Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Anúncio

امن الشبكات المخاطر والحلول

  1. ‫والحلول‬ ‫المخاطر‬ ‫الشبكات‬ ‫امن‬ Network security risks and solutions
  2. ‫المعل‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫من‬ ‫عنه‬ ‫الحديث‬ ‫سبق‬ ‫ما‬ ‫كل‬ ‫بعد‬‫ومات‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫المصادر‬ ‫نورد‬ ‫أن‬ ‫هنا‬ ‫نود‬ ،‫بها‬ ‫الحماية‬ ‫وأنظمة‬ ‫المعلومات‬ ‫لشبكات‬ ‫اختراقات‬ ‫أو‬ ‫تهديد‬ ‫تشكيل‬. •After all of the above to talk about the risks faced by information systems and protection of the networks, we would like here can supply sources which they can pose a threat or breakthroughs to information networks.
  3. ‫ا‬‫ل‬‫أو‬:‫الداخلي‬ ‫الخطر‬Internal ‫ين‬ ‫الذين‬ ‫العاملون‬ ‫وهم‬ ،‫المعلومات‬ ‫شبكة‬ ‫عمل‬ ‫داخل‬ ‫من‬ ‫المهاجمون‬ ‫الداخلي‬ ‫بالخطر‬ ‫يقصد‬‫تمون‬ ‫و‬ ،‫الخارجيين‬ ‫األعداء‬ ‫خطر‬ ‫من‬ ‫ا‬‫ا‬‫فتك‬ ‫أشد‬ ‫هو‬ ‫الخطر‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫ولعل‬ ،‫المستهدفة‬ ‫الجهة‬ ‫لنفس‬‫يمثل‬ ‫الخصوص‬ ‫انتهاك‬ ‫فخطر‬ ، ‫حكومية‬ ‫هيئات‬ ‫أو‬ ‫شركات‬ ‫كانت‬ ‫سواء‬ ‫للمؤسسات‬ ‫األكبر‬ ‫التهديد‬ ‫ذلك‬‫من‬ ‫ية‬ ‫يمت‬ ‫المهاجم‬ ‫الشخص‬ ‫إذا‬ ‫ا‬‫ا‬‫وخصوص‬ ،‫كثيرة‬ ‫حالت‬ ‫في‬ ‫عنه‬ ‫الكشف‬ ‫وصعب‬ ‫الحدوث‬ ‫سهل‬ ‫الداخل‬‫لك‬ ‫والسري‬ ‫األمان‬ ‫عمليات‬ ‫في‬ ‫صعوبة‬ ‫أي‬ ‫يواجه‬ ‫فال‬ ‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫إلى‬ ‫الولوج‬ ‫صالحية‬‫ة‬ ‫إيجاز‬ ‫ويمكن‬ ،‫بسهولة‬ ‫دخول‬ ‫أي‬ ‫آثار‬ ‫ويمحو‬ ‫الهجوم‬ ‫معالم‬ ‫طمس‬ ‫ويمكنه‬ ‫بل‬ ‫الشبكة‬ ‫على‬ ‫الموجودة‬‫أهم‬ ‫يلي‬ ‫فيما‬ ‫الداخلية‬ ‫األخطار‬ ‫جوانب‬:- •First, the internal risk Internal •Means the internal danger attackers from inside information network work, they workers who belong to the same entity targeted, and perhaps this kind of risk is the most deadly of the risk of enemies external, and represents the greatest threat to the institutions, whether companies or government agencies, threat of invasion of privacy from within easy occurrence and difficult to detect it in many cases, especially if the person attacker has access to the information network system validity not face any difficulty in the security and confidentiality on the network operations and can even blur the attack and wipe out the effects of any entry easily, and can be summarized the most important aspects of the internal threats are as follows: -
  4. ‫أ‬.‫للمؤسسات‬ ‫الداخلية‬ ‫الشبكات‬ ‫اختراق‬. ‫ب‬.‫الحذ‬ ‫أو‬ ‫اوالتغيير‬ ‫أوالتعديل‬ ‫بالسرقة‬ ‫المعلومات‬ ‫نظم‬ ‫اختراق‬‫ف‬. ‫ت‬.‫للشبكات‬ ‫األمني‬ ‫النظام‬ ‫في‬ ‫ثغرات‬ ‫وتهيئة‬ ‫إيجاد‬. ‫ث‬.‫المعلومات‬ ‫شبكات‬ ‫نظام‬ ‫تهيئة‬ ‫تغيير‬. A. Penetrate the internal networks of institutions. B. Penetrate information systems of theft or modification or changes or deletion. T. Find and create gaps in the security system networks. W. Change the system to create information networks.
