صفاء صلحي يونس دلول بكالوريوس إدارة تكنولوجية

Slides:



Advertisements
Similar presentations
UAB VPN Service David Wolford, Communications Network Specialist.
Advertisements

Setting Up a Virtual Private Network Chapter 9. Learning Objectives Understand the components and essential operations of virtual private networks (VPNs)
Information Security 1 Information Security: Security Tools Jeffy Mwakalinga.
Network Security. Reasons to attack Steal information Modify information Deny service (DoS)
1 Objectives Configure Network Access Services in Windows Server 2008 RADIUS 1.
Bruce Schneier Lanette Dowell November 25, Introduction  “It is insufficient to protect ourselves with laws; we need to protect ourselves with.
An Introduction to Firewalls By: David Moss, NUIT Technology Support Services Vince Celindro, NUIT Telecommunications and Network Services Robert Vance,
Access Controls Supervised by: Dr.Lo’ai Tawalbeh Prepared by: Abeer Saif.
Goal of The Paper  What exactly is a VPN?  Why do you need a VPN?  what are some of the technologies used in deploying a VPN?  How does a VPN work?
VPN’s Kristin Belanger. VPN’s Accommodate employees at distant offices Accommodate employees at distant offices Usually set up through internet Usually.
Virtual Private Networking Karlene R. Samuels COSC513.
Chapter 10 Virtual Private Networks. VPN Defined  A segment of the public network made to appear part of a private network so that it can be used to.
Module 11: Supporting Remote Users. Overview Establishing Remote Access Connections Connecting to Virtual Private Networks Configuring Authentication.
Remote Access Chicca Kusumawardani Spring Introduction Company using a remote access Is it a good idea giving employees remote access? Is it expensive.
Getting Connected to NGS while on the Road… Donna V. Shaw, NGS Convocation.
Microsoft Windows Server 2003 TCP/IP Protocols and Services Technical Reference Slide: 1 Lesson 23 Virtual Private Networks (VPNs)
Loading SPSS MGS 8110 Regression & Forecasting. MGS 8110 L00C - Loading SPSS 2 Obtaining the instructions. Got to the folder SPSS Instructions in L00.
Chapter 20: Getting from the Office to the Road: VPNs BAI617.
Objectives Configure routing in Windows Server 2008 Configure Routing and Remote Access Services in Windows Server 2008 Network Address Translation 1.
1 Chapter 12: VPN Connectivity in Remote Access Designs Designs That Include VPN Remote Access Essential VPN Remote Access Design Concepts Data Protection.
7 Information Security.
Security Infrastructure Overview - VPN Suresh Ramasamy.
INTRODUCTION TO SERVERS & INSTALLATION OF WINDOWS SERVER 2008 R2 Network Administration and Maintenance.
Module 5: Configuring Access for Remote Clients and Networks.
BZUPAGES.COM. What is a VPN VPN is an acronym for Virtual Private Network. A VPN provides an encrypted and secure connection "tunnel" path from a user's.
PowerLink Bandwidth Aggregation Redundant WAN Link and VPN Fail-Over Solutions.
C3 confidentiality classificationIntegrated M2M Terminals Introduction Vodafone MachineLink 3G v1.0 1 Vodafone MachineLink 3G VPN functionality Feature.
McGraw-Hill © ©The McGraw-Hill Companies, Inc., 2004 Chapter 31 Security Protocols in the Internet.
OpenVPN Vs IPSec measure performance
Virtual Private Network. VPN In the most basic definition, VPN is a connection which allows 2 computers or networks to communicate with each other across.
Module 10: Providing Secure Access to Remote Offices.
Install, configure and test ICT Networks
VPN: Virtual Private Network Presented By: Wesam Shuldhum ID:
Lect 8 Tahani al jehain. Types of attack Remote code execution: occurs when an attacker exploits a software and runs a program that the user does not.
VPN. CONFIDENTIAL Agenda Introduction Types of VPN What are VPN Tokens Types of VPN Tokens RSA How tokens Work How does a user login to VPN using VPN.
VPN Alex Carr. Overview  Introduction  3 Main Purposes of a VPN  Equipment  Remote-Access VPN  Site-to-Site VPN  Extranet Based  Intranet Based.
Virtual Private Network Wo Yan Lam. Overview What is Virtual Private Network Different types of VPN –Remote-Access VPN –Site-to-site VPN Security features.
Ch 21. Computer Network Firewall. What is firewall? Hardware and Software Installed in a computer to protect only one computer.
Virtual Private Network Technology Nikki London COSC 352 March 2, 2010.
Defining Network Infrastructure and Network Security Lesson 8.
An Analysis on NAT Security
Virtual Private Networks
Getting Connected to NGS while on the Road…
Virtual Private Networks
Informing AAA about what lower layer protocol is carrying EAP
Firewall Techniques Matt Cupp.
Virtual Private Network
Virtual Private Networks,
Virtual Private Networks
VPN: Virtual Private Network
Virtual Private Networks (VPN)
Welcome To : Group 1 VC Presentation
Tally training in Chandigarh. Introduction What is Tally Software.
Computer-Based Processing: Developing an Audit Assessment Approach
Computer Security Firewalls November 19, 2018 ©2004, Bryan J. Higgs.
תרגול 11 – אבטחה ברמת ה-IP – IPsec
Security Protocols in the Internet
Remote Access Services RAS Routing and Remote Access Services RRAS Remote Desktop Terminal Services Virtual Private Networking VPN.
Virtual Private Networks
السلوك التنظيمى المعاصر
امنیت در شبکه NetSecurity
Getting Connected to NGS while on the Road…
VPN: Virtual Private Network
Agenda Create certificates for the GlobalProtect Portal, internal gateway, and external gateway. Attach certificates to a SSL-TLS Service Profile. Configure.
Introduction to Network Security
Cengage Learning: Computer Networking from LANs to WANs
Designing IIS Security (IIS – Internet Information Service)
Site-to-site (S2S) VPN Gateway between Azure and On-Premises
OCI – VPN Connect Internet Customer Premises
Presentation transcript:

صفاء صلحي يونس دلول بكالوريوس إدارة تكنولوجية إدارة مصادر المعلومات صفاء صلحي يونس دلول بكالوريوس إدارة تكنولوجية

الشبكة الافتراضية الخاصة Virtual Private Network الجدار الناري Firewall

الشبكة الافتراضية الخاصة Virtual Private Network

المحتوى (الشبكة الافتراضية الخاصة) مقدمة فكرة الشبكة الافتراضية الخاصة تعريف النفق ماذا تعني افتراضية تعريف الشبكة الافتراضية الخاصة الشبكة الافتراضية والانترنت الشبكة الافتراضية والتشفير أمثلة على استخداماتها مكوناتها مميزاتها عيوبها

مقدمة أولاً: الاتصال من خلال مودم عادي للشركة باستخدام خطوط الهاتف [1]

مقدمة ثانياً: استخدام شبكة الإنترنت كوسيط لنقل المعلومات (ADSL) [1]

مقدمة ثالثاً: استخدام شبكة الافتراضية الخاصة (VPN) [1]

فكرة الشبكة الافتراضية الخاصة الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين بمعنى: حماية المعلومات من خلال النفق المشفر للبيانات التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل أي اتصال غريب [1]

فكرة الشبكة الافتراضية الخاصة الشكل... [2]

تعريف النفق النفق هو عبارة عن معلومات خاصة و مشفّرة يتم تبادلها بين الجهازين اللذين يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد أن يبعد الجدار الناري أي اتصال غير مرخص له من مدير النظام أو المسؤول عن الشبكة في الشركة أو فرعها. [1]

ماذا تعني ”افتراضية“؟ هي شبكات افتراضية لا وجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على أكمل وجه كأكثر أنواع الشبكات أماناً وأكثرها شيوعاً وحتى استخداماً بين الشركات الكبيرة طبعاً كونها شبكات افتراضية فلا بد من وجود داعم حقيقي (الشبكة العنكبوتية على سبيل المثال) يحمل هذه الافتراضية إلى أرض الواقع هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على أمن المعلومات [9]

تعريف الشبكة الافتراضية الخاصة؟ هي عبارة عن توصيل جهازين أو شبكتين معاً عن طريق وسيط كـ شبكة الإنترنت لنقل البيانات عبر مسار أمن (Tunneling) [1]

VPN الشكل... [1]

الشبكة الافتراضية والإنترنت الشبكة الافتراضية تستخدم تقنيات الاتصال لتوصيل الأجزاء ببعضها البعض، وبالتالي ممكن أن تكون تقنية التوصيل انترنت أو شبكة محلية أو شبكة لاسلكية حسب المكان والاستخدام.

الشبكة الافتراضية والتشفير الشبكة الافتراضية تستخدم تقنيات تشفير لتوفر أمان للمعلومات وتحدد من ممكن يوصل لها، بمعنى أن يكون للمستخدم صلاحيات لكي يستطيع أن يوصل للبيانات الخاصة به أو إستخدام الموارد الموجودة على الشبكة مثل الطابعة... زيادة أمن وأمان التشفير الشبكة الافتراضية

أمثلة على استخداماتها تستخدم في الشركات الصغرى (حسب سياستها) ربط جميع الأقسام من خلال شبكة افتراضية تستخدم في الشركات الكبرى متعددة الفروع أو الجنسيات (البرمجيات، الجوالات...) أماكن بعيدة يصعب فيها تمديد الأسلاك (مثل شركات حقول النفط في البحار) [1] الجزُر

مكونات الشبكة الافتراضية الخاصة بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين أولهما العميل (Client) وثانيهما بوابة الاتصال (Gateway) الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي : بوابة الاتصال (Gateway) الشبكة الهدف (Target Network) العملاء (Clients) [3]

إيجابيات الشبكة الافتراضية الخاصة ساهمت في تخفيض التكاليف تكاليف نقل المعلومات الخاصة بالشركات و المؤسسات (التي لها فروع في جميع أنحاء العالم) والأفراد تكاليف الخطوط المؤجرة نقل البيانات بشكل آمن  ”بين جهازين أو شبكتين“ و أكثر حفاظاً على سرية  البيانات المنقولة. سهولة إدارتها [3]

سلبيات الشبكة الافتراضية الخاصة عدم توثيق المستخدمين والشبكات بشكل قاطع، يعطي فرصة للمتطفلين للوصول إلى بياناتك ومصادرتها (و هو سوء أداء من المسئول عن الشبكة و ليس من الشبكة ذاتها) ما زال IPSec وحتى الآن في طور التجربة. يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك [3]

Firewall الجدار الناري

المحتوى مقدمة تعريف الجدار الناري وظيفة الجدار الناري لماذا نحتاج الجدار الناري من يحتاج الجدار الناري الجدار الناري والتشفير كيف يتعامل مع أنظمة ال Windows تطبيق عملي

مقدمة ظهر مفهوم حوائط النار من قلب التهديدات والاختراقات الأمنية التي تتعرض لها الحاسبات ونظم المعلومات‏,‏ وحائط النار ‏Firewall‏ هو نظام لتأمين الحاسبات وشبكات المعلومات يمنع قراصنة شبكة الإنترنت من الدخول إلى الحاسبات بطريقة غير شرعية [10]

تعريف الجدار الناري عبارة عن جهاز Hardware أو نظام Software يقوم بالتحكم في مسيرة ومرور البيانات في الشبكة أو بين الشبكات والتحكم يكون إما بالمنع أو السماح. [4]

Hardware Firewall. الشكل... [5]

Computer with Firewall Software. الشكل... [5]

وظيفة الجدار الناري تنظيم تدفق البيانات بين شبكات الحاسب المتفاوتة في مستويات الثقة، حيث إن شبكة الإنترنت بشكل عام تعتبر معدومة الثقة فيتم ربطها بشبكة داخلية والتي هي تتمتع بمستوى عالٍ في الثقة . وعادة ما يكون بين الشبكتين منطقة تكون متوسطة الثقة وتسمى المنطقة المحايدة (Demilitarized zone ) [7]

لماذا نحتاج الجدار الناري منع دخول الغير مصرح لهم إلى الشبكة حماية البيانات والمعلومات من المخترقين والمتطفلين تحديد البرامج المسموح بها والغير مسموح بها [8]

من يحتاج الجدار الناري ويعتبر مستخدمو خطوط الاتصال عالية السرعة بالإنترنت ‏ADSL‏ من أكثر المستخدمين حاجة لوجود برامج حائط النار لحمايتهم لأن حاسباتهم تظل متصلة بالإنترنت طوال الوقت، مما يعطي القراصنة الوقت الكافي لتنفيذ محاولتهم لاقتحام هذه الحاسبات‏. وأيضاً يعتبر مهم لأي شخص يهتم في حفظ بياناته وعدم تسريبها أو سرقتها. [10]

الجدار الناري والتشفير الجدار الناري والتشفير مكملان لبعضهما البعض بمعنى تتم عملية التشفير لعدم فهم البيانات ويوضع الجدار الناري ليمنع دخول أو اعتراض الغير مخول لهم لسرقة هذه البيانات حتى لو كانت مشفرة حماية أفضل وزيادة أمان التشفير الجدار الناري

كيفية تعامل الجدار الناري مع أنظمة ال Windows من قائمة إبدأ نختار لوحة التحكم نختار نظام وأمان نختار الجدار الناري Windows نختار تشغيل أو إيقاف الجدار الناري أو إعدادات متقدمة [6]

Windows 7 (1) إبدأ (2) لوحة التحكم

(3) اختيار النظام و الأمان Windows 7 (3) اختيار النظام و الأمان

(4) اختيار ويندوز الجدار الناري Windows 7 (4) اختيار ويندوز الجدار الناري

Windows 7 من هنا ممكن أن تختار إطفاء أو تشغيل الجدار الناري من هنا ممكن أن تختار خيارات متقدمة

اختار إطفاء أو تشغيل الجدار الناري سيظهر الشكل التالي: Windows 7 اختار إطفاء أو تشغيل الجدار الناري سيظهر الشكل التالي:

Windows 7 (5) تشغيل الجدار الناري أو... إطفاء الجدار الناري

اختار إعدادات متقدمة سيظهر الشكل التالي: Windows 7 اختار إعدادات متقدمة سيظهر الشكل التالي:

Windows 7 لاحظ!!

تطبيق عملي Windows XP

http://ar.wikipedia.org/wiki/ شبكة_افتراضية_خاصة المراجع أخر زيارة الرابط اسم المقال اسم الموقع الرقم 16/12/2011 08:00 م http://www.absba.org/showthread.php?t=489776 شرح عن VPN المشاغب 1 17/12/2011 08:30 م http://www.e-lcom.sy/?q=ar/product/vpn - إلكم 2 15/12/2011 05:00 م http://ar.wikipedia.org/wiki/ شبكة_افتراضية_خاصة شبكة افتراضية خاصة ويكيبيديا 3 18/12/2011 10:00 ص www.kutub.info_3991 الجدار الناري كُتب 4

مركز أمن المعلومات (الجدار الناري) المراجع أخر زيارة الرابط اسم المقال اسم الموقع الرقم 12/12/2011 11:00 ص http://www.vicomsoft.com/learning-center/firewalls/ Firewall Vicomsoft 5 20/12/2011 08:30 م http://ammen.coeia.edu.sa/Programs/03.html - مركز أمن المعلومات 6 18/12/2011 10:30 ص http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/49-authentication-authorization-and-auditing/936-fire-wall.html الجدار الناري مركز أمن المعلومات (الجدار الناري) 7

An Introduction to Firewalls المراجع أخر زيارة الرابط اسم المقال اسم الموقع الرقم 19/12/2011 11:00 م عرض تقديمي ل David Moss, Vince Celindro, Robert Vance, Barbara Mims, - An Introduction to Firewalls 8 10:30 م http://www.gryati.com/vb/showthread.php?s=3816688eab9e6b5a8c82836a4c701e70&p=6636#post6636 شرح شبكة VPN قريتي 9 14/12/2011 04:30 م http://www.technokurd.net/kurd/viewtopic.php?f=2&t=2224 تكنوكورد 10