أمن شبكات الأعمال,امن شبكات,امن الشبكات,امن اتصالات,امن المعلومات,امنية الشبكات,تخصص امن المعلومات,مفاهيم عامة عن امن الشبكات,الامن السيبراني,امنية الشبكات اللاسلكية,أمن المعلومات والشبكات,تعليم امن المعلومات,حماية الشبكات,هندسة امن المعلومات السيبراني,هندسة الشبكات وامن المعلومات,تعريف أمن الشبكات والمعلومات,تخصص الامن السيبراني,إختبار إختراق الشبكات,أمن شبكات المعلومات,الشفرات الاحادية الابجدية,دورات امن المعلومات,دراسة امن المعلومات,تعريف امن المعلومات

أمن شبكات الأعمال الصغيرة الغرض من هذا المستند هو تزويد أصحاب الأعمال الصغيرة ومسؤولي الشبكات بفهم أفضل للاحتياجات الأمنية وتوضيح الإجراءات التي يمكن اتخاذها لضمان سلامة الشبكات وبياناتها.

أمن شبكات الأعمال الصغيرة.

1.مقدمة “ما لا تعرفه عن أمان الشبكة يمكن أن يضر بعملك.

“نظرًا لأن استخدام النطاق العريض أصبح سريعًا معيارًا في عالم الأعمال وتزايد مخاطر أمان الشبكات ، فإن الشركات الصغيرة التي ليس لديها فريق متخصص في تكنولوجيا المعلومات تواجه تحديًا كبيرًا يتمثل في حماية شبكاتها من التهديدات. ومع ذلك من أجل مواجهة هذا التحدي ، يجب أن تواجه الشركات أولاً تحديًا أكبر: فهم التهديدات والاعتراف بها.

الغرض من هذا المستند هو تزويد أصحاب الأعمال الصغيرة ومسؤولي الشبكات بفهم أفضل للاحتياجات الأمنية وتوضيح الإجراءات التي يمكن اتخاذها لضمان سلامة الشبكات وبياناتها.

لماذا تعتبر الشركات الصغيرة عرضة للخطر؟ ربما يكون التهديد الأكبر لشبكات الأعمال الصغيرة هو الشعور الزائف بالأمان لدى أصحابها وافتقارهم إلى الكفاءة في حماية شبكاتهم. في كثير من الأحيان ، يدفع أصحاب الأعمال الصغيرة مشكلات أمان الشبكة إلى أسفل قائمة الأولويات لصالح الأمور الأكثر إلحاحًا ، وفي كثير من الحالات ، لا يمثل أمان الشبكة مصدر قلق على الإطلاق.

جدار الحماية
جدار الحماية

2. لفهم مدى خطورة هذه الظاهرة بشكل أفضل ، ضع في اعتبارك نتائج البحث التالية.

  • وفقًا لمسح نقله التحالف الوطني للأمن الإلكتروني ، “يعتقد أكثر من 30٪ ممن شملهم الاستطلاع من قبل التحالف الوطني للأمن السيبراني (NCSA) أنهم سيأخذون صاعقة من خلال الصندوق قبل أن يروا أجهزة الكمبيوتر الخاصة بهم منتهكة في هجوم عبر الإنترنت . “
  • ينشر SANS / Internet Storm Center إحصائية تشير إلى متوسط ​​الوقت الذي يمكن فيه توصيل نظام “نظيف” (غير مصحح وغير محمي) بالإنترنت قبل مهاجمته أو فحصه. أشارت البيانات الحديثة إلى متوسط ​​20-30 دقيقة. تستمر التهديدات الجديدة في الظهور كل يوم ، ويمكن أن يحدث “البرق” ، سواء في شكل انخفاض الإنتاجية بسبب البريد العشوائي ، أو المعلومات التي لا تقدر بثمن مثل أرقام بطاقات ائتمان العملاء التي ينتهي بها الأمر في الأيدي الخطأ.

يتجاهل العديد من أصحاب الأعمال الصغيرة مخاوف أمان الشبكة ، مدعين أن حجم الشركة وعدم أهميتها في السوق سوف يردع المتسللين عن استهداف الشبكة. هذا نهج مضلل للغاية. تتطلب اللوائح الصارمة مثل قانون Sarbanes-Oxley أن تستثمر الشركات أكثر في أمن المعلومات

تدرك الشركات العديد من التهديدات الأمنية وغالبًا ما توظف متخصصين داخليين للدفاع عن شبكاتهم من التهديدات المختلفة. تمتلك الشركات ذات الشبكات الكبيرة أنظمة جدار حماية معقدة ومنع التسلل يتم

تحديثها وصيانتها بانتظام. لا يُتوقع أن يكون لدى الشركات الصغيرة قوى عاملة أو أموال أو وقت للاستثمار في الحفاظ على نظام أمان شبكة على مستوى المؤسسة. ومع ذلك ، هذا لا يعني أنه يجب عليهم تجاهل التهديدات الأمنية.

