VIVAIRAQ
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

VIVAIRAQ

ملتقــى الطـلاب العراقيين داخل وخارج العراق
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

 أمن الشبكات

اذهب الى الأسفل 
4 مشترك
كاتب الموضوعرسالة
AdMiN
Admin
AdMiN


ذكر
عدد الرسائل : 537
العمل/الترفيه : STUDENT
المزاج : FOR NOW CoOL
تاريخ التسجيل : 02/10/2007

أمن الشبكات Empty
مُساهمةموضوع: أمن الشبكات   أمن الشبكات Empty2007-10-07, 7:07 pm

أمن الشبكات


الذاكرة الانتقالية الحاجزة هي خط الدفاع الأول ضد الاختراق عبر الشبكات،
ولكن لم يقصد منها الدفاع ضد جميع أنواع التهديدات الخارجية، مثل هجمات
حجب الخدمة أو المخاطر الداخلية. ومع ذلك فان على كل نظام أو مجموعة أنظمة
تتصل بالإنترنت أن تفعل هذا من خلال الذاكرة الانتقالية الحاجزة فقط.

الشبكات الافتراضية الخصوصية

يخلق استخدام الذاكرة الانتقالية الحاجزة تناقضا ظاهريا للمؤسسة. تمنع
الذاكرة الانتقالية الحاجزة من هم خارج المؤسسة من الوصول إلى النظم
الموجودة داخلها، ولكن هناك مستخدِمين بعيدون يجب أن يسمح لهم بدخول هذه
النظم -الشركاء التجاريون أو الموظفون المسافرون بشكل خاص.

الشبكة الافتراضية الخصوصية هي شبكة معلومات خاصة تستخدم الإنترنت العام.
توفر دخولا آمنا إلى شبكة الشركة للشركاء التجاريين الرئيسيين أو مكاتب
الأقمار الصناعية أو الموظفين البعيدين. وهي بديل اقل كلفة وأكثر مرونة
لنظام يستخدم خطوطا مؤجرة أو مملوكة بينما يوفر نفس مستوى الحماية. انه
خيار مثالي لكل من الشبكات الخارجية والشبكات التي تخدم منطقة واسعة Wide
Area Networks (WANs).

نظم الكشف عن الدخول التطفلي

لا تستطيع الذاكرة الانتقالية الحاجزة الحماية من جميع الهجمات، ولا
تستطيع الحماية إطلاقا من التهديدات التي تنشأ داخل المؤسسة الموسعة.
تعتبر نظم الكشف عن الدخول التطفلي خط الدفاع التالي، حيث يكشف الهجمات
التي تخترق الذاكرة الانتقالية الحاجزة أو تتفاداها.

هناك نوعان رئيسيان من نظم الكشف عن الدخول التطفلي: من خلال كمبيوتر مضيف
أو من خلال شبكة اتصالات. كل من هذين النوعين يستخدم طريقة مختلفة وله
مزاياه وعيوبه. بكلمات بسيطة، يراقب نظام الكشف عن الدخول التطفلي الذي
يستخدم كمبيوترا مضيفا البيانات الموجودة في الكمبيوترات الفردية، بينما
يراقب نظام الكشف عن الدخول التطفلي البيانات التي يتم تناقلها بين
الكمبيوترات.

يوجد نظام الكشف عن الدخول التطفلي الذي يستخدم كمبيوترا مضيفا في كمبيوتر
منفرد، نموذجيا في كمبيوتر يستضيف تطبيقا أو خدمة معينين، مثل وحدة خدمة
شبكة الإنترنت الدولية Web. يراقب نظام الكشف عن الدخول التطفلي نشاطات
هذا النظام ويدونها، ويجمع هذه المعلومات ويحللها ليكشف النشاطات الغريبة
أو غير المسموح بها ويبلغ عنها، كمحاولات الدخول المتعددة باستخدام كلمة
سر غير صحيحة.

لأنها موجود في الشبكات الموثوقة، فان نظم الكشف عن الدخول التطفلي
المستضافة جيدة بشكل خاص في كشف إساءة الاستعمال من قبل شخص مطلع من
الداخل. ويستطيع نظام الكشف عن الدخول التطفلي عادة أن يكشف بسرعة ويبلغ
عن أي نشاط غير مسموح يقوم به شخص من الداخل. توفر نظم الكشف عن الدخول
التطفلي المستضافة أيضاً حماية فائقة ضد تعديل الملفات غير المسموح به.

على النقيض من ذلك، فان نظام الكشف عن الدخول التطفلي الموجود في الشبكة
"يشتم" مجموعات البيانات أثناء انتقالها عبر الشبكة، ويبحث عن مؤشر هجمات
مجهولة أو سلوك غريب قد تشير إلى فيروس مجهول. مراقبة الاتصالات بين
الكمبيوترات يجعل نظام الكشف عن الدخول التطفلي الموجود في الشبكة خيارا
أفضل لكشف محاولات الدخول من خارج شبكة الاتصال قبل حدوث محاولة الدخول
ولتمييز هجمة حجب الخدمة قبل أن توقف الاتصال بالشبكة.

