Cisco Networking Academy® The Five Nines Concept PDF

Summary

This Cisco presentation covers the concept of The Five Nines and its importance for network security and availability. It details the importance of maintaining high availability in various fields and the different measures to ensure this, such as redundancy, layering, and fault tolerance.

Full Transcript

6: ‫الفصل‬ ‫فن الحفاظ على استمرارية‬ ‫التوافر‬ The Five Nines Concept v1.1‫أساسيات األمن السيبراني‬ Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1 ...

6: ‫الفصل‬ ‫فن الحفاظ على استمرارية‬ ‫التوافر‬ The Five Nines Concept v1.1‫أساسيات األمن السيبراني‬ Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1 ‫الفصل السادس ‪-‬األقسام واألهداف‬ ‫‪6.1‬التوافر الدائم ‪High Availability‬‬ ‫شرح مفهوم التوفر العالي‪.‬‬ ‫‪6.2‬معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫يشرح كيفية استخدام مقاييس اإلتاحة العالية لتحسين اإلتاحة‪.‬‬ ‫‪6.3‬االستجابة لألحداث ‪Incident Response‬‬ ‫وصف كيف تعمل خطة االستجابة للحوادث على تحسين التوفر العالي‪.‬‬ ‫‪6.4‬التعافي من الكوارث‪Disaster Recovery‬‬ ‫دورا مه ًما في تنفيذ التوفر العالي‪.‬‬ ‫يصف كيف يلعب التخطيط للتعافي من الكوارث ً‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪2‬‬ High Availability ‫التوافر الدائم‬ Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3 ‫التوافر الدائم ‪High Availability‬‬ ‫مبدأ التسعات الخمس‬ ‫▪ما هو مبدأ التسعات الخمس‪ :‬مبدأ التسعات الخمس يعني أن تتوافر النظم‬ ‫والخدمات بنسبة ‪ %999.99‬من الوقت‪.‬وتعني أيضا أن تكون مدة التعطيل سواء‬ ‫مخطط له أو غير مخطط له تساوي ‪ 26.5‬دقائق في السنة‪.‬‬ ‫▪ ويشير التوافر الدائم إلى النظم والمكونات التي تستمر في العمل لفترة معينة‪.‬‬ ‫وللتأكيد على التوافر الدائم‪:‬‬ ‫إزالة النقاط المتعطلة‬ ‫‪.1‬‬ ‫تصميم من أجل الموثوقية‬ ‫‪.2‬‬ ‫اكتشاف التعطل عندما يحدث مباشرة‪.‬‬ ‫‪.3‬‬ ‫الحفاظ على التوافر بمبدأ التسعات الخمس يحتاج لتكلفة‬ ‫عالية ويستهلك كثير من الموارد‪.‬والتكلفة العالية تأتي‬ ‫بسبب شراء أجهزة إضافية كالخوادم والمكونات‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪4‬‬ ‫التوافر الدائم ‪High Availability‬‬ ‫مبدأ التسعات الخمس‬ ‫البيانات التي تتطلب خمسة تسعات‬ ‫على الرغم من أن تكلفة استم اررية التوافر من الممكن أن تكون مرتفعة لبعض‬ ‫الصناعات‪ ،‬إال إن هناك بيئات يجب إلزاميا أن يتوفر فيها مبدأ التسعات الخمس‪ ،‬تم‬ ‫تجميعها في الشكل‪ ،‬وهي‪:‬‬ ‫الهيئات المالية‪ :‬فالهيئات المالية يجب أن تحافظ على التوافر الستمرار التجارة‬ ‫ ‬ ‫وتحقيق االلتزام وزيادة ثقة العميل‪.‬‬ ‫المرافق الطبية‪ :‬المرافق الطبية تتطلب توافر دائم لتوفر العناية للمرضى على مدار‬ ‫ ‬ ‫الساعة‪.‬‬ ‫الدفاع المدني‪ :‬الدفاع المدني يشمل عدة بنايات توفر األمن والخدمات للمجتمع أو المقاطعة‬ ‫ ‬ ‫أو الدولة بشكل عام‪.‬‬ ‫أسواق التجزئة‪ :‬تعتمد أسواق التجزئة على سالسل توريد ذات كفاءة عالية وتوصيل‬ ‫ ‬ ‫المنتجات للمستهلك‪.‬االضطراب في سوق التجزئة يمكن أن يكون مخربا‪ ،‬بشكل خاص في‬ ‫أوقات الذروة مثل اإلجازات والعطل الرسمية‪.‬‬ ‫اإلعالم‪ :‬يعتمد العامة على أن وسائل اإلعالم ستوصل المعلومة عن األحداث فور وقوعها‪.‬‬ ‫ ‬ ‫والنشرات اإلخبارية أصبحت على مدار الساعة ‪7 /24‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪5‬‬ ‫التوافر الدائم ‪High Availability‬‬ ‫تهديدات للتوافر‬ ‫مبدأ التسعات الخمس‬ ‫▪تهديدات التوافر‪ :‬التهديدات اآلتية تشكل خط اًر كبي اًر على توافر البيانات والمعلومات‪:‬‬ ‫عملية هجوم لقطع الخدمة ‪ DoS‬ناجحة تؤثر بشكل جوهر على سير العمليات داخل الشركة‪.‬‬ ‫ ‬ ‫المؤسسة تفقد بيانات حساسة جدا‪.‬‬ ‫ ‬ ‫تعطل تطبيق هام معد لهدف حيوي في الشركة‬ ‫ ‬ ‫االستيالء على حساب المدير أو حساب المستخدم الجذري‪.‬‬ ‫ ‬ ‫اكتشاف وجود شيفرة برنامج عبر المواقع أو مشاركة ملف على الخادم بشكل غير قانوني‪.‬‬ ‫ ‬ ‫تشويه الموقع اإللكتروني للشركة يؤثر على العالقات العامة‪.‬‬ ‫ ‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪6‬‬ ‫التوافر الدائم ‪High Availability‬‬ ‫مبدأ التسعات الخمس‬ ‫تهديدات للتوافر‬ ‫▪تهديدات التوافر‪ :‬التوافر الدائم يدمج ثالث مبادئ رئيسية‬ ‫لتحقيق الهدف من عدم انقطاع الوصول للبيانات والخدمات‪:‬‬ ‫▪ إزالة أو تقليل نقاط التعطل‪ :‬وحدة أو نقطة حرجة في النظام تؤدي عملية‬ ‫حرجة وإذا تعطلت ستعطل باقي العمليات‪ ،‬هل يمكن تركها تتعطل؟ من‬ ‫الهام جدا فهم طريقة الحل لمشكلة نقاط التعطل‪.‬‬ ‫▪ رجوعية النظام‪ :‬المقدرة على الحفاظ على البيانات وعمليات المعالجة‬ ‫رغم الهجوم أو األحداث التخريبية‪.‬‬ ‫▪ التسامح مع الخطأ‪ :‬المقدرة على العمل مع وجود الخطأ تمكن النظام من‬ ‫االستمرار في العمل أثناء فشل مكون أو عدة مكونات‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪7‬‬ Measures ‫معايير زيادة التوافر‬6.2 to Improve Availability Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8 ‫معايير زيادة التوافر ‪Measures to Improve Availability‬‬ ‫إدارة الممتلكات ‪Asset Management‬‬ ‫تحديد الممتلكات ‪ :Asset Identification‬تحتاج المؤسسة لمعرفة العتاد والبرمجيات الموجودة كمتطلب مبدئي ‪،‬‬ ‫وهذا يعني أن المؤسسة تحتاج لمعرفة كل المكونات التي من الممكن أن تتعرض للخطر‪ ،‬وتشمل هذه المكونات‪:‬‬ ‫ كل نظام األجهزة‬ ‫ كل نظام تشغيل‬ ‫ كل جهاز شبكة األجهزة‬ ‫ كل نظام تشغيل لجهاز الشبكة‬ ‫ كل تطبيق برمجي‬ ‫ جميع البرامج الثابتة‬ ‫ جميع بيئات تشغيل اللغات‬ ‫ جميع المكتبات الفردية‬ ‫العديد من المنظمات قد يختار حالً آليًا لتتبع األصول‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪9‬‬ ‫معايير زيادة التوافر ‪Measures to Improve Availability‬‬ ‫إدارة الممتلكات ‪Asset Management‬‬ ‫▪تصنيف الممتلكات ‪ -‬تصنيف الممتلكات يضع كل مورد في الشركة في مجموعة بناء على الصفات المشتركة‬ ‫لموارد نفس المجموعة‪.‬يجب أن تطبق الشركة نظام تصنيف ممتلكات للمستندات وسجالت البيانات وملفات البيانات‬ ‫واألقراص الصلبة‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪10‬‬ ‫معايير زيادة التوافر ‪Measures to Improve Availability‬‬ ‫إدارة الممتلكات ‪Asset Management‬‬ ‫▪تحديد التهديدات للممتلكات فريق االستعداد لطوارئ الكمبيوتر في الواليات المتحدة األمريكية ‪US-CERT‬‬ ‫ووازرة األمن الداخلي األمريكية يكفالن قاموس الثغرات والتعرض ‪ ,‬يحتوي قاموس الثغرات على معيار لمعرف‬ ‫رقمي مع وصف مختصر‪ ،‬ومرجعيات لتقارير الثغرة والتحذيرات‬ ‫▪تحليل المخاطر ‪-‬تحليل المخاطر هي عملة تحليل الخطر الذي تجلبه األحداث التي سببها البشر واألحداث‬ ‫الطبيعية التي تؤثر على ممتلكات المؤسسة‪.‬يقوم المستخدم بتعريف الممتلكات لتحديد الممتلكات التي يجب حمايتها‬ ‫أكثر‪.‬يوجد أربعة أهداف رئيسية لتحليل المخاطر‪:‬‬ ‫‪.1‬تحديد الممتلكات وقيمتها‬ ‫‪.2‬تحديد الثغرات والتهديدات‪.‬‬ ‫‪.3‬تحديد كمية االحتمال والتأثير للتهديدات المعرفة‪.‬‬ ‫‪.4‬الموازنة بين التأثير مقابل تكلفة الشراء‪.‬‬ ‫▪ التلطيف (التخفيف) ‪ -‬التلطيف يعني تقليل حدوث الخسارة أو تقليل احتمالية الخسارة‪.‬يوجد تقنيات كثيرة لتلطيف‬ ‫الخطر من هذه التقنيات‪ ،‬نظم المصادقة‪ ،‬صالحيات الملف‪ ،‬والجدران النارية‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪11‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الدفاع بعمق ‪Defense in Depth‬‬ ‫عمل طبقات ‪ :Layering‬عملية الدفاع بعمق لن تضمن وجود عازل سيبراني غير قابل لالختراق‪ ،‬ولكنه يساعد‬ ‫المؤسسة في تقليل الخطر باالحتفاظ الدائم بخطوة واحدة أمام المجرم السيبراني (السبق بخطوة)‪.‬إذا كان هناك دفاع‬ ‫وحيد موجود لحماية البيانات والمعلومات‪ ،‬ستكون مهمة المجرم السيبراني فقط التحايل على هذا الدفاع الوحيد‬ ‫المنهجية الطبقية ‪ Layering‬تعطي أعلى مستويات الحماية وتكون الحماية‬ ‫شاملة‪.‬فإذا اخترق المهاجم طبقة من الطبقات‪ ،‬اليزال عليه أن يناضل العديد‬ ‫من الطبقات األخرى وكل طبقة تكون أعقد من سابقتها‪.‬الطبقية تعني بناء‬ ‫حاجز من دفاعات متعددة تعمل معا لمنع الهجمات‪.‬على سبيل المثال‪ ،‬من‬ ‫الممكن أن تقوم المؤسسة بحفظ مستنداتها عالية السرية على خادم في بناية‬ ‫محاطة بسياج إلكتروني‪.‬‬ ‫القصر ‪ :Limiting‬قصر الوصول للبيانات والمعلومات يقلل‬ ‫احتمالية التهديد‪.‬يجب أن تقوم المؤسسة بتقليل الوصول‬ ‫للمستخدمين بحيث يكون للمستخدم مستوى الوصول الذي يحتاجه‬ ‫فقط لعمل وظيفته‪.‬‬ ‫على سبيل المثال‪ ،‬الخادم الذي يحتوي على مستندات عالية‬ ‫السرية يوضع في حجرة مقفلة ولفتحها نحتاج إلى بطاقة ممغنطة‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪12‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الدفاع بعمق ‪Defense in Depth‬‬ ‫عمل طبقات‬ ‫التنويع ‪ :Diversity‬إذا كانت كل طبقات الحماية‬ ‫متشابهة‪ ،‬فلن يكون من الصعب على المجرمين النجاح في‬ ‫تحقيق الهجوم‪.‬‬ ‫على ذلك‪ ،‬يجب أن تكون الطبقات مختلفة‪.‬‬ ‫القصر‬ ‫على سبيل المثال‪ ،‬الخادم الذي يحتوي على مستندات عالية‬ ‫السرية يوضع في حجرة مقفلة ولفتحها نحتاج إلى بطاقة‬ ‫ممغنطة‬ ‫الغموض ‪ :Obscurity‬الغموض يمكن أن يحمي أيضا البيانات‬ ‫التنويع‬ ‫والمعلومات‪.‬يجب أال تقوم المؤسسة بالبوح بأي معلومات يمكن أن‬ ‫يستخدمها المهاجمون لمعرفة نظام التشغيل للخادم أو نوع الجهاز‬ ‫الذي يستخدم نظام التشغيل‪.‬على سبيل المثال‪ ،‬رسائل الخطأ يجب‬ ‫أال تحتوي على تفاصيل يمكن أن يستخدمها المهاجم لمعرفة‬ ‫الغموض‬ ‫الثغرات الموجودة‬ ‫التبسيط ‪ :Simplicity‬درجة تعقيد النظام ال تضمن بالضرورة‬ ‫تأمين النظام‪.‬إذا قامت المؤسسة بتبني نظم معقدة صعبة الفهم‬ ‫التبسيط‬ ‫والصيانة‪ ،‬يمكن أن تصير فخا لها بأن تعطي نتائج عكسية‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪13‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪نقطة التعطل الوحيدة‪ :‬فشل نقطة التعطل هي عملية متكررة داخل‬ ‫المؤسسة‪.‬فبعض العمليات األخرى يمكن أن تعتمد عليها ولكن في‬ ‫حالة فشلها تتعطل العملية بالكامل‪.‬‬ ‫▪ يمكن أن تكون النقطة قطعة من العتاد أو إجراء أو قطعة معينة من‬ ‫البيانات أو حتى مرفق مهم‪.‬‬ ‫▪ نقاط التعطل الوحيدة هي الحلقة الضعيفة في السلسلة التي يمكن أن‬ ‫تتسبب في إرباك عمليات المؤسسة‪.‬‬ ‫▪بشكل عام‪ ،‬الحل المتبع في نقاط التعطل هو تعديل العمليات الحرجة‬ ‫لتصبح غير معتمدة على عنصر وحيد‪.‬‬ ‫▪كما يمكن للمؤسسة أن تبني نظام زيادة في المعدات للعمليات الحرجة‬ ‫بحيث لو تعطلت النقطة يكون فيه نقاط احتياطية تأخذ مكانها لكيال‬ ‫تتعطل العملية برمتها‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪14‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪ الزيادة بطريقة ‪ :N+1‬زيادة ‪ N+1‬تؤكد على توافر النظام في حال تعطل مكون من المكونات‬ ‫▪ ‪.‬المكونات المتعددة )‪ (N‬تحتاج ألن يكون لها على األقل مكون احتياطي واحد (‪)1+‬‬ ‫▪ على سبيل المثال السيارة لها أربع إطارات (‪ )N‬ولها أيضا إطار احتياطي مربوط بالسيارة يساعد في حال فقدان‬ ‫اإلطار للهواء (‪،)1+‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪15‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪ المجموعة المتكررة من األقراص المستقلة (‪ :)RAID‬المجموعة المتكررة من األقراص المستقلة ‪ RAID‬تدمج‬ ‫العديد من األقراص الصلبة الفيزيائية في وحدة منطقية وحيدة لتوفير زيادة البيانات وتحسين األداء‪.‬يأخذ نظام‬ ‫األقراص ‪ RAID‬البيانات والتي تخزن افتراضيا في قرص صلب واحد ويقوم بنشر تلك البيانات لباقي األقراص‬ ‫▪ يمكن أيضا أن يزيد نظام ‪RAID‬من سرعة التعافي‪.‬استخدام العديد من سواقات األقراص يجعل النظام أسرع في‬ ‫استرجاع البيانات المطلوبة بدال من االعتماد على قرص واحد فقط لعمل الوظيفة‬ ‫ضا زيادة سرعة استعادة البيانات‪.‬‬ ‫▪ يمكن لـ ‪RAID‬أي ً‬ ‫▪‪.‬المصطلحات التالية تبين كيف يخزن ‪ RAID‬البيانات على العديد من األقراص‪:‬‬ ‫ المساواة ‪ – Parity‬يكشف الخطأ في نشر البيانات‪.‬‬ ‫يتأكد ان جميع النسخ متساوية‪.‬‬ ‫ النشر ‪ – Striping‬كتابة البيانات عبر العديد من‬ ‫األقراص‪.‬‬ ‫ المرآة ‪ –Mirroring‬تخزين نسخة مزدوجة من‬ ‫البيانات على قرص آخر‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪16‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪الشجرة الممتدة ‪ :Spanning Tree‬الزيادة تديم التوافر للبنية التحتية‪ ،‬عن طريق حماية الشبكة من تعطل النقاط‬ ‫الوحيدة‪ ،‬مثل تعطل كابل أو محول‪.‬وعند تصميم وبناء الزيادة الفيزيائية للشبكة‪ ،‬تحدث مشكلة الحلقات وتكرار الحزم‪.‬‬ ‫▪ومنع المسا رات الزائدة هو عمل هام جدا للشبكة لمنع حدوث الحلقات في الشبكة‪.‬‬ ‫▪ ويتأكد بروتوكول الشجرة الممتدة ‪SPT‬من أن هناك مسار منطقي وحيد بين كل الوجهات على الشبكات‪.‬ويقوم‬ ‫البروتوكول عن قصد بمنع المسارات الزائدة والتي قد تتسبب في عمل حلقات‪.‬‬ ‫يوجد في الشكل مثال على تشغيل بروتوكول الشجرة‬ ‫الممتدة عند وجود عطل في مسار من مسارات‬ ‫الشبكة‪ ،‬توجد وصلة ‪ Trunk‬بين ‪S1‬و ‪(S2‬يعني‬ ‫المنافذ التي تربط هذين المبدلين من نوع ‪ )Trunk‬هي‬ ‫التي تعمل حاليا‪ ،‬والمسار الثاني االحتياطي بين ‪S2‬‬ ‫و‪ S3‬تم منعه منطقيا‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪17‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪زيادة الموجهات ‪ :Router Redundancy‬العبارة االفتراضية هي الموجة الذي يوفر وصول شبكة ما إلى‬ ‫شبكة أخرى أو توفير توصيل جميع الشبكات باإلنترنت‪.‬‬ ‫▪ فإذا كان هناك جهاز موجه وحيد يقوم بدور العبارة االفتراضية‪ ،‬يكون حينها نقطة تعطل وحيدة‪.‬وأحيانا تختار‬ ‫المؤسسة تركيب جهاز موجه احتياطي على أهبة االستعداد‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪18‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪طرق زيادة الموجهات‪ :‬القائمة التالية تعرف االختيارات المتاحة لزيادة الموجهات اعتمادا على‬ ‫البروتوكول الذي يعرف شكل االتصال بين أجهزة الشبكة‪:‬‬ ‫▪ بروتوكول الموجه على أهبة االستعداد )‪:Hot Standby Router Protocol (HSRP‬‬ ‫بروتوكول ‪ HSRP‬يعطي توافر دائم للشبكة بتوفير الزيادة للتوجيه من نوع القفزة‪-‬األولى‪..‬‬ ‫▪ بروتوكول الزيادة للموجه الوهمي )‪:Virtual Router Redundancy Protocol (VRRP‬‬ ‫الموجه من نوع ‪ VRRP‬يعمل ببروتوكول ‪ VRRP‬جنبا إلى جنب مع واحد أو أكثر من الموجهات‬ ‫الموصلة بالشبكة المحلية ‪..LAN‬‬ ‫▪ بروتوكول عبارة موازنة األحمال )‪ :Gateway Load Balancing Protocol (GLBP‬يقوم‬ ‫هذا البروتوكول بحماية حركة مرور البيانات في الشبكة من تعطل موجه أو دائرة إلكترونية تماما مثل‬ ‫‪HSRP‬و ‪VRRP‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪19‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫الزيادة ‪Redundancy‬‬ ‫▪زيادة المواقع ‪ :Location Redundancy‬يمكن أن تقرر الشركة استخدام مواقع جغرافية زائدة بناء‬ ‫على احتياجاتها‪.‬فيما يلي نبين ثالث أشكال من زيادة المواقع‪:‬‬ ‫المتزامن ‪ :Synchronous‬وبه الخصائص التالية‬ ‫ ‬ ‫‪ o‬يتم تحديث الموقعين في الوقت الفعلي‪.‬‬ ‫‪ o‬يحتاج إلى عرض مجال أكبر‬ ‫‪ o‬يجب أن تكون المواقع قريبة من بعضها جغرافيا لتجنب تأخير وقت‬ ‫االستجابة‪.‬‬ ‫الغير المتزامن ‪ :Asynchronous Replication‬وبه الخصائص التالية‪:‬‬ ‫ ‬ ‫‪ o‬ال يتم التحديث في الوقت الفعلي ولكن يكون التحديث بسرعة أقل من الوقت الفعلي‪.‬‬ ‫‪ o‬يحتاج لعرض مجال اقل‪.‬‬ ‫‪ o‬يمكن للمواقع الجغرافية أن تكون بعيدة عن بعضها ألن وقت االستجابة ليس مهما‪.‬‬ ‫نسخ نقطة كل مرة ‪ :Point-in-time-Replication‬وبه الخصائص التالية‪:‬‬ ‫ ‬ ‫‪ o‬تحديث البيانات االحتياطية في المواقع المختلفة بشكل دوري‪.‬‬ ‫‪ o‬أكثر الطرق حفاظا على عرض المجال حيث أنه ال يحتاج اتصال دائم‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪20‬‬ ‫معايير زيادة التوافر‪Measures to Improve Availability‬‬ ‫رجوعية النظم ‪Resiliency‬‬ ‫تصميم الرجوعية‪ :‬الرجوعية هي الطرق وعمليات التهيئة المستخدمة لجعل النظام أو‬ ‫الشبكة تتحمل وجود المشاكل‪.‬على سبيل المثال‪ ،‬يمكن أن تحمل الشبكة روابط زائدة بين‬ ‫الموجهات تشغل بروتوكول الشجرة الممتدة ‪.STP‬على الرغم من أن بروتوكول الشجرة‬ ‫الممتدة ال يعطي مسا اًر بديال بداخل الشبكة في حال تعطل الروابط‪ ،‬فإن عملية االنقالب‬ ‫من الممكن أال تحدث على الفور إذا لم توجد تهيئة مثلى‪.‬عملية االنقالب يقصد بها أن‬ ‫يأخذ الجهاز االحتياطي دور الجهاز المتعطل‬ ‫رجوعية التطبيق‪ :‬رجوعية التطبيق هي مقدرة التطبيق على التعامل مع المشاكل في‬ ‫مكون من مكوناته مع استم اررية عمله‪.‬وقت التعطل يحدث بسبب الفشل الذي ينتج عن‬ ‫أخطاء التطبيق أو مشاكل البنية التحتية‪.‬وعلى مدير النظام في النهاية أن يغلق التطبيق‬ ‫للترقيع أو ترقية اإلصدار أو اعتماد ميزات جديدة‪.‬وقت التعطل يحدث أيضا بسبب‬ ‫العطب أو فشل المعدات أو أخطاء التطبيقات أو األخطاء البشرية‪.‬‬ ‫رجوعية نظام التشغيل ‪ :IOS‬نظام التشغيل البيني ‪ IOS‬والمثبت على أجهزة التوجيه‬ ‫والمحوالت الخاصة بشركة سيسكو تحمل ميزة التهيئة بغرض تحقيق الرجوعية‪.‬وهي‬ ‫تسمح بالتعافي السريع إذا قام شخص بإعادة تهيئة مسح ذاكرة الفالش أو أزال ملف‬ ‫إعدادات بدء التشغيل سواء قام الشخص بعمل ذلك عن عمد أو قام بالهجوم‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪21‬‬ Incident Response ‫االستجابة لألحداث‬6.3 Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22 ‫االستجابة لألحداث ‪Incident Response‬‬ ‫مراحل االستجابة لألحداث ‪Incident Response Phases‬‬ ‫اإلعداد والتجهيز‪ :Preparation‬االستجابة لألحداث هي اإلجراءات التي تتبعها المؤسسة بعد حدوث عارض‬ ‫خارج المجال الطبيعي‪.‬قرصنة البيانات يحدث خرق يتسبب في توفير معلومات للبيئات الغير موثوقة‪.‬خرق‬ ‫البيانات من الممكن أن يحدث نتيجة لعمل مفتعل أو عارض‪.‬‬ ‫عندما يحدث عارض‪ ،‬يجب أن تعرف المؤسسة كيف تستجيب‪.‬تحتاج المؤسسة لتطوير خطة‬ ‫استجابة لألحداث ووضع الخطة بيد فريق االستجابة ألحداث األمن الحاسوبي ‪ CSIRT‬إلدارة‬ ‫االستجابة‪.‬يقوم فريق ‪ CSIRT‬بعمل الوظائف التالية‪:‬‬ ‫تطوير خطة االستجابة لألحداث‬ ‫ ‬ ‫التأكيد على أن جميع أعضاء الفريق لديهم معرفة تامة بالخطة‪.‬‬ ‫ ‬ ‫اختبار الخطة‬ ‫ ‬ ‫الحصول على موافقة اإلدارة على الخطة‪.‬‬ ‫ ‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪23‬‬ ‫االستجابة لألحداث ‪Incident Response‬‬ ‫تقنيات االستجابة لألحداث ‪Incident Response Technologies‬‬ ‫هناك العديد من التقنيات المستخدمة لتنفيذ االستجابة للحوادث‪:‬‬ ‫▪ التحكم في قبول الشبكة ‪ :NAC Network Admission Control‬الغرض من التحكم في القبول هو‬ ‫السماح بالوصول للشبكة من قبل المستخدمين المخولين في النظم المتوافقة‪.‬‬ ‫▪ نظم اكتشاف الدخالء‪ :Intrusion Detection System‬نظم فحص الدخالء ‪ IDS‬تقوم بالمراقبة‬ ‫السلبية للمرور الشبكي‪.‬‬ ‫▪ نظم منع الدخالء‪ :‬يتم بناء نظام منع الدخالء ‪ IPS‬اعتمادا على تقنية ‪.IDS‬مع ذلك‪ ،‬يعمل نظام منع‬ ‫الدخالء في وضع يسمى وضع (داخل الطابور ‪.)inline mode‬‬ ‫▪ ذكاء التهديدات المتقدمة‪ :‬يستطيع ذكاء التهديدات المتقدمة ‪ Advanced threat intelligence‬مساعدة‬ ‫المنظمات في اكتشاف الهجمات خالل أي مرحلة من مراحل الهجمة السيبرانية وفي بعض األحيان قبل‬ ‫الهجمة‪.‬‬ ‫▪ ذكاء التهديدات المتقدمة هو نوع الحدث أو البيان التعريفي والذي يستطيع المساهمة في م ارقبة األمن والرد‬ ‫على األحداث (االستجابة لهم)‪.‬‬ ‫▪وكلما أصبح المجرمون السيبرانيون أكثر تعقيدا‪ ،‬كلما زادت الحاجة إلى فهم مناورات البرمجيات الخبيثة كلما‬ ‫زاد الوعي بنظم الهجمات الجديدة‪ ،‬تستطيع المؤسسة الرد على الحوادث بسرعة‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪24‬‬ Disaster ‫ التعافي من الكوارث‬6.4 4 Recovery Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25 ‫‪ 4‬التعافي من الكوارث ‪Disaster Recovery‬‬ ‫التخطيط للتعافي من الكوارث ‪Disaster Recovery Planning‬‬ ‫▪أنواع الكوارث‪ :‬من المهم جدا الحفاظ على عمل الشركة حتى عند وجود الكوارث‪.‬والكوارث ممكن أن تكون طبيعية‬ ‫أو حدث بشري من شأنه تخريب الممتلكات أو األصول وإعاقة مقدرة المنظمة على االستمرار في العمل‪.‬‬ ‫الكوارث الطبيعية‪ :‬تختلف الكوارث الطبيعية حسب الموقع الجغرافي‪.‬بعض هذه الكوارث يصعب توقعها‪.‬‬ ‫ ‬ ‫يمكن تقسيم الكوارث الطبيعية إلى الفئات التالية‪:‬‬ ‫‪ o‬الكوارث الجيولوجية مثل الزالزل والهبوط األرضي والبراكين وتسونامي‪.‬‬ ‫‪ o‬كوارث األرصاد الجوية مثل األعاصير والزوابع واألعاصير الثلجية والصواعق والبَ َرد‬ ‫‪ o‬الكوارث الصحية مثل المرض المنتشر والحجر الصحي واألوبئة‪.‬‬ ‫‪ o‬كوارث متنوعة مثل الحرائق والسيول والعواصف الشمسية واالنهيارات الثلجية‪.‬‬ ‫الكوارث البشرية‪ :‬الكوارث البشرية يسببها األشخاص والمنظمات وتقع ضمن أحد األقسام التالية‪:‬‬ ‫ ‬ ‫‪ o‬أحداث العمالة‪ ،‬مثل العراك واإلضراب والتباطؤ‪.‬‬ ‫‪ o‬األحداث االجتماعية والسياسية مثل التخريب المتعمد‪ ،‬الحصار‪ ،‬المظاهرات‪ ،‬األعمال التخريبية‪،‬‬ ‫اإلرهاب‪ ،‬والحرب‪.‬‬ ‫‪ o‬تعطل المرافق‪ ،‬مثل انقطاع الكهرباء وقطع االتصاالت ونقص الوقود والتسرب اإلشعاعي‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪26‬‬ ‫التعافي من الكوارث ‪Disaster Recovery‬‬ ‫التخطيط للتعافي من الكوارث ‪Disaster Recovery Planning‬‬ ‫خطة التعافي من الكوارث ‪ :DRP Disaster Recovery Plan‬تضع المؤسسة خطة التعافي من الكوارث‬ ‫الخاصة بها في مرحلة التشغيل أثناء حدوث الكارثة عندما يتكاتف الموظفون للتأكد من أن النظم الحيوية بالشركة‬ ‫عادت للعمل مرة أخرى‪.‬‬ ‫▪تنفيذ ضوابط التعافي من الكوارث‪ :‬أدوات التحكم بالكوارث تقلل تأثير الكارثة للتأكيد أن الموارد والعمليات‬ ‫التجارية تستطيع العودة للعمل‪.‬يوجد ثالث أنواع من أدوات تحكم تقنية تستخدم في التعافي من الكوارث‪:‬‬ ‫▪ تدابير وقائية‪ :Preventative measures‬وتشمل األدوات التي تمنع حدوث الكارثة من األساس‪.‬‬ ‫▪ تدابير االكتشاف ‪ :Detective measures‬وتشمل األدوات التي تكتشف وجود عمليات غير مطلوبة أو‬ ‫عمليات خبيثة‪.‬‬ ‫على سبيل المثال‪ ،‬يمكن استخدام المعايير التالية الكتشاف حدوث الكوارث‪:‬‬ ‫ ‬ ‫‪ o‬استخدم برنامج مكافح فيروسات محدث آلخر تحديث‪.‬‬ ‫‪ o‬قم بتثبيت برمجيات مراقبة للخوادم والشبكة‪.‬‬ ‫إجراءات تصحيحية ‪ :Corrective measures‬تذكر دائما أن الوقاية خير من العالج‪.‬أدوات العالج تشمل األدوات‬ ‫ ‬ ‫التي تقوم باسترجاع النظام بعد حدوث عارض أو كارثة‪ ،‬على سبيل المثال‪ ،‬يمكن عمل اآلتي للعالج‪:‬‬ ‫قم بوضع المستندات الحرجة في خطة التعافي من الكوارث‪.‬‬ ‫▪‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪27‬‬ ‫لتعافي من الكوارث ‪Disaster Recovery‬‬ ‫التخطيط الستمرارية األعمال ‪Business Continuity Planning‬‬ ‫الحاجة الستمرارية األعمال‪ :‬استم اررية العمل هو من أهم المبادئ في أمن الحاسب‪.‬على الرغم من أن‬ ‫الشركات تبذل قصارى جهدها لمنع الكوارث وفقدان البيانات‪ ،‬إال انه من المستحيل توقع أي سيناريو محتمل‪.‬‬ ‫اعتبارات استمرارية األعمال‪ :‬استم اررية األعمال تتحكم في أكثر من مجرد عمل نسخة احتياطية للبيانات‬ ‫وتوفير العتاد الزائد‪.‬‬ ‫فالمنظمات تحتاج ألن يقوم الموظفون بالتهيئة السليمة لنظم التشغيل‪.‬‬ ‫أفضل ممارسات استمرارية األعمال‬ ‫‪.1‬اكتب السياسة األمنية التي ترشد إلى كيفية تطوير خطة استم اررية األعمال والتي تعين األدوار لتنفيذ المهام المختلفة‬ ‫‪.2‬قم بتحديد النظم الحرجة والعمليات الحرجة وقم بترتيب أولوياتهم حسب األهمية‪.‬‬ ‫‪.3‬عرف وقم ببناء أدوات تحكم ومضادات لتقليل الخطر‪.‬‬ ‫‪.4‬اقترح طرق السترجاع النظم الحرجة بسرعة‪.‬‬ ‫‪.5‬اكتب إجراءات الحفاظ على استم اررية الشركة في العمل في الظروف العشوائية‪.‬‬ ‫‪.6‬قم بتعديل الخطة بشكل دوري‪.‬‬ ‫‪.7‬امتحان الخطة‪.‬‬ ‫‪.8‬تحديث الخطة بانتظام‪.‬‬ ‫‪Presentation_ID‬‬ ‫‪© 2008 Cisco Systems, Inc. All rights reserved.‬‬ ‫‪Cisco Confidential‬‬ ‫‪28‬‬ Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29

Use Quizgecko on...
Browser
Browser