كيف التفتيش الحزم العميق هو تغيير الأمن في عصر إنترنت الأشياء

مؤلف: Roger Morrison
تاريخ الخلق: 23 شهر تسعة 2021
تاريخ التحديث: 9 قد 2024
Anonim
CHC v2 - 13 IoT Security  أمن انترنت الأشياء
فيديو: CHC v2 - 13 IoT Security أمن انترنت الأشياء

المحتوى



المصدر: alexskopje / iStockphoto

يبعد:

يبحث فحص الحزم العميق (DPI) في محتويات حزم البيانات ، وليس فقط رؤوسها ، مما يؤدي إلى توفير حماية أكثر فعالية لأجهزة الشبكة الخاصة بك.

زيادة جرائم الإنترنت والهجمات عبر الإنترنت تثبت أن أمان الويب الحالي يتعرض للتهديد بشكل مستمر. قراصنة الكمبيوتر متعطشون للتسلل إلى أمان الويب الخاص بك وتدمير تطبيق الويب الذي عملت بجد عليه. علاوة على ذلك ، مع كل يوم يمر ، تصبح هجمات الويب أكثر ذكاءً ، كما أن قتالها يعد مطلبًا أساسيًا لشركتك على الإنترنت من أجل البقاء واقفًا على شبكة الإنترنت. إذن ، ما الذي يحتاجه معيار أمان الويب لديك بشدة؟ التطور المستمر المدعوم من البحث وتحليل الهجمات على شبكة الإنترنت الأخيرة.

يعد فحص الحزم العميق (DPI) أحد أقوى اللاعبين في مجال أمان الويب ولديه القدرة على التغلب على هجمات الويب الحديثة. DPI عبارة عن تكامل بين وظائف الأمان وخدمة المستخدم وإدارة الشبكة ، وهذه المعلمات هي اللبنات الأساسية لبروتوكولات أمان الويب الحديثة. علاوة على ذلك ، هناك طلب كبير على طبقة أمان ويب متعددة الاستخدامات في كل قطاع من قطاعات الويب مثل الشركات الكبرى وخدمات الاتصالات العالمية والحكومات. أصبح إنترنت الأشياء (IoT) شرًا ضروريًا للعالم الحديث ، لأنه يشجع طرقًا جديدة لشن هجمات على الإنترنت ، وتعد DPI واحدة من أفضل الأسلحة التي لدينا لمكافحة هذه التهديدات.


ما هو التفتيش العميق الحزمة؟

يعد التفتيش الدقيق للحزم أو استخراج المعلومات (IX) بالفعل عملية تصفية حزم الشبكة. في هذه الطريقة ، يتم فحص جزء البيانات من الحزمة في نقطة تفتيش تم إنشاؤها للكشف عن أي نشاط غير مرغوب فيه ، مثل البريد العشوائي أو الفيروسات أو الاختراقات أو لتحديد معايير الشبكات للحفاظ على تدفقها إلى الوجهة المناسبة. النظام قادر أيضًا على استخراج البيانات الإحصائية من طبقة تطبيق نموذج Open Systems Interconnection (OSI). (لمعرفة المزيد حول OSI ، راجع مقدمة لنموذج OSI.)

من بين المجموعة الكاملة للرؤوس المشاركة في حزم IP ، تتطلب معدات الشبكة أول واحد منهم فقط (يسمى رأس IP) لتشغيل المهام العادية. لكن الرأس الثاني (مثل TCP أو UDP) يستخدم بشكل عام في فحص الرزم الضحلة أو فحص الرزم المؤثر. الأساليب المعروفة والشائعة للحصول على حزم البيانات من عمليات فحص الحزمة العميقة هي منافذ النسخ المتطابق أو منافذ SPAN والتقسيمات البصرية.

