الهدف:
الهدف الرئيسي هو الوصول إلى شبكة مستقرة وآمنة قادرة على تلبية متطلبات العمل الخاص بالمؤسسة، من خلال توضيح آلية التعامل مع مكونات شبكة المعلومات، وضمان توفر الحماية اللازمة للأنظمة المتصلة بالشبكة.
المجال:
تغطي هذه السياسة جميع العناصر المتعلقة بشبكة نظام المعلومات التابعة للمؤسسة، سواء السلكية أو اللاسلكية، بالإضافة إلى البنية التحتية للاتصالات.
تفاصيل السياسة:
واجبات المؤسسة:
أ. توجيه التعليمات: وضع تعليمات واضحة للتعامل مع مكونات الشبكة، بما يشمل شراؤها، إصلاحها، نقلها، وإتلافها.
ب. ضبط الربط الشبكي: تحديد الضوابط لربط مكونات الشبكة مثل الخوادم والموجهات لضمان الأمان.
ت. البيئة الآمنة: تأمين بيئة عمل آمنة لمكونات الشبكة، تتوافق مع سياسة الأمن المادي.
ث. الصلاحيات: تحديد الصلاحيات المناسبة للموظفين المتخصصين في تشغيل وصيانة الشبكة.
ج. توثيق الشبكة: إنشاء وثائق تحتوي على رسوم توضيحية للشبكة وعناصرها لضمان الوضوح.
ح. تخزين الإعدادات: تخزين إعدادات الشبكة بشكل آمن لتسهيل استرجاعها عند الحاجة وفقًا لسياسة النسخ الاحتياطي.
خ. التحديثات: ترقية أنظمة التشغيل والمكونات المشغلة للشبكة عند الضرورة، مثل حالات الاختراق.
د. إدارة كلمات المرور: تخصيص كلمات مرور سرية للعاملين المخولين بالدخول إلى الشبكة وفق سياسة كلمات المرور.
ذ. التدقيق: التدقيق الدوري على جميع مكونات الشبكة والتأكد من التزامها بسياسات أمن المعلومات.
ر. حماية الشبكة: توفير أنظمة حماية مثل الجدران النارية وأنظمة كشف ومنع التطفل لتأمين الشبكة.
ز. التزام الموظفين: مراقبة التزام الموظفين بسياسات الاستعمال المقبول وأمن المعلومات.
س. المعدات الاحتياطية: حفظ المعدات الاحتياطية في مكان آمن لتكون متوفرة عند الحاجة.
واجبات مدير النظام:
أ. التوافق التقني: التأكد من توافق الأجهزة والتطبيقات مع سياسة الشبكة ودعم التوسع المستقبلي.
ب. إدارة المنافذ: فتح المنافذ الضرورية لخدمات الشبكة فقط وإغلاق غير الضروري منها.
ت. الأمن الشبكي: ضبط إعدادات الأجهزة على الشبكة بما يضمن الأمان، وتنصيب أنظمة الحماية مثل الجدران النارية ومكافحة الفيروسات.
ث. إدارة الأجهزة: مراقبة الأجهزة المربوطة بالشبكة، وإجراء التحديثات اللازمة بشكل آمن.
ج. مراقبة الأداء: مراقبة أداء الشبكة ورفع تقارير دورية للإدارة حول أداء الشبكة وحوادث الأمان.
واجبات مدير أمن المعلومات:
أ. التدقيق الدوري: مراجعة توافق النواحي الأمنية للشبكة مع هذه السياسة.
ب. متابعة التقارير الأمنية: متابعة وحل المشاكل الأمنية المتعلقة بالشبكة بالتعاون مع مدير النظام.
واجبات العاملين داخل المؤسسة:
أ. استخدام الشبكة بشكل آمن: الالتزام بسياسات الاستخدام المقبول وعدم تغيير أو فك أي جهاز متصل بالشبكة.
ب. حفظ المعلومات على الخوادم المحددة: التأكد من حفظ المعلومات على الخوادم التي يحددها مدير النظام.
________________________________________
محاكاة تفصيلية لسياسة أمن الشبكات
المحاكاة:
السيناريو: جامعة تقنية لديها شبكة محلية (LAN) وشبكة لاسلكية (Wi-Fi) تغطي جميع المباني الجامعية، بما في ذلك كليات الجامعة المختلفة، المكاتب الإدارية، والمختبرات. الهدف هو الحفاظ على أمان واستقرار الشبكة بحيث تخدم الطلاب والأساتذة والموظفين دون تعرض للتهديدات الأمنية.
________________________________________
السيناريو الأول: سياسة أمن الشبكات المقبولة
الخطوات المتبعة:
أ. إدارة إعدادات الشبكة:
• مدير النظام يقوم بإعداد جميع الموجهات (Routers) والخوادم (Servers) باستخدام بروتوكولات آمنة مثل SSH بدلاً من Telnet، مع تمكين جدران الحماية (Firewalls) على مستوى كل جهاز لمنع الوصول غير المصرح به.
• تُستخدم كلمات مرور معقدة ومشفرة لجميع الموجهات والخوادم، ويتم تحديثها بانتظام وفقًا لسياسة كلمات المرور الخاصة بالجامعة.
ب. بيئة العمل الآمنة:
• جميع الأجهزة المرتبطة بالشبكة، بما في ذلك الخوادم والموجهات، موضوعة في غرفة خادم آمنة ومجهزة بأنظمة مراقبة (CCTV) وأنظمة تبريد مناسبة لضمان سلامة الأجهزة.