3. من الأمثلة الجيدة على ضعف الشبكات الصغيرة مقارنة بالمؤسسات تأثير My.

دودة الموت (تم إصدارها في يناير 2004). وفقًا لبيانات Internet Security Alliance ، تأثرت واحدة من كل ثلاث شركات صغيرة ، بينما تأثرت واحدة فقط من كل ست شركات.

انها ليست دائما شخصية. كما ستعرف لاحقًا ، فإن معظم الهجمات والتهديدات الأمنية تستهدف عامة الناس وليست موجهة إلى أي شركة أو شبكة معينة. يمكن للمتسلل تشغيل برنامج يقوم بمسح

الشبكات ونطاقات IP ، بحثًا عن نقاط الضعف المحتملة. عندما يتم العثور على نقاط الضعف هذه ، يمكن للمتسلل الاستيلاء على الأجهزة أو إصابتها من أجل استخدامها كـ “جيش الزومبي” في هجمات واسعة النطاق.

ماذا يحدث إذا تعرضت للاختراق؟ وفقًا لدراسة أجرتها مؤسسة Gartner ، فإن 40٪ من الشركات الصغيرة التي تستخدم الإنترنت لأكثر من البريد الإلكتروني ستتعرض للهجوم بنجاح بحلول نهاية عام 2005. أكثر من نصف الشركات التي تعرضت للهجوم لن تعرف ذلك. هل يمكن أن تكون واحدًا من تلك الشركات؟ 

هل أنت على دراية بالأضرار التي يمكن أن يلحقها هجوم شديد بعملك؟ فكر فيما سيحدث إذا تمت سرقة جهاز كمبيوتر يحتوي على بيانات عمل مهمة ، ولم يتم نسخ البيانات احتياطيًا. · ما هي تكلفة الجهاز الجديد؟ ·

ما مقدار البيانات التي لا يمكن تعويضها التي ستفقد؟ · ما تكلفة فقدان البيانات هذه لشركتك؟ هل يمكنك تحمل التكاليف المالية ووقت التعطل والإزعاج؟ مخاطرة. يمكن أن تساعدك الأسئلة أعلاه في البدء في تقييم الضرر المحتمل للهجوم على شبكتك. لكن، هناك تهديدات أخرى بخلاف هجمات القراصنة وفقدان المعلومات. تعرف عليهم واحمي نفسك.

4. ما هي التهديدات.

مثل أي تقنية ، فإن تهديدات أمن الإنترنت تتغير وتتطور في جميع الأوقات. يقوم المتسللون بتعديل أساليبهم وتطويرها للاستفادة من نقاط الضعف التكنولوجية والضعف النفسي للموظفين. بعض التهديدات الحالية هي:

