شرح مفهوم أمن الإنترنت (Internet Security)



30 أكتوبر، 2021 | تيتو 4 تك


  • أمن الإنترنت هو فرع شجري لأمن الكمبيوتر مرتبط بشكل خاص بالإنترنت ، وغالبًا ما يتضمن أمان المستعرض ولكن أيضًا أمان الشبكة على مستوى أكثر عمومية لأنه ينطبق على التطبيقات أو أنظمة التشغيل الأخرى ككل. هدفها هو وضع القواعد والتدابير لاستخدامها ضد الهجمات عبر الإنترنت. يمثل الإنترنت قناة غير آمنة لتبادل المعلومات مما يؤدي إلى ارتفاع مخاطر التطفل أو الاحتيال ، مثل التصيد الاحتيالي. تم استخدام طرق مختلفة لحماية نقل البيانات ، بما في ذلك التشفير.
     
     
     
     

    enlightened  أنواع الأمن

     
    yes  أمان طبقة الشبكة
     
    يمكن جعل TCP / IP الذي يرمز إلى بروتوكول التحكم في الإرسال (TCP) وبروتوكول الإنترنت (IP) المعروف أيضًا باسم مجموعة بروتوكولات الإنترنت آمنة بمساعدة طرق وبروتوكولات التشفير. تتضمن هذه البروتوكولات طبقة مآخذ التوصيل الآمنة (SSL) ، التي خلفها بروتوكول أمان طبقة النقل (TLS) لحركة مرور الويب ، وخصوصية جيدة جدًا (PGP) للبريد الإلكتروني ، و IPsec لأمان طبقة الشبكة.
     
    yes  أمان بروتوكول الإنترنت (IPsec)
     
    تم تصميم هذا البروتوكول لحماية الاتصال بطريقة آمنة باستخدام مجموعة بروتوكولات TCP / IP المعروفة أيضًا باسم مجموعة بروتوكولات الإنترنت. إنها مجموعة من امتدادات الأمان التي طورتها فرقة عمل الإنترنت IETF ، وتوفر الأمان والمصادقة على طبقة IP عن طريق تحويل البيانات باستخدام التشفير. نوعان رئيسيان من التحويل يشكلان أساس IPsec: رأس المصادقة (AH) و ESP. يوفر هذان البروتوكولان سلامة البيانات ، ومصادقة أصل البيانات ، وخدمة منع إعادة التشغيل. يمكن استخدام هذه البروتوكولات بمفردها أو مجتمعة لتوفير المجموعة المرغوبة من خدمات الأمان لطبقة بروتوكول الإنترنت (IP).يتم وصف المكونات الأساسية لبنية أمان IPsec من حيث الوظائف التالية:
     
    ـــ   بروتوكولات الأمان لـ AH و ESP

    ـــ   الارتباط الأمني ​​لإدارة السياسة ومعالجة حركة المرور

    ـــ   الإدارة اليدوية والتلقائية للمفاتيح لتبادل مفتاح الإنترنت (IKE)

    ـــ   خوارزميات المصادقة والتشفير
     
    تتضمن مجموعة خدمات الأمان المقدمة في طبقة IP التحكم في الوصول وتكامل أصل البيانات والحماية من عمليات إعادة التشغيل والسرية. تسمح الخوارزمية لهذه المجموعات بالعمل بشكل مستقل دون التأثير على أجزاء أخرى من التنفيذ. يتم تشغيل تطبيق IPsec في بيئة مضيفة أو بوابة أمان توفر الحماية لحركة مرور IP.
     
    yes  رمز الأمان
     
    تقدم بعض المواقع على الإنترنت للعملاء القدرة على استخدام رمز مكون من ستة أرقام يتغير عشوائيًا كل 30-60 ثانية على رمز الأمان. تم تضمين المفاتيح الموجودة على رمز الأمان في حسابات رياضية وتعالج الأرقام بناءً على الوقت الحالي المضمن في الجهاز. هذا يعني أنه كل ثلاثين ثانية لا يوجد سوى مجموعة معينة من الأرقام الممكنة والتي ستكون صحيحة للتحقق من صحة الوصول إلى الحساب عبر الإنترنت. سيكون موقع الويب الذي يسجل المستخدم الدخول إليه على دراية بالرقم التسلسلي لتلك الأجهزة وسيعرف الحساب والوقت الصحيح المضمن في الجهاز للتحقق من أن الرقم المعطى هو بالفعل أحد الأرقام القليلة المكونة من ستة أرقام والتي تعمل في التي تعطى 30-60 دورة ثانية. بعد 30-60 ثانية ، سيقدم الجهاز رقمًا عشوائيًا جديدًا مكونًا من ستة أرقام يمكنه تسجيل الدخول إلى موقع الويب.
     