الآن ، ربما تسأل كيف يأتي إنترنت الأشياء إلى هذا ، أليس كذلك؟

هناك حاجتان أساسيتان لبناء شبكة إنترنت الأشياء. واحد هو اتصال الشبكة والآخر هو حزم البيانات. يتم التحكم في أجهزة إنترنت الأشياء عن طريق تدفق لا نهاية له لحزم البيانات التي يتم إخراجها عبر الويب أو وحدة التحكم الرئيسية في إنترنت الأشياء. لذلك ، تعمل حزم البيانات كدم لجسم أجهزة إنترنت الأشياء والشبكات.


الآن ، يمكننا أن نفهم أنه إذا كانت حزم البيانات تتمتع بالسلطة الحاكمة للتحكم في شبكة واسعة من أجهزة إنترنت الأشياء ، فإنها تتمتع أيضًا بالقدرة على تدمير الشبكة بالكامل. حتى حزمة البيانات الخبيثة المفردة يمكنها اقتلاع أي شبكة إنترنت الأشياء على الفور. وبالتالي ، نحن بحاجة إلى درع قوي يضمن موثوقية كل حزمة بيانات واحدة. نحن بحاجة إلى إدارة شؤون الإعلام لحماية شبكات وأجهزة إنترنت الأشياء ، ونحن بحاجة إليها الآن. نتيجة لفعاليتها ، تستخدم المؤسسات على مستوى المؤسسة DPI في مجموعة من تطبيقاتها. تستغل مؤسسات الاتصالات والحكومة قوة هذه التكنولوجيا الحديثة من خلال تنفيذها في مختلف القطاعات.

لماذا هو مهم؟

كما نعلم جميعًا ، فإن إدخال وإخراج المعلومات من أجهزة الكمبيوتر يأخذ شكل حزم البيانات ، حيث يحدد الرأس خصائص الحزم والغرض منها ووجهةها. ثم تتدفق المعلومات عبر الشبكة العالمية للوصول إلى الوجهة. هذه الطريقة أكثر فاعلية ويمكن الاعتماد عليها في مجال التحقق من الخطأ في تدفق واحد ، مقارنة بطريقة التحقق من الأحرف الفردية. لهذا السبب تقوم ناسا أيضًا بتهيئة نقل بيانات الفضاء السحيق للعمل بطريقة مماثلة.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

الآن ، هذا هو المكان الذي تلعب فيه إدارة شؤون الإعلام دورًا مهمًا. في الشبكة بأكملها من تدفق البيانات في جميع أنحاء العالم ، تمر جميع المعلومات تقريبًا من خلال مراقبة. في هذه الحالة ، يتضمن تطبيق DPI الكشف عن هوية معلومات الحزمة. لا يتحقق ببساطة من رأس وتذييل الحزم ، ولكنه يفحص محتوى البيانات في كل حزمة. فقط بعد استيفاء بعض المعايير الخاصة لجدار حماية انتقائي للغاية ، يتم إعادة توجيه الحزمة إلى مسار معين يناسبها بشكل أفضل ، اعتمادًا على قياس عرض النطاق الترددي.

لا يمكن إنكاره ، DPI هي الطريقة الأكثر فاعلية للتخلص من كل مرض محتمل على شبكة البيانات بأكملها من خلال تفكيك الحمولة الصافية وفحصها وإعادة تجميعها ثم تحديد ما إذا كنت تريد رفضها أو نقلها في أكثر حركة مرور مناسبة. ليس ذلك فحسب ، تعمل محركات DPI على تعزيز بروتوكول الأمان من خلال تطبيق الكشف عن حمولة الشبح ومطابقة التوقيع وغيرها من الأنشطة المماثلة.

هجمات الويب الأخيرة وطبيعتها

كانت الهجمات الإلكترونية تهز الويب بعدة طرق لفترة طويلة. في بعض الأحيان تهاجم هجماتها الفردية على أنظمة الويب الشخصية أو المؤسساتية ، وفي بعض الأحيان تتصرف بشكل أكثر بشاعة على أمة بأكملها. وبقدر ما يعتمد كوكبنا على نظام البيانات عبر الإنترنت لتوصيل الأرض بأكملها ، تتزايد جرائم الإنترنت بطريقة مماثلة مع كل يوم يمر.

من تضمين برامج التجسس على جهاز كمبيوتر شخصي إلى هدم البنية الأساسية بأكملها لدولة - أو حتى العالم - فإن مجموعة الجرائم الإلكترونية تغير مصير البشرية بطرق عديدة. أثبتت أنشطة مثل دودة Stuxnet النمو المستمر لطبيعة أكثر تطورا وتدميرًا للكيانات الخبيثة. تقدم الحرب الإلكترونية على مهاجمة البيانات التي تعيش في الفضاء الإلكتروني والدفاع عنها باستخدام حملات طويلة أو سلسلة منها ، بالإضافة إلى تدمير قدرة خصومهم على فعل الشيء نفسه ، وتثبيت الأسلحة التكنولوجية لمهاجمة أنظمة الكمبيوتر الخاصة بالآخرين. (لمزيد من المعلومات حول الحرب الإلكترونية ، راجع الحرب الإلكترونية ضد الإرهاب.)

يُعرّف الإرهاب السيبراني بأنه "استخدام أدوات شبكة الكمبيوتر لإغلاق البنى التحتية الوطنية الحيوية (مثل الطاقة أو النقل أو العمليات الحكومية) أو لإكراه أو تخويف حكومة أو سكان مدنيين". ومع ذلك ، فإن أحدث إضافة إلى قائمة الجرائم الإلكترونية تبرز في أمان إنترنت الأشياء. لا تختلف طبيعة هذه الهجمات عن النمط التقليدي ، ولكن على نطاق أوسع ، حيث أن أنشطة القرصنة البسيطة يمكن أن تعرض ملايين الأجهزة المتصلة للخطر.

ببساطة ، لم يغير المتسللون بالفعل طبيعة أعمالهم ، لكنهم يطورون نطاق الأنشطة اعتمادًا على الإعدادات والبيئة وعوامل أخرى.

كيف تحرس إدارة شؤون الإعلام تطبيق الويب الخاص بك / موقع الويب

في وقت نقل البيانات بين العميل والخادم ، يعمل فحص الحزمة من خلال المعدات التي يتم تنفيذها بين المسارات التي تربط الخادم بالعميل. وفقًا لكريستوفر بارسونز من جامعة تورنتو ، يتم تصنيف ثلاثة أنواع من فحص الرزم استنادًا إلى عمق التحقيق الذي تجريه إدارة شؤون الإعلام في الطبقة الأخيرة.

تستخدم جدران الحماية فحص الحزمة الضحلة ، والذي يبحث فقط من خلال الرأس من خلال التركيز على مصدر حزمة البيانات ووجهتها. يفحص فحص الرزم المتوسطة ليس فقط الرأس ، ولكن أيضًا جزء صغير من الحمولة بمساعدة بعض المعدات الموضوعة بين الكمبيوتر وبوابات الإنترنت.

أخيرًا ، تنتقل إدارة شؤون الإعلام من خلال الأصل وكذلك محتوى البيانات حتى الوجهة. تبحث هذه التقنية عن عدم التزام البروتوكول أو أي فيروس أو بريد مزعج أو تشفير ضار أو أي نوع خاص من البيانات التي تتطلب المراقبة. تكمن أهمية تقنية DPI في مجموعة من الاستخدامات ، تتراوح من تحليل واعتراض حزمة البيانات إلى تخزين وتفسير محتويات الحزم.

