الوحدة 7: مفاهيم أمن الشبكات – الجزء الأول

السرية، السلامة، والمصادقة (CIA).

1. مقدمة

تُعد مفاهيم سرية البيانات، سلامتها، والمصادقة (CIA: Confidentiality, Integrity, Authentication) الركائز الأساسية لأي نظام أمني للشبكات. فهم هذه المفاهيم يساعد المتخصصين على تصميم أنظمة آمنة تمنع الوصول غير المصرح به، وتضمن عدم التلاعب بالبيانات، والتحقق من هوية المستخدمين.

2. أهداف التعلم

بنهاية هذه الوحدة، سيكون المتدرب قادرًا على:

  • تعريف مفهوم سرية البيانات ودورها في حماية المعلومات.
  • شرح معنى سلامة البيانات وطرق ضمانها.
  • فهم آلية المصادقة وأهميتها في أمن الشبكات.
  • تطبيق أمثلة عملية على هذه المفاهيم باستخدام بروتوكولات وتقنيات واقعية.

3. المفاهيم الأساسية

أولاً: سرية البيانات (Confidentiality)

التعريف: حماية البيانات من الوصول غير المصرح به.

الهدف: التأكد من أن المعلومات لا يطّلع عليها سوى الأطراف المصرح لها.

طرق تحقيقها:

  • التشفير: مثل AES، DES، RSA.
  • التحكم في الوصول: قوائم التحكم (ACLs)، الأذونات.
  • تقسيم الشبكة: VLANs، Subnetting.

مثال عملي: استخدام بروتوكول HTTPS لضمان أن البيانات المرسلة بين المتصفح والخادم مشفرة.

ثانياً: سلامة البيانات (Integrity)

التعريف: ضمان أن البيانات لم يتم تعديلها أو التلاعب بها أثناء النقل أو التخزين.

الهدف: الحفاظ على البيانات في شكلها الأصلي.

طرق تحقيقها:

  • التجزئة (Hashing): مثل SHA-256، MD5 (غير مفضل للأمان العالي).
  • التوقيعات الرقمية: التحقق من أن المرسل هو المصدر الصحيح وأن المحتوى لم يتغير.
  • أنظمة كشف التغيير: IDS، File Integrity Monitoring.

مثال عملي: مقارنة قيمة الـ hash لملف بعد التحميل مع القيمة الأصلية للتأكد من أنه لم يتم التلاعب به.

ثالثاً: المصادقة (Authentication)

التعريف: التحقق من هوية المستخدم أو النظام قبل السماح له بالوصول.

الهدف: ضمان أن من يحاول الوصول هو الشخص أو النظام المصرح له.

طرق تحقيقها:

  • كلمة المرور.
  • المصادقة الثنائية (2FA) أو المتعددة العوامل (MFA).
  • البطاقات الذكية والشهادات الرقمية.
  • القياسات البيومترية: بصمة الإصبع، التعرف على الوجه.

مثال عملي: تسجيل الدخول إلى البريد الإلكتروني باستخدام كلمة مرور وكود تحقق يتم إرساله إلى الهاتف.

4. أمثلة تطبيقية في بيئة الشبكات

  • حماية قاعدة بيانات العملاء باستخدام تشفير AES (للسرية).
  • استخدام SHA-256 للتحقق من سلامة ملفات الإعدادات.
  • تطبيق المصادقة متعددة العوامل في أنظمة VPN لحماية الدخول عن بُعد.

5. أنشطة عملية

  • تجربة تشفير وفك تشفير رسالة نصية باستخدام أداة مفتوحة المصدر (مثل OpenSSL).
  • إجراء فحص Hash لملف ومقارنة القيم للتحقق من سلامته.
  • إعداد مصادقة ثنائية لحساب سحابي.

6. مصطلحات أساسية

  • Confidentiality: سرية البيانات.
  • Integrity: سلامة البيانات.
  • Authentication: المصادقة.
  • Encryption: التشفير.
  • Hash Function: دالة التجزئة.
  • Digital Signature: التوقيع الرقمي.

7. أسئلة للمراجعة

  • ما الفرق بين سرية البيانات وسلامتها؟
  • أعطِ مثالين على طرق المصادقة.
  • لماذا يعد بروتوكول HTTPS أكثر أمانًا من HTTP؟
  • ما دور التوقيع الرقمي في حماية البيانات؟

8. مراجع مقترحة

  • Stallings, W. Network Security Essentials.
  • NIST Cybersecurity Framework.
  • OWASP Security Principles.