تتطلب نظم الكشف عن الدخول التطفلي مهارة اكبر في تطبيقها وإدارتها من
الذاكرة الانتقالية الحاجزة التقليدية، ولكن أهميتها تتزايد كجزء هام من
أي حل أمني شامل، خاصة وان على المؤسسات أن تسمح بدخول مزيد من الشركاء
التجاريين والموردين وراء الذاكرة الانتقالية الحاجزة.

الحجب الموزع للخدمة

في هجمات الحجب الموزع للخدمة يسيطر قرصان الكمبيوتر على النظم المركبة
عبر الإنترنت، ثم يوجهها نحو ضحية واحدة. النتيجة هي "عاصفة بريدية"
packet storm، فيضان بيانات من الكثافة بحيث أنها إما أن تحطم وحدة الخدمة
أو تحملها فوق طاقتها إلى الحد الذي يجعلها غير قادرة على التعامل مع
طلبات الخدمة الحقيقية، وفيروس سلامر SQL مثال حديث على هذه التقنية.

يعتمد الحجب الموزع للخدمة على أن يستطيع القرصان استخدام مواطن ضعف غير
معروفة ليسيطر على عدد كبير من وحدات الخدمة ويستخدمها لإرسال فيضان من
البيانات إلى الضحية. لسوء الحظ، انه رغم أن مواطن الضعف هذه تكون معروفة
جدا أحيانا، إلا أن العديد من إدارات تكنولوجيا المعلومات لا تجد الوقت أو
الموارد لتتبعها وإجراء ما يلزم لرفع أداء نظم التشغيل. يمكن لهجمات الحجب
الموزع للخدمة أن تكلف موقع تجارة إلكترونية ملايين الدولارات كعوائد لم
تتحقق، وذلك بإغلاق الباب بإحكام أمام الزبائن عدة ساعات في كل مرة

أمن النظم والتطبيقات :

تعمل البرمجيات المضادة للفيروسات من خلال مقارنة الملفات بفيروسات
معروفة. حسب جمعية أمن الكمبيوترات الدولية ICSA، فان البرنامج المضاد
للفيروسات الفعال يجب أن يقوم بثلاث مهام:

الحماية من الغزو الفيروسي.؟
كشف الفيروسات في الأنظمة المصابة.

توفير طريقة للتخلص من التلوث الفيروسي.



مع ذلك، فان من المهم جدا تحديث البرنامج المضاد للفيروسات أولا بأول بنسخ
احدث الإرشادات المتعلقة بالفيروسات وإضافتها. حسب جمعية أمن الكمبيوترات
الدولية ICSA فقد تم التعرف على اكثر من 60 ألف فيروس حتى الآن وهذا الرقم
يتزايد بسرعة.



أمن شبكة الإنترنت والبريد الإلكتروني:

لان المقصود من أنظمة شبكة الإنترنت والبريد الإلكتروني تعزيز الاتصالات
خارج المؤسسة، فإنها تقدم منفذا مباشرا للهجوم على أنظمة المؤسسة ـ أو
منفذا لخروج المعلومات الهامة من الشركة.

في العديد من الحالات هذه الأيام، تستخدم أطراف الواجهة المعتمدة على
الشبكة Web-based front ends لتوسيع نطاق الدخول إلى أنظمة العمل الموجودة
عن طريق الإنترنت ليشمل الشركاء والزبائن أو الموظفين البعيدين. وتحول
نموذج تطوير التطبيقات الجديدة إلى مفهوم متعدد الطبقات يفترض الدخول
بالاعتماد على شبكات الاتصال.

في العالم الحقيقي، هذا يعني أن أمن شبكة ما يمكن أن يتعرض للخطر نتيجة
فشل مطوري موقع أو تطبيق في دمج بروتوكولات أمنية ملائمة في عملهم. وبما
أن معظم المؤسسات تعتمد على تطبيقات مركبة هذه الأيام، مشفرة من قبل
مطورين متعددين، فهذا يطرح خطرا أمنيا لا يستهان به.

مثلا، وضع مشروع أمن استخدام شبكة الإنترنت المفتوحة قائمة بمواطن الضعف
الشائعة لاستخدام شبكة الإنترنت، التي تتراوح ما بين أساليب ضبط الدخول
التي يسهل تعريضها للخطر إلى تخطي قدرة استيعاب الذاكرة المؤقتة إلى عيوب
أخطاء التعامل عن بعد. يستطيع قراصنة الكمبيوتر المسلحون بمجرد متصفِح
استغلال مواطن الضعف هذه لتهديد الملكية الفكرية بالخطر، والوصول إلى
بيانات الزبائن السرية، وتعديل سجلات الفواتير والأسعار، وحتى طمس موقع
على الشبكة أو إغلاقه.

لسوء الحظ، بما أن معظم التطبيقات ليست نتاج عمل مبرمج واحد، ولان معظم
المؤسسات ستكون لديها تطبيقات مركبة يمكن دخولها عن طريق الشبكة، فمن
المستحيل معرفة مواطن الضعف الموجودة في أي نظام مدمج. لهذا فان الخطوة
الحاسمة الأولى في أمن شبكة الإنترنت هي فحص التطبيقات وجرد مواطن الضعف
الموجودة فعليا.

بعد معرفة مواطن الضعف يمكن أقفالها بإحكام باستخدام وسائل أوتوماتيكية
تطبق نموذج أمن يعتمد سياسة محددة على جميع تطبيقات الشبكة. تقوم هذه
الوسائل بمراقبة مستمرة لجميع الطلبات الواردة إلى نظام التشغيل أو مصادر
المعلومات أو البرامج الأخرى القادمة عن طريق تطبيقات الشبكة، وتسمح فقط
لتلك التي تقرر السياسة أنها شرعية. هذا اكثر كفاءة وفعالية بكثير من
محاولة التعامل مع مواطن الضعف بواسطة برامج مفردة جاهزة أو معدة حسب
الطلب.

تطرح نظم البريد الإلكتروني مجموعة مختلفة من مواطن الضعف، بدءا بالطبع،
من هجمات الفيروسات. ولكن هذه النظم عرضة للإغراق بالبريد الإلكتروني
الإعلاني أو انفجار بريدي يمكن أن يؤدي إلى وقف الخدمة. يمكن القراصنة
الشرفاء أن تستخدم لإدخال مواد غير مناسبة إلى الشركة أو لإرسال مواد سرية
خارج أسوارها.

تفحص منتجات أمن البريد الإلكتروني جميع الرسائل الإلكترونية ومرفقاتها
لحماية الملكية الفكرية والبيانات السرية واعتراض المواد غير المناسبة،
بما فيها الإعلانات، وإزالة الفيروسات قبل أن تصل إلى كمبيوترات الشركة
وتلوثها.

يستطيع عدد قليل من المؤسسات البقاء بدون وجود شبكة اتصالات أو بريد
إلكتروني. لهذا فان الاستثمار في تحصين تطبيقات الشبكات وأنظمة البريد
الإلكتروني ضد الهجمات متطلب أساسي للعصر الرقمي إلى حد كبير .
.

ان شاء الله استفاديتوووو

تحيـــــــــاتي.......
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://vivairaq.yoo7.com
iraqi..captain380

iraqi..captain380


ذكر
عدد الرسائل : 688
الموقع : AMMAM
العمل/الترفيه : مهندس طائرات / سفر والسياحه,والتعارف وتصفح والرياضه بكل انواعها وتفسح
المزاج : حسب اليوم
تاريخ التسجيل : 06/10/2007

أمن الشبكات Empty
مُساهمةموضوع: رد: أمن الشبكات   أمن الشبكات Empty2007-10-10, 3:52 am

أمن الشبكات Get-10-2007-iiu01vmq
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://vivairaq.yoo7.com
TheFireFalcon

TheFireFalcon


ذكر
عدد الرسائل : 65
العمل/الترفيه : Ninpo Special Forces
المزاج : amm good at the moment
تاريخ التسجيل : 05/10/2007

أمن الشبكات Empty
مُساهمةموضوع: رد: أمن الشبكات   أمن الشبكات Empty2007-10-13, 6:11 pm

مشكووووووووووور ورده ادمن على الموضوع الحلو ..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Freelancer

Freelancer


ذكر
عدد الرسائل : 192
العمر : 36
الموقع : ABU DAHBI
العمل/الترفيه : طالب هندسة مدنية
المزاج : يومية شكل نسبة99%كئابة و1% ضايج
تاريخ التسجيل : 03/10/2007

أمن الشبكات Empty
مُساهمةموضوع: رد: أمن الشبكات   أمن الشبكات Empty2007-10-16, 10:16 pm

موضوع حلوووووو كلش شكد جنت اتمنى اختص بهيج سوالف ..... بس يلا ادمن موجود والمنتدى موجود اكدر استفاد منة ويسلمووووووا
الرجوع الى أعلى الصفحة اذهب الى الأسفل
AdMiN
Admin
AdMiN


ذكر
عدد الرسائل : 537
العمل/الترفيه : STUDENT
المزاج : FOR NOW CoOL
تاريخ التسجيل : 02/10/2007

أمن الشبكات Empty
مُساهمةموضوع: رد: أمن الشبكات   أمن الشبكات Empty2007-10-17, 11:05 pm

شكراااا....جزيلا للمرور

تحياتي..
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://vivairaq.yoo7.com
 
أمن الشبكات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
VIVAIRAQ :: قسم الكمبيوتر :: منتدى الشبكات-
انتقل الى: