شرح مفهوم أمن الإنترنت (Internet Security)

3 يناير، 2023 * تيتو 4 تك

أمن الإنترنت هو فرع من فروع أمن الكمبيوتر مرتبط بشكل خاص بالإنترنت ، وغالبًا ما يتضمن أمان المستعرض ولكن أيضًا أمان الشبكة على مستوى أكثر عمومية لأنه ينطبق على التطبيقات أو أنظمة التشغيل الأخرى ككل. هدفها هو وضع القواعد والتدابير لاستخدامها ضد الهجمات عبر الإنترنت. يمثل الإنترنت قناة غير آمنة لتبادل المعلومات مما يؤدي إلى ارتفاع مخاطر التطفل أو الاحتيال ، مثل التصيد الاحتيالي. ويتم استخدام طرق مختلفة لحماية نقل البيانات ، بما في ذلك التشفير.

 

 

 

أنواع أمن الإنترنت:

أمان طبقة الشبكة

يمكن جعل TCP / IP الذي يرمز إلى بروتوكول التحكم في الإرسال (TCP) وبروتوكول الإنترنت (IP) المعروف أيضًا باسم مجموعة بروتوكولات الإنترنت آمنة بمساعدة طرق وبروتوكولات التشفير. تتضمن هذه البروتوكولات طبقة مآخذ التوصيل الآمنة (SSL) ، التي خلفها بروتوكول أمان طبقة النقل (TLS) لحركة مرور الويب ، وخصوصية جيدة جدًا (PGP) للبريد الإلكتروني ، و IPsec لأمان طبقة الشبكة.

أمان بروتوكول الإنترنت (IPsec)

تم تصميم هذا البروتوكول لحماية الاتصال بطريقة آمنة باستخدام مجموعة بروتوكولات TCP / IP المعروفة أيضًا باسم مجموعة بروتوكولات الإنترنت. إنها مجموعة من امتدادات الأمان التي طورتها فرقة عمل الإنترنت IETF ، وتوفر الأمان والمصادقة على طبقة IP عن طريق تحويل البيانات باستخدام التشفير. نوعان رئيسيان من التحويل يشكلان أساس IPsec: رأس المصادقة (AH) و ESP. يوفر هذان البروتوكولان سلامة البيانات ، ومصادقة أصل البيانات ، وخدمة منع إعادة التشغيل. يمكن استخدام هذه البروتوكولات بمفردها أو مجتمعة لتوفير المجموعة المرغوبة من خدمات الأمان لطبقة بروتوكول الإنترنت (IP).يتم وصف المكونات الأساسية لبنية أمان IPsec من حيث الوظائف التالية:

بروتوكولات الأمان لـ AH و ESP

الارتباط الأمني ​​لإدارة السياسة ومعالجة حركة المرور

الإدارة اليدوية والتلقائية للمفاتيح لتبادل مفتاح الإنترنت (IKE)

خوارزميات المصادقة والتشفير

تتضمن مجموعة خدمات الأمان المقدمة في طبقة IP التحكم في الوصول وتكامل أصل البيانات والحماية من عمليات إعادة التشغيل والسرية. تسمح الخوارزمية لهذه المجموعات بالعمل بشكل مستقل دون التأثير على أجزاء أخرى من التنفيذ. يتم تشغيل تطبيق IPsec في بيئة مضيفة أو بوابة أمان توفر الحماية لحركة مرور IP.

رمز الأمان

تقدم بعض المواقع على الإنترنت للعملاء القدرة على استخدام رمز مكون من ستة أرقام يتغير عشوائيًا كل 30-60 ثانية على رمز الأمان. تم تضمين المفاتيح الموجودة على رمز الأمان في حسابات رياضية وتعالج الأرقام بناءً على الوقت الحالي المضمن في الجهاز. هذا يعني أنه كل ثلاثين ثانية لا يوجد سوى مجموعة معينة من الأرقام الممكنة والتي ستكون صحيحة للتحقق من صحة الوصول إلى الحساب عبر الإنترنت. سيكون موقع الويب الذي يسجل المستخدم الدخول إليه على دراية بالرقم التسلسلي لتلك الأجهزة وسيعرف الحساب والوقت الصحيح المضمن في الجهاز للتحقق من أن الرقم المعطى هو بالفعل أحد الأرقام القليلة المكونة من ستة أرقام والتي تعمل في التي تعطى 30-60 دورة ثانية. بعد 30-60 ثانية ، سيقدم الجهاز رقمًا عشوائيًا جديدًا مكونًا من ستة أرقام يمكنه تسجيل الدخول إلى موقع الويب.

