اليوم: السبت 27 ابريل 2024 , الساعة: 6:20 م
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
اخر المشاهدات
- [ تعرٌف على ] المنصور بن أبي عامر # اخر تحديث اليوم 2024-04-27
- [ خذها قاعدة ] والشر إن تلقَهُ بالخير ضِقتَ بهِ .. ذرعاً وإن تلقَهُ بالشرّ ينحسم. - أحمد شوقي # اخر تحديث اليوم 2024-04-25
- [ مطاعم الامارات ] كافتيريا خبز وزيتون ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ مطاعم الامارات ] مطعم وكافتيريا طريق الصحراء ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ أطباق صحية ] أطباق صحية وسهلة التحضير # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] دبي العالمية للأوراق المالية ذ.م.م ... دبي # اخر تحديث اليوم 2024-04-27
- [ شركات التجارة العامه قطر ] عبد الحفيظ للتجارة والمقاولات ABDUL HAFIZ TRADING & CONTRACTING ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ شركات التجارة العامه قطر ] شركة مناني للتجارة (قطع غيار السيارات) MANNAI TRADING CO WLL ( AUTO PARTS DIV ) ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] كلية التجارة (جامعة المنصورة) # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] المهدي عباس بن المنصور # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] صحراء بنى ياس للنقليات والصيانة العامة ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] مطعم سبانتيني روما - شركة تضامن بحرينية ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ متاجر السعودية ] الرؤية السريعة للاتصالات وتقنية المعلومات ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-02-12
- [ دليل الشارقة الامارات ] صحراء الأشبال أكاديمية الكريكيت ... الشارقة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] بريان كامبل كلارك # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] الاتساق الداخلي للكتاب المقدس # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] البطولة الوطنية التونسية 1985–86 # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] سلمان محسن بن عبدالهادي العتيبي ... الدوادمى ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ أطباق مصرية ] 5 وصفات مختلفة لطريقة عمل صلصة الكشري # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] مانيك للأبواب الجرارة شركة تضامن بحرينية ... منامة # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] مقاولات البناء في الصحراء ذ.م.م ... دبي # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] زيتيس للإلكترونيات ... دبي # اخر تحديث اليوم 2024-04-27
- [ أطباق الأرز ] أكلات أرز مع دجاج # اخر تحديث اليوم 2024-04-27
- [ اثاث الامارات ] شركة عاطف للمفروشات # اخر تحديث اليوم 2024-04-27
- [ شركات المدارس الخاصة والمستقلة قطر ] حضانة ليتل مونتسورى Little Montessori Nursery ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] العلاقات البوسنية السلوفينية # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] كونزيت للمقاولات العامة ذ.م.م. ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ مدن أجنبية ] مساحة مدينة إسطنبول # اخر تحديث اليوم 2024-04-27
- [ دليل الفجيرة الامارات ] كراج الصحراء ... الفجيرة # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] إنارة للإستشارات المالية ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] ياسر خالد قعيد العتيبي ... الدوادمى ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] ي وايف فنشير للاواق الماليه ... منامة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] مجزرة المنصوري # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] كافتيريا الزيتون الاخضر ... أبوظبي # اخر تحديث اليوم 2024-04-27
- بانشي (مسلسل) القصة # اخر تحديث اليوم 2024-02-20
- بسبب حكة قويط للمنطقة الحساسة ونزول الدم، أعيش وسواس فض الغشاء. # اخر تحديث اليوم 2024-02-10
- الصفرات ..سكان الصفرات ..عوائل أهل الصفرات ..قرى المحمل ...معلومات تفصيلية 2021 # اخر تحديث اليوم 2024-03-11
- تعرٌف على ... خالد صبيح المصري | مشاهير # اخر تحديث اليوم 2024-03-18
- [ مؤسسات البحرين ] كراج يوسف طالب ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] أبو عمرو عثمان بن محمد المنصور # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] معرض صحراء الامارات للسيارات ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ شركات العقارات قطر ] ريدونا للتجارة والمقاولات Renoda Trading & Contracting ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] كلاركستون (واشنطن) # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] محمية السلوم # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] دنيا للخدمات المالية ... دبي # اخر تحديث اليوم 2024-04-27
- [ جمال ورشاقة الامارات ] مركز عروس الصحراء وسبا للسيدات ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ المركبات الامارات ] تأجير سيارات مركز دبي المالي العالمي ... دبي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] كيلي كلاركسون # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] قناة عدن المستقلة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] طريق عابر كندا السريع # اخر تحديث اليوم 2024-04-27
- [ أطباق مصرية ] 8 خطوات لطريقة عمل كشري العدس الأصفر # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] جلوبل كومبوزيتس تكنولوجيز ذ.م.م ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ شركات المعدات قطر ] ستريف للمعدات STREIF BAULOGISTIK QATAR W.L.L ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ رقم هاتف ] مركز المصطفى للاشعة # اخر تحديث اليوم 2024-02-10
- [ أطباق شرقية ] طريقة عمل فتة الباذنجان بالزبادي # اخر تحديث اليوم 2024-04-27
- [ شركات الساعات والنظارات قطر ] ساعات في قطر Watches In Qatar ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ المركبات الامارات ] ورشة اسود الصحراء لصيانة ميكانيكا السيارات ... الشارقة # اخر تحديث اليوم 2024-04-27
- [ شركات الجوالات والهواتف قطر ] قطر اون لاين مالتي Qatar Online multi ... الدوحة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] كندا وحرب العراق # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] مركز خدمة مركز دبي المالي العالمي الوصايا ... دبي # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] نوادر ابو علي للتجارة ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] شركة البحرين المالية ش.م.ب مقفلة ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ مراحل الحمل ] هل انتصف حملكِ؟ تعرفي 10 أسباب لقلة حركة الجنين في الشهر الخامس # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] العلاقات السلوفينية الفيجية # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] رابطة الدول المستقلة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] العلاقات التونسية السلوفينية # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] محطة تبريد تمكين مركز دبي المالي العالمي ... دبي # اخر تحديث اليوم 2024-04-27