  5. ‫ا‬‫ا‬‫ثاني‬:‫الخارجي‬ ‫الخطر‬ ‫يقومون‬ ‫الذين‬ ‫األشخاص‬ ‫هم‬ ‫بالطبع‬ ‫الخارجي‬ ‫بالخطر‬ ‫يقصد‬ ‫كانوا‬ ‫سواء‬ ،‫المؤسسات‬ ‫خارج‬ ‫من‬ ‫الشبكات‬ ‫ألمن‬ ‫الختراق‬ ‫بمحاولت‬ ‫ال‬ ‫اختراق‬ ‫عن‬ ‫دائما‬ ‫نسمع‬ ‫وبالطبع‬ ،‫ل‬ ‫أو‬ ‫المؤسسات‬ ‫بهذه‬ ‫صلة‬ ‫على‬‫عديد‬ ،‫اإلنترنت‬ ‫قراصنة‬ ‫بعض‬ ‫قبل‬ ‫من‬ ‫المعلومات‬ ‫شبكات‬ ‫من‬ •Second: External threat •It means the external danger, of course, are the people who attempts to breach network security from outside the institutions, whether they are in connection these institutions or not, and of course always hear about the penetration of many information networks by some hackers,
  6. ‫ثالثا‬:‫التصميم‬ ‫سوء‬ ‫خطر‬ ‫الشب‬ ‫تصميم‬ ‫في‬ ‫الفنية‬ ‫األخطاء‬ ‫بعض‬ ‫هناك‬ ‫يكون‬ ‫األحيان‬ ‫بعض‬ ‫في‬‫أو‬ ‫كات‬ ‫ا‬‫ا‬‫وأيض‬ ‫قليلة‬ ‫األخطاء‬ ‫هذه‬ ‫مثل‬ ‫أن‬ ‫ومع‬ ،‫الشبكات‬ ‫هذه‬ ‫عليها‬ ‫تعمل‬ ‫التي‬ ‫األنظمة‬‫غير‬ ‫عل‬ ‫تؤثر‬ ‫ل‬ ‫ألنها‬ ‫المعلومات‬ ‫شبكة‬ ‫وسالمة‬ ‫أمن‬ ‫يهدد‬ ‫ا‬‫ا‬‫خطر‬ ‫تعد‬ ‫أنها‬ ‫إل‬ ‫مقصودة‬‫ى‬ ‫ا‬‫ال‬‫سه‬ ‫ا‬‫ا‬‫منفذ‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫ا‬‫ا‬‫أيض‬ ‫ولكنها‬ ،‫فحسب‬ ‫الوظيفي‬ ‫وأدائها‬ ‫بنيتها‬‫لعمليات‬ ‫الشبكات‬ ‫مخربي‬ ‫قبل‬ ‫من‬ ‫األمني‬ ‫الختراق‬. •Third, the risk of poor design •Sometimes there will be some technical errors in the design of networks or systems that are working on these networks, and with such few mistakes and also the unintended but they are a threat to the security and integrity of the information network because it does not only affect the structure and job performance, but also can be easy access to operations by the security breach by spoilers networks.
