الرئيسيةعريقبحث

دفاع في العمق (كمبيوتر)


دفاع في العمق، (Defense in depth)‏، (ويطلق عليها احيانا اخرى) security in depth، وهي في المجمل مجموعة استراتجيات، تأخذ بعين الاعتبار عند التصميم، والاعداد، لبناء البنية التحتية لمنظومات نقل المعلومات. بحيث نضمن كهدف رئيسي ان معلوماتنا في المكان الذي نريده، ومتى نريدها، وبالحالة التي نريدها، ولايستطيع ان يصل اليها الا الافراد المخولين لذلك.

أما فيما يخص الجانب المعلوماتي فإن مفهوم الدفاع في العمق ينقسم إلى قسمين رئيسيين :

  • قسم مادي تجرى من خلاله اجراءات مادية للحماية والتأمين ضد الاخطار المباشرة مثل العبث، التخريب، والسرقة، وغيرها.
  • وقسم على مستوى البرمجيات للحماية ضد اخطار الاقتحام من خلال الشبكات .

غالبا ما توضع هذه الاجراءات لمنع ما يسمى الاخطار المحتملة ولكنها على اقل تقدير تمنحنا الوقت اللازم لاكتشاف الاخطار الغير محتملة، الجديد منها والمطور .

الدفاع في العمق، مفهوم لايعني استراتيجيات معينة في حد ذاتها، أو أجراءت معينة يجب اتباعها بتسلسل حرفي، الدفاع في العمق خطوط عريضة ومجموعة استراتيجيات لامن المعلومات تغير طريقة التفكير الكلاسيكية للافراد والمؤسسات .[1][2]

ففي عالم متغير مثل الذي نحن فيه الان، فإن اي تطور في التكنولوجيا يجلب معه تطور كبير في التهديدات لبنية المؤسسات، وللاسف فإنه لا يوجد حل فردي نستطيع من خلاله تأمين انفسنا ضدها، وأن ما يحصل عادة ان الحلول الفردية قد توقف جزء من التهديد، وفي احيانا أخرى تكون نقاط ضعف ضد الاخطار والتهديدات الغير مألوفة.

ولكن بالرغم من ان الدفاع في العمق هو خطوط عريضة تشبه نظام يوضع فيه شيء ثمين في خزانة تلوا خزانة تلوا خزانة الا أن البعض قد يخطى خطا كبير حين يستخدم عدد كبير من البرامج ذات الهدف الواحد، مثال لذلك استخدام عدة برامج مضادة للفيروسات حيث ان لكل برنامج ميزاته وقدرته المميزة على اكتشاف انواع معينة من الدودة أو الفيروسات لا يملكها البرنامج الاخر، لكن هذا يعني في نفس الوقت ان لكل برنامج نقاط ضعف ما يعني انك كلما أكثرت البرامج ذات العمل الواحد فإنك تكثر نقاط الضعف على حساب الامن .

هذا يوضح لنا ماهية الدفاع في العمق الحقيقة وهي انها لاتعني بالضرورة الانفاق بعمق . إذا كي نفهم هذه الاستراتيجيات علينا ان نفهم ما ستواجهه والعناصر التي ستتعامل معها، اغلب الدراسات اتفقت على اربع عناصر رئيسية تحتها تقريبا ثلاث عناصر فرعية لكل عنصر رئيسي. وهي الافراد، الشبكة , الاجهزة والتطبيقات وحين يتم السيطرة والتحكم في هذه العناصر الاثنى عشر وادارتها بأداوتها وتقنياتها ومنهجيتها إدارة امنية صحيحة فإننا نقوي امن المؤسسة بشكل عام، نستطيع اعتبارهذه العناصر خطوط دفاعية بحيث ان سيطرتنا على كل واحد من هذه العناصر يعني سيطرتنا على خط دفاعي يكسبنا الوقت اللازم لاكتشاف الاخطار أوصدها .

مقالات ذات صلة

مراجع

  1. Stewart, James Michael; Chapple, Mike; Gibson, Darril (2015). CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide.
  2. Schneier on Security: Security in the Cloud - تصفح: نسخة محفوظة 09 نوفمبر 2017 على موقع واي باك مشين.


موسوعات ذات صلة :