ميزة توظيف DPI

تنجز إدارة شؤون الإعلام أغراضاً مختلفة للنهوض بخدمات الإنترنت. فيما يلي بعض منها:

  • جودة الخدمة وإدارة الشبكات: في حالة إدارة الشبكة وجودة الخدمة (QoS) ، أثبتت إدارة شؤون الإعلام (DPI) تأثيرها القوي من خلال السماح لمقدمي خدمات الإنترنت بحظر أو تقييد تطبيقات معينة ، وبالتالي تحسين الأداء في البث والتليفون والألعاب. تأتي جودة الخدمة المتسقة مع ارتعاش منخفض وتأخر منخفض وموثوقية عالية داخل نظام للحفاظ على الحساسية الحادة. نظرًا لأن DPI تبحث في محتوى الحزمة ، فإنها تقوم أيضًا بتصنيف المعلومات بناءً على سياسة تمت صياغتها ، وبالتالي تقوم بمسح مسارات حركة المرور المحددة.
  • الأمان: تم تصميم DPI برؤية واحدة لتأمين الشبكات وحمايتها من نقل الفيروسات أو البرامج الضارة. إضافة إلى ذلك ، يتم استخدام فحص الحزمة الضحلة لمنع أي مستخدمين غير مرغوب فيهم من الانضمام إلى شبكة لاسلكية.
  • مراقبة: المراقبة هي أهم جزء من الأمن. إنه نموذج تنبؤ لأي نظام أمان. الآن ، تمكن DPI مديري الشبكات من النظر بعمق في كل حزمة بيانات ، وهذا هو أقوى سلاح يمكن أن يطلبه المرء. علاوة على ذلك ، في بعض البلدان ، من أجل القيام بالأعمال التجارية ، يحتاج مزودو خدمة الإنترنت إلى بعض سمات المراقبة المدمجة في نظامهم.

صحيح أن DPI هو أكثر من مجرد معيار أمان إذا تم استخدامه لغرض مخصص.

ما هو مستقبل إدارة شؤون الإعلام؟

مستقبل حماية البيانات تحت تهديد حقيقي. مع كل دقيقة تمر ، يصبح المتسللون في جميع أنحاء العالم أكثر ذكاءً ويقومون بتصميم تهديدات جديدة على الويب. علينا أن نفهم أنه منذ 15 عامًا فقط ، كان إنترنت الأشياء مجرد كلمة طنانة بالنسبة لنا ، وفي ذلك الوقت كانت هناك طرق محدودة للاتصال بالإنترنت بالنسبة لنا. اعتدنا على الوصول إلى شبكة الإنترنت من أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة لدينا الذكية. لكن اليوم مختلف. الآن ، نحن محاطون بأجهزة متصلة دائمًا بالويب وتحكمها أيضًا. مما لا شك فيه ، اخترقت شبكة الويب العالمية أعمق في حياتنا اليومية من خلال الأجهزة التي تعمل على إنترنت الأشياء ، وتشكل الهجمات الإلكترونية المتزايدة مصدر قلق بالغ بالنسبة لنا.

تمثل التكنولوجيا الجديدة ، مثل التفتيش الدقيق على الرزم ، شريان الحياة بالنسبة لنا ، حيث تتمتع بكل الإمكانات للنظر بعمق في كل رزمة بيانات يتم إرسالها من مصادر أخرى وتدخل نظامنا. الأمن دون تفتيش صارم هو فكرة فاشلة وإدارة شؤون الإعلام هنا لتضع بصمتها.

خاتمة

أمان البيانات هو الطلب اليوم ، ويمكن أن يضمن فحص الحزمة العميق هذا. DPI هو سبب الاحتفال لمستخدمي الويب. تعد DPI بمثابة درع لنا ، حيث إنها تضيف مستوىًا محسنًا من أمان البيانات إلى نظام أمان الويب الحالي الخاص بنا. شهد عالم الإنترنت ضربة الهجمات البشعة مثل DDoS و Ransomware وغيرها. علاوة على ذلك ، في هذه الساحة الكبيرة للبيانات ، نعتقد أن البيانات هي أكثر السلع الإلكترونية قيمة - وليس هناك ما ينكر أن هذا الاعتقاد له ما يبرره.