  7. ‫نهج‬Cisco‫الشبكات‬ ‫تصميم‬ ‫في‬
  8. ‫الشبكات‬ ‫حماية‬Network Protection ‫وتح‬ ‫المعلومات‬ ‫شبكات‬ ‫تواجه‬ ‫التي‬ ‫المخاطر‬ ‫أهم‬ ‫استعراض‬ ‫تم‬ ‫سبق‬ ‫فيما‬‫دون‬ ‫ول‬ ‫الت‬ ‫يمكن‬ ‫ما‬ ‫منها‬ ‫أقسام‬ ‫عدة‬ ‫إلى‬ ‫تنقسم‬ ‫أنها‬ ‫ورأينا‬ ،‫داخلها‬ ‫في‬ ‫المعلومات‬ ‫حماية‬‫فيه‬ ‫حكم‬ ‫يمكن‬ ‫هل‬ ‫هو‬ ‫طرحه‬ ‫يمكن‬ ‫الذي‬ ‫اآلن‬ ‫والسؤال‬ ،‫اإلنسان‬ ‫من‬ ‫تدخل‬ ‫دون‬ ‫يحدث‬ ‫ما‬ ‫ومنها‬ ‫ح‬ ‫تجنب‬ ‫طريقها‬ ‫عن‬ ‫يمكن‬ ‫التي‬ ‫الوسائل‬ ‫هي‬ ‫وما‬ ‫واألضرار؟‬ ‫المخاطر‬ ‫هذه‬ ‫تفادي‬‫دوث‬ ‫تخصنا؟‬ ‫التي‬ ‫الشبكات‬ ‫في‬ ‫المشاكل‬ ‫هذه‬ ‫مثل‬ •Network Security Network Protection •Previously reviewed the most important risks facing information networks and prevent the protection of information within it, and we saw that it is divided into several sections of which can be controlled, including what is happening without the intervention of the human, and the question now is who can ask is you can avoid these risks and damage? What are the means through which to avoid these problems in the networks that our own?
  9. ‫ا‬‫ل‬‫أو‬:‫المرور‬ ‫كلمات‬ ‫شب‬ ‫على‬ ‫بالدخول‬ ‫مخول‬ ‫غير‬ ‫شخص‬ ‫ألي‬ ‫يمكن‬ ‫ل‬ ‫انه‬ ‫هي‬ ‫المرور‬ ‫كلمة‬ ‫عمل‬ ‫فكرة‬‫كة‬ ‫للش‬ ‫تثبت‬ ‫المرور‬ ‫فكلمة‬ ،‫الشبكة‬ ‫إلى‬ ‫المستخدم‬ ‫مرور‬ ‫جواز‬ ‫وهي‬ ،‫المعلومات‬‫بأنك‬ ‫بكة‬ ‫شبك‬ ‫على‬ ‫المعلومات‬ ‫حماية‬ ‫أنواع‬ ‫أبسط‬ ‫وهي‬ ،‫إليها‬ ‫للدخول‬ ‫المخول‬ ‫الشخص‬ ‫أنت‬‫ة‬ ‫الخاصة‬ ‫العمل‬ ‫ومعلومات‬ ‫الشخصية‬ ‫معلوماتك‬ ‫حماية‬ ‫على‬ ‫تعمل‬ ‫فهي‬ ‫المعلومات‬‫بك‬ ‫وعند‬ ‫عليها‬ ‫نحرص‬ ‫أن‬ ‫علينا‬ ‫يجب‬ ‫المرور‬ ‫كلمة‬ ‫أهمية‬ ‫ومن‬ ،‫الشخصية‬ ‫وسجالتك‬ ‫هي‬ ‫أمور‬ ‫سبعة‬ ‫مراعاة‬ ‫يجب‬ ‫اختيارها‬:- •First, passwords •Idea password work is that it can not be anyone who is not authorized to Login on the information network, the Passport user's password to the network, word password prove to the network that you are the person authorized to enter it, which is the most basic kinds of information protection information network they are working to protect your personal information work your own personal records, and the importance of the password we must be careful when it selected seven things you must consider are: -
