أمان مراكز البيانات

أمن مركز البيانات هو مجموعة السياسات والتدابير الوقائية والممارسات المعتمدة في مركز البيانات لتجنب الوصول غير المرخص والتلاعب بموارده.[1] يضم مركز البيانات تطبيقات وبيانات المؤسسة، ولذلك فإن توفير نظام أمان مناسب هو أمر بالغ الأهمية. تعتبر هجمات الحرمان من الخدمة (DoS) وسرقة المعلومات السرية وتعديل البيانات وفقدان البيانات بعضًا من مشكلات الأمان الشائعة التي تؤثر على بيئات مراكز البيانات.[2]

يمكن أن تكون مشكلات أمن البيانات مؤذية للعديد من الشركات أحياناً، لذلك من المهم جدًا معرفة ما هي هذه المشاكل وإيجاد حلول مفيدة لها. الغرض من أمن البيانات هو حماية المعلومات الرقمية من الوصول غير المصرح به. من المهم أيضًا ملاحظة أن أمن البيانات يختلف عن خصوصية البيانات. هناك العديد من المواقف التي قد يتعرض فيها أمن مركز البيانات للتهديد، خاصة بالنسبة للبيانات المستندة على السحابة.

ملخص عدل

وفقًا لاستبيان تكلفة خرق البيانات، [3] الذي شاركت فيه 49 شركة أمريكية في 14 قطاعًا صناعيًا مختلفًا، فقد لاحظوا ما يلي:

  • تقول 39٪ من الشركات أن الإهمال كان السبب الرئيسي لانتهاكات البيانات
  • تمثل الهجمات الخبيثة أو الإجرامية 37 بالمائة من إجمالي الانتهاكات.
  • متوسط تكلفة الخرق هو 5.5 مليون دولار.

تستخدم العديد من الشركات الكبيرة في الوقت الحاضر التخزين السحابي لحفظ بياناتها وبيانات عملائها، لكن مخاطر حفظ البيانات في التخزين السحابي من الممكن أن تكون هائلة. يمكن أن تكون الهجمات السيبرانية ضارة جدًا بالعديد من الشركات. هناك 64٪ من الشركات في جميع أنحاء العالم واجهت مشاكل مع الهجمات السيبرانية في عام 2020 فقط.[4] بعض الهجمات السيبرانية تستهدف المعلومات الشخصية مثل سرقة الهوية والتي من الممكن أن تضر بموثوقية شخص ما بتأثيرات مصيرية.

الحاجة إلى مركز بيانات آمن عدل

الأمن المادي والبيئة المحيطة ضروري لحماية قيمة الأجهزة الموجودة فيه.[5]

حماية البيانات عدل

يمكن أن يكون لتكلفة خرق الأمن عواقب وخيمة على كل من الشركة التي تدير مركز البيانات والعملاء الذين يتم نسخ بياناتهم. يمكن القول بأن خرق 2012 في Global Payments، وهي شركة مزودة لخدمة معالجة لـVisa، والذي تم فيه سرقة 1.5 مليون رقم بطاقة ائتمان، يسلط الضوء على مخاطر تخزين وإدارة البيانات القيمة والسرية.[6] نتيجة لذلك، تم إنهاء شراكة Global Payments مع Visa؛ [7] تشير التقديرات إلى أنهم خسروا أكثر من 100 مليون دولار.

الهجمات من الداخل عدل

غالباً ما يتم بناء الدفاعات ضد الثغرات الأمنية القابلة للاستغلال في البرامج على افتراض أنه يمكن الوثوق بـ "الأفراد الداخليين".[8] تشير الدراسات إلى أن الهجمات الداخلية تميل إلى أن تكون أكثر ضرراً بسبب تنوع وكمية المعلومات المتاحة داخل المنظمات.