- [ دليل دبي الامارات ] الصحراء الخضراء لاحواض السمك ... دبي # اخر تحديث اليوم 2024-04-27
- [ وزارات وهيئات حكومية السعودية ] مكتب جمعية الهلال الأحمر السعودى # اخر تحديث اليوم 2024-02-11
- [ مطاعم الامارات ] زيتون # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] الراوي للأبواب الجراره والألمنيوم ورخام وبلاط واصباغ ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] مزون مضحي خليف المرعضي ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] لغات كندا # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] حركة المواطن المستقل # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] ورشة الانجال للحام وفبركة الالمنيوم ... المنطقة الشمالية # اخر تحديث اليوم 2024-04-21
- بشار بن برد أصله ونسبه ديوان بشار بن برد، جمع وتحقيق وشرح محمد الطاهر بن عاشور ( الجزء الأول صفحة ظ¨ -ظ،ظ¢). # اخر تحديث اليوم 2024-02-10
- عبارات ترحيب قصيرة 40 من أجمل عبارات ترحيب للأحباب والأصدقاء 2021 # اخر تحديث اليوم 2024-02-11
- تفسير رؤية لبس البدلة في المنام لابن سيرين # اخر تحديث اليوم 2024-02-10
- [ رقم هاتف ] مدرسة سكينة بنت الحسين الابتدائية للبنات في رأس رمان البحرين وعنوان مدرسة حكومية في البحرين # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] مكاتب عروس البحر للكتابة والتصوير ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] تحليل المكونات المستقلة # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] ألبانيا المستقلة # اخر تحديث اليوم 2024-04-27
- [ مؤسسات البحرين ] الجنكلي للأبواب الجرارة ... المنطقة الجنوبية # اخر تحديث اليوم 2024-04-27
- [ دليل أبوظبي الامارات ] مكتب ابابيل للكتابة ... أبوظبي # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] التعليم المستقل # اخر تحديث اليوم 2024-04-27
- [ سياحة وترفيه الامارات ] شركة الزيتون للسفريات والسياحة والشحن (ذ.م.م) ... عجمان # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] مزون خالد عبدالله محمد ... جدة ... منطقة مكة المكرمة # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] فالح سعد معجب آل هلال ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] هند عبيد سعد بن جامع ... الدوادمى ... منطقة الرياض # اخر تحديث اليوم 2024-04-27
- حروب علوى وبريه هي أولى الحروب الداخلية في قبيلة مطير # اخر تحديث اليوم 2024-03-19
- [ تعرٌف على ] جادو # اخر تحديث اليوم 2024-04-27
- [ رقم هاتف ] صيدلية مينافارم حلبي .. لبنان # اخر تحديث اليوم 2024-04-27
- [ وسطاء عقاريين السعودية ] نايف عوض عقيل الحربي ... بريده ... منطقة القصيم # اخر تحديث اليوم 2024-04-27
- [ مقاولون السعودية ] مؤسسة بن شجاع للمقاولات # اخر تحديث اليوم 2024-04-27
- [ تعرٌف على ] نادي المنصورة # اخر تحديث اليوم 2024-04-27
- [رقم هاتف]ا عيادة د. حسين محرم - أخصائي جراحة الاعصاب روكسى , مصر الجديدة بالقاهرة # اخر تحديث اليوم 2024-03-25
- [ رقم هاتف ] مستشفى الجمال عين شمس الغربية بالقاهرة # اخر تحديث اليوم 2024-03-09
- [ رقم هاتف ] مصنع القافلة لصناعة اللوحات الاعلانية # اخر تحديث اليوم 2024-03-01
- [ تعرٌف على ] كلية الهندسة (جامعة المنصورة) # اخر تحديث اليوم 2024-04-27
- [ شركات السيارات قطر ] خدمات جاكوار لاند روفر Jaguar Land Rover Service ... الدوحة # اخر تحديث اليوم 2024-04-27
الأكثر قراءة
- مريم الصايغ في سطور
- سؤال و جواب | ما هى أسباب نزول الدم الاحمر بعد البراز؟ وهل هناك أسباب مرضية؟ وما الحل ؟
- سؤال وجواب | هل يجوز للرجل حلق شعر المؤخرة؟ وهل هناك طريقة محددة لذلك ؟
- سؤال و جواب | حلق شعر المؤخرة بالكامل و الأرداف ماحكمه شرعاً
- هل للحبة السوداء"حبة البركة "فوائد ؟
- كيف أتخلص من الغازات الكريهة التى تخرج مني باستمرار؟
- هناك ألم عندى فى الجانب الأيسر للظهر فهل من الممكن أن يكون بسبب الكلى ؟
- هل هناك علاج للصداع الئى أانيه فى الجانب الأيسر من الدماغ مع العين اليسرى ؟
- تعرٌف على ... مريم فايق الصايغ | مشاهير
- تفسير حلم رؤية القضيب أو العضو الذكري في المنام لابن سيرين
- مبادرة لدعم ترشيح رجل السلام صاحب السمو الشيخ محمد بن زايد لجائزة «نوبل للسلام»
- [ رقم تلفون ] مستر مندوب ... مع اللوكيشن المملكه العربية السعودية
- أرقام طوارئ الكهرباء بالمملكة العربية السعودية
- الفضاء اللوني (ص ش ض) و (ص ش ق) الاستخدام
- ارقام وهواتف مستشفى الدمرداش عباسية,بالقاهرة
- طرق الاجهاض المنزلية و ماهى افضل ادوية للاجهاض السريع واسقاط الجنين فى الشهر الاول
- تفسير رؤية لبس البدلة في المنام لابن سيرين
- تفسير حلم رؤية النكاح والجماع في المنام لابن سيرين
- [رقم هاتف] مؤسسة قرض الحسن .. لبنان
- نزع شوك السمك في المنام
- عبارات ترحيب قصيرة 40 من أجمل عبارات ترحيب للأحباب والأصدقاء 2021
- رؤية طفل بعيون خضراء في المنام
- ارقام وهواتف عيادة د. فاروق قورة - 3 أ ش يوسف الجندى باب اللوق بالقاهرة
- الحصول على رخصة بسطة في سوق الجمعة بدولة الكويت
- معلومات هامة عن سلالة دجاج الجميزة
- ارقام وهواتف مستشفى الهلال الاحمر 34 ش رمسيس وسط البلد بالقاهرة
- جريمة قتل آمنة الخالدي تفاصيل الجريمة
- رسائل حب ساخنة للمتزوجين +18
- خليفة بخيت الفلاسي حياته
- تعرٌف على ... عائشة العتيبي | مشاهير
- هل توجيه الشطاف للمنطقة الحساسة يعد عادة سرية؟ وهل يؤثر على البكارة؟
- رقم هاتف مكتب النائب العام وكيفية تقديم بلاغ للنائب العام
- [ رقم تلفون و لوكيشن ] شركة متجر كل شششي - المملكه العربية السعودية
- تفسير رؤية شخص اسمه محمد في المنام لابن سيرين
- ارقام وهواتف مطعم الشبراوى 33 ش احمد عرابى المهندسين, بالجيزة
- أسعار الولادة في مستشفيات الإسكندرية
- ارقام وهواتف عيادة د. هشام عبد الغنى - 10 ش مراد الجيزة بالجيزة
- ارقام وهواتف عيادة د. ياسر المليجى - 139 ش التحرير الدقى بالجيزة
- ارقام وهواتف مستشفى النور المحمدى الخيرى التخصصى المطرية, بالقاهرة
- تفسير رؤية الحشرات في المنام لابن سيرين
- [رقم هاتف] مؤسسة مركز اصلاح وتأهيل بيرين .. بالاردن الهاشمية
- قسم رقم 8 (فلم) قصة الفلم
- تفسير حلم رؤية الميت يشكو من ضرسه في المنام
- هل أستطيع الاستحمام بعد فض غشاء البكارة ليلة الدخلة مباشرة؟
- أعشاب تفتح الرحم للإجهاض
- يخرج المني بلون بني قريب من لون الدم، فما نصيحتكم؟!
