42
ومات ل ع م لدر ا صا م دارة ا س ن و ي ي ح ل ص اء ف ص ول ل د220107198 ة ي$ ج و ل و ن ك ت دارة ا:) س) ر) د) م) ل) ا ) ف) ا) ر/ ) ش1 ) ا2 ) ت ) ق ) ن ) ف) ر) د) و) م) ح) ما) ر) ف) ل) ا1

إدارة مصادر المعلومات

Embed Size (px)

DESCRIPTION

إدارة مصادر المعلومات. صفاء صلحي يونس دلول 220107198 إدارة تكنولوجية. بإشراف المدرس: محمود رفيق الفرا. Virtual Private Network. الشبكة الافتراضية الخاصة. الجدار الناري. Firewall. Virtual Private Network. الشبكة الافتراضية الخاصة. المحتوى (الشبكة الافتراضية الخاصة). مقدمة - PowerPoint PPT Presentation

Citation preview

Page 1: إدارة مصادر المعلومات

1

المعلومات مصادر إدارة

صلحي صفاءدلول يونس

220107198تكنولوجية إدارة

: المدرس محمود بإشرافالفرا رفيق

Page 2: إدارة مصادر المعلومات

2

االفتراضية الشبكةVirtual Private Networkالخاصة

Firewall

الناري الجدار

Page 3: إدارة مصادر المعلومات

3

االفتراضية الشبكةالخاصة

Virtual Private Network

Page 4: إدارة مصادر المعلومات

4

االفتراضية ) الشبكة المحتوىالخاصة(

مقدمة الخاصة االفتراضية الشبكة فكرة النفق تعريف افتراضية تعني ماذا الخاصة االفتراضية الشبكة تعريف واالنترنت االفتراضية الشبكة والتشفير االفتراضية الشبكة استخداماتها على أمثلةمكوناتهامميزاتهاعيوبها

Page 5: إدارة مصادر المعلومات

5

مقدمةللشركة: عادي مودم خالل من االتصال ; أوال

الهاتف خطوط [1]باستخدام

Page 6: إدارة مصادر المعلومات

6

لنقل: كوسيط اإلنترنت شبكة استخدام ; ثانيا[1]( ADSLالمعلومات )

مقدمة

Page 7: إدارة مصادر المعلومات

7

مقدمةالخاصة: ) االفتراضية شبكة استخدام ; ( VPNثالثا

[1]

Page 8: إدارة مصادر المعلومات

8

الخاصة االفتراضية الشبكة فكرة االفتراضية الشبكة مسألة في الرئيسة الفكرة

" " بين خاص نفق بناء عن عبارة هي الخاصة:الجهازين بمعنى

المشفر ◦ النفق خالل من المعلومات حمايةللبيانات

الجدار ◦ خالل من المتصل الجهاز هوية من التأكدغريب اتصال أي يقبل لن الذي [1]الناري

Page 9: إدارة مصادر المعلومات

9

الخاصة االفتراضية الشبكة فكرة

الشكل... [2]

Page 10: إدارة مصادر المعلومات

10

النفق تعريف مش̂فرة و خاصة معلومات عن عبارة هو النفق

بفك يقومان اللذين الجهازين بين تبادلها يتمالطرف من المعلومات استالم عند التشفيرالجدار يبعد أن بعد االفتراضي النفق من اآلخرمدير من له مرخص غير اتصال أي الناريالشركة في الشبكة عن المسؤول أو النظام

. فرعها [1]أو

Page 11: إدارة مصادر المعلومات

11

“ ؟ ” افتراضية تعني ماذا ال هي افتراضiiية وجiiود لهiiا في الواقiiع شiiبكات

كمiل وجiه كiأكثر أولكنهiا مiع ذلiك تiؤدي واجبهiا على ; وحiتى اسiتخداما;كثرهiا شiيوعاأ و;نiواع الشiبكات أمانiاأ

بين الشركات الكبيرة

اiiية فال;طبعiiبكات افتراضiiا شiiود كونهiiد من وجiiب على سiiiiبيل الشiiiiبكة العنكبوتيiiiiة)داعم حقيقي

رض الواقعألى إيحمل هذه االفتراضية المثال(

بكةiiها الشiiية هي نفسiiبكات االفتراضiiهذه الشالعنكبوتيiiة لكن تم توظيiiف خصائصiiها لتالئم سiiرية

[9] من المعلوماتأنقل البيانات والحفاظ على

Page 12: إدارة مصادر المعلومات

12

االفتراضية الشبكة تعريفالخاصة؟

توصيل عن عبارة ; شبكتينأو جهازينهي معالنقل اإلنترنت شبكة iك وسيط طريق عن

أمن مسار عبر [1] (Tunneling )البيانات

Page 13: إدارة مصادر المعلومات

13

VPN

الشكل... [1]