أمن البريد الإلكتروني

يتم تكوين رسائل البريد الإلكتروني وتسليمها وتخزينها في عملية متعددة الخطوات ، والتي تبدأ بتكوين الرسالة. عندما ينتهي المستخدم من إنشاء الرسالة وإرسالها ، يتم تحويل الرسالة إلى تنسيق قياسي: رسالة بتنسيق RFC 2822. بعد ذلك ، يمكن إرسال الرسالة. باستخدام اتصال الشبكة ، يتصل عميل البريد ، الذي يشار إليه باسم وكيل مستخدم البريد (MUA) ، بوكيل نقل البريد (MTA) الذي يعمل على خادم البريد. ثم يوفر عميل البريد هوية المرسل إلى الخادم. بعد ذلك ، باستخدام أوامر خادم البريد ، يرسل العميل قائمة المستلمين إلى خادم البريد. يقوم العميل بعد ذلك بتزويد الرسالة. بمجرد أن يتلقى خادم البريد الرسالة ويعالجها ، تحدث عدة أحداث: تحديد خادم المستلم ، وإنشاء الاتصال ، ونقل الرسالة. باستخدام خدمات نظام اسم المجال (DNS) ، يحدد خادم بريد المرسل خادم (خوادم) البريد للمستلم (المستلمين). بعد ذلك ، يفتح الخادم اتصالًا (اتصالات) بخادم (خوادم) بريد المستلم ويرسل الرسالة باستخدام عملية مماثلة لتلك المستخدمة من قبل العميل الأصلي ، حيث يتم تسليم الرسالة إلى المستلم (المستلمين).

خصوصية بريتي جود (PGP)

توفر خصوصية Pretty Good السرية عن طريق تشفير الرسائل المراد إرسالها أو تخزين ملفات البيانات باستخدام خوارزمية تشفير مثل Triple DES أو CAST-128. يمكن حماية رسائل البريد الإلكتروني باستخدام التشفير بطرق مختلفة ، مثل ما يلي:

توقيع رسالة بريد إلكتروني للتأكد من سلامتها وتأكيد هوية مرسلها.

تشفير نص رسالة البريد الإلكتروني لضمان سريتها.

تشفير الاتصالات بين خوادم البريد لحماية سرية كل من نص الرسالة ورأس الرسالة.

غالبًا ما يتم استخدام الطريقتين الأوليين ، توقيع الرسائل وتشفير نص الرسالة معًا ؛ ومع ذلك ، عادةً ما يتم استخدام تشفير عمليات الإرسال بين خوادم البريد فقط عندما ترغب مؤسستان في حماية رسائل البريد الإلكتروني المرسلة بانتظام بين بعضهما البعض. على سبيل المثال ، يمكن للمنظمات إنشاء شبكة افتراضية خاصة (VPN) لتشفير الاتصالات بين خوادم البريد الخاصة بهم عبر الإنترنت. على عكس الطرق التي يمكنها فقط تشفير نص الرسالة ، يمكن لشبكة VPN تشفير الرسائل بأكملها ، بما في ذلك معلومات رأس البريد الإلكتروني مثل المرسلين والمستلمين والموضوعات. في بعض الحالات ، قد تحتاج المؤسسات إلى حماية معلومات الرأس. ومع ذلك ، لا يمكن أن يوفر حل VPN وحده آلية توقيع الرسائل ، ولا يمكنه توفير الحماية لرسائل البريد الإلكتروني على طول المسار بأكمله من المرسل إلى المستلم.

ملحقات بريد الإنترنت متعددة الأغراض (MIME)

يقوم MIME بتحويل البيانات غير ASCII في موقع المرسل إلى بيانات ASCII للشبكة الظاهرية للشبكة (NVT) وتسليمها إلى بروتوكول نقل البريد البسيط (SMTP) الخاص بالعميل ليتم إرسالها عبر الإنترنت. يتلقى خادم SMTP الموجود على جانب جهاز الاستقبال بيانات NVT ASCII ويسلمها إلى MIME ليتم تحويلها مرة أخرى إلى البيانات الأصلية بخلاف ASCII.

رمز مصادقة الرسالة

رمز مصادقة الرسالة (MAC) هو طريقة تشفير تستخدم مفتاحًا سريًا لتشفير رسالة. تنتج هذه الطريقة قيمة MAC التي يمكن للمستقبل فك تشفيرها ، باستخدام نفس مفتاح السر الذي يستخدمه المرسل. يحمي رمز مصادقة الرسالة كلاً من سلامة بيانات الرسالة وكذلك مصداقيتها.

 

جدران الحماية:

يتحكم جدار حماية الكمبيوتر في الوصول بين الشبكات. يتكون بشكل عام من بوابات وعوامل تصفية تختلف من جدار حماية إلى آخر. تقوم جدران الحماية أيضًا بفحص حركة مرور الشبكة ويمكنها منع حركة المرور الخطرة. تعمل جدران الحماية كخادم وسيط بين اتصالات SMTP و Hypertext Transfer Protocol (HTTP).

دور جدران الحماية في أمن الويب

تفرض جدران الحماية قيودًا على حزم الشبكة الواردة والصادرة من وإلى الشبكات الخاصة. يجب أن تمر حركة المرور الواردة أو الصادرة عبر جدار الحماية ؛ يسمح فقط لحركة المرور المصرح بها بالمرور من خلاله. تنشئ جدران الحماية نقاط تفتيش بين شبكة خاصة داخلية وشبكة الإنترنت العامة ، والمعروفة أيضًا باسم نقاط الاختناق (مستعارة من المصطلح العسكري المتطابق لميزة جغرافية محدودة للقتال). يمكن لجدار الحماية إنشاء نقاط خانقة بناءً على مصدر IP ورقم منفذ TCP. يمكنهم أيضًا العمل كمنصة لـ IPsec. باستخدام إمكانية وضع النفق ، يمكن استخدام جدار الحماية لتنفيذ شبكات VPN. يمكن لجدران الحماية أيضًا أن تحد من تعرض الشبكة عن طريق إخفاء نظام الشبكة الداخلية والمعلومات من الإنترنت العام.

أنواع جدار الحماية

مرشح الحزمة

عامل تصفية الحزمة هو جدار حماية من الجيل الأول يعالج حركة مرور الشبكة على أساس حزمة تلو الأخرى. وتتمثل مهمتها الرئيسية في تصفية حركة المرور من مضيف IP بعيد ، لذلك يلزم وجود جهاز توجيه لتوصيل الشبكة الداخلية بالإنترنت. يُعرف جهاز التوجيه باسم جهاز توجيه الفحص ، والذي يقوم بفحص الحزم التي تغادر وتدخل إلى الشبكة.

فحص الحزمة

في جدار الحماية ذي الحالة ، تكون البوابة على مستوى الدائرة عبارة عن خادم وكيل يعمل على مستوى الشبكة لنموذج ربط الأنظمة المفتوحة (OSI) ويحدد بشكل ثابت حركة المرور التي سيتم السماح بها. سيقوم وكلاء الدائرة بإعادة توجيه حزم الشبكة (وحدة البيانات المنسقة) التي تحتوي على رقم منفذ معين ، إذا كان المنفذ مسموحًا به من قبل الخوارزمية. تتمثل الميزة الرئيسية للخادم الوكيل في قدرته على توفير ترجمة عنوان الشبكة (NAT) ، والتي يمكنها إخفاء عنوان IP الخاص بالمستخدم من الإنترنت ، مما يحمي بشكل فعال جميع المعلومات الداخلية من الإنترنت.

جدار الحماية على مستوى التطبيق

جدار الحماية على مستوى التطبيق هو جدار حماية من الجيل الثالث حيث يعمل خادم وكيل في أعلى نموذج OSI ، مستوى تطبيق مجموعة IP. يتم إعادة توجيه حزمة الشبكة فقط إذا تم إنشاء اتصال باستخدام بروتوكول معروف. تعتبر البوابات على مستوى التطبيق جديرة بالملاحظة لتحليل الرسائل بأكملها بدلاً من حزم البيانات الفردية عند إرسال البيانات أو استلامها.

 

البرمجيات الخبيثة:

يمكن خداع مستخدم الكمبيوتر أو إجباره على تنزيل برنامج على جهاز كمبيوتر ذي نوايا ضارة. تأتي هذه البرامج في أشكال عديدة ، مثل الفيروسات وأحصنة طروادة وبرامج التجسس والديدان.

1 - البرامج الضارة هي أي برنامج يستخدم لتعطيل تشغيل الكمبيوتر أو جمع معلومات حساسة أو الوصول إلى أنظمة الكمبيوتر الخاصة. يتم تعريف البرامج الضارة من خلال نيتها الخبيثة ، والتي تعمل ضد متطلبات مستخدم الكمبيوتر ، ولا تتضمن البرامج التي تسبب ضررًا غير مقصود بسبب بعض النواقص. يُستخدم مصطلح البرامج الضارة أحيانًا ، ويتم تطبيقه على كل من البرامج الضارة الحقيقية والبرامج الضارة بدون قصد.

2 - الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر التي تم الاستيلاء عليها بواسطة روبوت يقوم بأعمال ضارة على نطاق واسع لمنشئ الروبوتات.

3 - فيروسات الكمبيوتر هي برامج يمكنها نسخ هياكلها أو آثارها عن طريق إصابة الملفات أو الهياكل الأخرى على جهاز الكمبيوتر. الاستخدام الشائع للفيروس هو الاستيلاء على جهاز كمبيوتر لسرقة البيانات.

4 - دودة الكمبيوتر هي برامج يمكنها تكرار نفسها عبر شبكة الكمبيوتر ، وتؤدي مهامًا ضارة في كل مكان.

5 - برامج الفدية هي نوع من البرامج الضارة التي تقيد الوصول إلى نظام الكمبيوتر الذي تصيبه ، وتطلب فدية تُدفع لمنشئ البرنامج الضار من أجل إزالة التقييد.

6 - Scareware هو برنامج احتيالي به حمولات ضارة ، وعادة ما تكون ذات فائدة محدودة أو معدومة ، ويتم بيعها للمستهلكين عبر بعض ممارسات التسويق غير الأخلاقية. يستخدم نهج البيع الهندسة الاجتماعية لإحداث صدمة أو قلق أو إدراك وجود تهديد ، موجه بشكل عام إلى مستخدم غير مرتاب.

7 - برامج التجسس هي البرامج التي تراقب نشاطًا على نظام الكمبيوتر خلسةً وتبلغ الآخرين بهذه المعلومات دون موافقة المستخدم.

8 - حصان طروادة هو مصطلح عام للبرامج الضارة التي تتظاهر بأنها غير ضارة ، بحيث يسمح المستخدم عن طيب خاطر بتنزيلها على الكمبيوتر.

 

هجوم قطع الخدمة (DoS attack):

هجوم قطع الخدمة (DoS attack) أو هجوم رفض الخدمة الموزع (DDoS attack) هو محاولة لجعل مورد الكمبيوتر غير متاح للمستخدمين المقصودين. على الرغم من أن وسائل تنفيذ هجوم DoS ودوافعه وأهدافه قد تختلف ، إلا أنه يتألف عمومًا من الجهود المتضافرة لمنع موقع أو خدمة الإنترنت من العمل بكفاءة أو على الإطلاق ، بشكل مؤقت أو إلى أجل غير مسمى. وفقًا للشركات التي شاركت في استطلاع دولي لأمن الأعمال ، تعرض 25٪ من المشاركين لهجوم DoS في عام 2007 و 16.8٪ تعرضوا لهجوم في عام 2010.

 

التصيد الاحتيالي:

يمثل التصيد الاحتيالي تهديدًا شائعًا آخر للإنترنت. "SA ، قسم الأمن في EMC ، أعلنت نتائج تقرير الاحتيال لشهر يناير 2013 ، وقدرت الخسائر العالمية من التصيد الاحتيالي بمبلغ 1.5 مليار دولار في عام 2012.". يعد التهرب من التصفية ، وتزوير مواقع الويب ، والتصيد عبر الهاتف ، وإعادة التوجيه الخفي من بعض تقنيات التصيد الاحتيالي المعروفة.

يستخدم المتسللون مجموعة متنوعة من الأدوات لإجراء هجمات التصيد الاحتيالي. يقومون بإنشاء مواقع ويب مزورة تتظاهر بأنها مواقع ويب أخرى حتى يترك المستخدمون معلوماتهم الشخصية. عادةً ما يستضيف هؤلاء المتسللون هذه المواقع على خدمات استضافة مشروعة باستخدام بطاقات ائتمان مسروقة بينما الاتجاه الأخير هو استخدام نظام بريد وإيجاد قائمة بريدية للأشخاص الذين يمكنهم تجربتهم والاحتيال عليهم.

 

اختيار المتصفح:

تميل إحصائيات مستعرض الويب إلى التأثير على مقدار استغلال مستعرض الويب. على سبيل المثال ، يعتبر Internet Explorer 6 ، الذي كان يمتلك غالبية حصة سوق متصفح الويب ، غير آمن للغاية لأنه تم استغلال الثغرات الأمنية بسبب شعبيته السابقة. نظرًا لأن اختيار المتصفح يتم توزيعه بالتساوي (Internet Explorer بنسبة 28.5٪ ، و Firefox بنسبة 18.4٪ ، و Google Chrome بنسبة 40.8٪ ، وما إلى ذلك) ويتم استغلال الثغرات الأمنية في العديد من المتصفحات المختلفة.

 

نقاط ضعف التطبيقات:

قد تحتوي التطبيقات المستخدمة للوصول إلى موارد الإنترنت على ثغرات أمنية مثل أخطاء أمان الذاكرة أو فحوصات المصادقة المعيبة. يمكن أن تمنح أخطر هذه الأخطاء مهاجمي الشبكة سيطرة كاملة على الكمبيوتر. معظم التطبيقات والأجنحة الأمنية غير قادرة على الدفاع الكافي ضد هذه الأنواع من الهجمات.

 

برامج أمن الإنترنت:

- مضاد الفيروسات يمكن لبرامج مكافحة الفيروسات وأمن الإنترنت حماية جهاز قابل للبرمجة من البرامج الضارة عن طريق اكتشاف الفيروسات والقضاء عليها ؛ كانت برامج مكافحة الفيروسات في الأساس برامج تجريبية في السنوات الأولى للإنترنت ، ولكن هناك الآن العديد من تطبيقات الأمان المجانية على الإنترنت للاختيار من بينها لجميع الأنظمة الأساسية.

- مجموعات الأمان تم عرض ما يسمى بـ "مجموعات الأمان" للبيع لأول مرة في عام 2003 عن طريق شركة (McAfee) وتحتوي على مجموعة من جدران الحماية ومكافحة الفيروسات وبرامج مكافحة التجسس والمزيد. قد يقدمون الآن الحماية من السرقة ، وفحص سلامة جهاز التخزين المحمول ، وتصفح الإنترنت الخاص ، ومكافحة البريد العشوائي السحابي ، وتقطيع الملفات أو اتخاذ قرارات متعلقة بالأمان (الرد على النوافذ المنبثقة) والعديد منها كان مجانيًا اعتبارًا من عام 2012 على الأقل.

التسميات