- قناة تمازيغت برامج القناة
- ارقام وهواتف مكتب صحة - السادس من اكتوبر ميدان الحصرى السادس من اكتوبر, بالجيزة
- سور القران لكل شهر من شهور الحمل
- تفسير رؤية براز الكلاب في المنام لابن سيرين
- زخرفة اسماء تصلح للفيس بوك
- مدرسة ب/ 141 حكومي للبنات بجدة
- إلغ (برمجية) التاريخ
- [ رقم هاتف ] جمعية قرض الحسن، .... لبنان
- أشيقر سكان وقبائل بلدة أشيقر
- تفسير حلم رؤية قلب الخروف في المنام
- تفسير حلم الكلب لابن سيرين
- [ رقم هاتف ] عيادة د. حازم ابو النصر - 20 ش عبد العزيز جاويش عابدين بالقاهرة
- انا بنت عندي 13 سنة لسة مجتليش الدورة الشهرية ......كنت ببات عند خالتي وكل ما
- هل تمرير الإصبع بشكل أفقي على فتحة المهبل يؤدي إلى فض غشاء البكارة؟
- [رقم هاتف] شركة الحراسة و التوظيف و التنظيف.. المغرب
- قبيلة الهزازي أقسام قبيلة الهزازي
- ذا إكس فاكتور آرابيا فكرة البرنامج
- السلام عليكم ، أنا مشكلتي بصراحة الجنس من الخلف مع زوجي الأن صار ويحب حيل
- فتحة المهبل لدي واسعة وليست كما تبدو في الصور.. فهل هو أمر طبيعي؟
- لالة لعروسة (برنامج) الفائزون
- أنا حامل في الشهر الرابع وينزل مني دم .. هل هذا طبيعي؟
- [ رقم هاتف ] عيادة د. عادل الريس .. وعنوانها
- هل إدخال إصبع الزوج في مهبل الزوجة له أضرار؟
- تفسير حلم اصلاح الطريق في المنام
- هل الشهوة الجنسية الكثيرة تؤثر على غشاء البكارة؟ أفيدوني
- تفسير حلم تنظيف البيت في المنام للعزباء والمتزوجة والحامل والمطلقة
- إيمان ظاظا حياتها ومشوارها المهني
- أهمية وضرورة إزالة الخيط الأسود من ظهر الجمبري
- اسماء فيس بنات مزخرفة | القاب بنات مزخرفه
- لهجة شمالية (سعودية) بعض كلمات ومفردات اللهجة
- تفسير رؤية المشاهير في المنام لابن سيرين
- هل شد الشفرات والمباعدة الشديدة للساقين يمكن أن تفض غشاء البكارة؟
- [بحث جاهز للطباعة] بحث عن حرب 6 اكتوبر 1973 بالصور pdf doc -
- فوائد عشبة الفلية و الكمية المناسبة يوميا
- تفسير رؤية المخدة في المنام لابن سيرين
- [رقم هاتف] شركة الرفق بالحيوان و الطبيعة.. المغرب
- كلمات - انت روحي - حمود السمه
- أعاني من لحمة زائدة في الدبر ، فلدي قطعة لحمية صغيرة في فتحة الشرج من الخارج
- ما الفرق بين الغشاء السليم وغير السليم؟
- تفسير حلم رؤية الإصابة بالرصاص في الكتف بالمنام
- [ رقم هاتف ] مركز المصطفى للاشعة
- أدخلت إصبعي في المهبل وأخرجته وعليه دم، هل فقدت بكارتي؟
- عمر فروخ
- هل الضغط بالفخذين على الفرج يؤذي غشاء البكارة?
- إدمان الزوج للمواقع الإباحية: المشكلة والأسباب والعلاج
- بسبب حكة قويط للمنطقة الحساسة ونزول الدم، أعيش وسواس فض الغشاء.
- ما تفسير رؤية كلمة كهيعص في المنام
- تظهر عندي حبوب في البظر والشفرتين بين حين وآخر.. هل لها مضاعفات، وما علاجها؟
- طريقة إرجاع حساب الفيس بوك المعطل
- الكرة الحديدية قواعد اللعبة
- تفسير رؤية مدرس الرياضيات في المنام لابن سيرين
- [بحث جاهز للطباعة] بحث عن اللغة العربية والكفايات اللغويه -
- تفسير حلم رؤية الكنز فى المنام لابن سيرين
- كيف أصل إلى النشوة مع زوجي أثناء الإيلاج وليس بيده بعد الجماع؟
روابط تهمك
مرحبا بكم في شبكة بحوث وتقارير ومعلومات
عزيزي زائر شبكة بحوث وتقارير ومعلومات.. تم إعداد وإختيار هذا الموضوع [ تعرٌف على ] أمان مراكز البيانات # اخر تحديث اليوم 2024-04-27 فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم , وهنا نبذه عنها وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 10/11/2023
[ تعرٌف على ] أمان مراكز البيانات # اخر تحديث اليوم 2024-04-27
آخر تحديث منذ 5 شهر و 18 يوم
1 مشاهدة
تم النشر اليوم 2024-04-27 | أمان مراكز البيانات
تتضمن البنية التحتية لأمن الشبكة أدوات الأمن المستخدمة في مراكز البيانات لفرض سياسات الأمن. تتضمن الأدوات تقنيات تصفية الحزم (packet-filtering) مثل قوائم التحكم في الوصول (ACL) والجدران النارية (Firewalls) وأنظمة كشف التسلل (IDS) بشكليها القائمة على الشبكة والمستندة إلى المضيف. ACLs (قائمة التحكم بالوصول)
قوائم التحكم في الوصول (ACL) هي آليات تصفية محددة بشكل صريح بناءً على معلومات ترويسة الحزمة للسماح أو لرفض حركة المرور على منافذ محددة. يتم استخدام قوائم التحكم في الوصول (ACL) في مواقع متعددة داخل مركز البيانات مثل المنافذ المواجهة للإنترنت(Internet Edge) ومزرعة خوادم الشبكة الداخلية (إنترانت). فيما يلي وصف لقوائم الوصول القياسية والموسعة: قوائم التحكم في الوصول القياسية (Standard ACLs): أبسط نوع من تصفية مرور البيانات ACL استنادًا إلى عناوين الشبكية IP للمصدر فقط. عادةً ما يتم نشر قوائم ACL القياسية للتحكم في الوصول إلى تجهيزات الشبكة الخاصة بإدارة الشبكة أو الوصول عن بُعد. على سبيل المثال يمكن تكوين قائمة ACL قياسية في موجه (router) لتحديد الأنظمة المسموح لها الوصول باستخدام Telnet. قوائم التحكم في الوصول القياسية (Standard ACLs) ليست خياراً موصى به لتصفية حركة المرور نظراً لافتقارها إلى الدقة. يتم تكوين ACLSs القياسية برقم بين 1 و 99 في موجهات Cisco. قوائم التحكم بالوصول الممتدة (Extended ACLs): تستند قرارات تصفية قائمة التحكم بالوصول (ACL) الموسعة إلى عناوين الشبكية IP لكل من المصدر والوجهة، وبروتوكولات الطبقة الرابعة، ومنافذ الطبقة الرابعة، ونوع رسالة ICMP ورمزها، ونوع الخدمة، والأسبقية. في أجهزة توجيه Cisco، يمكن تحديد قوائم ACL الموسعة بالاسم أو برقم ضمن النطاق من 100 إلى 199. جدران الحماية
جدار الحماية (Firewall) عبارة عن جهاز ترشيح متطور يفصل بين مقاطع الشبكة المحلية LAN، ويمنح كل جزء مستوى أمن مختلف ويؤسس حداً أمنياً يتحكم في تدفق حركة المرور بين القطاعات. يتم نشر جدران الحماية بشكل شائع في طرف الشبكة المواجه للانترنت Internet Edge حيث تعمل كحدود للشبكات الداخلية. من المفترض أن تحقق الخصائص التالية:
الأداء: الهدف الرئيسي لجدار الحماية هو الفصل بين المناطق الآمنة وغير الآمنة في الشبكة. يتم بعدها وضع جدران الحماية على مسار حركة المرور الأساسي المحتمل تعرضه لكميات كبيرة من البيانات. لذلك يكون الأداء عامل طبيعي أثناء التصميم للتأكد من أن جدار الحماية يلبي المتطلبات الدقيقة. دعم التطبيقات: هناك جانب مهم آخر وهو قدرة جدار الحماية على التحكم في تطبيق أو بروتوكول محدد وحمايته، مثل Telnet و FTP و HTTP. من المفترض أن يفهم جدار الحماية تبادلات الحزم على مستوى التطبيق لتحديد ما إذا كانت الحزم تتوافق مع سلوك التطبيق أو لا تقوم بذلك فيقوم برفض حركة المرور. هناك أنواع مختلفة من جدران الحماية بناءً على قدراتها الخاصة على معالجة الحزم بالإضافة لوعيها بالمعلومات على مستوى التطبيق: جدران الحماية لتصفية الحزم
جدران الحماية الخادم الوكيل
جدران الحماية محدد الحالة
جدران الحماية الهجينة
أنظمة كشف التسلل IDSs
أنظمة كشف التسلل IDSs هي أنظمة يمكنها اكتشاف المتسللين والأنشطة المشبوهة وإبلاغ نظام المراقبة عنها في الوقت الفعلي. تم تكوين إعداداتها لمنع أو تخفيف عمليات الاقتحام الجارية وفي النهاية تحصين الأنظمة من الهجمات المستقبلية. لديها مكونان أساسيان: أجهزة الاستشعار: الأجهزة والوكلاء البرمجيين الذين يحللون حركة المرور على الشبكة أو استخدام الموارد على الأنظمة الطرفية لتحديد التسلل والأنشطة المشبوهة.
إدارة IDS: نظام أحادي أو متعدد الأجهزة يستخدم لتكوين إعدادات وإدارة أجهزة الاستشعار ولتجمع جميع معلومات الإنذار التي تم إنشاؤها بواسطة أجهزة الاستشعار. أجهزة الاستشعار تعادل أدوات المراقبة، وإدارة نظام كشف التسلل هي مركز التحكم الذي يراقب المعلومات التي تنتجها أدوات المراقبة.
بوابات في مركز البيانات لمنع الوصول غير المصرح به
تتطلب عملية تأمين مركز البيانات نهج تحليل نظام شامل وعمل مستمر لتحسين مستويات الأمن مع تطوير مركز البيانات. يتم تطوير مركز البيانات باستمرار مع توفر تطبيقات أو خدمات جديدة. أصبحت الهجمات أكثر تعقيدًا وتكرارًا. يتطلب هذا المنحى إجراء تقييم بشكل مستمر للجاهزية الأمنية. تعتبر السياسات التي تحكم تطبيق الأمن في الشبكة والتي تحتي ضمناً مركز البيانات أحد المكونات الرئيسية لتقييم الجاهزية الأمنية. يتضمن التطبيق كلاً من تفاصيل أفضل ممارسات التصميم والتنفيذ. نتيجة لذلك غالباً ما يُنظر إلى الأمن على أنه مكون رئيسي لمتطلبات البنية التحتية الرئيسية. نظراً لأن المسؤولية الرئيسية لمراكز البيانات هي التأكد من توفر الخدمات، غالباً ما تنظر أنظمة إدارة مركز البيانات في كيفية تأثير أمنها على تدفقات حركة المرور، والفشل، وقابلية التوسع. نظراً لكون التدابير الأمنية قد تختلف اعتمادًا على تصميم مركز البيانات أو استخدام الميزات الفريدة أو متطلبات الامتثال أو أهداف أعمال الشركة، لا توجد مجموعة من التدابير المحددة التي تغطي جميع السيناريوهات المحتملة. يوجد بشكل عام نوعان من أمن مركز البيانات: الأمن المادي والأمن الافتراضي. الأمن المادي
الأمن المادي لمركز البيانات هو مجموعة البروتوكولات المضمنة في مرافق مركز البيانات من أجل منع أي ضرر مادي للآلات التي تقوم بتخزين البيانات. يجب أن تكون هذه البروتوكولات قادرة على التعامل مع كل المخاطر والتي تتراوح بين كل من الكوارث الطبيعية إلى تجسس الشركات إلى الهجمات الإرهابية. ماسح بصمة الإصبع في مركز البيانات
لمنع الهجمات المادية، تستخدم مراكز البيانات تقنيات مثل: شبكة أمن كاميرات المراقبة CCTV: توضع في المواقع ونقاط الوصول مع الاحتفاظ بالفيديو لمدة 90 يومًا.
24 × 7
حراس الأمن ضمن موقع العمل،
فريق الخدمات والدعم الفني مركز عمليات الشبكة (NOC)
الباب الدوار المضاد للعودة للخلف / المضاد للتمرير بشكل عكسي. يسمح فقط لشخص واحد بالمرور بعد المصادقة.
نقطة دخول واحدة إلى مرفق الموقع المشترك.
تقليل حركة المرور من خلال بيانات وقاعات والأجنحة والأقفاص المخصصة.
مزيد من تقييد الوصول إلى الأقفاص الخاصة
مصادقة متعددة العوامل
مرافق متوافقة مع SSAE 16.
التحقق من مصدر وتصميم الأجهزة المستخدمة
تقليل المخاطر الداخلية من خلال مراقبة الأنشطة والحفاظ على اعتماداتهم آمنة
مراقبة درجة الحرارة والرطوبة
الوقاية من الحرائق باستخدام رشاش أنابيب جاف مخصص
مواقع خالية من مخاطر الكوارث الطبيعية
الأمن الافتراضي
الأمن الافتراضي هو إجراءات أمنية التي يتم وضعها بواسطة مراكز البيانات لمنع الوصول غير المصرح به عن بُعد والذي سيؤثر على سلامة/وفر/سرية البيانات المخزنة على الخوادم. يعد الأمن الافتراضي أو أمن الشبكة مهمة صعبة للتعامل معها نظراً لوجود العديد من الطرق التي يمكن المهاجمة من خلالها. أسوأ ما في الأمر أنه يتطور سنة بعد سنة. على سبيل المثال يمكن للمهاجم أن يقرر استخدام برمجيات خبيثة (أو برمجية استغلال مماثلة) لتجاوز جدران الحماية المختلفة للوصول إلى البيانات. قد تعرض الأنظمة القديمة الأمن للخطر أيضًا لأنها لا تحتوي على أساليب حديثة لأمن البيانات. يمكن منع الهجمات الافتراضية بتقنيات مثل تعمية عالية للبيانات أثناء النقل أو غيره: تشفير SSL 256 بت لتطبيقات الويب، مفاتيح عامة RSA 1024 بت لنقل البيانات. تعمية AES 256 بت للملفات وقواعد البيانات.
سجلات تدقيق الأنشطة لجميع المستخدمين.
أسماء المستخدمين وكلمات المرور المؤمنة: معماة بواسطة SSL 256 بت، ومتطلبات كلمات المرور المعقدة، وإعداد انتهاء الصلاحية المجدولة، ومنع إعادة استخدام كلمة المرور.
الوصول بناء على مستوى المصرح به.
تكامل مع AD / LDAP.
السيطرة بناء على عناوين الشبكة IP.
تعمية ملفات تعريف الارتباط معرّف الجلسة من أجل تحديد كل مستخدم بشكل فريد.
توفر المصادقة ثنائية العامل.
اختبار اختراق من قبل طرف ثالث يتم إجراؤه سنويًا
منع البرامج الضارة من خلال جدران الحماية والماسح الآلي
أمن الشركة
بعض الاستراتيجيات الممكن العمل عليها حول كيفية ترقية أمن البيانات في الشركة: حدد المخاطر. ابحث عن جميع الأدوات التي قد تخزن البيانات مثل أجهزة الكمبيوتر وقواعد البيانات، وتأكد من تخزين كل شيء بطريقة متوافقة مع متطلبات الامتثال.
مراجعة أنظمة أمن البيانات الحالية. تحقق من وجود أي تحديثات في نظام أمن البيانات الحالي. في بعض الأحيان يجب إزالة البيانات القديمة ومن المفيد أيضًا تثبيت برنامج تنظيف لمساعدة الشركة على حذف البيانات غير المستخدمة أو غير الضرورية.
قم بتشكيل فريق لأمن البيانات. قم ببناء فريق أمن داخلي محترف يمكنه مساعدة الشركة في تأمين بياناتها ويساعد على توفير المال من تعيين فرق أمنية أخرى. يجب أن يكون لدى الفريق الأمني خطة استعادة فقط في حالة حدوث شيء غير متوقع.