  10. ·‫تخمينها‬ ‫يسهل‬ ‫ول‬ ‫صعبة‬ ‫مرور‬ ‫كلمة‬ ‫اختيار‬. ·‫عليها‬ ‫الغير‬ ‫إطالع‬ ‫عدم‬. ·‫دوري‬ ‫بشكل‬ ‫تغييرها‬. ·‫أألسماء‬ ‫مثل‬ ‫واحدة‬ ‫كلمة‬ ‫المرور‬ ‫كلمة‬ ‫تجعل‬ ‫ل‬. ·‫الميال‬ ‫تاريخ‬ ‫مثل‬ ‫عنك‬ ‫شخصية‬ ‫بيانات‬ ‫المرور‬ ‫كلمة‬ ‫تحتوي‬ ‫ل‬‫د‬. ·‫خانات‬ ‫عشرة‬ ‫عن‬ ‫المرور‬ ‫كلمة‬ ‫تقل‬ ‫أن‬ ‫ينبغي‬ ‫ل‬. ·‫واألرقام‬ ‫الحروف‬ ‫بين‬ ‫خليط‬ ‫المرور‬ ‫كلمة‬ ‫اجعل‬. •· Choose a password difficult passage not easily guessed. •· Failure to inform them of others. •· Changed periodically. •· Password does not make a single word such as names. •· No password contains personal information about you, such as date of birth data. •· Should not be less than ten password boxes. •· Mark Password mix between letters and numbers.
  11. ‫ثانيا‬:‫التشفير‬Encryption ‫األولى‬ ‫الخطوة‬:‫على‬ ‫بالدخول‬ ‫الخاصة‬ ‫السر‬ ‫كلمة‬ ‫تشفير‬‫الراوتر‬ (Enable secret Password#) ‫الثانية‬ ‫الخطوة‬:‫السر‬ ‫كلمات‬ ‫كل‬ ‫تشفير‬ (#SERVICE PASS Encryption) ‫الثالثة‬ ‫الخطوة‬:‫بالكونسول‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬. (LINE CON 0#) ‫الرابعة‬ ‫الخطوة‬:‫بالتلنت‬ ‫خاصة‬ ‫سر‬ ‫كلمة‬ ‫تحديد‬. (LINE VTY 0 4#)
  12. ‫ا‬‫ا‬‫ثالث‬:‫الرقمية‬ ‫العناوين‬ ‫تحويل‬Network (NAT)Address Translation ‫تعريف‬NAT‫على‬‫راوتر‬‫سيسكو‬ NATِ‫ـ‬‫ل‬ ‫اختصار‬ ‫هو‬Network Address Translation، ‫عنوان‬ ‫من‬ ‫التحويل‬ ‫هو‬ ‫له‬ ‫تعريف‬ ‫وأبسط‬IP‫آخر‬ ‫إلى‬.‫ويتم‬ ‫الشبكة‬ ‫مداخل‬ ‫على‬ ‫تشغيله‬Gateways‫كأجهزة‬‫الراوتر‬. ‫أكثر‬ ‫من‬‫اإلستخدامات‬‫لـ‬ ً‫ا‬‫حالي‬ ‫الدارجة‬NAT‫تمكين‬ ‫هو‬ ‫ل‬ ‫والذين‬ ‫الداخلية‬ ‫الشبكة‬ ‫ضمن‬ ‫المستخدمين‬ ‫من‬ ‫مجموعة‬‫ديهم‬ ‫خاصة‬ ‫عناوين‬Private IP‫االنترنت‬ ‫إلى‬ ‫الدخول‬ ‫من‬ ‫واحد‬ ‫عام‬ ‫عنوان‬ ‫باستخدام‬Public IP.
  13. ‫عمل‬ ‫على‬ ‫مثال‬NAT ‫الجهاز‬ ‫اسم‬‫األصلي‬ ‫الداخلي‬ ‫العنوان‬‫بعد‬ ‫الخارجي‬ ‫العنوان‬NAT PC1192.168.10.5150.160.170.180:9856 PC2192.168.10.6150.160.170.180:5682 PC3192.168.10.7150.160.170.180:21548
Anúncio