امن الشبكات
امن الشبكات
  • ثغرات أمنية أو نقاط ضعف. هذه “أخطاء” في أنظمة التشغيل والبرامج التي يمكن للقراصنة استغلالها. عندما يتم اكتشاف ثغرة أمنية ، يبدأ السباق: يسارع المتسللون إلى تطوير الثغرات ، وهي أجزاء من التعليمات البرمجية التي تستخدم الثغرة لاختراق أو تعطيل برنامج أو شبكة كاملة ، قبل أن يقوم مطور البرنامج بإصدار تصحيح لإغلاق الثقب. · الهجوم المباشر. على الرغم من أنه أقل شيوعًا في عالم الأعمال الصغيرة ، إلا أن الهجمات المباشرة موجودة. يمكن لعامل ساخط أو عميل غير سعيد للغاية أو منافس لديه معرفة بالشبكة محاولة اختراق الشبكة بنوايا مختلفة. من الفضول البسيط إلى سرقة البيانات ، يمكن أن تتسبب العديد من الأسباب في قيام أحد المتطفلين بالطرق على باب شبكة مكتبك.
  • الفيروسات. على الرغم من أنها أقل شيوعًا في الوقت الحاضر وغالبًا ما يتم الخلط بينها وبين الفيروسات المتنقلة ، إلا أن الفيروسات عبارة عن أجزاء من التعليمات البرمجية القابلة للتنفيذ التي يمكن أن تلحق الضرر بنظام الكمبيوتر. غالبًا ما تنتشر الفيروسات عبر البريد الإلكتروني ومؤخرًا عبر شبكات المراسلة الفورية ، عن طريق التنكر كمرفقات شرعية. يقوم المستخدم بتنشيط الكود دون علمه ، وبالتالي يصيب نظامه بالفيروس. غالبًا ما تستخدم الفيروسات دفتر عناوين الضحية لإرسال بريد إلكتروني إلى صناديق البريد الأخرى. يمكن أن تتراوح الفيروسات من مجرد مزعجة إلى مدمرة بشكل خطير.
  • الديدان. على غرار الفيروسات وأكثر شيوعًا هي ديدان الكمبيوتر. على عكس الفيروسات التي تصيب البرامج والملفات ، لا تلتصق الديدان بأي برنامج آخر وتكون مكتفية ذاتيا. غالبًا ما تنتشر الديدان نفسها باستخدام إمكانيات نقل ملفات النظام المصاب ، وقد تزيد من حركة مرور الشبكة بشكل كبير في هذه العملية. تشمل التأثيرات المحتملة الأخرى للفيروس المتنقل حذف الملفات وإرسال الملفات بالبريد الإلكتروني من الكمبيوتر المصاب وما إلى ذلك. في الآونة الأخيرة ، صمم المتسللون الديدان لتكون متعددة الرؤوس ، بحيث تشمل حمولتها ملفات تنفيذية أخرى. الدودة الأكثر شهرة هي My.

5. Doom الذي تسبب إلى جانب متغيراته في أضرار تقدر بمليارات الدولارات للشركات ومقدمي خدمات الإنترنت والمستخدمين المنزليين.

  • أحصنة طروادة. هذه هي البرامج التي تلتقط كلمات المرور والمعلومات الشخصية الأخرى ، والتي يمكن أن تسمح أيضًا لمستخدم بعيد غير مصرح له بالوصول إلى النظام حيث تم تثبيت حصان طروادة. للحماية من الضرر الذي تسببه أحصنة طروادة ، من الضروري استخدام جدار حماية مع رقابة صارمة لحركة المرور الصادرة.
  • هجمات DoS (رفض الخدمة). هذا التهديد الخاص يكون صالحًا إذا قمت بتشغيل خادم ويب مع موقع ترويجي أو موقع تجارة ويب. يحاول الهجوم تعطيل الخادم عن طريق إغراقه بالطلبات الوهمية التي تؤدي إلى زيادة التحميل على الخادم. في كثير من الأحيان ، غير قادر على شن هذا الهجوم مع عدد محدود من أجهزة الكمبيوتر وعرض النطاق الترددي ، سينشئ المهاجم جيشًا من أجهزة “الزومبي” ، عن طريق إصابة شبكات مختلفة بالديدان التي تسمح للمتسلل باستغلال الآلات وعرض النطاق الترددي للهجوم. وهذا ما يسمى DDoS (رفض الخدمة الموزع). أصبح DoS نشاطًا إجراميًا شائعًا عبر الإنترنت حيث تطالب مجموعات المتسللين بأموال للحماية لمنعهم من تدمير الأعمال التجارية. الشركات التي تعتمد على التجارة عبر الإنترنت معرضة بشكل خاص لهذا النوع من الهجمات.
  • رسائل إلكترونية مزعجة. على الرغم من عدم تعريفه رسميًا على أنه تهديد أمني ، إلا أن البريد الإلكتروني العشوائي يمكن أن يلحق أضرارًا جسيمة بالإنتاجية ويمثل خطرًا محتملاً ، بسبب الارتفاع الحالي في البرامج الضارة التي يتم تسليمها بواسطة رسائل البريد العشوائي ، فضلاً عن “التصيد الاحتيالي”. التصيد الاحتيالي هو طريقة تستخدم للحصول على المعلومات الشخصية مثل كلمات المرور والحسابات المصرفية وأرقام بطاقات الائتمان وغير ذلك ، من خلال رسائل البريد الإلكتروني المعقدة التي تدعي أنها جاءت من مزود معين (eBay على سبيل المثال) وتبدو حقيقية تمامًا للمستلم المطمئن.
  • برامج التجسس. برامج التجسس عبارة عن تعليمات برمجية ضارة توجد أحيانًا في العديد من البرامج المجانية أو البرامج المشتركة ، وكذلك في عملاء مشاركة الملفات. إنه يؤثر سلبًا على أداء النظام ويرسل بيانات المستخدم إلى منشئي برامج التجسس.
  • محتوى غير لائق أو غير قانوني. على الرغم من عدم اعتباره تهديدًا أمنيًا ، إلا أن المحتوى غير الملائم يمكن أن يلحق أضرارًا جسيمة بإنتاجية الموظف. غالبًا ما تحتوي مواقع الويب ذات المحتوى غير القانوني على ملفات بها فيروسات وديدان وأحصنة طروادة مضمنة في التنزيلات المتاحة. كيف يمكنني حماية نفسي؟ إذا كنت قد قرأت هذا حتى الآن ، فقد تجاوزت أصعب تحد لأصحاب شبكات الأعمال الصغيرة. يجب أن يكون لديك الآن صورة واضحة جدًا لماهية التهديدات المحتملة وكيف يمكن أن تضر بشبكتك. الخطوة التالية هي تقييم المخاطر وتخصيص الموارد:
  • قيم احتياجاتك واستثمر بشكل صحيح. ضع في اعتبارك الضرر الذي يمكن أن يحدث إذا قام أحد المنافسين باسترداد معلومات العميل. فكر في الضرر الذي يلحق بعملك والذي يمكن أن يحدث بسبب تعطل موقع الويب. · لا تفرط في استثمار الوقت والمال الثمين في الموارد التي لا تحتاجها. على سبيل المثال ، لا يتطلب العمل من المنزل لثلاثة موظفين بالضرورة تصفية المحتوى لتجنب المحتوى المشكوك فيه عبر الإنترنت.
  • الاستعانة بمصادر خارجية كلما أمكن ذلك. يقدم العديد من مزودي خدمة الإنترنت خدمات أمنية للشبكات الصغيرة والكبيرة على حد سواء. تحقق من خيارات إدارة الأمان التي يمكن أن توفرها بعد ذلك. يمكن أن يكون مستشارو أمن الشبكات وكذلك الشركات المخصصة لتوفير خدمات أمن الشبكات مفيدة للغاية إذا لم يكن لديك موظفو تكنولوجيا المعلومات.

عشر خطوات لشبكة أعمال صغيرة آمنة ليست مجرد التكنولوجيا – قبل أن تخرج وتتسوق لجدران الحماية وبرامج مكافحة الفيروسات وموفري خدمات أمان الشبكة ، تأكد من تحديد الهدف. تقييم احتياجاتك ، وفحص مواردك الحالية ، وتقدير الفوائد المحتملة لامتلاك شبكة آمنة.

6. الوعي.

 ربما يكون الوعي أحد أهم مكونات الشبكة الآمنة. تعرف على التهديدات الأمنية المختلفة. تأكد من التحقق من توفر تحديثات الأمان وتصحيحات البرامج. زيادة الوعي بين العاملين لديك. اطلب منهم قراءة هذه الوثيقة إذا لزم الأمر. تأكد من أنهم لا يجلبون أجهزة محمولة غير محمية إلى الشبكة ، وأنهم لا يفتحون مرفقات بريد إلكتروني غير متوقعة ، وما إلى ذلك.

7. السياسة الأمنية.

التكنولوجيا ليست سوى أداة في إنفاذ بعض القواعد التي تهدف إلى الحفاظ على بياناتك آمنة وسير عملك بسلاسة. يجب أن تتكون سياسة الأمان من قواعد وسلوكيات مختلفة ، مثل سياسة كلمة المرور التي تتطلب من المستخدمين امتلاك كلمات مرور لا يمكن تخمينها أو كسرها بسهولة ، كما تسمح قواعد جدار الحماية بحركة مرور معينة داخل وخارج الشبكة.

يوصى بشدة بالتشاور مع أخصائي أمان الشبكة عند تجميع سياسة أمان لمكتب يضم أكثر من عشرة مستخدمين. من الضروري تطبيق السياسة بمجرد إنشائها لضمان فعاليتها. الأساسيات الموارد الثلاثة التالية ضرورية لأي كمبيوتر منفرد أو شبكة متصلة بالإنترنت.

8. جدار الحماية. 

يعمل جدار الحماية كحارس أمان بين شبكتك والإنترنت. تكون جدران الحماية البرمجية التي يتم تثبيتها مباشرة على الكمبيوتر مطلوبة في الحالات التي يغادر فيها الجهاز المكتب ، أو في الحالات التي يكون فيها الكمبيوتر هو الكمبيوتر الوحيد في العمل.

يلزم وجود جدران حماية للأجهزة مثبتة على أجهزة مخصصة لجدار الحماية في الشبكات المكونة من عدد من أجهزة الكمبيوتر. تختلف جدران الحماية عن بعضها البعض فبعضها يوفر حماية متعمقة لجدار الحماية وخدمات أمان إضافية ، بينما يوفر البعض الآخر ببساطة مشاركة اتصال الإنترنت مع ترجمة NAT ، مما يسمح فقط بالحماية الأساسية للغاية. الغرض الرئيسي لجدار الحماية هو منع حركة المرور غير المرغوب فيها ، مثل محاولة فيروس متنقل لإصابة أجهزة الكمبيوتر بثغرة أمنية معينة. لاحظ أنه يمكن أيضًا استخدام بعض جدران الحماية لمنع حركة مرور صادرة محددة ،

تقدم العديد من جدران الحماية للأجهزة خدمات إضافية مثل مكافحة فيروسات البريد الإلكتروني وتصفية مكافحة البريد العشوائي ، وتصفية المحتوى ، وخيارات نقطة الوصول اللاسلكية الآمنة (AP). عند تحديد جدار حماية ، حدد متطلبات عملك. يوفر العديد من بائعي جدار الحماية جدران حماية قابلة للتخصيص بأسعار تعتمد على نطاق الخدمات التي تحددها. إذا استطعت ، احصل على المساعدة الفنية من مزود خدمة أمان الشبكة المحلية.

9. مضاد الفيروسات.

يتم استخدام برنامج مكافحة الفيروسات (AV) لفحص الملفات الموجودة على الكمبيوتر المثبت عليه والملفات التي يتم تنزيلها على الكمبيوتر ، والبريد الإلكتروني بالطبع. بالإضافة إلى تنفيذ حلول AV على كل جهاز ، من المهم أن يكون لديك بوابة AV: جهاز محلي أو بعيد حيث يتم فحص رسائل البريد الإلكتروني بحثًا عن الفيروسات أثناء تنزيلها على جهاز الكمبيوتر العميل. من الضروري الحفاظ على تحديث برنامج مكافحة الفيروسات في جميع الأوقات ، حيث يتم العثور على فيروسات جديدة كل يوم تقريبًا.

لا تنس أن مجرد امتلاك البرنامج لا يكفي. حدد موعدًا لإجراء فحص تلقائي إن أمكن. إذا لم يكن الأمر كذلك فقم بتعيين تذكير للتأكد من قيامك أنت وموظفي المكتب الآخرين بإجراء الفحص على أجهزة الكمبيوتر الخاصة بهم بشكل دوري.

10. التحديثات والتحديثات.

توفر Microsoft وموردي البرامج الآخرين تحديثات تهدف إلى إصلاح الأخطاء وتصحيح الثغرات الأمنية المحتملة في برامجهم. تأكد من البحث بانتظام عن التحديثات. يمكنك حتى تحديد يوم محدد (يكفي عادةً مرة كل أسبوعين) لتذكير نفسك وموظفيك بتشغيل تحديثات البرامج أو التحقق من موقع الويب الخاص بالشركة المصنعة للبرنامج بحثًا عن أي تحديثات قد تكون متاحة. التعافي من الكوارث كن مستعدًا إذا حدث خطأ ما. بخلاف مشكلات أمان الشبكة ، هناك العديد من الأشياء التي يمكنها تعطيل شبكتك أو تركها عرضة للخطر.

11. النسخ الاحتياطي.

دائما نسخ احتياطي للمعلومات. كلما كانت المعلومات أكثر أهمية ، كلما توفرت لك نسخ أكثر. تأكد من عدم تركها مستلقية أو في غير مكانها. قم بإنشاء سياسة نسخ احتياطي لعمل نسخة احتياطية من البيانات بشكل منتظم. إذا أمكن ، قم بتشفير المعلومات الحساسة واحتفظ دائمًا بنسخة غير قابلة لإعادة الكتابة (قرص مضغوط) من الملفات في مكان آمن. يوصى أيضًا بعمل نسخة احتياطية من إعدادات تكوين جدار الحماية والبريد الإلكتروني والإنترنت لتمكين الوصول السريع إلى هذه الإعدادات في حالة حدوث فشل.

12.ISP و / أو تجاوز فشل البوابة. 

بالنسبة للشركات التي تعتمد على الاتصال بالإنترنت ، من الضروري أن يكون لديك اتصال إنترنت احتياطي وجدار حماية / بوابة احتياطية للحفاظ على الاتصال والإنتاج في حالة انقطاع اتصال الإنترنت الأساسي أو حدوث أعطال في جدار الحماية / البوابة الرئيسية. توفر العديد من بوابات جدار الحماية خيارات سلسة ومؤتمتة لتجاوز الفشل وخيارات النسخ الاحتياطي لمزود خدمة الإنترنت. إذا كان فقدان الاتصال المؤقت يعني خسارة أرباح محتملة ، فتأكد من وجود خيارات تجاوز الفشل.

مضايقات البريد العشوائي وبرامج التجسس ليست مزعجة فحسب ، بل يمكن أن تشكل خطورة كبيرة على أمان الشبكة لديك ، وبالطبع الإنتاجية. تهديد آخر للإنتاجية هو المواقع ذات المحتوى المشكوك فيه بالإضافة إلى برامج مشاركة الملفات.

13. مكافحة البريد العشوائي ومكافحة التجسس. 

يمكن تنفيذ تصفية البريد العشوائي على خادم البريد ، أو على جدار الحماية / البوابة ، أو على الجهاز الذي يستقبل الرسائل. تستخدم معظم برامج مكافحة البريد العشوائي العديد من المرشحات والقوائم السوداء لمحاولة القضاء على البريد العشوائي دون حذف رسائل البريد الإلكتروني الشرعية.

في الشبكات الصغيرة التي تحتوي على عدد قليل من صناديق البريد ، قد تفكر في برامج مكافحة البريد العشوائي المحددة محليًا ولكن في الشبكات الأكبر التي بها عدد أكبر من المستخدمين ، قد ترغب في استخدام فحص البريد العشوائي على جدار الحماية / البوابة.

يمكن إزالة برامج التجسس باستخدام برامج مكافحة التجسس على الجهاز المحلي. قد ترغب في تضمين هذا في روتينك الأسبوعي أو نصف الأسبوعي للتحديثات والمسح ، وفحص أجهزة الكمبيوتر على الشبكة بحثًا عن برامج التجسس ، وكذلك الفيروسات والديدان.

14. حظر مواقع معينة وعملاء المراسلة الفورية وبرامج مشاركة الملفات.

أفضل طريقة للتعامل مع المواقع المشكوك فيها عبر الإنترنت ومحادثات المراسلة الفورية أثناء ساعات العمل ومشاركة الملفات التي تؤدي إلى إهدار النطاق الترددي هي فرض استبعادها على البوابة. تسمح لك بعض جدران الحماية بتحديد خدمات معينة يجب حظر الوصول إليها وتصفية مواقع الويب حسب العنوان و / أو حسب الفئة.

تحسين الإنتاجية بأمان الوصول إلى شبكة مكتبك متى احتجت إليها وأينما احتجت إليها – بأمان.

15. الوصول عن بعد إلى VPN و Site-to-Site VPN.

تتيح لك تقنية الشبكة الافتراضية الخاصة (VPN) توصيل شبكتين أو أكثر في اتصال خاص ، وإنشاء نفق من البيانات المشفرة بين النقطتين. تم اعتماد هذه التقنية لتحل محل الشبكات الخاصة باهظة الثمن (مثل ترحيل الإطارات) مع زيادة اتصالات الإنترنت ذات النطاق العريض الشائعة والمتاحة.

توفر شبكات VPN الخصوصية والتشفير للبيانات أثناء نقلها عبر الإنترنت. هذا مفيد بشكل خاص إذا كان لديك فرعين أو أكثر في عملك أو ترغب في الوصول إلى شبكة مكتبك عن بعد. على سبيل المثال ، لا يتعين على مندوب المبيعات الخاص بك حمل معلومات سرية على جهاز الكمبيوتر المحمول الخاص به عند زيارته للخارج. كل ما عليه فعله هو الاتصال بالإنترنت والوصول إلى البيانات الموجودة في المكتب من خلال اتصال آمن.

 

[https://www.youtube.com/c/mustafasadiq” icon=”” target=”true” nofollow=”false”]قناة Mustafa Sadiq ICT Academy

تابعنا على جوجل