تحديث نهج أمان البيانات. تأكد من أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى النظام. هناك حاجة إلى برنامج التعمية لأنه يمكن أن يحمي البيانات من الأشخاص الذين يقومون بفك تشفير النظام. إذا لم يتم توفير مفتاح التشفير المناسب سيجعل البرنامج البيانات عديمة الفائدة لأشخاص آخرين. برنامج إخفاء البيانات هو برنامج آخر مفيد لأنه يمكنه إخفاء بعض المعلومات الحساسة من الظهور. البرنامج الأخير هو برنامج تقييم المخاطر، وهو أداة تساعد المستخدمين على مراقبة وفحص الأمن لشبكاتهم.
الأمن المادي والبيئة المحيطة ضروري لحماية قيمة الأجهزة الموجودة فيه. حماية البيانات
يمكن أن يكون لتكلفة خرق الأمن عواقب وخيمة على كل من الشركة التي تدير مركز البيانات والعملاء الذين يتم نسخ بياناتهم. يمكن القول بأن خرق 2012 في Global Payments، وهي شركة مزودة لخدمة معالجة لـVisa، والذي تم فيه سرقة 1.5 مليون رقم بطاقة ائتمان، يسلط الضوء على مخاطر تخزين وإدارة البيانات القيمة والسرية. نتيجة لذلك، تم إنهاء شراكة Global Payments مع Visa؛ تشير التقديرات إلى أنهم خسروا أكثر من 100 مليون دولار. الهجمات من الداخل
غالباً ما يتم بناء الدفاعات ضد الثغرات الأمنية القابلة للاستغلال في البرامج على افتراض أنه يمكن الوثوق بـ "الأفراد الداخليين". تشير الدراسات إلى أن الهجمات الداخلية تميل إلى أن تكون أكثر ضرراً بسبب تنوع وكمية المعلومات المتاحة داخل المنظمات.
ازدادت كمية البيانات المخزنة في مراكز البيانات، ويرجع ذلك جزئياً إلى التركيزات الناتجة عن الحوسبة السحابية التهديدات
بعض التهديدات الأكثر شيوعًا لمراكز البيانات: DoS (حجب الخدمة)
سرقة البيانات أو تغييرها
الاستخدام غير المصرح به لموارد الحوسبة
سرقة الهوية
نقاط الضعف
تشمل نقاط الضعف الشائعة ما يلي: التنفيذ: عيوب في تصميم البرامج والبروتوكول وأخطاء الترميز والاختبار غير الكامل
إعداد التكوين: استخدام الإعدادات الافتراضية, استخدام إعدادات تكوين للعناصر بشكل غير ملائم
استغلال البرامج منتهية التاريخ
استغلت العديد من هجمات "الدودة" على مراكز البيانات نقاط ضعف الشائعة: كود رد
نيمدا و
سيكول سلامر
استغلال الاعدادات الافتراضية للبرامج
يتم توريد العديد من الأنظمة بأسماء حسابات وكلمات مرور افتراضية، والتي يتم استغلالها للوصول غير المصرح به وسرقة المعلومات. الهجمات الشائعة
تشمل الهجمات الشائعة ما يلي: المسح أو السبر: أحد الأمثلة على هجوم السبر أو المسح هو مسح المنافذ - حيث يتم استخدام "إرسال الطلبات إلى مجموعة من عناوين منافذ الخادم على مضيف" ، للعثور على "منفذ فعال" ومن ثم التسبب في ضرر عبر "نقطة ضعف معروفة لتلك الخدمة". . غالبًا ما يسبق هذا الاستطلاع هجومًا هدفه هو الوصول عن طريق اكتشاف معلومات حول نظام أو شبكة.
DoS (حجب الخدمة): يحدث هجوم حجب الخدمة عندما يكون المستخدمون الشرعيون غير قادرين على الوصول إلى أنظمة المعلومات أو الأجهزة أو موارد الشبكة الأخرى بسبب تصرفات المهاجم السيبراني الخبيث. يولد هذا النوع من الهجوم حجمًا كبيرًا من البيانات لاستهلاك الموارد المحدودة عمدًا مثل النطاق الترددي ودورات وحدة المعالجة المركزية وكتل الذاكرة.
حجب الخدمة الموزع (DDoS): هذا النوع من الهجوم هو حالة خاصة من DoS حيث يتم اختراق عدد كبير من الأنظمة واستخدامها كمصدر للبيانات أو مرور البيانات في هجوم متزامن. في هذا النوع من الهجوم، لا يستخدم المخترق عنوان IP واحدًا فقط ولكن الآلاف منهم.
الوصول غير المصرح به (Unauthorized access): عندما يستخدم شخص ما حساب لا يخصه مع الامتيازات المرتبطة به هذا الحساب تم اختراقه للوصول إلى الموارد المقيدة باستخدام حساب حقيقي أو باب خلفي.
التنصت (Eavesdropping): من الناحية اللغوية يعني التنصت الاستماع إلى محادثة سراً. في مجال الشبكات، هو اعتراض غير مصرح به للمعلومات (أسماء المستخدمين وكلمات المرور) التي تنتقل عبر الشبكة. تعتبر سجلات دخول المستخدم هي الإشارات الأكثر شيوعًا التي يتم البحث عنها.
الفيروسات والديدان (Viruses and worms): هذه ترميزات برمجية خبيثة تنتج نتائج غير مرغوب فيها عند تنفيذها. الديدان عبارة عن برامج ضارة ذاتية التكاثر، بينما تحتاج الفيروسات التي يمكنها أيضًا التكاثر إلى نوع من التدخل البشري لإحداث الضرر.
هجمات البنية التحتية للإنترنت (Internet infrastructure attacks): يستهدف هذا النوع من الهجمات المكونات الأساسية للبنية التحتية للإنترنت بدلاً من الأنظمة أو الشبكات الفردية.
استغلال الثقة (Trust exploitation): تستغل هذه الهجمات علاقات الثقة بين أنظمة الكمبيوتر الواجب وجودها للتواصل بعضها بعضاً.
اختطاف الجلسة (Session hijacking) يُعرف أيضًا باسم اختطاف ملفات تعريف الارتباط (cookie hijacking): يتكون من سرقة جلسة شرعية تم إنشاؤها بين هدف ومضيف موثوق. يعترض المهاجم الجلسة ويجعل الهدف يعتقد أنه يتواصل مع مضيف موثوق به.
هجمات تجاوز سعة المخزن المؤقت (Buffer overflow attacks): عندما يقوم برنامج ما بتخصيص مساحة المخزن المؤقت للذاكرة بخلاف ما تم حجزه، فإنه يؤدي إلى تلف الذاكرة الذي يؤثر على البيانات المخزنة في مناطق الذاكرة التي تم تجاوزها.
هجمات الطبقة الثانية (Layer 2 attacks): يستغل هذا النوع من الهجوم نقاط ضعف بروتوكولات طبقة ربط البيانات وتطبيقاتها على الطبقة الثانية منصات التبديل.
حقن سيكول (SQL injection): يُعرف أيضًا باسم حقن التعليمات البرمجية، حيث يسمح الإدخال في نموذج إدخال البيانات (بسبب عدم تطبيق التحقق من صحة البيانات) بإدخال إدخال ضار يتسبب في تنفيذ تعليمات ضارة.
وفقًا لاستبيان تكلفة خرق البيانات، الذي شاركت فيه 49 شركة أمريكية في 14 قطاعًا صناعيًا مختلفًا، فقد لاحظوا ما يلي: تقول 39٪ من الشركات أن الإهمال كان السبب الرئيسي لانتهاكات البيانات
تمثل الهجمات الخبيثة أو الإجرامية 37 بالمائة من إجمالي الانتهاكات.
متوسط تكلفة الخرق هو 5.5 مليون دولار.