نقاط الضعف والهجمات الشائعة عدل

ازدادت كمية البيانات المخزنة في مراكز البيانات، ويرجع ذلك جزئياً إلى التركيزات الناتجة عن الحوسبة السحابية [3]

التهديدات عدل

بعض التهديدات الأكثر شيوعًا لمراكز البيانات:

  • DoS (حجب الخدمة)
  • سرقة البيانات أو تغييرها
  • الاستخدام غير المصرح به لموارد الحوسبة
  • سرقة الهوية

نقاط الضعف عدل

تشمل نقاط الضعف الشائعة ما يلي:

  • التنفيذ : عيوب في تصميم البرامج والبروتوكول وأخطاء الترميز والاختبار غير الكامل
  • إعداد التكوين : استخدام الإعدادات الافتراضية, استخدام إعدادات تكوين للعناصر بشكل غير ملائم

استغلال البرامج منتهية التاريخ عدل

استغلت العديد من هجمات "الدودة" على مراكز البيانات نقاط ضعف الشائعة:

استغلال الاعدادات الافتراضية للبرامج عدل

يتم توريد العديد من الأنظمة بأسماء حسابات وكلمات مرور افتراضية، والتي يتم استغلالها للوصول غير المصرح به وسرقة المعلومات.

الهجمات الشائعة عدل

تشمل الهجمات الشائعة ما يلي:

  • المسح أو السبر: أحد الأمثلة على هجوم السبر أو المسح هو مسح المنافذ - حيث يتم استخدام "إرسال الطلبات إلى مجموعة من عناوين منافذ الخادم على مضيف" ، للعثور على "منفذ فعال" ومن ثم التسبب في ضرر عبر "نقطة ضعف معروفة لتلك الخدمة". .[12][13] غالبًا ما يسبق هذا الاستطلاع هجومًا هدفه هو الوصول عن طريق اكتشاف معلومات حول نظام أو شبكة.
  • DoS (حجب الخدمة): يحدث هجوم حجب الخدمة عندما يكون المستخدمون الشرعيون غير قادرين على الوصول إلى أنظمة المعلومات أو الأجهزة أو موارد الشبكة الأخرى بسبب تصرفات المهاجم السيبراني الخبيث.[14] يولد هذا النوع من الهجوم حجمًا كبيرًا من البيانات لاستهلاك الموارد المحدودة عمدًا مثل النطاق الترددي ودورات وحدة المعالجة المركزية وكتل الذاكرة.
  • حجب الخدمة الموزع (DDoS): هذا النوع من الهجوم هو حالة خاصة من DoS حيث يتم اختراق عدد كبير من الأنظمة واستخدامها كمصدر للبيانات أو مرور البيانات في هجوم متزامن. في هذا النوع من الهجوم، لا يستخدم المخترق عنوان IP واحدًا فقط ولكن الآلاف منهم.[15]
     
  • الوصول غير المصرح به (Unauthorized access): عندما يستخدم شخص ما حساب لا يخصه مع الامتيازات المرتبطة به هذا الحساب تم اختراقه للوصول إلى الموارد المقيدة باستخدام حساب حقيقي أو باب خلفي.[16]
  • التنصت (Eavesdropping): من الناحية اللغوية يعني التنصت الاستماع إلى محادثة سراً.[17] في مجال الشبكات، هو اعتراض غير مصرح به للمعلومات (أسماء المستخدمين وكلمات المرور) التي تنتقل عبر الشبكة. تعتبر سجلات دخول المستخدم هي الإشارات الأكثر شيوعًا التي يتم البحث عنها.
  • الفيروسات والديدان (Viruses and worms): هذه ترميزات برمجية خبيثة تنتج نتائج غير مرغوب فيها عند تنفيذها. الديدان عبارة عن برامج ضارة ذاتية التكاثر، [18] بينما تحتاج الفيروسات التي يمكنها أيضًا التكاثر إلى نوع من التدخل البشري لإحداث الضرر.[19]
  • هجمات البنية التحتية للإنترنت (Internet infrastructure attacks): يستهدف هذا النوع من الهجمات المكونات الأساسية للبنية التحتية للإنترنت بدلاً من الأنظمة أو الشبكات الفردية.
  • استغلال الثقة (Trust exploitation): تستغل هذه الهجمات علاقات الثقة بين أنظمة الكمبيوتر الواجب وجودها للتواصل بعضها بعضاً.
  • اختطاف الجلسة (Session hijacking) يُعرف أيضًا باسم اختطاف ملفات تعريف الارتباط (cookie hijacking): يتكون من سرقة جلسة شرعية تم إنشاؤها بين هدف ومضيف موثوق. يعترض المهاجم الجلسة ويجعل الهدف يعتقد أنه يتواصل مع مضيف موثوق به.[20]
  • هجمات تجاوز سعة المخزن المؤقت (Buffer overflow attacks): عندما يقوم برنامج ما بتخصيص مساحة المخزن المؤقت للذاكرة بخلاف ما تم حجزه، فإنه يؤدي إلى تلف الذاكرة الذي يؤثر على البيانات المخزنة في مناطق الذاكرة التي تم تجاوزها.[21]
  • هجمات الطبقة الثانية (Layer 2 attacks): يستغل هذا النوع من الهجوم نقاط ضعف بروتوكولات طبقة ربط البيانات وتطبيقاتها على الطبقة الثانية منصات التبديل.
  • حقن سيكول (SQL injection): يُعرف أيضًا باسم حقن التعليمات البرمجية، حيث يسمح الإدخال في نموذج إدخال البيانات (بسبب عدم تطبيق التحقق من صحة البيانات) بإدخال إدخال ضار يتسبب في تنفيذ تعليمات ضارة.[22]

البنية التحتية لأمن الشبكة عدل

تتضمن البنية التحتية لأمن الشبكة أدوات الأمن المستخدمة في مراكز البيانات لفرض سياسات الأمن. تتضمن الأدوات تقنيات تصفية الحزم (packet-filtering) مثل قوائم التحكم في الوصول (ACL) والجدران النارية (Firewalls) وأنظمة كشف التسلل (IDS) بشكليها القائمة على الشبكة والمستندة إلى المضيف.

ACLs (قائمة التحكم بالوصول) عدل

قوائم التحكم في الوصول (ACL) هي آليات تصفية محددة بشكل صريح بناءً على معلومات ترويسة الحزمة للسماح أو لرفض حركة المرور على منافذ محددة. يتم استخدام قوائم التحكم في الوصول (ACL) في مواقع متعددة داخل مركز البيانات مثل المنافذ المواجهة للإنترنت(Internet Edge) ومزرعة خوادم الشبكة الداخلية (إنترانت). فيما يلي وصف لقوائم الوصول القياسية والموسعة:

قوائم التحكم في الوصول القياسية (Standard ACLs): أبسط نوع من تصفية مرور البيانات ACL استنادًا إلى عناوين الشبكية IP للمصدر فقط. عادةً ما يتم نشر قوائم ACL القياسية للتحكم في الوصول إلى تجهيزات الشبكة الخاصة بإدارة الشبكة أو الوصول عن بُعد. على سبيل المثال يمكن تكوين قائمة ACL قياسية في موجه (router) لتحديد الأنظمة المسموح لها الوصول باستخدام Telnet. قوائم التحكم في الوصول القياسية (Standard ACLs) ليست خياراً موصى به لتصفية حركة المرور نظراً لافتقارها إلى الدقة. يتم تكوين ACLSs القياسية برقم بين 1 و 99 في موجهات Cisco.

قوائم التحكم بالوصول الممتدة (Extended ACLs): تستند قرارات تصفية قائمة التحكم بالوصول (ACL) الموسعة إلى عناوين الشبكية IP لكل من المصدر والوجهة، وبروتوكولات الطبقة الرابعة، ومنافذ الطبقة الرابعة، ونوع رسالة ICMP ورمزها، ونوع الخدمة، والأسبقية. في أجهزة توجيه Cisco، يمكن تحديد قوائم ACL الموسعة بالاسم أو برقم ضمن النطاق من 100 إلى 199.[2]

جدران الحماية عدل

جدار الحماية (Firewall) عبارة عن جهاز ترشيح متطور يفصل بين مقاطع الشبكة المحلية LAN، ويمنح كل جزء مستوى أمن مختلف ويؤسس حداً أمنياً يتحكم في تدفق حركة المرور بين القطاعات. يتم نشر جدران الحماية بشكل شائع في طرف الشبكة المواجه للانترنت Internet Edge حيث تعمل كحدود للشبكات الداخلية. من المفترض أن تحقق الخصائص التالية:

 

الأداء: الهدف الرئيسي لجدار الحماية هو الفصل بين المناطق الآمنة وغير الآمنة في الشبكة. يتم بعدها وضع جدران الحماية على مسار حركة المرور الأساسي المحتمل تعرضه لكميات كبيرة من البيانات. لذلك يكون الأداء عامل طبيعي أثناء التصميم للتأكد من أن جدار الحماية يلبي المتطلبات الدقيقة.

دعم التطبيقات: هناك جانب مهم آخر وهو قدرة جدار الحماية على التحكم في تطبيق أو بروتوكول محدد وحمايته، مثل Telnet و FTP و HTTP. من المفترض أن يفهم جدار الحماية تبادلات الحزم على مستوى التطبيق لتحديد ما إذا كانت الحزم تتوافق مع سلوك التطبيق أو لا تقوم بذلك فيقوم برفض حركة المرور.

هناك أنواع مختلفة من جدران الحماية بناءً على قدراتها الخاصة على معالجة الحزم بالإضافة لوعيها بالمعلومات على مستوى التطبيق:

  1. جدران الحماية لتصفية الحزم
  2. جدران الحماية الخادم الوكيل
  3. جدران الحماية محدد الحالة
  4. جدران الحماية الهجينة[2]

أنظمة كشف التسلل IDSs عدل

أنظمة كشف التسلل IDSs هي أنظمة يمكنها اكتشاف المتسللين والأنشطة المشبوهة وإبلاغ نظام المراقبة عنها في الوقت الفعلي. تم تكوين إعداداتها لمنع أو تخفيف عمليات الاقتحام الجارية وفي النهاية تحصين الأنظمة من الهجمات المستقبلية. لديها مكونان أساسيان:

  • أجهزة الاستشعار: الأجهزة والوكلاء البرمجيين الذين يحللون حركة المرور على الشبكة أو استخدام الموارد على الأنظمة الطرفية لتحديد التسلل والأنشطة المشبوهة.
  • إدارة IDS: نظام أحادي أو متعدد الأجهزة يستخدم لتكوين إعدادات وإدارة أجهزة الاستشعار ولتجمع جميع معلومات الإنذار التي تم إنشاؤها بواسطة أجهزة الاستشعار. أجهزة الاستشعار تعادل أدوات المراقبة، وإدارة نظام كشف التسلل هي مركز التحكم الذي يراقب المعلومات التي تنتجها أدوات المراقبة.[2]

أمن الطبقة الثانية عدل

توفر مبدلات الطبقة الثانية من سيسكو Cisco Layer 2 switches أدوات لمنع هجمات الطبقة الثانية الشائعة (المسح أو الفحص، DoS هجمات حجب الخدمة، هجمات حجب الخدمة الموزعة DDoS، إلخ. ). فيما يلي بعض ميزات الأمان التي يغطيها أمن الطبقة الثانية :

  • أمن المنافذ (Port Security)
  • تدقيقARP
  • الشبكات الافتراضية الخاصة VLAN
  • شبكات افتراضية خاصة VLAN وجدران الحماية الخاصة

تدابير أمنية عدل

 
بوابات في مركز البيانات لمنع الوصول غير المصرح به

تتطلب عملية تأمين مركز البيانات نهج تحليل نظام شامل وعمل مستمر لتحسين مستويات الأمن مع تطوير مركز البيانات. يتم تطوير مركز البيانات باستمرار مع توفر تطبيقات أو خدمات جديدة. أصبحت الهجمات أكثر تعقيدًا وتكرارًا. يتطلب هذا المنحى إجراء تقييم بشكل مستمر للجاهزية الأمنية.

تعتبر السياسات التي تحكم تطبيق الأمن في الشبكة والتي تحتي ضمناً مركز البيانات أحد المكونات الرئيسية لتقييم الجاهزية الأمنية. يتضمن التطبيق كلاً من تفاصيل أفضل ممارسات التصميم والتنفيذ.[2] نتيجة لذلك غالباً ما يُنظر إلى الأمن على أنه مكون رئيسي لمتطلبات البنية التحتية الرئيسية. نظراً لأن المسؤولية الرئيسية لمراكز البيانات هي التأكد من توفر الخدمات، غالباً ما تنظر أنظمة إدارة مركز البيانات في كيفية تأثير أمنها على تدفقات حركة المرور، والفشل، وقابلية التوسع. نظراً لكون التدابير الأمنية قد تختلف اعتمادًا على تصميم مركز البيانات أو استخدام الميزات الفريدة أو متطلبات الامتثال أو أهداف أعمال الشركة، لا توجد مجموعة من التدابير المحددة التي تغطي جميع السيناريوهات المحتملة.[23]

يوجد بشكل عام نوعان من أمن مركز البيانات: الأمن المادي والأمن الافتراضي.[24]

الأمن المادي عدل

الأمن المادي لمركز البيانات هو مجموعة البروتوكولات المضمنة في مرافق مركز البيانات من أجل منع أي ضرر مادي للآلات التي تقوم بتخزين البيانات. يجب أن تكون هذه البروتوكولات قادرة على التعامل مع كل المخاطر والتي تتراوح بين كل من الكوارث الطبيعية إلى تجسس الشركات إلى الهجمات الإرهابية.[25]

 
ماسح بصمة الإصبع في مركز البيانات

لمنع الهجمات المادية، تستخدم مراكز البيانات تقنيات مثل:

  • شبكة أمن كاميرات المراقبة CCTV: توضع في المواقع ونقاط الوصول مع الاحتفاظ بالفيديو لمدة 90 يومًا.[26]
  • 24 × 7
  • الباب الدوار المضاد للعودة للخلف / المضاد للتمرير بشكل عكسي. يسمح فقط لشخص واحد بالمرور بعد المصادقة.
  • نقطة دخول واحدة إلى مرفق الموقع المشترك.
  • تقليل حركة المرور من خلال بيانات وقاعات والأجنحة والأقفاص المخصصة.
  • مزيد من تقييد الوصول إلى الأقفاص الخاصة
  • مصادقة متعددة العوامل
  • مرافق متوافقة مع SSAE 16.
  • التحقق من مصدر وتصميم الأجهزة المستخدمة
  • تقليل المخاطر الداخلية من خلال مراقبة الأنشطة والحفاظ على اعتماداتهم آمنة [27]
  • مراقبة درجة الحرارة والرطوبة
  • الوقاية من الحرائق باستخدام رشاش أنابيب جاف مخصص
  • مواقع خالية من مخاطر الكوارث الطبيعية [28]

الأمن الافتراضي عدل

الأمن الافتراضي هو إجراءات أمنية التي يتم وضعها بواسطة مراكز البيانات لمنع الوصول غير المصرح به عن بُعد والذي سيؤثر على سلامة/وفر/سرية البيانات المخزنة على الخوادم.[29]

يعد الأمن الافتراضي أو أمن الشبكة مهمة صعبة للتعامل معها نظراً لوجود العديد من الطرق التي يمكن المهاجمة من خلالها. أسوأ ما في الأمر أنه يتطور سنة بعد سنة. على سبيل المثال يمكن للمهاجم أن يقرر استخدام برمجيات خبيثة (أو برمجية استغلال مماثلة) لتجاوز جدران الحماية المختلفة للوصول إلى البيانات. قد تعرض الأنظمة القديمة الأمن للخطر أيضًا لأنها لا تحتوي على أساليب حديثة لأمن البيانات.[24]

يمكن منع الهجمات الافتراضية بتقنيات مثل

  • تعمية عالية للبيانات أثناء النقل أو غيره: تشفير SSL 256 بت لتطبيقات الويب، مفاتيح عامة RSA 1024 بت لنقل البيانات. تعمية AES 256 بت للملفات وقواعد البيانات.
  • سجلات تدقيق الأنشطة لجميع المستخدمين.
  • أسماء المستخدمين وكلمات المرور المؤمنة: معماة بواسطة SSL 256 بت، ومتطلبات كلمات المرور المعقدة، وإعداد انتهاء الصلاحية المجدولة، ومنع إعادة استخدام كلمة المرور.
  • الوصول بناء على مستوى المصرح به.
  • تكامل مع AD / LDAP.
  • السيطرة بناء على عناوين الشبكة IP.
  • تعمية ملفات تعريف الارتباط معرّف الجلسة من أجل تحديد كل مستخدم بشكل فريد.
  • توفر المصادقة ثنائية العامل.
  • اختبار اختراق من قبل طرف ثالث يتم إجراؤه سنويًا [26]
  • منع البرامج الضارة من خلال جدران الحماية والماسح الآلي [30]

أمن الشركة عدل

بعض الاستراتيجيات الممكن العمل عليها حول كيفية ترقية أمن البيانات في الشركة:

  1. حدد المخاطر. ابحث عن جميع الأدوات التي قد تخزن البيانات مثل أجهزة الكمبيوتر وقواعد البيانات، وتأكد من تخزين كل شيء بطريقة متوافقة مع متطلبات الامتثال.
  2. مراجعة أنظمة أمن البيانات الحالية. تحقق من وجود أي تحديثات في نظام أمن البيانات الحالي. في بعض الأحيان يجب إزالة البيانات القديمة ومن المفيد أيضًا تثبيت برنامج تنظيف لمساعدة الشركة على حذف البيانات غير المستخدمة أو غير الضرورية.
  3. قم بتشكيل فريق لأمن البيانات. قم ببناء فريق أمن داخلي محترف يمكنه مساعدة الشركة في تأمين بياناتها ويساعد على توفير المال من تعيين فرق أمنية أخرى. يجب أن يكون لدى الفريق الأمني خطة استعادة فقط في حالة حدوث شيء غير متوقع.
  4. تحديث نهج أمان البيانات. تأكد من أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى النظام. هناك حاجة إلى برنامج التعمية لأنه يمكن أن يحمي البيانات من الأشخاص الذين يقومون بفك تشفير النظام. إذا لم يتم توفير مفتاح التشفير المناسب سيجعل البرنامج البيانات عديمة الفائدة لأشخاص آخرين. برنامج إخفاء البيانات هو برنامج آخر مفيد لأنه يمكنه إخفاء بعض المعلومات الحساسة من الظهور. البرنامج الأخير هو برنامج تقييم المخاطر، وهو أداة تساعد المستخدمين على مراقبة وفحص الأمن لشبكاتهم.

مراجع عدل

  1. ^ Craig Wolff (13 ديسمبر 1989). "Report Finds Fault With E.M.S. Computers". نيويورك تايمز. مؤرشف من الأصل في 2022-04-08. too many E.M.S. employees have access to ...
  2. ^ أ ب ت ث ج Maurizio Portolani, Mauricio Arregoces(2004). Data Center Fundamentals. Publishers, Cisco Press, 800 East 96th Street Indianapolis, IN 46240 USA, Chap.5 نسخة محفوظة 2022-04-08 على موقع واي باك مشين.
  3. ^ أ ب The Four Layers of Data Center Physical Security for a comprehensive and integrated Approach
  4. ^ "What You Need to Know About Data Security in 2021". Security Intelligence (بالإنجليزية الأمريكية). Archived from the original on 2022-12-08. Retrieved 2022-04-10.
  5. ^ "Data center robbery leads to new thinking on security". مؤرشف من الأصل في 2022-06-28.
  6. ^ Jessica Silver-Greenberg (2 أبريل 2012). "After a Data Breach, Visa Removes a Service Provider". نيويورك تايمز. مؤرشف من الأصل في 2022-10-10.
  7. ^ Robin Sidel (2 أبريل 2012). "Card Processor: Hackers Stole Account Numbers". وول ستريت جورنال (WSJ). مؤرشف من الأصل في 2023-03-27. Visa yanked its seal of approval
  8. ^ 2003 CSI/FBI report "Computer Crime and Security Survey." نسخة محفوظة 2022-11-23 على موقع واي باك مشين.
  9. ^ David Moore؛ Colleen Shannon (2001). "The Spread of the Code-Red Worm (CRv2)". مؤرشف من الأصل في 2023-01-28. اطلع عليه بتاريخ 2006-10-03.
  10. ^ "Net-Worm: W32/Nimda Description". F-secure.com (F-Secure Labs). مؤرشف من الأصل في 2022-12-21.
  11. ^ John Leyden (6 فبراير 2003). "Slammer: Why security benefits from proof of concept code". السجل (صحافة). مؤرشف من الأصل في 2023-03-09.
  12. ^ "Port Scan attacks and its detection methodologies". مؤرشف من الأصل في 2022-04-08.
  13. ^ Vitaly Shmatikov؛ Ming-Hsiu Wang. "Security Against Probe-Response Attacks in Collaborative Intrusion Detection" (PDF). The University of Texas at Austin. مؤرشف من الأصل (PDF) في 2022-07-21.
  14. ^ "Understanding Denial-of-Service Attacks". US-CERT. 6 فبراير 2013. مؤرشف من الأصل في 2022-12-11. اطلع عليه بتاريخ 2016-05-26.
  15. ^ Khalifeh,, Soltanian, Mohammad Reza. Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. (ردمك 0128053992). OCLC 930795667. نسخة محفوظة 2023-02-07 على موقع واي باك مشين.
  16. ^ GIAC Certifications. Global Information Assurance Certification Paper. نسخة محفوظة 2022-04-08 على موقع واي باك مشين.
  17. ^ "eavesdrop - Definition of eavesdrop in English by Oxford Dictionaries". Oxford Dictionaries - English.
  18. ^ Barwise, Mike. "What is an internet worm?". BBC. نسخة محفوظة 2022-12-13 على موقع واي باك مشين.
  19. ^ Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. p. 182. (ردمك 978-0-13-277506-9).
  20. ^ "Warning of webmail wi-fi hijack". BBC News. August 3, 2007. نسخة محفوظة 2023-03-22 على موقع واي باك مشين.
  21. ^ "Modern Overflow Targets" (PDF). مؤرشف من الأصل (PDF) في 2022-11-19.
  22. ^ Li، Q. (مايو 2019). "LSTM-Based SQL Injection Detection Method for Intelligent Transportation System". IEEE Transactions on Vehicular Technology. ج. 68 ع. 5: 4182–4191.
  23. ^ Cisco SAFE Reference Guide chap.4
  24. ^ أ ب Rich Banta Types of Data Center Security نسخة محفوظة 2022-11-27 على موقع واي باك مشين.
  25. ^ Sara D. Scalet 19 ways to build physical security into your data center نسخة محفوظة 2022-07-08 على موقع واي باك مشين.
  26. ^ أ ب Security and Data Center Overview نسخة محفوظة 2022-11-23 على موقع واي باك مشين.
  27. ^ Google Infrastructure Security Design Overview نسخة محفوظة 2022-09-27 على موقع واي باك مشين.
  28. ^ Iliad Data Center, 'Data Center Security' chap.4 نسخة محفوظة 2021-10-23 على موقع واي باك مشين.
  29. ^ Securing Microsoft's Cloud Infrastructure 2009. نسخة محفوظة 2022-09-27 على موقع واي باك مشين.
  30. ^ Data Centre Management نسخة محفوظة 2022-11-23 على موقع واي باك مشين.