ت. مراقبة الأداء والحماية:
• يتم تنصيب نظام IDS/IPS (نظام كشف ومنع التطفل) الذي يعمل على مراقبة الأنشطة غير الاعتيادية داخل الشبكة وتحذير مدير النظام فور حدوث أي محاولة اختراق.
• يقوم نظام إدارة السجلات بتسجيل كل حركة على الشبكة ويتم تحليل السجلات بشكل يومي للكشف عن أي تهديدات محتملة.
ث. تحديثات الأمان:
• تُجرى التحديثات بانتظام لجميع برامج الشبكة وأنظمة التشغيل لضمان أنها تحتوي على أحدث التصحيحات الأمنية.
• يتم تنسيق فترات التحديث لضمان عدم انقطاع الخدمة عن المستخدمين، ويتم إعلام جميع العاملين بالتحديثات مسبقًا.
ج. النسخ الاحتياطي:
• تُخزن إعدادات الشبكة في خادم آمن، وتُجرى عملية النسخ الاحتياطي بشكل دوري لضمان استرجاع الإعدادات في حال حدوث مشكلة.
ح. قيود الوصول:
• يتم ضبط قوائم التحكم بالوصول (Access Control Lists - ACL) على أجهزة الشبكة لضمان أن فقط المستخدمين المصرح لهم يمكنهم الوصول إلى أجزاء معينة من الشبكة. الطلاب لديهم صلاحيات محدودة، بينما الأساتذة والموظفين الإداريين لديهم صلاحيات أوسع.
نتيجة المحاكاة:
• الشبكة مستقرة وآمنة، مع مراقبة مستمرة للأداء واكتشاف مسبق لأي تهديدات. جميع التهديدات الأمنية تُعالج بشكل فوري، ويتم توفير خدمات الشبكة بكفاءة للمستخدمين دون انقطاع. تمت حماية بيانات الطلاب والعاملين بفضل السياسات الصارمة على كلمات المرور وأجهزة الحماية.
السيناريو الثاني: سياسة أمن الشبكات غير المقبولة
الخطوات المتبعة:
أ. إدارة غير آمنة:
• يتم الوصول إلى أجهزة الشبكة مثل الموجهات والخوادم باستخدام بروتوكولات غير آمنة مثل Telnet، مما يجعل بيانات الوصول عرضة للسرقة.
• كلمات المرور المستخدمة هي بسيطة وسهلة التنبؤ مثل "admin123" ولا يتم تغييرها بانتظام.
ب. عدم وجود بيئة عمل آمنة:
• مكونات الشبكة مثل الموجهات والخوادم غير مؤمنة في أماكن محمية. يمكن لأي شخص دخول غرفة الخادم، ما يعرض المعدات لمحاولات العبث أو التخريب.
ت. غياب الحماية والمراقبة:
• لا يوجد نظام IDS/IPS لحماية الشبكة من التطفل أو الاختراقات. تُترك الشبكة بدون حماية، وتظهر عمليات الدخول غير المصرح بها من الخارج دون أن يُلاحظها أحد.
• السجلات الشبكية لا يتم تحليلها أو مراقبتها بشكل دوري، مما يمنح الفرصة للهجمات أن تحدث دون اكتشافها.
ث. تحديثات غير منتظمة:
• البرامج وأنظمة التشغيل الخاصة بالشبكة غير محدثة، مما يجعل الشبكة عرضة للثغرات المعروفة التي يمكن للمخترقين استغلالها بسهولة.
ج. غياب النسخ الاحتياطي:
• إعدادات الشبكة لا يتم نسخها احتياطيًا، وفي حالة حدوث خلل أو هجوم إلكتروني، لا يمكن استرجاع الإعدادات السابقة بسرعة.
ح. عدم وجود قيود على الوصول:
• الطلاب والموظفون يحصلون على نفس مستوى الوصول إلى الشبكة، دون قيود أو قوائم تحكم. هذا يؤدي إلى إمكانية وصول الطلاب إلى بيانات حساسة أو القيام بأعمال غير مصرح بها على الشبكة.
نتيجة المحاكاة:
• الشبكة معرضة للاختراقات بسبب استخدام بروتوكولات غير آمنة وكلمات مرور ضعيفة. يتمكن المخترقون من الوصول إلى بيانات حساسة وسرقتها دون أن يتم اكتشافهم. عند حدوث هجوم، لا توجد وسيلة لاستعادة إعدادات الشبكة بسبب غياب النسخ الاحتياطي. الأداء غير مستقر وتحدث انقطاعات في الخدمة بانتظام.
________________________________________
الفرق بين السياسات المقبولة وغير المقبولة:
أ. السياسة المقبولة توفر بنية تحتية آمنة مع مراقبة مستمرة وضوابط صارمة على الوصول والصلاحيات، مما يضمن حماية الشبكة من التهديدات والهجمات.
ب. السياسة غير المقبولة تفتقر إلى الأدوات والإجراءات الأمنية الأساسية، مما يعرض الشبكة لتهديدات خطيرة ويؤثر على استقرارها وسلامة بيانات المستخدمين.
________________________________________
المحاكاة التفصيلية تبرز الفروقات الجوهرية بين تطبيق سياسة آمنة للشبكات، مقابل إهمال تلك الإجراءات، وتوضح تأثيرها المباشر على استقرار وأمان الشبكة في الجامعة.