Page 14: إدارة مصادر المعلومات

14

واإلنترنت االفتراضية الشبكةاالتصال ةاالفتراضيالشبكة تقنيات تستخدم

ال يتوصل ببعضها أل ممكن البعض، جزاء وبالتالي

انترنت أن التوصيل تقنية شبك أتكون ةمحلي ةو

شبك أ واالستخدام ةالسلكي ةو المكان .حسب

Page 15: إدارة مصادر المعلومات

15

والتشفير االفتراضية الشبكةلتوفر تشفير تقنيات تستخدم االفتراضية الشبكة

لها يوصل ممكن من وتحدد للمعلومات ، أمان

صالحي ب للمستخدم يكون أن يستطيع اتمعنى لكي

الموارد إستخدام أو به الخاصة للبيانات يوصل أن

... الطابعة مثل الشبكة على الموجودة

الشبكة االفتراضية

وأمان التشفير أمن زيادة

Page 16: إدارة مصادر المعلومات

16

استخداماتها على أمثلة

( حسب الصغرى الشركات في تستخدم

سياستها(

افتراضية ◦ شبكة خالل من األقسام جميع ربط

الكبرى الشركات في تستخدم

◦)... الجواالت ) البرمجيات، الجنسيات أو الفروع متعددة

شركات ) ◦ مثل األسالك تمديد فيها يصعب بعيدة أماكن

) البحار في النفط [1]حقول

ر الجز�

Page 17: إدارة مصادر المعلومات

17

االفتراضية الشبكة مكوناتالخاصة

مكونين من االفتراضية الشبكات تتكون عام بشكل

العميل أولهما )أساسيين Client )بوابة وثانيهما

( Gatewayاالتصال )

عبور نقاط ثالث في حمايتها تتم االفتراضية الشبكة

وهي :

االتصال )◦ (Gatewayبوابة

الهدف )◦ (Target Networkالشبكة

[3]( Clientsالعمالء )◦

Page 18: إدارة مصادر المعلومات

18

االفتراضية الشبكة إيجابياتالخاصة

التكاليف تخفيض في ساهمت

المؤسسات ◦ و بالشركات الخاصة المعلومات نقل تكاليف

( التي) واألفراد العالم أنحاء جميع في فروع لها

المؤجرة ◦ الخطوط تكاليف

“ ”   شبكتين أو جهازين بين آمن بشكل البيانات نقل.   المنقولة البيانات سرية على ; حفاظا أكثر و

إدارتها [3]سهولة

Page 19: إدارة مصادر المعلومات

19

االفتراضية الشبكة سلبياتالخاصة

،قاطع بشكل والشبكات المستخدمين توثيق عدم

بياناتك إلى للوصول للمتطفلين فرصة يعطي

الشبكة) ومصادرتها عن المسئول من أداء سوء هو و

) ذاتها الشبكة من ليس و

زال .IPSecما التجربة طور في اآلن وحتى

بياناتك IPSecيتضمن ◦ لحماية القوية التشفير تقنيات بعض

[3]

Page 20: إدارة مصادر المعلومات

20

FIREWALLالناري الجدار

Page 21: إدارة مصادر المعلومات

21

المحتوىمقدمة الناري الجدار تعريف الناري الجدار وظيفة الناري الجدار نحتاج لماذا الناري الجدار يحتاج من الناري الجدار أمثلة من والتشفير الناري الجدار ال أنظمة مع يتعامل Windowsكيف عملي تطبيق

Page 22: إدارة مصادر المعلومات

22

مقدمة

التهديدات قلب من النار حوائط مفهوم ظهر

الحاسبات لها تتعرض التي األمنية واالختراقات

, النار وحائط المعلومات هو Firewallونظم

المعلومات وشبكات الحاسبات لتأمين نظام

إلى الدخول من اإلنترنت شبكة قراصنة يمنع

شرعية غير بطريقة [10]الحاسبات

Page 23: إدارة مصادر المعلومات

23

الناري الجدار تعريف

جهاز عن نظام Hardwareعبارة أو

Software ومرور مسيرة في بالتحكم يقوم

الشبكات بين أو الشبكة في البيانات

. السماح أو بالمنع إما يكون [4]والتحكم

Page 24: إدارة مصادر المعلومات

24

Hardware Firewall.

الشكل... [5]

Page 25: إدارة مصادر المعلومات

25

Computer with Firewall Software.

الشكل... [5]

Page 26: إدارة مصادر المعلومات

26

الناري الجدار وظيفة الحاسب شبكات بين البيانات تدفق تنظيم

شبكة إن حيث الثقة، مستويات في المتفاوتةالثقة معدومة تعتبر عام بشكل فيتم اإلنترنت

بمستوى تتمتع هي والتي داخلية بشبكة ربطها . الشبكتين بين يكون ما وعادة الثقة في عال£المنطقة وتسمى الثقة متوسطة تكون منطقة

[7] ( Demilitarized zone )المحايدة

Page 27: إدارة مصادر المعلومات

27

الناري الجدار نحتاج لماذا

الشبكة إلى لهم مصرح الغير دخول منع

المخترقين من والمعلومات البيانات حماية

والمتطفلين

بها مسموح والغير بها المسموح البرامج [8]تحديد

Page 28: إدارة مصادر المعلومات

28

الناري الجدار يحتاج من

السرعة عالية االتصال خطوط مستخدمو ويعتبر

لوجود ADSLباإلنترنت حاجة المستخدمين أكثر من

تظل حاسباتهم ألن لحمايتهم النار حائط برامج

القراصنة يعطي مما الوقت، طوال باإلنترنت متصلة

هذه القتحام محاولتهم لتنفيذ الكافي الوقت

الحاسبات.

بياناته حفظ في يهتم شخص ألي مهم يعتبر ; وأيضا

. سرقتها أو تسريبها [10]وعدم

Page 29: إدارة مصادر المعلومات

29

والتشفير الناري الجدار

البعض لبعضهما مكمالن والتشفير الناري الجدار

البيانات فهم لعدم التشفير عملية تتم بمعنى

اعتراض أو دخول ليمنع الناري الجدار ويوضع

لو حتى البيانات هذه لسرقة لهم مخول الغير

مشفرة كانتالناري ال التشفيرجدار

أفضل حمايةأمان وزيادة

Page 30: إدارة مصادر المعلومات

30

ال أنظمة مع الناري الجدار تعامل كيفيةWindows

التحكم لوحة نختار إبدأ قائمة من وأمان نظام نختار الناري الجدار Windowsنختار الناري الجدار إيقاف أو تشغيل نختار متقدمة إعدادات [6]أو

Page 31: إدارة مصادر المعلومات

31

إبدأ (1)

لوحة (2)التحكم

Windows 7

Page 32: إدارة مصادر المعلومات

32

اختيار (3)األمان و النظام

Windows 7

Page 33: إدارة مصادر المعلومات

33

اختيار (4)الجدار ويندوز

الناري

Windows 7

Page 34: إدارة مصادر المعلومات

34

ممكن هنا منإطفاء تختار أن

تشغيل أوالناري الجدار

ممكن هنا منخيارات تختار أن

متقدمة

Windows 7

Page 35: إدارة مصادر المعلومات

35

أو إطفاء اختارالجدار تشغيلسيظهر الناري

التالي :الشكل

Windows 7

Page 36: إدارة مصادر المعلومات

36

الجدار (5) تشغيلالناري

الجدار... إطفاء أوالناري

Windows 7

Page 37: إدارة مصادر المعلومات

37

إعدادات اختارسيظهر متقدمة

التالي :الشكل

Windows 7

Page 38: إدارة مصادر المعلومات

38

!الحظ!

Windows 7

Page 39: إدارة مصادر المعلومات

39

عملي تطبيقWindows

XP

Page 40: إدارة مصادر المعلومات

40

المراجعزيارة أخر الرابط اسم

المقالاسم

الموقعالرقم

16/12/2011

م 08:00

http://www.absba.org/showthread.php?

t=489776

عن شرحVPN

المشاغب

1

17/12/2011

م 08:30

http://www.e-lcom.sy/?q=ar/

product/vpn

- إلكم 2

15/12/2011

م 05:00

http://ar.wikipedia.org/

wiki/ _ خاصة_ افتراضية شبكة

شبكة افتراضية

خاصة

ويكيبيديا 3

18/12/2011ص 10:00

www.kutub.info_3991

الناري الجدار �تب ك 4

Page 41: إدارة مصادر المعلومات

41

المراجعزيارة أخر الرابط اسم

المقالاسم

الموقعالرقم

12/12/2011ص 11:00

http://www.vicomsoft.com/learning-center/

firewalls/

Firewall Vicomsoft 5

20/12/2011

م 08:30

http://ammen.coeia.edu.s

a/Programs/03.html

- أمن مركزالمعلومات

6

18/12/2011ص 10:30

http://coeia.edu.sa/index.php/ar/asuurance-

awarness/articles/49-authentication-authorization-and-auditing/936-fire-

wall.html

الجدار الناري

أمن مركزالمعلومات

الجدار) الناري(

7

Page 42: إدارة مصادر المعلومات

42

المراجعزيارة أخر الرابط اسم

المقالاسم

الموقعالرقم

19/12/2011

م 11:00

ل تقديمي DavidعرضMoss ,

Vince Celindro ,Robert Vance ,Barbara Mims ,

- An Introduction to Firewall

s

8

19/12/2011

م 10:30

http://www.gryati.com/vb/

showthread.php?s=3816688eab9e6b5a8c82836a4c701e70&p

=6636#post6636

شرح شبكةVPN

قريتي 9

14/12/2011

م 04:30

http://www.technokurd.net/kurd/viewtopic.php?

f=2&t=2224

تكنوكورد - 10