تستخدم العديد من الشركات الكبيرة في الوقت الحاضر التخزين السحابي لحفظ بياناتها وبيانات عملائها، لكن مخاطر حفظ البيانات في التخزين السحابي من الممكن أن تكون هائلة. يمكن أن تكون الهجمات السيبرانية ضارة جدًا بالعديد من الشركات. هناك 64٪ من الشركات في جميع أنحاء العالم واجهت مشاكل مع الهجمات السيبرانية في عام 2020 فقط. بعض الهجمات السيبرانية تستهدف المعلومات الشخصية مثل سرقة الهوية والتي من الممكن أن تضر بموثوقية شخص ما بتأثيرات مصيرية.
توفر مبدلات الطبقة الثانية من سيسكو Cisco Layer 2 switches أدوات لمنع هجمات الطبقة الثانية الشائعة (المسح أو الفحص، DoS هجمات حجب الخدمة، هجمات حجب الخدمة الموزعة DDoS، إلخ. ). فيما يلي بعض ميزات الأمان التي يغطيها أمن الطبقة الثانية: أمن المنافذ (Port Security)
تدقيقARP
الشبكات الافتراضية الخاصة VLAN
شبكات افتراضية خاصة VLAN وجدران الحماية الخاصة
أمن مركز البيانات هو مجموعة السياسات والتدابير الوقائية والممارسات المعتمدة في مركز البيانات لتجنب الوصول غير المرخص والتلاعب بموارده. [1] يضم مركز البيانات تطبيقات وبيانات المؤسسة، ولذلك فإن توفير نظام أمان مناسب هو أمر بالغ الأهمية. تعتبر هجمات الحرمان من الخدمة (DoS) وسرقة المعلومات السرية وتعديل البيانات وفقدان البيانات بعضًا من مشكلات الأمان الشائعة التي تؤثر على بيئات مراكز البيانات. [2]
البنية التحتية لأمن الشبكة
تتضمن البنية التحتية لأمن الشبكة أدوات الأمن المستخدمة في مراكز البيانات لفرض سياسات الأمن. تتضمن الأدوات تقنيات تصفية الحزم (packet-filtering) مثل قوائم التحكم في الوصول (ACL) والجدران النارية (Firewalls) وأنظمة كشف التسلل (IDS) بشكليها القائمة على الشبكة والمستندة إلى المضيف. ACLs (قائمة التحكم بالوصول)
قوائم التحكم في الوصول (ACL) هي آليات تصفية محددة بشكل صريح بناءً على معلومات ترويسة الحزمة للسماح أو لرفض حركة المرور على منافذ محددة. يتم استخدام قوائم التحكم في الوصول (ACL) في مواقع متعددة داخل مركز البيانات مثل المنافذ المواجهة للإنترنت(Internet Edge) ومزرعة خوادم الشبكة الداخلية (إنترانت). فيما يلي وصف لقوائم الوصول القياسية والموسعة: قوائم التحكم في الوصول القياسية (Standard ACLs): أبسط نوع من تصفية مرور البيانات ACL استنادًا إلى عناوين الشبكية IP للمصدر فقط. عادةً ما يتم نشر قوائم ACL القياسية للتحكم في الوصول إلى تجهيزات الشبكة الخاصة بإدارة الشبكة أو الوصول عن بُعد. على سبيل المثال يمكن تكوين قائمة ACL قياسية في موجه (router) لتحديد الأنظمة المسموح لها الوصول باستخدام Telnet. قوائم التحكم في الوصول القياسية (Standard ACLs) ليست خياراً موصى به لتصفية حركة المرور نظراً لافتقارها إلى الدقة. يتم تكوين ACLSs القياسية برقم بين 1 و 99 في موجهات Cisco. قوائم التحكم بالوصول الممتدة (Extended ACLs): تستند قرارات تصفية قائمة التحكم بالوصول (ACL) الموسعة إلى عناوين الشبكية IP لكل من المصدر والوجهة، وبروتوكولات الطبقة الرابعة، ومنافذ الطبقة الرابعة، ونوع رسالة ICMP ورمزها، ونوع الخدمة، والأسبقية. في أجهزة توجيه Cisco، يمكن تحديد قوائم ACL الموسعة بالاسم أو برقم ضمن النطاق من 100 إلى 199. جدران الحماية
جدار الحماية (Firewall) عبارة عن جهاز ترشيح متطور يفصل بين مقاطع الشبكة المحلية LAN، ويمنح كل جزء مستوى أمن مختلف ويؤسس حداً أمنياً يتحكم في تدفق حركة المرور بين القطاعات. يتم نشر جدران الحماية بشكل شائع في طرف الشبكة المواجه للانترنت Internet Edge حيث تعمل كحدود للشبكات الداخلية. من المفترض أن تحقق الخصائص التالية:
الأداء: الهدف الرئيسي لجدار الحماية هو الفصل بين المناطق الآمنة وغير الآمنة في الشبكة. يتم بعدها وضع جدران الحماية على مسار حركة المرور الأساسي المحتمل تعرضه لكميات كبيرة من البيانات. لذلك يكون الأداء عامل طبيعي أثناء التصميم للتأكد من أن جدار الحماية يلبي المتطلبات الدقيقة. دعم التطبيقات: هناك جانب مهم آخر وهو قدرة جدار الحماية على التحكم في تطبيق أو بروتوكول محدد وحمايته، مثل Telnet و FTP و HTTP. من المفترض أن يفهم جدار الحماية تبادلات الحزم على مستوى التطبيق لتحديد ما إذا كانت الحزم تتوافق مع سلوك التطبيق أو لا تقوم بذلك فيقوم برفض حركة المرور. هناك أنواع مختلفة من جدران الحماية بناءً على قدراتها الخاصة على معالجة الحزم بالإضافة لوعيها بالمعلومات على مستوى التطبيق: جدران الحماية لتصفية الحزم
جدران الحماية الخادم الوكيل
جدران الحماية محدد الحالة
جدران الحماية الهجينة
أنظمة كشف التسلل IDSs
أنظمة كشف التسلل IDSs هي أنظمة يمكنها اكتشاف المتسللين والأنشطة المشبوهة وإبلاغ نظام المراقبة عنها في الوقت الفعلي. تم تكوين إعداداتها لمنع أو تخفيف عمليات الاقتحام الجارية وفي النهاية تحصين الأنظمة من الهجمات المستقبلية. لديها مكونان أساسيان: أجهزة الاستشعار: الأجهزة والوكلاء البرمجيين الذين يحللون حركة المرور على الشبكة أو استخدام الموارد على الأنظمة الطرفية لتحديد التسلل والأنشطة المشبوهة.
إدارة IDS: نظام أحادي أو متعدد الأجهزة يستخدم لتكوين إعدادات وإدارة أجهزة الاستشعار ولتجمع جميع معلومات الإنذار التي تم إنشاؤها بواسطة أجهزة الاستشعار. أجهزة الاستشعار تعادل أدوات المراقبة، وإدارة نظام كشف التسلل هي مركز التحكم الذي يراقب المعلومات التي تنتجها أدوات المراقبة.
