الإثنين, مايو 6, 2024

فجوة الهواء

بواسطة هيديو ناكامورا
Air Gap

#ما هي الفجوة الهوائية؟
الفجوة الهوائية، والمعروفة أيضًا باسم الجدار الهوائي أو قطع اتصال الشبكة، هي إجراء أمني يستخدم لحماية أجهزة الكمبيوتر والشبكات من الأنشطة الضارة المحتملة. ويشير إلى الفصل المادي بين نظامي كمبيوتر متصلين من أجل تقليل مخاطر الوصول غير المصرح به. ويعني مصطلح "الفجوة الهوائية" أن الاتصال بين هذين النظامين لا يحتوي على أي اتصال مادي مثل كابلات Ethernet وأجهزة توجيه Wi-Fi وما إلى ذلك، وبدلاً من ذلك يعتمد على وسائط غير إلكترونية لنقل البيانات.

#لماذا نستخدم الفجوات الهوائية؟
يتم استخدام الفجوات الهوائية من قبل المنظمات والأفراد الذين يرغبون في زيادة تدابير الأمن السيبراني الخاصة بهم بما يتجاوز ما يمكن تحقيقه من خلال جدران الحماية التقليدية وبرامج مكافحة الفيروسات. توفر الفجوة الهوائية مزيدًا من الحماية ضد التهديدات الخارجية مثل البرامج الضارة والمتسللين والفيروسات وغيرها من الهجمات لأنها تتطلب من المهاجمين الوصول فعليًا إلى النظام من أجل تنفيذ أي أنشطة ضارة. بالإضافة إلى ذلك، نظرًا لعدم وجود اتصال مباشر بين النظامين من خلال إعداد الفجوة الهوائية، فإن هذا يجعل من الصعب على مجرمي الإنترنت أو الجهات الفاعلة الخبيثة الأخرى الوصول إلى المعلومات الحساسة المخزنة على نظام واحد أثناء استخدام نظام آخر كبوابة. علاوة على ذلك، نظرًا لأن كلا النظامين معزولان عن بعضهما البعض عبر إعداد فجوة هوائية، فيمكنهما العمل بشكل مستقل دون خوف من التدخل من مصادر خارجية.

#كيف يمكنني إعداد نظام Air Gap؟
يتضمن إعداد نظام الفجوة الهوائية عادة إنشاء شبكات منفصلة لكل نوع من الأجهزة المعنية (على سبيل المثال، أجهزة الكمبيوتر المحمولة/أجهزة الكمبيوتر المكتبية) التي ستحتاج إلى الوصول من خلال جسر airgap أو بروتوكول الأنفاق المستخدم؛ تكوين قواعد جدار الحماية بحيث يمكن لأنواع محددة فقط من حركة المرور المرور عبرها؛ تعطيل المنافذ إذا لزم الأمر؛ مراقبة جميع حركة المرور الواردة/الصادرة؛ وتمكين التشفير عند نقل البيانات عبر الأجهزة؛ تصحيح جميع أنظمة التشغيل المشاركة في العملية بشكل منتظم؛ وتنفيذ بروتوكولات مصادقة المستخدم عند الاقتضاء؛ تتبع التغييرات التي تم إجراؤها بمرور الوقت داخل بيئتك (على سبيل المثال، تثبيت تطبيقات جديدة)؛ نشر تكنولوجيا كشف التسلل مثل مصائد مخترقي الشبكات حيثما أمكن ذلك؛ استخدام كلمات مرور قوية في كل مكان ممكن عبر البنية التحتية الخاصة بك - خاصة في النقاط التي قد تدخل فيها البيانات إلى شبكتك (شبكاتك) الداخلية أو تخرج منها. بالإضافة إلى ذلك، يجب عليك استشارة أحد متخصصي تكنولوجيا المعلومات ذوي الخبرة والمعرفة بإعداد شبكات آمنة قبل محاولة ذلك بنفسك، لذا تأكد من أن كل شيء قد تم بشكل صحيح من أجل تحقيق أقصى قدر من مستويات الأمان المقدمة من خلال تنفيذ هذا الحل بشكل صحيح

اترك تعليقا

تابعنا

كريبتوكنتوب

CrypTokenTop هو موقع ويب مخصص لتقديم معلومات وتحليلات شاملة حول عالم العملات المشفرة. نحن نغطي موضوعات مثل Bitcoin و Ethereum و NFTs و ICO وغيرها من موضوعات التشفير الشائعة. مهمتنا هي مساعدة الأشخاص على معرفة المزيد عن مساحة التشفير واتخاذ قرارات مستنيرة بشأن استثماراتهم. نحن نقدم مقالات وتحليلات ومراجعات متعمقة للمبتدئين والمستخدمين ذوي الخبرة على حد سواء ، حتى يتمكن الجميع من تحقيق أقصى استفادة من عالم العملات الرقمية المتطور باستمرار.

© 2023 جميع الحقوق محفوظة. CryptokenTop

arالعربية