    yes  أمن البريد الإلكتروني
     
    الخلفية
    يتم تكوين رسائل البريد الإلكتروني وتسليمها وتخزينها في عملية متعددة الخطوات ، والتي تبدأ بتكوين الرسالة. عندما ينتهي المستخدم من إنشاء الرسالة وإرسالها ، يتم تحويل الرسالة إلى تنسيق قياسي: رسالة بتنسيق RFC 2822. بعد ذلك ، يمكن إرسال الرسالة. باستخدام اتصال الشبكة ، يتصل عميل البريد ، الذي يشار إليه باسم وكيل مستخدم البريد (MUA) ، بوكيل نقل البريد (MTA) الذي يعمل على خادم البريد. ثم يوفر عميل البريد هوية المرسل إلى الخادم. بعد ذلك ، باستخدام أوامر خادم البريد ، يرسل العميل قائمة المستلمين إلى خادم البريد. يقوم العميل بعد ذلك بتزويد الرسالة. بمجرد أن يتلقى خادم البريد الرسالة ويعالجها ، تحدث عدة أحداث: تحديد خادم المستلم ، وإنشاء الاتصال ، ونقل الرسالة. باستخدام خدمات نظام اسم المجال (DNS) ، يحدد خادم بريد المرسل خادم (خوادم) البريد للمستلم (المستلمين). بعد ذلك ، يفتح الخادم اتصالًا (اتصالات) بخادم (خوادم) بريد المستلم ويرسل الرسالة باستخدام عملية مماثلة لتلك المستخدمة من قبل العميل الأصلي ، حيث يتم تسليم الرسالة إلى المستلم (المستلمين).
     
    خصوصية بريتي جود (PGP)
    توفر خصوصية Pretty Good السرية عن طريق تشفير الرسائل المراد إرسالها أو تخزين ملفات البيانات باستخدام خوارزمية تشفير مثل Triple DES أو CAST-128. يمكن حماية رسائل البريد الإلكتروني باستخدام التشفير بطرق مختلفة ، مثل ما يلي:
     
    ـــ توقيع رسالة بريد إلكتروني للتأكد من سلامتها وتأكيد هوية مرسلها.

    ـــ تشفير نص رسالة البريد الإلكتروني لضمان سريتها.

    ـــ تشفير الاتصالات بين خوادم البريد لحماية سرية كل من نص الرسالة ورأس الرسالة.
     
    غالبًا ما يتم استخدام الطريقتين الأوليين ، توقيع الرسائل وتشفير نص الرسالة معًا ؛ ومع ذلك ، عادةً ما يتم استخدام تشفير عمليات الإرسال بين خوادم البريد فقط عندما ترغب مؤسستان في حماية رسائل البريد الإلكتروني المرسلة بانتظام بين بعضهما البعض. على سبيل المثال ، يمكن للمنظمات إنشاء شبكة افتراضية خاصة (VPN) لتشفير الاتصالات بين خوادم البريد الخاصة بهم عبر الإنترنت. على عكس الطرق التي يمكنها فقط تشفير نص الرسالة ، يمكن لشبكة VPN تشفير الرسائل بأكملها ، بما في ذلك معلومات رأس البريد الإلكتروني مثل المرسلين والمستلمين والموضوعات. في بعض الحالات ، قد تحتاج المؤسسات إلى حماية معلومات الرأس. ومع ذلك ، لا يمكن أن يوفر حل VPN وحده آلية توقيع الرسائل ، ولا يمكنه توفير الحماية لرسائل البريد الإلكتروني على طول المسار بأكمله من المرسل إلى المستلم.
     
    yes  ملحقات بريد الإنترنت متعددة الأغراض (MIME)
     
    يقوم MIME بتحويل البيانات غير ASCII في موقع المرسل إلى بيانات ASCII للشبكة الظاهرية للشبكة (NVT) وتسليمها إلى بروتوكول نقل البريد البسيط (SMTP) الخاص بالعميل ليتم إرسالها عبر الإنترنت. يتلقى خادم SMTP الموجود على جانب جهاز الاستقبال بيانات NVT ASCII ويسلمها إلى MIME ليتم تحويلها مرة أخرى إلى البيانات الأصلية بخلاف ASCII.
     
    yes  رمز مصادقة الرسالة
     
    رمز مصادقة الرسالة (MAC) هو طريقة تشفير تستخدم مفتاحًا سريًا لتشفير رسالة. تنتج هذه الطريقة قيمة MAC التي يمكن للمستقبل فك تشفيرها ، باستخدام نفس مفتاح السر الذي يستخدمه المرسل. يحمي رمز مصادقة الرسالة كلاً من سلامة بيانات الرسالة وكذلك مصداقيتها.
     
     

    enlightened  جدران الحماية

     
    يتحكم جدار حماية الكمبيوتر في الوصول بين الشبكات. يتكون بشكل عام من بوابات وعوامل تصفية تختلف من جدار حماية إلى آخر. تقوم جدران الحماية أيضًا بفحص حركة مرور الشبكة ويمكنها منع حركة المرور الخطرة. تعمل جدران الحماية كخادم وسيط بين اتصالات SMTP و Hypertext Transfer Protocol (HTTP).
     
    yes  دور جدران الحماية في أمن الويب
     
    تفرض جدران الحماية قيودًا على حزم الشبكة الواردة والصادرة من وإلى الشبكات الخاصة. يجب أن تمر حركة المرور الواردة أو الصادرة عبر جدار الحماية ؛ يسمح فقط لحركة المرور المصرح بها بالمرور من خلاله. تنشئ جدران الحماية نقاط تفتيش بين شبكة خاصة داخلية وشبكة الإنترنت العامة ، والمعروفة أيضًا باسم نقاط الاختناق (مستعارة من المصطلح العسكري المتطابق لميزة جغرافية محدودة للقتال). يمكن لجدار الحماية إنشاء نقاط خانقة بناءً على مصدر IP ورقم منفذ TCP. يمكنهم أيضًا العمل كمنصة لـ IPsec. باستخدام إمكانية وضع النفق ، يمكن استخدام جدار الحماية لتنفيذ شبكات VPN. يمكن لجدران الحماية أيضًا أن تحد من تعرض الشبكة عن طريق إخفاء نظام الشبكة الداخلية والمعلومات من الإنترنت العام.
     
    yes  أنواع جدار الحماية
     
    ـــ   مرشح الحزمة
     
    عامل تصفية الحزمة هو جدار حماية من الجيل الأول يعالج حركة مرور الشبكة على أساس حزمة تلو الأخرى. وتتمثل مهمتها الرئيسية في تصفية حركة المرور من مضيف IP بعيد ، لذلك يلزم وجود جهاز توجيه لتوصيل الشبكة الداخلية بالإنترنت. يُعرف جهاز التوجيه باسم جهاز توجيه الفحص ، والذي يقوم بفحص الحزم التي تغادر وتدخل إلى الشبكة.
     
    ـــ   فحص الحزمة
     
    في جدار الحماية ذي الحالة ، تكون البوابة على مستوى الدائرة عبارة عن خادم وكيل يعمل على مستوى الشبكة لنموذج ربط الأنظمة المفتوحة (OSI) ويحدد بشكل ثابت حركة المرور التي سيتم السماح بها. سيقوم وكلاء الدائرة بإعادة توجيه حزم الشبكة (وحدة البيانات المنسقة) التي تحتوي على رقم منفذ معين ، إذا كان المنفذ مسموحًا به من قبل الخوارزمية. تتمثل الميزة الرئيسية للخادم الوكيل في قدرته على توفير ترجمة عنوان الشبكة (NAT) ، والتي يمكنها إخفاء عنوان IP الخاص بالمستخدم من الإنترنت ، مما يحمي بشكل فعال جميع المعلومات الداخلية من الإنترنت.
     
