الوحدة الثامنة: مفاهيم أمن الشبكات II

أمان الطبقات، الشبكات اللاسلكية، وجدران الحماية

أمان الطبقات IPsec WPA3 Firewalls IDS/IPS

وصف الوحدة

تركز هذه الوحدة على الجوانب العملية لتأمين الشبكات من خلال فهم أمان طبقات الشبكة المختلفة. تبدأ بأمان تطبيقات الإنترنت مثل البريد الإلكتروني، مرورًا بتأمين بروتوكولات نقل البيانات، ووصولًا إلى تقنيات حماية طبقة الشبكة مثل IPsec. كما تتناول أيضًا تأمين الشبكات اللاسلكية، والجدران النارية، وأنظمة كشف التسلل كجزء من بنية الدفاع الشاملة.

الهدف من الوحدة: فهم كيفية تأمين البيانات على كل طبقة من طبقات الشبكة، وتطبيق بروتوكولات مثل SSL وIPsec، بالإضافة إلى تأمين الشبكات اللاسلكية وتفعيل أنظمة الحماية الأساسية.

أهداف الوحدة

  • فهم كيفية تأمين البيانات على كل طبقة من طبقات الشبكة.
  • استخدام بروتوكولات مثل SSL وIPsec لتأمين الاتصالات.
  • تقييم أمان الشبكات اللاسلكية وتطبيق أفضل الممارسات.
  • إعداد الجدران النارية وأنظمة كشف التسلل.

المفردات التعليمية

🧩 القسم الأول: أمان طبقة التطبيقات (Application Layer Security)

تُعتبر طبقة التطبيقات أول خط دفاع، ولهذا فإن تأمينها أمر بالغ الأهمية. أحد الأمثلة الرئيسية هو البريد الإلكتروني الآمن.

بروتوكول Pretty Good Privacy (PGP):

يُستخدم لتشفير وتوقيع رسائل البريد الإلكتروني. يعتمد على زوج من المفاتيح (عام وخاص)، مما يضمن السرية والمصادقة.

🧩 القسم الثاني: أمان طبقة النقل (Transport Layer Security)

الهدف هنا هو حماية البيانات أثناء نقلها بين جهازين. أبرز التقنيات هنا هي SSL/TLS.

أمان طبقة المقابس (SSL/TLS):

بروتوكول يوفر تشفيرًا، مصادقة، وسلامة للبيانات. يُستخدم بشكل أساسي في تأمين الاتصالات عبر الويب (بروتوكول HTTPS). تتم عملية المصادقة الأولية عبر TLS Handshake.

🧩 القسم الثالث: أمان طبقة الشبكة (Network Layer Security)

هنا نُركز على حماية حزم البيانات نفسها أثناء عبورها الشبكات المختلفة. البروتوكول الأهم في هذه الطبقة هو IPsec.

بروتوكول IPsec:

يوفر مجموعة من البروتوكولات التي تؤمن الاتصالات على طبقة الشبكة. يُستخدم بشكل واسع في الشبكات الخاصة الافتراضية (VPN). يتكون من بروتوكولين رئيسيين:

  • AH (Authentication Header): يضمن المصادقة وسلامة البيانات.
  • ESP (Encapsulating Security Payload): يضمن المصادقة، السلامة، بالإضافة إلى التشفير.
🧩 القسم الرابع: تأمين الشبكات اللاسلكية (Wireless Network Security)

الشبكات اللاسلكية أكثر عرضة للهجمات بسبب طبيعتها المفتوحة. يجب تطبيق بروتوكولات الأمان المناسبة.

بروتوكولات الأمان اللاسلكي:

WEP: أصبح قديمًا وغير آمن.

WPA/WPA2: البروتوكولات الأكثر شيوعًا. يجب استخدام WPA2/AES لضمان أمان أفضل.

WPA3: أحدث وأكثر أمانًا، ويوفر حماية محسّنة ضد هجمات كسر كلمة المرور.

🧩 القسم الخامس: الجدران النارية وأنظمة كشف التسلل

هذه الأنظمة هي المكونات الأساسية للدفاع المحيطي في أي شبكة.

الجدار الناري (Firewall):

يُصفي حركة المرور بناءً على سياسات محددة. تطورت الأنواع من جدران الحماية التقليدية إلى جدران الجيل التالي (NGFW) التي تفحص المحتوى على مستوى التطبيقات.

المنطقة المجردة من السلاح (DMZ): هي منطقة شبكة معزولة تستضيف الخوادم العامة وتُستخدم لفصلها عن الشبكة الداخلية.

نظام كشف/منع التسلل (IDS/IPS):

IDS: يراقب ويُصدر تنبيهات حول الأنشطة المشبوهة.

IPS: يراقب ويُوقف الهجمات بشكل استباقي.

تمارين الوحدة

تمرين 1: أسئلة المفاهيم

اختبر فهمك لبروتوكولات أمان طبقات الشبكة المختلفة.

بدء التمرين
تمرين 2: تأمين شبكة لاسلكية

قم بتكوين نقطة وصول لاسلكية (Access Point) باستخدام WPA3.

بدء التمرين
تمرين 3: تطبيق IPsec

محاكاة إعداد اتصال IPsec لتأمين نفق VPN.

بدء التمرين

موارد إضافية

دليل تأمين الشبكات اللاسلكية

وثيقة PDF تشرح أفضل الممارسات لتأمين الشبكات اللاسلكية.

تحميل
فيديو عن بروتوكول TLS

شرح مرئي لآلية عمل بروتوكول TLS وتأمين اتصالات HTTPS.

مشاهدة