المؤسسة, وتعتبر حماية البيانات والبيانات نفسها اعتبارات مهمة للمنظمات استناداً إلى انفتاح الأنظمة القائمة على البرامج.

اليوم أصبح استخدام تقنيات اختبار الأمان الصحيحة أكثر أهمية وحاسمة لتحديد وتخفيف تهديدات أمان الشبكة ونقاط الضعف.

ليس سراً أنه لا يوجد نظام أو جهاز أو موقع ويب أو شبكة فوق تهديدات أمان الشبكة والمخاطر ونقاط الضعف, ويعد أمان الشبكة جانباً مهماً في أي مؤسسة، ومن الممكن أن تصبح مهملاً مع نهج الأمان الخاص بك مع مرور الوقت, وهذا هو سبب وجود حاجة متزايدة للمدافعين المعتمدين عن الشبكة.

كل عمل يحتاج إلى مدافع شبكة معتمد قادر على تنفيذ تحليل شامل، من خلال تقنيات, وتقنيات محددة تكون حصرية لكل مؤسسة يقدم EC-Council عدداً من برامج الإعتماد في مجال القرصنة الأخلاقية، لذا فإن بياناتك التنظيمية آمنة قدر الإمكان من التهديدات والهجمات الضارة المحتملة.

ما هي تهديدات أمن الشبكة؟
تهديد أمان الشبكة هو محاولة للحصول على قبول غير قانوني لشبكة مؤسستك أو لأخذ بياناتك دون علمك أو تنفيذ عمليات ضارة أخرى, أمن شبكتك معرض للخطر أو ضعيف إذا كان هناك ضعف أو ثغرة أمنية في شبكة الكمبيوتر لديك.

تهدف بعض تهديدات أمان الشبكة إلى الإخلال بعمليات مؤسستك ووظائفها بدلاً من جمع المعلومات بلا ضجيج لأغراض التجسس أو الدوافع المالية, مع الإستخدام المكثف وإمكانية الوصول إلى الإنترنت، تأتي الزيادة في جميع أنواع التهديدات, الأسلوب الأكثر شيوعًا هو هجوم رفض الخدمة (DoS).

يعد امتلاك الآليات والأدوات الأساسية لتحديد وتصنيف تهديدات أمان الشبكة والمخالفات في نظامك أو شبكتك أمراً بالغ الأهمية و أنت لا تعرف أهمية مدافع الشبكة المعتمد حتى تقع شبكة الكمبيوتر والأنظمة الأخرى ضحية لهجوم مجهول.

ما الفرق بين الهجمات النشطة والسلبية؟
هناك فئتان عريضتان من هجمات أمان الشبكة وتشمل الهجمات السلبية والنشطة.

الهجمات النشطة
في هذا النوع من الهجوم يحصل المتسللون الضارون على وصول غير مصرح به إلى نظام كمبيوتر أو شبكة, كما يقومون بإجراء تعديلات على البيانات، إما عن طريق تشفيرها أو إزالتها أو تعريضها للخطر!.

الهجمات السلبية
هنا يحصل المتسللون الضارون على حق الوصول إلى شبكة الكمبيوتر لسرقة المعلومات الحساسة ومراقبتها, في هذا النهج لا يمكن للمهاجمين إجراء تعديلات على البيانات، لذلك عادةً ما يتركونها غير تالفة.

وبالتالي فإن الإختلاف الرئيسي بين الهجمات السلبية و النشطة هو أن المهاجم في هجوم نشط يمكنه مقاطعة المعلومات المنقولة بهدف اعتراض الإتصال وضبط المعلومات, ومع ذلك في الهجوم السلبي يمكن للمهاجم فقط اعتراض المعلومات لقراءتها أو تحليلها دون إجراء أي تعديلات عليها.

ما هي نقاط ضعف الشبكة؟
الثغرات الأمنية في الشبكة هي عيوب أو نقاط ضعف معروفة في الأجهزة أو البرامج أو الأصول التنظيمية الأخرى, والتي يمكن للمهاجمين استغلالها عندما يتعرض أمن شبكتك للخطر بسبب تهديد يمكن أن يؤدي ذلك إلى خرق أمني خطير, غالباً ما يتم إساءة استخدام معظم الثغرات الأمنية في الشبكة من قبل المهاجمين المحوسبين بدلاً من الكتابة البشرية على شبكتك.

على سبيل المثال عندما يتم تسريح عضو مهم من موظفيك أو أمن تكنولوجيا المعلومات أو يستقيل, عندما تنسى تغيير تفاصيل تسجيل الدخول الخاصة بهم، أو تعطيل اتصالهم بأصولك غير المادية أو حذف أسماء المستخدمين أو معرف المستخدم الخاص بهم من بطاقات الإئتمان الخاصة بالعمل, فإن مؤسستك ستصبح عرضة للتهديدات المخطط لها وغير المخطط لها, يعد اختبار الثغرات الأمنية لشبكتك أمراً ضرورياً إذا كان يجب أن تتمتع بأمان مستمر داخل شبكاتك أو أنظمتك.
 

المشاركات المتشابهة

الردود
0
المشاهدات
8
الردود
0
المشاهدات
9
الردود
0
المشاهدات
10
الردود
0
المشاهدات
12
الردود
0
المشاهدات
10
الوسوم : الوسوم
الثغرات الأمنية حماية الشبكة نقاط الضعف فى الشبكة نقاط الضعف فى النظام
عودة
أعلى