    ـــ   بوابة على مستوى التطبيق
     
    جدار الحماية على مستوى التطبيق هو جدار حماية من الجيل الثالث حيث يعمل خادم وكيل في أعلى نموذج OSI ، مستوى تطبيق مجموعة IP. يتم إعادة توجيه حزمة الشبكة فقط إذا تم إنشاء اتصال باستخدام بروتوكول معروف. تعتبر البوابات على مستوى التطبيق جديرة بالملاحظة لتحليل الرسائل بأكملها بدلاً من حزم البيانات الفردية عند إرسال البيانات أو استلامها.
     
     

    enlightened  البرمجيات الخبيثة

     
    يمكن خداع مستخدم الكمبيوتر أو إجباره على تنزيل برنامج على جهاز كمبيوتر ذي نوايا ضارة. تأتي هذه البرامج في أشكال عديدة ، مثل الفيروسات وأحصنة طروادة وبرامج التجسس والديدان.
     
    1  -  البرامج الضارة هي أي برنامج يستخدم لتعطيل تشغيل الكمبيوتر أو جمع معلومات حساسة أو الوصول إلى أنظمة الكمبيوتر الخاصة. يتم تعريف البرامج الضارة من خلال نيتها الخبيثة ، والتي تعمل ضد متطلبات مستخدم الكمبيوتر ، ولا تتضمن البرامج التي تسبب ضررًا غير مقصود بسبب بعض النواقص. يُستخدم مصطلح البرامج الضارة أحيانًا ، ويتم تطبيقه على كل من البرامج الضارة الحقيقية (الضارة) والبرامج الضارة بدون قصد.

    2  -  الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر الزومبي التي تم الاستيلاء عليها بواسطة روبوت يقوم بأعمال ضارة على نطاق واسع لمنشئ الروبوتات.

    3  -  فيروسات الكمبيوتر هي برامج يمكنها نسخ هياكلها أو آثارها عن طريق إصابة الملفات أو الهياكل الأخرى على جهاز الكمبيوتر. الاستخدام الشائع للفيروس هو الاستيلاء على جهاز كمبيوتر لسرقة البيانات.

    4  -  دودة الكمبيوتر هي برامج يمكنها تكرار نفسها عبر شبكة الكمبيوتر ، وتؤدي مهامًا ضارة في كل مكان.

    5  -  برامج الفدية هي نوع من البرامج الضارة التي تقيد الوصول إلى نظام الكمبيوتر الذي تصيبه ، وتطلب فدية تُدفع لمنشئ البرنامج الضار من أجل إزالة التقييد.

    6  -  Scareware هو برنامج احتيالي به حمولات ضارة ، وعادة ما تكون ذات فائدة محدودة أو معدومة ، ويتم بيعها للمستهلكين عبر بعض ممارسات التسويق غير الأخلاقية. يستخدم نهج البيع الهندسة الاجتماعية لإحداث صدمة أو قلق أو إدراك وجود تهديد ، موجه بشكل عام إلى مستخدم غير مرتاب.

    7  -  تشير برامج التجسس إلى البرامج التي تراقب نشاطًا على نظام الكمبيوتر خلسةً وتبلغ الآخرين بهذه المعلومات دون موافقة المستخدم.

    8  -  حصان طروادة هو مصطلح عام للبرامج الضارة التي تتظاهر بأنها غير ضارة ، بحيث يسمح المستخدم عن طيب خاطر بتنزيلها على الكمبيوتر.
     
     

    enlightened  هجوم قطع الخدمة (DoS attack)

     
    هجوم قطع الخدمة (DoS attack) أو هجوم رفض الخدمة الموزع (DDoS attack) هو محاولة لجعل مورد الكمبيوتر غير متاح للمستخدمين المقصودين. على الرغم من أن وسائل تنفيذ هجوم DoS ودوافعه وأهدافه قد تختلف ، إلا أنه يتألف عمومًا من الجهود المتضافرة لمنع موقع أو خدمة الإنترنت من العمل بكفاءة أو على الإطلاق ، بشكل مؤقت أو إلى أجل غير مسمى. وفقًا للشركات التي شاركت في استطلاع دولي لأمن الأعمال ، تعرض 25٪ من المشاركين لهجوم DoS في عام 2007 و 16.8٪ تعرضوا لهجوم في عام 2010.
     
     

    enlightened  التصيد الاحتيالي

     
    يمثل التصيد الاحتيالي تهديدًا شائعًا آخر للإنترنت. "SA ، قسم الأمن في EMC ، أعلنت اليوم نتائج تقرير الاحتيال لشهر يناير 2013 ، وقدرت الخسائر العالمية من التصيد الاحتيالي بمبلغ 1.5 مليار دولار في عام 2012.". يعد التهرب من التصفية ، وتزوير مواقع الويب ، والتصيد عبر الهاتف ، وإعادة التوجيه الخفي من بعض تقنيات التصيد الاحتيالي المعروفة.
    يستخدم المتسللون مجموعة متنوعة من الأدوات لإجراء هجمات التصيد الاحتيالي. يقومون بإنشاء مواقع ويب مزورة تتظاهر بأنها مواقع ويب أخرى حتى يترك المستخدمون معلوماتهم الشخصية. عادةً ما يستضيف هؤلاء المتسللون هذه المواقع على خدمات استضافة مشروعة باستخدام بطاقات ائتمان مسروقة بينما الاتجاه الأخير هو استخدام نظام بريد وإيجاد قائمة بريدية للأشخاص الذين يمكنهم تجربتهم والاحتيال عليهم.
     
     

    enlightened  اختيار المتصفح

     
    تميل إحصائيات مستعرض الويب إلى التأثير على مقدار استغلال مستعرض الويب. على سبيل المثال ، يعتبر Internet Explorer 6 ، الذي كان يمتلك غالبية حصة سوق متصفح الويب ، غير آمن للغاية لأنه تم استغلال الثغرات الأمنية بسبب شعبيته السابقة. نظرًا لأن اختيار المتصفح يتم توزيعه بالتساوي (Internet Explorer بنسبة 28.5٪ ، و Firefox بنسبة 18.4٪ ، و Google Chrome بنسبة 40.8٪ ، وما إلى ذلك) ويتم استغلال الثغرات الأمنية في العديد من المتصفحات المختلفة.
     
     

    enlightened  نقاط ضعف التطبيقات

     
    قد تحتوي التطبيقات المستخدمة للوصول إلى موارد الإنترنت على ثغرات أمنية مثل أخطاء أمان الذاكرة أو فحوصات المصادقة المعيبة. يمكن أن تمنح أخطر هذه الأخطاء مهاجمي الشبكة سيطرة كاملة على الكمبيوتر. معظم التطبيقات والأجنحة الأمنية غير قادرة على الدفاع الكافي ضد هذه الأنواع من الهجمات.
     
     

    enlightened  برامج أمن الإنترنت

     
    yes  مضاد الفيروسات
     
    يمكن لبرامج مكافحة الفيروسات وأمن الإنترنت حماية جهاز قابل للبرمجة من البرامج الضارة عن طريق اكتشاف الفيروسات والقضاء عليها ؛ كانت برامج مكافحة الفيروسات في الأساس برامج تجريبية في السنوات الأولى للإنترنت ، ولكن هناك الآن العديد من تطبيقات الأمان المجانية على الإنترنت للاختيار من بينها لجميع الأنظمة الأساسية.
     
    yes  مجموعات الأمان
    تم عرض ما يسمى بـ "مجموعات الأمان" للبيع لأول مرة في عام 2003 عن طريق شركة (McAfee) وتحتوي على مجموعة من جدران الحماية ومكافحة الفيروسات وبرامج مكافحة التجسس والمزيد. قد يقدمون الآن الحماية من السرقة ، وفحص سلامة جهاز التخزين المحمول ، وتصفح الإنترنت الخاص ، ومكافحة البريد العشوائي السحابي ، وتقطيع الملفات أو اتخاذ قرارات متعلقة بالأمان (الرد على النوافذ المنبثقة) والعديد منها كان مجانيًا اعتبارًا من عام 2012 على الأقل.