لا توجد آلية محددة لحماية الشبكة لأن أي نظام أمني يمكن أن يتعرض للتخريب أو الاختراق، إن لم يكن من الخارج فمن المؤكد أنه من الداخل، في نهاية المطاف لتأمين شبكة يجب تنفيذ طبقات مختلفة من الأمن بحيث يجب على المهاجم اختراق نظامين أو أكثر للوصول إلى الأصول الهامة، الخطوة الأولى في تطبيق السياسات هي تحديد السياسات التي سيتم تنفيذها، وغالبا ما تقيد التدابير الأمنية الأفراد في ممارساتهم التشغيلية مما يؤدي إلى تعزيز اللوائح الأمنية لذا، تحكم سياسات الشبكة كيفية تنفيذ الشبكة وتهيئتها لتبسيط عمل الموظف في الظروف العادية، وكذلك إرشادات كيفية التفاعل أو التعامل أثناء حدوث الحوادث. في هذا السياق، يشرح القسم التالي فرض مقاييس السياسات لكل مصطلح أو مبدأ أمن الشبكة لحماية المعلومات والنظم.
توفر أجهزة التوجيه ومبدلات الشبكة وظائف أمان مهمة داخل الشبكة إذا ما تم تهيئتها بشكل صحيح، فهما ضمن العديد من الأجهزة والبرامج المتوفرة والتي تساعد في إدارة وحماية الشبكة الخاصة من الشبكة العامة. تحدد سياسة أمن الموجه ومبدل الشبكة متطلبات التهيئة لتلبية معايير الأمان ومتطلبات إدارة التغيير والمتطلبات التشغيلية.
هذه الوثيقة مصممة لحماية معدات وبيانات (جهة العمل) وشركائها التجاريين أو أي بيانات مملوكة أو تحت تصرف (جهة العمل) من خلال تحديد الحد الأدنى لمعايير التكوين والضبط لجميع أجهزة التوجيه والمبدلات التي تتصل بشبكة (جهة العمل).
يجب على جميع الموظفين والمتعاقدين والمستشارين والعاملين المؤقتين وغيرهم ممن يستخدمون أجهزة الشبكة مثل الموجه و/ أو المبدل الالتزام بهذه السياسة، كما تخضع لهذه السياسة جميع أجهزة التوجيه والمبدلات المتصلة بالشبكة.
يجب أن يستوفي كل جهاز توجيه / مبدل معايير التهيئة التالية:
5. يجب عدم سماح ما يلي على واجهة منافذ أجهزة التوجيه/التبديل:
6. يجب ضبط الخدمات التالية:
7. جميع تحديثات التوجيه (Routing) يجب أن تتم باستخدام تحديثات التوجيه الآمن.
8. استخدام نصوص SNMP الموحدة لـ(جهة العمل). يجب إزالة النصوص الافتراضية، مثل العامة أو الخاصة (public وprivate). يجب تهيئة SNMP لاستخدام النسخة الأكثر أماناً من البروتوكول المدعومة من كلا الطرفين؛ الجهاز وأنظمة الإدارة.
9. يجب استخدام قوائم التحكم في الوصول (Access control lists) للحد من مصدر ونوع حركة المرور التي يمكن أن تصل للجهاز نفسه.
10. يجب أن يحتوي كل جهاز توجيه (Router) على إشعار تنبيه يظهر في نافذة أو محث أوامر الدخول للنظام يحوي على معلومات تفيد أن الدخول هنا مسموح به للمستخدمين المصرح لهم بذلك فقط لا غير. البيان التالي يجب أن يظهر عند استخدام أي شكل من أشكال تسجيل الدخول سواء كانت محلية أو عن بعد:
11. لا يجوز أبداً استخدام بروتوكول Telnet عبر أي شبكة لإدارة جهاز توجيه، ما لم يكن هناك نفق آمن يحمي مسار الاتصال بالكامل، الإصدار 2 من بروتوكول (SSH) هو بروتوكول الإدارة المفضل.
12. ينبغي وضع أجهزة التوجيه والمبدلات في مكان يقتصر فيه الدخول على الأشخاص المرخص لهم فقط.
13. يجب أن يقوم المبدل بتعطيل منفذ أو مجموعة من المنافذ في حالة ظهر بها عناوين أجهزة (MAC) جديدة أو غير مسجلة مسبقاً على المنفذ إذا كانت هذه الميزة متاحة.
14. يجب أن يقوم المبدل بتوليد رسائل (SNMP TRAP) إذا وقع الاتصال وتم إعادة توليده في حال توفرت هذه الميزة.
15. يجب أن تستخدم بروتوكولات التوجيه الديناميكية المصادقة عند إرسال تحديثات التوجيه إلى الأجهزة المجاورة. (يجب تمكين ميزة تحويل كلمة المرور بدالة الاختزال (Hashing) في نص المصادقة عند دعمها.
16. من خلال المعيار المعتمد لدى (جهة العمل) يتم تحديد فئة من الأجهزة تعتبر ذات وضع حساس نظراً لطبيعة عملها، وبذلك فإنها ستحتاج إلى خدمات وضبط إضافي والذي يجب أن يشمل:
مع الانتشار المتسارع للهواتف الذكية والأجهزة اللوحية، فإن الاتصال اللاسلكي أصبح واسع الانتشار وهو ما أصبح أمراً مسلماً به ولا تخلو منه أي مؤسسة. يمكن للضبط اللاسلكي الغير الآمن توفير باب مفتوح وسهل للمخترقين والقراصنة.
تعد سياسة الاتصالات اللاسلكية ضرورية لأمن الكمبيوتر نظراً لوجود طلب متزايد على المعدات اللاسلكية في كل (جهة عمل) اليوم. قد تحدد سياسة الاتصال اللاسلكي أنه لا يجب استخدام أي معدات لاسلكية، لكن ذلك لن يكون عملياً وواقعياً لأن ذلك قد يؤدي للجوء بعض الإدارات أو الأفراد إلى انتهاك لهذه السياسة، لذا كان من الأفضل تحديد الشروط وتحديد المعدات المعتمدة للاستخدام اللاسلكي لتقليل مخاطر الأمان المرتبطة باللاسلكي الذي لابد منه.
الوصول إلى هذه الموارد كامتياز ويجب أن تدار هذه الموارد بطريقة مسؤولة للحفاظ على سرية ونزاهة وتوافر جميع الأصول المعلوماتية.
كما تحدد هذه السياسة الشروط التي يجب أن تستوفيها أجهزة البنية التحتية اللاسلكية للاتصال بشبكة (جهة عمل)، بحيث لا تتم الموافقة إلا على أجهزة البنية التحتية اللاسلكية التي تفي بالمعايير المحددة في هذه السياسة أو تلك التي تم منحها استثناء من قبل إدارة أمن المعلومات للاتصال بشبكة (جهة عمل).
تنطبق هذه السياسة على جميع أجهزة البنية التحتية اللاسلكية المتصلة بشبكة (جهة عمل) أو تكون موجودة ضمن موقع (جهة عمل) والتي توفر اتصالاً لاسلكيًا بأجهزة طرفية، بما في ذلك على سبيل المثال لا الحصر، أجهزة الكمبيوتر المحمولة وأجهزة سطح المكتب والهواتف الخلوية والأجهزة اللوحية. ويشمل في ذلك أي شكل من أشكال أجهزة الاتصال اللاسلكي القادر على نقل حزم البيانات. لذلك يجب أن يلتزم بهذه السياسة جميع الموظفين والاستشاريين والعاملين المؤقتين وغيرهم في (جهة عمل)، كما تشمل جميع الموظفين التابعين لأطراف ثالثة والموكل لها إدارة أجهزة البنية التحتية اللاسلكية بالنيابة عن (جهة عمل).