تدابير أمنية
بوابات في مركز البيانات لمنع الوصول غير المصرح به
تتطلب عملية تأمين مركز البيانات نهج تحليل نظام شامل وعمل مستمر لتحسين مستويات الأمن مع تطوير مركز البيانات. يتم تطوير مركز البيانات باستمرار مع توفر تطبيقات أو خدمات جديدة. أصبحت الهجمات أكثر تعقيدًا وتكرارًا. يتطلب هذا المنحى إجراء تقييم بشكل مستمر للجاهزية الأمنية. تعتبر السياسات التي تحكم تطبيق الأمن في الشبكة والتي تحتي ضمناً مركز البيانات أحد المكونات الرئيسية لتقييم الجاهزية الأمنية. يتضمن التطبيق كلاً من تفاصيل أفضل ممارسات التصميم والتنفيذ. نتيجة لذلك غالباً ما يُنظر إلى الأمن على أنه مكون رئيسي لمتطلبات البنية التحتية الرئيسية. نظراً لأن المسؤولية الرئيسية لمراكز البيانات هي التأكد من توفر الخدمات، غالباً ما تنظر أنظمة إدارة مركز البيانات في كيفية تأثير أمنها على تدفقات حركة المرور، والفشل، وقابلية التوسع. نظراً لكون التدابير الأمنية قد تختلف اعتمادًا على تصميم مركز البيانات أو استخدام الميزات الفريدة أو متطلبات الامتثال أو أهداف أعمال الشركة، لا توجد مجموعة من التدابير المحددة التي تغطي جميع السيناريوهات المحتملة. يوجد بشكل عام نوعان من أمن مركز البيانات: الأمن المادي والأمن الافتراضي. الأمن المادي
الأمن المادي لمركز البيانات هو مجموعة البروتوكولات المضمنة في مرافق مركز البيانات من أجل منع أي ضرر مادي للآلات التي تقوم بتخزين البيانات. يجب أن تكون هذه البروتوكولات قادرة على التعامل مع كل المخاطر والتي تتراوح بين كل من الكوارث الطبيعية إلى تجسس الشركات إلى الهجمات الإرهابية. ماسح بصمة الإصبع في مركز البيانات
لمنع الهجمات المادية، تستخدم مراكز البيانات تقنيات مثل: شبكة أمن كاميرات المراقبة CCTV: توضع في المواقع ونقاط الوصول مع الاحتفاظ بالفيديو لمدة 90 يومًا.
24 × 7
حراس الأمن ضمن موقع العمل،
فريق الخدمات والدعم الفني مركز عمليات الشبكة (NOC)
الباب الدوار المضاد للعودة للخلف / المضاد للتمرير بشكل عكسي. يسمح فقط لشخص واحد بالمرور بعد المصادقة.
نقطة دخول واحدة إلى مرفق الموقع المشترك.
تقليل حركة المرور من خلال بيانات وقاعات والأجنحة والأقفاص المخصصة.
مزيد من تقييد الوصول إلى الأقفاص الخاصة
مصادقة متعددة العوامل
مرافق متوافقة مع SSAE 16.
التحقق من مصدر وتصميم الأجهزة المستخدمة
تقليل المخاطر الداخلية من خلال مراقبة الأنشطة والحفاظ على اعتماداتهم آمنة
مراقبة درجة الحرارة والرطوبة
الوقاية من الحرائق باستخدام رشاش أنابيب جاف مخصص
مواقع خالية من مخاطر الكوارث الطبيعية
الأمن الافتراضي
الأمن الافتراضي هو إجراءات أمنية التي يتم وضعها بواسطة مراكز البيانات لمنع الوصول غير المصرح به عن بُعد والذي سيؤثر على سلامة/وفر/سرية البيانات المخزنة على الخوادم. يعد الأمن الافتراضي أو أمن الشبكة مهمة صعبة للتعامل معها نظراً لوجود العديد من الطرق التي يمكن المهاجمة من خلالها. أسوأ ما في الأمر أنه يتطور سنة بعد سنة. على سبيل المثال يمكن للمهاجم أن يقرر استخدام برمجيات خبيثة (أو برمجية استغلال مماثلة) لتجاوز جدران الحماية المختلفة للوصول إلى البيانات. قد تعرض الأنظمة القديمة الأمن للخطر أيضًا لأنها لا تحتوي على أساليب حديثة لأمن البيانات. يمكن منع الهجمات الافتراضية بتقنيات مثل تعمية عالية للبيانات أثناء النقل أو غيره: تشفير SSL 256 بت لتطبيقات الويب، مفاتيح عامة RSA 1024 بت لنقل البيانات. تعمية AES 256 بت للملفات وقواعد البيانات.
سجلات تدقيق الأنشطة لجميع المستخدمين.
أسماء المستخدمين وكلمات المرور المؤمنة: معماة بواسطة SSL 256 بت، ومتطلبات كلمات المرور المعقدة، وإعداد انتهاء الصلاحية المجدولة، ومنع إعادة استخدام كلمة المرور.
الوصول بناء على مستوى المصرح به.
تكامل مع AD / LDAP.
السيطرة بناء على عناوين الشبكة IP.
تعمية ملفات تعريف الارتباط معرّف الجلسة من أجل تحديد كل مستخدم بشكل فريد.
توفر المصادقة ثنائية العامل.
اختبار اختراق من قبل طرف ثالث يتم إجراؤه سنويًا
منع البرامج الضارة من خلال جدران الحماية والماسح الآلي
أمن الشركة
بعض الاستراتيجيات الممكن العمل عليها حول كيفية ترقية أمن البيانات في الشركة: حدد المخاطر. ابحث عن جميع الأدوات التي قد تخزن البيانات مثل أجهزة الكمبيوتر وقواعد البيانات، وتأكد من تخزين كل شيء بطريقة متوافقة مع متطلبات الامتثال.
مراجعة أنظمة أمن البيانات الحالية. تحقق من وجود أي تحديثات في نظام أمن البيانات الحالي. في بعض الأحيان يجب إزالة البيانات القديمة ومن المفيد أيضًا تثبيت برنامج تنظيف لمساعدة الشركة على حذف البيانات غير المستخدمة أو غير الضرورية.
قم بتشكيل فريق لأمن البيانات. قم ببناء فريق أمن داخلي محترف يمكنه مساعدة الشركة في تأمين بياناتها ويساعد على توفير المال من تعيين فرق أمنية أخرى. يجب أن يكون لدى الفريق الأمني خطة استعادة فقط في حالة حدوث شيء غير متوقع.
تحديث نهج أمان البيانات. تأكد من أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى النظام. هناك حاجة إلى برنامج التعمية لأنه يمكن أن يحمي البيانات من الأشخاص الذين يقومون بفك تشفير النظام. إذا لم يتم توفير مفتاح التشفير المناسب سيجعل البرنامج البيانات عديمة الفائدة لأشخاص آخرين. برنامج إخفاء البيانات هو برنامج آخر مفيد لأنه يمكنه إخفاء بعض المعلومات الحساسة من الظهور. البرنامج الأخير هو برنامج تقييم المخاطر، وهو أداة تساعد المستخدمين على مراقبة وفحص الأمن لشبكاتهم.
الحاجة إلى مركز بيانات آمن
الأمن المادي والبيئة المحيطة ضروري لحماية قيمة الأجهزة الموجودة فيه. حماية البيانات
يمكن أن يكون لتكلفة خرق الأمن عواقب وخيمة على كل من الشركة التي تدير مركز البيانات والعملاء الذين يتم نسخ بياناتهم. يمكن القول بأن خرق 2012 في Global Payments، وهي شركة مزودة لخدمة معالجة لـVisa، والذي تم فيه سرقة 1.5 مليون رقم بطاقة ائتمان، يسلط الضوء على مخاطر تخزين وإدارة البيانات القيمة والسرية. نتيجة لذلك، تم إنهاء شراكة Global Payments مع Visa؛ تشير التقديرات إلى أنهم خسروا أكثر من 100 مليون دولار. الهجمات من الداخل
غالباً ما يتم بناء الدفاعات ضد الثغرات الأمنية القابلة للاستغلال في البرامج على افتراض أنه يمكن الوثوق بـ "الأفراد الداخليين". تشير الدراسات إلى أن الهجمات الداخلية تميل إلى أن تكون أكثر ضرراً بسبب تنوع وكمية المعلومات المتاحة داخل المنظمات.
