اليوم الخامس والأربعين 15/5/2008

الفصل الثامن عشر Security

الحديث عن موضوع الأمن في الشبكة Security بالنسبة لي هو كالحديث عن الفريق الذي يلعب مبارياته على أرضه في عالم الرياضة :-) لأن جزءاً كبيراً من مهام إدارة الشبكات يتعلق بالأمن. ويصبح البحث عن الحلول الأمنية وسد الثغرات في الشبكة هو ممارسة يومية لا بد منها. وبالفعل كان أقصى ما أحتاجه في هذه المرحلة هو فصل خفيف ظريف يخفف حدة الأوقات “الصعبة” السابقة التي واجهتها في الفصول “الصعبة” السابقة.

يتركز الحديث عن الأمن في هذا الفصل على شرح مبدئي لأنواع الثغرات في الشبكات وكيفية تطبيق تقنيات الحماية على معدات سيسكو (أو من خلال معدات سيسكو). يتطرق إلى الحماية على مستوى السويتشات layer2 والراوترات layer3. يتحدث عن أنواع الهجمات التي قد يقوم بها الهاكرز (من الداخل أو الخارج) لتعطيل عمل الشبكة وكيفية صدها، ويتحدث بالطبع عن Access Lists. وكما قلت هي في مجملها هي ممارسات يومية، إن لم أكن قد طبّقتها مسبقاً بحذافيرها فعلى الأقل لدي معرفة كافية بها.

هناك ميزة رائعة يتطرق إليها هيCBAC- Context Based Access Control التي  تضيف مرونة إلى مبدأ عمل Access Lists. فهي تتخطى الحواجز التقليدية لعمل ACL -مثل نوع البروتوكول أو رقم المنفذ المسموحين أو الممنوعين- والذي تعمل عليه ACL عادة، ليقوم بفحص البيانات بشكل أكثر دقة بناءاً على أوامر التحكم في هذه البروتوكولات (على سبيل المثال: الأمر get في بروتوكول ftp).

باختصار كان فصلاً استمتعت جداً بدراسته خلال جلسة واحدة (لأسابيع عديدة افتقدت جداً مثل هكذا فصول).

 

 

الأوسمة: , , , , ,

أضف تعليقاً

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s


%d مدونون معجبون بهذه: