1 / 42

إدارة مصادر المعلومات

إدارة مصادر المعلومات. صفاء صلحي يونس دلول 220107198 إدارة تكنولوجية. بإشراف المدرس: محمود رفيق الفرا. Virtual Private Network. الشبكة الافتراضية الخاصة. الجدار الناري. Firewall. Virtual Private Network. الشبكة الافتراضية الخاصة. المحتوى (الشبكة الافتراضية الخاصة). مقدمة

alma-jordan
Download Presentation

إدارة مصادر المعلومات

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. إدارة مصادر المعلومات صفاء صلحي يونس دلول 220107198 إدارة تكنولوجية بإشراف المدرس: محمود رفيق الفرا

  2. Virtual Private Network الشبكة الافتراضية الخاصة الجدار الناري Firewall

  3. Virtual Private Network الشبكة الافتراضية الخاصة

  4. المحتوى (الشبكة الافتراضية الخاصة) • مقدمة • فكرة الشبكة الافتراضية الخاصة • تعريف النفق • ماذا تعني افتراضية • تعريف الشبكة الافتراضية الخاصة • الشبكة الافتراضية والانترنت • الشبكة الافتراضية والتشفير • أمثلة على استخداماتها • مكوناتها • مميزاتها • عيوبها

  5. مقدمة أولاً: الاتصال من خلال مودم عادي للشركة باستخدام خطوط الهاتف [1]

  6. مقدمة ثانياً: استخدام شبكة الإنترنت كوسيط لنقل المعلومات (ADSL) [1]

  7. مقدمة ثالثاً: استخدام شبكة الافتراضية الخاصة (VPN) [1]

  8. فكرة الشبكة الافتراضية الخاصة • الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازينبمعنى: • حماية المعلومات من خلال النفق المشفر للبيانات • التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل أي اتصال غريب [1]

  9. فكرة الشبكة الافتراضية الخاصة الشكل... [2]

  10. تعريف النفق • النفق هو عبارة عن معلومات خاصة و مشفّرة يتم تبادلها بين الجهازين اللذين يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يبعد الجدار الناري أي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. [1]

  11. ماذا تعني ”افتراضية“؟ • هي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أماناً وأكثرها شيوعاً وحتى استخداماً بين الشركات الكبيرة • طبعاً كونها شبكات افتراضية فلابد من وجود داعم حقيقي (الشبكة العنكبوتية على سبيل المثال) يحمل هذه الافتراضية إلى أرض الواقع • هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على أمن المعلومات[9]

  12. تعريف الشبكة الافتراضية الخاصة؟ هي عبارة عن توصيل جهازين أو شبكتين معاً عن طريق وسيط كـ شبكة الإنترنت لنقل البيانات عبر مسار أمن (Tunneling)[1]

  13. VPN الشكل... [1]

  14. الشبكة الافتراضية والإنترنت الشبكة الافتراضية تستخدم تقنيات الاتصال لتوصيل الأجزاء ببعضها البعض، وبالتالي ممكن أن تكون تقنية التوصيل انترنت أو شبكة محليةأو شبكة لاسلكية حسب المكان والاستخدام.

  15. الشبكة الافتراضية والتشفير الشبكة الافتراضية تستخدم تقنيات تشفير لتوفر أمان للمعلومات وتحدد من ممكن يوصل لها، بمعنى أن يكون للمستخدم صلاحيات لكي يستطيع أن يوصل للبيانات الخاصة به أو إستخدام الموارد الموجودة على الشبكة مثل الطابعة... زيادة أمن وأمان التشفير الشبكة الافتراضية

  16. أمثلة على استخداماتها • تستخدم في الشركات الصغرى (حسب سياستها) • ربط جميع الأقسام من خلال شبكة افتراضية • تستخدم في الشركات الكبرى • متعددة الفروع أو الجنسيات (البرمجيات، الجوالات...) • أماكن بعيدة يصعب فيها تمديد الأسلاك (مثل شركات حقول النفط في البحار) [1] • الجزُر

  17. مكونات الشبكة الافتراضية الخاصة • بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين أولهما العميل (Client) وثانيهما بوابة الاتصال (Gateway) • الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي : • بوابة الاتصال (Gateway) • الشبكة الهدف (Target Network) • العملاء (Clients)[3]

  18. إيجابيات الشبكة الافتراضية الخاصة • ساهمت في تخفيض التكاليف • تكاليف نقل المعلومات الخاصة بالشركات و المؤسسات (التيلها فروع في جميع أنحاء العالم) والأفراد • تكاليف الخطوط المؤجرة • نقل البيانات بشكل آمن  ”بين جهازين أو شبكتين“ و أكثر حفاظاً على سرية  البيانات المنقولة. • سهولة إدارتها [3]

  19. سلبيات الشبكة الافتراضية الخاصة • عدم توثيق المستخدمين والشبكات بشكل قاطع، يعطي فرصة للمتطفلين للوصول إلى بياناتك ومصادرتها(و هو سوء أداء من المسئول عن الشبكة و ليس من الشبكة ذاتها) • ما زال IPSec وحتى الآن في طور التجربة. • يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك [3]

  20. الجدار الناري Firewall

  21. المحتوى • مقدمة • تعريف الجدار الناري • وظيفة الجدار الناري • لماذا نحتاج الجدار الناري • من يحتاج الجدار الناري • من أمثلة الجدار الناري • الجدار الناري والتشفير • كيف يتعامل مع أنظمة ال Windows • تطبيق عملي

  22. مقدمة • ظهر مفهوم حوائط النار من قلب التهديدات والاختراقات الأمنية التي تتعرض لها الحاسبات ونظم المعلومات‏,‏ وحائط النار ‏Firewall‏ هو نظام لتأمين الحاسبات وشبكات المعلومات يمنع قراصنة شبكة الإنترنت من الدخول إلى الحاسبات بطريقة غير شرعية [10]

  23. تعريف الجدار الناري • عبارة عن جهاز Hardware أو نظام Software يقوم بالتحكم في مسيرة ومرور البيانات في الشبكة أو بين الشبكات والتحكم يكون إما بالمنع أو السماح.[4]

  24. Hardware Firewall. الشكل... [5]

  25. Computer with Firewall Software. الشكل... [5]

  26. وظيفة الجدار الناري • تنظيم تدفق البيانات بين شبكات الحاسب المتفاوتة في مستويات الثقة، حيث إن شبكة الإنترنت بشكل عام تعتبر معدومة الثقةفيتم ربطها بشبكة داخلية والتي هي تتمتع بمستوى عالٍ في الثقة . وعادة ما يكون بين الشبكتين منطقة تكون متوسطة الثقة وتسمى المنطقة المحايدة (Demilitarized zone ) [7]

  27. لماذا نحتاج الجدار الناري • منع دخول الغير مصرح لهم إلى الشبكة • حماية البيانات والمعلومات من المخترقين والمتطفلين • تحديد البرامج المسموح بها والغير مسموح بها [8]

  28. من يحتاج الجدار الناري • ويعتبر مستخدمو خطوط الاتصال عالية السرعة بالإنترنت ‏ADSL‏ من أكثر المستخدمين حاجة لوجود برامج حائط النار لحمايتهم لأن حاسباتهم تظل متصلة بالإنترنت طوال الوقت، مما يعطي القراصنة الوقت الكافي لتنفيذ محاولتهم لاقتحام هذه الحاسبات‏. • وأيضاً يعتبر مهم لأي شخص يهتم في حفظ بياناته وعدم تسريبها أو سرقتها. [10]

  29. الجدار الناري والتشفير • الجدار الناري والتشفير مكملان لبعضهما البعض بمعنى تتم عملية التشفير لعدم فهم البيانات ويوضع الجدار الناري ليمنع دخول أو اعتراض الغير مخول لهم لسرقة هذه البيانات حتى لو كانت مشفرة حماية أفضل وزيادة أمان التشفير الجدار الناري

  30. كيفية تعامل الجدار الناري مع أنظمة ال Windows • من قائمة إبدأ نختار لوحة التحكم • نختار نظام وأمان • نختار الجدار الناري Windows • نختار تشغيل أو إيقاف الجدار الناري • أو إعدادات متقدمة [6]

  31. Windows 7 (2) لوحة التحكم (1) إبدأ

  32. Windows 7 (3) اختيار النظام و الأمان

  33. Windows 7 (4) اختيار ويندوز الجدار الناري

  34. Windows 7 من هنا ممكن أن تختار إطفاء أو تشغيل الجدار الناري من هنا ممكن أن تختار خيارات متقدمة

  35. Windows 7 اختار إطفاء أو تشغيل الجدار الناري سيظهر الشكل التالي:

  36. Windows 7 (5) تشغيل الجدار الناري أو... إطفاء الجدار الناري

  37. Windows 7 اختار إعدادات متقدمة سيظهر الشكل التالي:

  38. Windows 7 لاحظ!!

  39. تطبيق عملي Windows XP

  40. المراجع

  41. المراجع

  42. المراجع

More Related