نقاط الضعف والهجمات الشائعة
ازدادت كمية البيانات المخزنة في مراكز البيانات، ويرجع ذلك جزئياً إلى التركيزات الناتجة عن الحوسبة السحابية التهديدات
بعض التهديدات الأكثر شيوعًا لمراكز البيانات: DoS (حجب الخدمة)
سرقة البيانات أو تغييرها
الاستخدام غير المصرح به لموارد الحوسبة
سرقة الهوية
نقاط الضعف
تشمل نقاط الضعف الشائعة ما يلي: التنفيذ: عيوب في تصميم البرامج والبروتوكول وأخطاء الترميز والاختبار غير الكامل
إعداد التكوين: استخدام الإعدادات الافتراضية, استخدام إعدادات تكوين للعناصر بشكل غير ملائم
استغلال البرامج منتهية التاريخ
استغلت العديد من هجمات "الدودة" على مراكز البيانات نقاط ضعف الشائعة: كود رد
نيمدا و
سيكول سلامر
استغلال الاعدادات الافتراضية للبرامج
يتم توريد العديد من الأنظمة بأسماء حسابات وكلمات مرور افتراضية، والتي يتم استغلالها للوصول غير المصرح به وسرقة المعلومات. الهجمات الشائعة
تشمل الهجمات الشائعة ما يلي: المسح أو السبر: أحد الأمثلة على هجوم السبر أو المسح هو مسح المنافذ - حيث يتم استخدام "إرسال الطلبات إلى مجموعة من عناوين منافذ الخادم على مضيف" ، للعثور على "منفذ فعال" ومن ثم التسبب في ضرر عبر "نقطة ضعف معروفة لتلك الخدمة". . غالبًا ما يسبق هذا الاستطلاع هجومًا هدفه هو الوصول عن طريق اكتشاف معلومات حول نظام أو شبكة.
DoS (حجب الخدمة): يحدث هجوم حجب الخدمة عندما يكون المستخدمون الشرعيون غير قادرين على الوصول إلى أنظمة المعلومات أو الأجهزة أو موارد الشبكة الأخرى بسبب تصرفات المهاجم السيبراني الخبيث. يولد هذا النوع من الهجوم حجمًا كبيرًا من البيانات لاستهلاك الموارد المحدودة عمدًا مثل النطاق الترددي ودورات وحدة المعالجة المركزية وكتل الذاكرة.
حجب الخدمة الموزع (DDoS): هذا النوع من الهجوم هو حالة خاصة من DoS حيث يتم اختراق عدد كبير من الأنظمة واستخدامها كمصدر للبيانات أو مرور البيانات في هجوم متزامن. في هذا النوع من الهجوم، لا يستخدم المخترق عنوان IP واحدًا فقط ولكن الآلاف منهم.
الوصول غير المصرح به (Unauthorized access): عندما يستخدم شخص ما حساب لا يخصه مع الامتيازات المرتبطة به هذا الحساب تم اختراقه للوصول إلى الموارد المقيدة باستخدام حساب حقيقي أو باب خلفي.
التنصت (Eavesdropping): من الناحية اللغوية يعني التنصت الاستماع إلى محادثة سراً. في مجال الشبكات، هو اعتراض غير مصرح به للمعلومات (أسماء المستخدمين وكلمات المرور) التي تنتقل عبر الشبكة. تعتبر سجلات دخول المستخدم هي الإشارات الأكثر شيوعًا التي يتم البحث عنها.
الفيروسات والديدان (Viruses and worms): هذه ترميزات برمجية خبيثة تنتج نتائج غير مرغوب فيها عند تنفيذها. الديدان عبارة عن برامج ضارة ذاتية التكاثر، بينما تحتاج الفيروسات التي يمكنها أيضًا التكاثر إلى نوع من التدخل البشري لإحداث الضرر.
هجمات البنية التحتية للإنترنت (Internet infrastructure attacks): يستهدف هذا النوع من الهجمات المكونات الأساسية للبنية التحتية للإنترنت بدلاً من الأنظمة أو الشبكات الفردية.
استغلال الثقة (Trust exploitation): تستغل هذه الهجمات علاقات الثقة بين أنظمة الكمبيوتر الواجب وجودها للتواصل بعضها بعضاً.
اختطاف الجلسة (Session hijacking) يُعرف أيضًا باسم اختطاف ملفات تعريف الارتباط (cookie hijacking): يتكون من سرقة جلسة شرعية تم إنشاؤها بين هدف ومضيف موثوق. يعترض المهاجم الجلسة ويجعل الهدف يعتقد أنه يتواصل مع مضيف موثوق به.
هجمات تجاوز سعة المخزن المؤقت (Buffer overflow attacks): عندما يقوم برنامج ما بتخصيص مساحة المخزن المؤقت للذاكرة بخلاف ما تم حجزه، فإنه يؤدي إلى تلف الذاكرة الذي يؤثر على البيانات المخزنة في مناطق الذاكرة التي تم تجاوزها.
هجمات الطبقة الثانية (Layer 2 attacks): يستغل هذا النوع من الهجوم نقاط ضعف بروتوكولات طبقة ربط البيانات وتطبيقاتها على الطبقة الثانية منصات التبديل.
حقن سيكول (SQL injection): يُعرف أيضًا باسم حقن التعليمات البرمجية، حيث يسمح الإدخال في نموذج إدخال البيانات (بسبب عدم تطبيق التحقق من صحة البيانات) بإدخال إدخال ضار يتسبب في تنفيذ تعليمات ضارة.
ملخص
وفقًا لاستبيان تكلفة خرق البيانات، الذي شاركت فيه 49 شركة أمريكية في 14 قطاعًا صناعيًا مختلفًا، فقد لاحظوا ما يلي: تقول 39٪ من الشركات أن الإهمال كان السبب الرئيسي لانتهاكات البيانات
تمثل الهجمات الخبيثة أو الإجرامية 37 بالمائة من إجمالي الانتهاكات.
متوسط تكلفة الخرق هو 5.5 مليون دولار.
تستخدم العديد من الشركات الكبيرة في الوقت الحاضر التخزين السحابي لحفظ بياناتها وبيانات عملائها، لكن مخاطر حفظ البيانات في التخزين السحابي من الممكن أن تكون هائلة. يمكن أن تكون الهجمات السيبرانية ضارة جدًا بالعديد من الشركات. هناك 64٪ من الشركات في جميع أنحاء العالم واجهت مشاكل مع الهجمات السيبرانية في عام 2020 فقط. بعض الهجمات السيبرانية تستهدف المعلومات الشخصية مثل سرقة الهوية والتي من الممكن أن تضر بموثوقية شخص ما بتأثيرات مصيرية.
أمن الطبقة الثانية
توفر مبدلات الطبقة الثانية من سيسكو Cisco Layer 2 switches أدوات لمنع هجمات الطبقة الثانية الشائعة (المسح أو الفحص، DoS هجمات حجب الخدمة، هجمات حجب الخدمة الموزعة DDoS، إلخ. ). فيما يلي بعض ميزات الأمان التي يغطيها أمن الطبقة الثانية: أمن المنافذ (Port Security)
تدقيقARP
الشبكات الافتراضية الخاصة VLAN
شبكات افتراضية خاصة VLAN وجدران الحماية الخاصة
شرح مبسط
أمن مركز البيانات هو مجموعة السياسات والتدابير الوقائية والممارسات المعتمدة في مركز البيانات لتجنب الوصول غير المرخص والتلاعب بموارده. [1] يضم مركز البيانات تطبيقات وبيانات المؤسسة، ولذلك فإن توفير نظام أمان مناسب هو أمر بالغ الأهمية. تعتبر هجمات الحرمان من الخدمة (DoS) وسرقة المعلومات السرية وتعديل البيانات وفقدان البيانات بعضًا من مشكلات الأمان الشائعة التي تؤثر على بيئات مراكز البيانات. [2]
شاركنا رأيك
التعليقات
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع [ تعرٌف على ] أمان مراكز البيانات # اخر تحديث اليوم 2024-04-27 ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 10/11/2023
اعلانات العرب الآن