جميع أجهزة البنية التحتية اللاسلكية الموجودة في موقع (جهة عمل) والمتصلة بشبكتها، أو التي توفر الوصول إلى معلومات مصنفة على أنها سرية يجب عليها ما يلي:
يفضل استخدام بروتوكول حماية الوصول للواي فاي الإصدار 2 (WAP2) كبروتوكول تشفير للشبكات اللاسلكية بدلاً من بروتوكول حماية الوصول للواي فاي الإصدار الأول (WAP) وبروتوكول الخصوصية المكافئة للشبكات السلكية (WEP) وذلك لأنه يوفر خوارزمية أمان أقوى وتشفيرًا متقدمًا كما يتحقق من صحة الرسالة وتكاملها.
يجب توثيق عمليات ضبط الشبكة والتغييرات التي تتم عليها بشكل منتظم وذلك لفهم بنيتها، يجب أن يتضمن مستند توثيق الشبكات ما يلي:
الشبكة الخاصة الظاهرية (VPN) هي شبكة اتصال خاصة آمنة توفر طريقة ملائمة للوصول إلى موارد الشبكة الداخلية عن بعد عبر الشبكة العامة (الإنترنت)، حيث توفر VPN وصولاً آمنًا من خلال توفير وسيلة لحماية البيانات أثناء انتقالها عبر شبكة غير موثوق بها.
تهدف هذه السياسة إلى توفير إرشادات خاصة باتصالات الوصول عن بُعد عبر IPsec أو شبكة L2TP الخاصة الافتراضية (VPN) إلى شبكة (جهة عمل).
تطبق هذه السياسة على جميع موظفي (جهة عمل) والمقاولين والمستشارين والموظفين المؤقتين وغيرهم من العمال بما في ذلك جميع الموظفين المنتسبين إلى أطراف ثالثة المستخدمين لشبكات VPN ليتمكنوا من الدخول إلى الشبكة (جهة عمل). تنطبق هذه السياسة على تطبيقات VPN التي يتم توجيهها للمرور عبر مُركِّز IPsec (IPsec Concentrator).
إذا كان الاتصال بشبكة مفتوحة وغير آمنة مثل الإنترنت يؤدي إلى احتمالية فتح مدخلاً كبيراً للهجمات السيبرانية على الشبكة الداخلية لـ(جهة العمل). وأحد أفضل الطرق للدفاع ضد هذه الهجمات هي استخدام الجدران النارية عند نقطة الاتصال بشبكة الأنترنت، حيث أنه من الضروري حماية الشبكات الخاصة الداخلية ومرافق الاتصالات الخاصة بـ(جهة العمل).
يتم تعريف جدران الحماية (الجدار الناري) على أنها أنظمة أمان تتحكم وتقيّد اتصال الشبكة وخدماتها. جدران الحماية تنشئ نقطة تحكم يمكن عبرها فرض عناصر التحكم بالوصول. يسعى هذا المستند إلى مساعدة (جهة العمل) في فهم قدرات تقنيات جدار الحماية وسياسات جدار الحماية.
تحدد هذه السياسة القواعد الأساسية المتعلقة بإدارة وصيانة الجدران النارية، وتنطبق على جميع الجدران النارية التي تملكها أو تؤجرها أو تتحكم بها (جهة العمل).
2. جدار الحماية القائم على التطبيق:
3. تفحص بحالة الاتصال (Stateful Inspection)
4. تسجيل الأحداث:
5. التصحيحات والتحديثات:
6. تقييم اختبار الضعف:
7. الالتزام بسياسة الأمن:
8. تأكد من أن العناوين التالية الخاصة، (RFC 1918) المنتحلة والعشوائية محظورة:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
240.0.0.0
0.0.0.0
9. الوصول عن بعد:
10. نقل الملفات:
11. حركة البريد الإلكتروني:
12. حظر حركة ICMP غير المرغوب فيها (ICMP 8, 11, 3):
13. الخوادم الحرجة والحساسة (Critical Servers):
14. جدران الحماية الشخصية:
15. جدران الحماية الموزعة:
مرة أخرى يمكن استخدام IPsec للمصادقة مع شهادات التشفير.
16. استمرار توافر جدران الحماية:
17. يجب توثيق عمليات ضبط الشبكة والتغييرات التي تتم عليها بشكل منتظم وذلك لفهم بنيتها، يجب أن يتضمن مستند توثيق الشبكات ما يلي: