أهلا وسهلا بك إلى فورديزاد.
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بزيارة صفحة التعليمـــات، بالضغط هنا.كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.

الرئيسيةأحدث الصورالتسجيلدخول

فورديزاد :: :: المنتديات التقنيه والتكنولوجيا و تطوير المواقع والمنتديات :: :: قسم الدروس و الشروحات

شاطر

سلسلة في مجال الحماية Emptyالأربعاء أكتوبر 31, 2012 11:58 am
المشاركة رقم:
Admin


إحصائية العضو

المساهمات : 171
تاريخ التسجيل : 10/09/2012
https://fordz.ahlamontada.com
مُساهمةموضوع: سلسلة في مجال الحماية


سلسلة في مجال الحماية




[size=25]

سلسلة في مجال الحماية



أول درس لنا راح يكون .


1- التعريف بالفيروسات

2- كيف تحدث الإصابة بالفيروس

3- أضرار الفيروسات

4- خصائص الفيروسات

5- مما يتكون الفيروس

6- ماذا يحدث عنذ الإصابة بالفيروس

7- ماهي مراحل العدوى

8- خطوات عمل الفيروس

9- أنواع الفيروسات


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

نبدأ الان على بركة الله أول درس لنا:


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

1-ماهو الفيروس ؟

هو برنامج مكتوب باحدي لغات البرمجة يستطيع التحكم في برامج الجهاز‬ ‫و إتلافها و تعطيل عمل الجهاز كله و تستطيع نسخ نفسها ..‬ ‫


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]


2-كيف تحدث الإصابة بالفيروس؟



يتنقل الفايروس عندما تقوم بنقل ملف ملوث إلى‬ ‫جهازك , و ينشط عند محاولة فتح ذلك الملف و قد يصل ذلك‬ ‫الفايروس من عدة أشياء ,
منها انك قد نزلت ملف عليه فيروس من‬ ‫الانترنت او بالبريد على هيئة ‪ Attachment‬... الخ ،‬
كما أن الفايروس عبارة عن برنامج صغير و ليس شرطا أن يكون‬ ‫للتخريب فمثلا
هناك فيروس يفتح لك واجهه و‬ ‫يبين جرائم الحكام و غطرستهم أو أحداث و
مآمرات سرية منها العسكرية و الدولية...قصد فضح و إعلان عنهم .
‫ويمكن عمل هذا الفايروس بطرق كثيره و بسيطة حيث انك يمكن تصميمه‬ ‫بلغات البرمجة أو حتى باستخدام ‪Notpad



[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

3-أضرار الفيروسات؟


1) إنشاء بعض الباد سيكتورس (Bad Sectors) ‬والتي تتلف جزء من‬ ‫الهارد الخاص بك مما يمنعك من استخدام جزء منه ...
2) إبطاء عمل الجهاز بصوره ملحوظة ..‬.
3) تدمير بعض الملفات ..‬.
4) تخريب عمل بعض البرامج و قد تكون هذه البرامج مثل الحماية من‬ ‫الفيروسات مما يشكل خطر كامل...‬
5) اتلاف بعض اجزاء الجهاز (Bios) ‬و الذي قد يجعلك تضطر الى تغير (Mother Board) ‬و الكروت كلها...
6) قد تفاجأ باختفاء سيكتور من الهارد ...
7) عدم التحكم في بعض اجزاء الجهاز ...‬
Cool انهيار نظام التشغيل ...‬
9) توقف عمل الجهاز بصوره كاملة .


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

4-خصائص الفيروسات؟



1) نسخ نفسه و الانتشار في الجهاز كله ...‬ ‫
2) التغير في بعض البرامج المصابة مثلا اضافة مقطع الى ملفات النوت‬ ‫باد (Notpad) في الاخر ...‬
3) فك و تجميع نفسها و الاختفاء ...‬
4) فتح منفذ ما في الجهاز او تعطيل عمل بعض الاجزاء فيه ...‬ ‫
5) يضع علامة مميزه على البرامج المصابة تسمى (Virus Mark)‬‬ ‫
6) البرنامج المصاب بالفايروس يصيب البرامج الاخرى عن طريق وضع‬ ‫نسخه من الفايروس بها ...‬
7) البرامج المصابة من الممكن ان تعمل عليها دون الشعور بأي خلل فيها‬ ‫لفتره ..
.

[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

5-مما يتكون الفيروس؟

1) برنامج فرعي ليصيب البرامج التنفيذية ...‬ ‫
2) برنامج فرعي لبدء عمل الفيروس ...‬ ‫
3) برنامج فرعي لبدء التخريب ...‬


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]


6-مذا يحدث عنذ الإصابة بالفيروس؟



1) عند فتح برنامج مصاب
بالفايروس يبدء بالتحكم في الجهاز و‬ ‫يبدء بالبحث عن ملفات ذات امداد exe.
‬او com. او bat. ... ‬حسب الفايروس‬ ‫و ينسخ نفسه بها...‬ ‫
2) يعمل علامة خاصة في البرنامج المصاب (Virus Marker) ‬و تختلف من‬ ‫فايروس لاخر ...‬ ‫
3) يقوم الفايروس بالبحث عن البرامج و فحصها اذا كانت بها العلامه الخاصة‬ ‫به ام لا , اذا كانت غير مصابه ينسخ نفسه بها ...
‫4) اذا وجد علامته يكمل البحث في باقي البرامج و يصيب كل البرامج ...‬


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]


7-ماهي مراحل العدوى؟




1) مرحلة السكون : حيث يختبئ الفايروس في الجهاز لفترة ...‬ ‫
2) مرحلة الانتشار: و يبدء الفايورس في نسخ نفسه و الانتشار في‬ ‫البرامج و اصابتها و ووضع علامته فيها ...
3) مرحلة الانفجار: و هي مرحلة الانفجار في تاريخ معين او يوم ..‬ ‫مثل فيروس تشرنوبيل ...‬
4) مرحلة الاضرار : و يتم فيها تخريب الجهاز ...


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]


8-خطوات عمل الفيروس؟

‫تختلف طريقة العدوى من فايروس لاخر و من نوع لاخر و هذا شرح‬ ‫مختصر لكيفية عمل الفيروسات :
1) تحدث العدوى لبرنامج تنفيذي و لن تشعر باي تغيير فيه .‬ ‫
2) عندما يبدأ البرنامج المصاب بالعمل يبدا نشاط الفايروس كما يلي :
‫أ) ينفذ البرنامج الفعلي الخاص بالبحث , فيبحث الفايروس عن البرامج‬ ‫ذات
الامتداد exe. ‬او com. ‬او ... و ان وجد اي منها يحضر جزء صغير من‬ ‫بداية
البرنامج الى‬ ‫الذاكرة و من ثم يبحث عن علمته فان وجدها يرجع البرنامج و
بحث عن‬ ‫غيره و اذا لم يجدها يضعها في اول البرنامج .‬
‫ب) بعد ذلك تكون حدثت العدوى فتحدث عملية التخريب التي تسبب‬ ‫ال‫اخطاء عند عمل البرنامج المصاب .‬
3) بعد ذلك يعود التحكم للبرنامج مره اخرى (بعد ان كان الفايروس يتحكم‬ ‫فيه) ليبدو انه يعمل بصورة طبيعية .‬ ‫
4) بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفايروس الموجود‬ ‫في
الملف التنفيذي الاول حيث ان الفايروس قد انتشر في البرامج‬ ‫الاخرى وهكذا
...


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

9-أنواع الفيروسات؟



‫1) الفيروسات قطاع التشغيل (Boot Sector Virus) ‫وهو الذي ينشط في منطقة
نظام التشغيل وهو من اخطر ‫الأنواع‬ حيث انه يمنعك من تشغيل الجهاز‬ .
‫2) الفيروسات الماكرو (Macro Virus) ‫وهي من اكثر فايروسات انتشارا حيث
انها تضرب برامج أوفيس و كما‬ ‫أنها تكتب بالوورد او ‪Notpad‬‬
3) الفيروسات الملفات (File Virus)‬‬ ‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ...‬
4) الفيروسات المخفية (Steath Virus) ‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل‬ ‫المساك بها‬.
5) الفيروسات المتحولة (Polymorphic virus) وهي الصعبة على برامج المقاومة
حيث انه صعب الامساك بها وتتغير‬ ‫من جهاز إلي آخر في أوامرها ...‬ ‫ولكن
مكتوبة بمستوى غير تقني فيسهل إزالتها‬ .
6) الفيروسات متعددة الملفات (Multipartite Virus)‬‬ ‫تصيب ملفات قطاع التشغيل و سريعة الانتشار ...‬ ‫
7) الفيروسات الدودة (Worm) ‫وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و
يأتي من خلال الشبكة‬ ‫و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو
مصمم لبطئ‬ ‫الشبكات لا للاجهزة ‫.
Cool الباتشات (Trojans) ‫وهو خطير... أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي‬ ‫
عندما ينزله شخص و يفتحه يصيب ‪ Registry‬ و يفتح عندك منافذ مما‬ ‫يجعل جهازك قابل للاختراق بسهوله
و هو يعتبر من أذكى البرامج ، فمثلا:
‬ ‫عند عمل سكان هناك بعض التورجن يفك نفسه على هيئة ملفات غير‬ ‫محدده فيمر عليها السكان دون التعرف علية ،
و من ثم يجمع نفسه مره‬ ‫ثانيه ...
9) (Phishing) هو محاولة الحصول على المعلومات الخاصة بمستخدمي الانترنت سواء كانت معلومات شخصية أو مالية،
عن طريق الرسائل الإلكترونية أومواقع الانترنت التي تبدو وكأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية،
كالبنوك الإلكترونية online banks.

كيف تتم عملية (Phishing) ?
يقوم الهاكرز (phishers) بإرسال رسائل إلكترونية e-mails زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع الإلكترونية
بحيث يطلب من المستخدم إجراء تحديث على بياناته، مثل:
اسم المستخدم، كلمة المرور، بطاقة الائتمان، الضمان الاجتماعي، رقم الحساب في البنك.
هذه المواقع الإلكترونية هي مواقع زائفة، صمّمت فقط لسرقة معلومات المستخدم.
ومن الأمثلة عليها موقع شبيه ب(yahoo) ؛حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده الإلكتروني،
دون العلم أنه تم الاطلاع على تلك البيانات المدخلة.
و من الطرق الأخرى أن يقوم الهاكرز (phishers) ، بشكل غير ملاحظ، بتحميل
برنامج كمبيوتر على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك الأجهزة أو
المعلومات الخاصة بالمستخدمين.

أنواع (Phishing)
في بداية ظهوره، الهاكرز(Phishing) يعتمد استخدام الرسائل الإلكترونية الزائفة محتوية على روابط لمواقع
على الشبكة هدفها الحصول على معلومات مستخدم الإنترنت،
لكن خلال العامين الماضيين تطوّرت عملية (Phishing) لتشمل تقنيات جديدة للوصول إلى ضحاياها،

وهنا نشمل أهم التقنيّات الحديثة:
(Spear Phishing) يعني الصيد بالرّمح
وهو مصطلح شائع يستخدم لوصف عملية تصيّد تستهدف مهاجمة هدف محدّد جدا،
وتقوم بذلك عن طريق إرسال رسائل إلكترونية زائفة تبدو كأنها أصلية إلى مجموعة محددة من مستخدمي الإنترنت،
مثل مستخدمي منتج أو خدمة معيّنة، أصحاب الحسابات الإلكترونية، موظفين أو أعضاء في شركة أو مجموعة،
مواقع إلكترونية لوكالات حكومية أو شركات أو مجموعات أو شبكات اجتماعية او لعضو لأحد المنتديات ... إلخ
من الأمثلة النموذجية على هذه الطريقة
- حيث تبدو أنها من مصدر موثوق
- أن يقوم شخص بانتحال صفة مسؤول في العمل
- والذي عادة يقوم بإرسال رسائل إلى مجموعة أو كلّ الموظفين
(مثل مدير المصادر البشرية أو مسؤول أنظمة الحاسوب في الشركة)
- ويرسل رسالة يطلب بها معلومات خاصة كـ اسم المستخدم أو كلمة السر حيث تبدو معقولة ظاهريا.
مقارنة مع النوع التقليدي من التصيّد الذي يستهدف الأفراد عامة فان التصيّد
بالرمح يستخدم عدة تقنيات لجمع معلومات أدق عن الأشخاص باستخدام القرصنة
أو انتحال شخصيات حتى يقوم بعملية التصيّد بالرمح بشكل واقعي وقابل للتصديق
أكثر.

(Vishing or voice phishing) يعني التصيّد الصوتي
* تتمّ هذه العملية عن طريق أن:
- يقوم المتصيد بإرسال رسالة إلكترونية إلى المستخدم تتضمّن رقم هاتف خدمة
عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به، يتم سؤاله عن معلوماته
الشخصية والمالية.
- يقوم المتصيد بالاتصال بالمستخدم والطلب منه أن يتصل برقم هاتف خدمة
عملاء مزيّف، وعندما يقوم المستخدم بالاتصال به يتم سؤاله عن معلوماته
الشخصية والمالية.
* وقد أثارت هذه الطريقة مشكلة لسببين:
- إمكانية استخدام تقنية الصوت عبر الإنترنت (Voice over Internet Protocol (VoIP))
وبعض البرامج الرخيصة التي توحي للمستخدم بأن الرقم الذي اتّصل به هو رقم مركز خدمة عملاء فعلي.
- تقليد بروتوكول البنك المتبع لخداع المستخدم وإيهامه أنّ المتصيّد هو أحد موظّفي البنك.





الوقاية (Phishing)

* التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة
(تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط] وليس [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط] ).
وجود حرف اس (s) بالانجليزية بعد اتش تي تي بي (http) وهو يعني موقع مأمون
(security) الاستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة)


* تجنب تعبئة النماذج (forms) المتعلقة بالمعلومات المالية أو تطلب أية معلومة خاصة في الرسائل الإلكترونية.
(إن لم تكن الرسالة الإلكترونية تحتوي على توقيع رقمي (digital sign) فليس من الممكن التأكد من أنها ليست مزيّفة.)

* تجنّب إعطاء أي معلومات خاصة مثل رموز التعريف الشخصية (PIN) أو كلمات
السر عند التحدّث عبر الهاتف مع البنوك أو المؤسّسات المالية
لأنها لا تطلب هذه المعلومات عبر الهاتف بل تتطلّب الوجود الشّخصي.



*وكل ما تم ذكره في لتوفير بعض الحماية لجهازك من القرصنة


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]
[/size]





الموضوع الأصلي : سلسلة في مجال الحماية // المصدر : منتديات أحلى حكاية // الكاتب: forlou


توقيع : forlou





سلسلة في مجال الحماية Emptyالأربعاء أكتوبر 31, 2012 11:59 am
المشاركة رقم:
Admin


إحصائية العضو

المساهمات : 171
تاريخ التسجيل : 10/09/2012
https://fordz.ahlamontada.com
مُساهمةموضوع: رد: سلسلة في مجال الحماية


سلسلة في مجال الحماية


[size=16][size=25]الدرس الثاني تحت عنوان للتوفير بعض الحماية للجهازك من
القرصنة


نبدأ على بركة الله

[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]



1) التأكد من نظافة الملفات قبل فتحها مثل exe. ‬لأنها ملفات تشغيليه حتى لو أرسل لك من قبل أقرب الناس
(لأن أقرب الناس لك قد يكون ضحية المتطفلين و يستغل ثقتك به , و هذا شائع
اليوم بسرقة الإمايلات و العضويات بالأخص في المواقع الإجتماعية مثل فايس
بوك وغيرها...)
exe. ممكن يكون فايروس‬ ‫أو ملف باتش


2) عمل سكان كامل (فحص عميق) على الجهاز كل أسبوع على الاكثر .
قبل عملية الفحص العميق أنصح بتغيير تاريخ الموجود بالجهاز مقدما بشهر أوشهرين ...
لأن بعض الفايروسات تكون في حالة سكون لمدة معينة حسب برمجتها حتى لا يتم العثور عليها
لكن بتغيير التاريخ إفتراضي قد توقضها و بتالي يتم حدفها (لأنه من الممكن التحكم بتوقيت عمل الفايرس خلال صنعه)


3) التأكد من تحديث الانتي فايروس كل اسبوع على الأكثر (شركة نورتون‬ ‫تطرح تحديث كل يوم او يومين)


4) وضع ‪ Anti-Virus‬ جيد و أنصح بوضع انتي فيرس Avira (قاتل إمتداد exe.)


5) لا تظل مدة طويلة متصل بالشبكة بحيث لو ان واحد دخل عليك (المتطفل) ما يظل‬ ‫يخرب ...
عند خروجك و دخولك مره اخرى للشبكة تغير اخر رقم من‬ الأي بي
(خروجك و ذخولك يعني إعادة تشغيل المودم أو الروتر)


6) لا تخزن كلمات المرور او كلمات سر على جهازك (مثل كلمة
المرور‬ ‫لاشتراكك في الانترنت او البريد الاكتروني او ...) يتم سحبها من
الكوكيز وبتالي سرقتها ....
أنصح بتنظيف يومي ببرنامج CCleaner


7) لا تفتح اي ملفات تكون وصلة على بريدك الا بعد التأكد من نظافتها ..
موقعين لفحص الملف المتشفر اون لاين مع توضيح كل بيانات الملغم من النو ايبيه بتاعهم والايبيه والبورت .
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]

(بعد عمل تسجيل فى الموقع وبعد الدخول عالموقع .. من اعلى submit samble)
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]



Cool اذا لاحظت حدوث اي شيئ غريب مثل خلل في اي برنامج او خروج و دخول‬ ‫السي دي افصل الاتصال فورا و تأكد من نظافة الجهاز‬
أنصح بفحص الجهاز كل أسبوع على الأكثر ببرنامج Malwarebyte
فقط للفحص و غلقه بعد ذالك و هو متوافق مع كل برامج الحماية
ثم التنظيف ب CCleaner



9) لا تفتح روابط مشبوهة , وفي حالة ثقة فتحت رابط و طلب
منك إذخال Username و Password فلا تفعل لأنها مكيدة و من خلالها يتم سرقة
الإيمايلات و العضويات...


10) لا تنقر على رابط إعلاني يوهمك بأنك محظوض وقد تم آختيارك كفائز بهذا وذاك
أو ألعاب تستطيع التحكم بها من خلال الماوس أو ... إلخ
كلها وهمية و أسلوب الطفيليين لتنزيل ملفات تجسس بمجرد نقر أو لسرقة الإمايلات ...



11) التأكد من تحديث متصفح الإنترنت.
(تنزيل شريط أدوات لمتصفح الإنترنت للحماية من المواقع الإلكترونية المزيفة المعروفة.)


12) التأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة
(تأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: [وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط] وليس
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط] ).
وجود حرف اس (s) بالانجليزية بعد اتش تي تي بي (http) وهو يعني موقع مامون
(security) الاستخدام والبيانات المنقولة مشفرة عبر هذه الصفحة)


13) تجنب تعبئة النماذج (forms) المتعلقة بالمعلومات المالية أو تطلب أية معلومة خاصة في الرسائل الإلكترونية.
(إن لم تكن الرسالة الإلكترونية تحتوي على توقيع رقمي (digital sign) فليس من الممكن التأكد من أنها ليست مزيّفة.)



14) تجنّب إعطاء أي معلومات خاصة مثل رموز التعريف الشخصية
(PIN) أو كلمات السر عند التحدّث عبر الهاتف مع البنوك أو المؤسّسات
المالية
لأنها لا تطلب هذه المعلومات عبر الهاتف بل تتطلّب الوجود الشّخصي.



15) عند تسجيل الدخول الإيمايل أو المواقع أو...إلخ يرجى كتابة كلمة السر (password) بالكيبورد أوتوماتيكية
يعني بنقرات الماوس ثم نسخ ولصق في خانة الباس وورد , حتى إذا ما تم الوصول إلى جهازك من طرف المتطفلين لن يجد password بالكوكيز
لأن الكوكيز يقوم بتحفيض ما تم كتابته بالكيبورد العادية (أي ما تم كتابته بكيبورد الجهاز)....
مثلا يمكنك ستعمال هذه الكيبورد
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]
أو
[وحدهم المديرون لديهم صلاحيات معاينة هذا الرابط]


16) لا تستعمل كيبورد الظاهرية بالجهاز التي يمكن ستخراجها بهذه الطريقة
Start >> Run >> OSK >> OK


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة][/size]
[/size]





الموضوع الأصلي : سلسلة في مجال الحماية // المصدر : منتديات أحلى حكاية // الكاتب: forlou


توقيع : forlou





سلسلة في مجال الحماية Emptyالأربعاء أكتوبر 31, 2012 12:00 pm
المشاركة رقم:
Admin


إحصائية العضو

المساهمات : 171
تاريخ التسجيل : 10/09/2012
https://fordz.ahlamontada.com
مُساهمةموضوع: رد: سلسلة في مجال الحماية


سلسلة في مجال الحماية



[size=16][size=25]الدرس الثالت تحت عنوان ما هو الفايرول



نبدأ درسنا الان على بركة الله


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

ما هو الفايرول؟ (Firewall)


في مجالات علوم الحاسوب، الجدار الناري ويسمى أيضاً جدار اللهب (بالإنجليزية: Firewall)،
هو جهاز و برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر،
الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يقرر أحقية المرور ضمناً لقواعد معينة.


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

هو برنامج أو جهاز إلكتروني؟


يحتوي على مجموعة معايير أمنية تم تصميمها لمنع الوصول الغير مسموح به Unauthorized Access إلى نظام حاسب اًلي Networked.

قد يلاحظ البعض أني ذكرت "جهاز إليكتروني"
- نعم, فهناك أجهزة تستخدم كجدار ناري وليس برامج فقط!
ويتم برمجة هذه الأجهزة لتقوم بحظر أو منع أو تشفير البيانات طبقاً لمجموعة من القواعد الأمنية تختلف من منظمة إلى أخرى.


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

ما هي إمكانية عمل Firewall؟


يعمل الجدار الناري على مراقبة حركة الشبكة Network Traffic والتي تتنقل من خلاله
- ويقوم بمنعها او تقييدها بناء على مجموعة من القواعد الأمنية
- يقوم أيضاً بضبط تدفيق Network Traffic بين أجهزة الحاسوب الشبكية من خلال عدة مستويات حماية مثلا:
حماية الأجهزة المتصلة بشبكة الإنترنت من مخاطر الإنترنت وتأمين البيانات المستقبلة منها
لتصل إلى داخل الشبكة الداخلية Internal Network بدون أحتوائها على مخاطر أمنية!

يوضح ذلك أن في المنظمات الكبرى و التي تحتوي شبكتها الداخلية على العديد من البيانات والأسرار الخاصة بعملها
يجب عليها ان تطبق مستوى حماية معين يحتوي على جدار ناري بمختلف القواعد,
ولتطبيق هذا المستوى بينها وبين الشبكات الأخرى الغير موثوقة Untrusted
Networks
عليها وضع مستوى بينها وبينه وهذا ما يطلق عليه DMZ Demilitirized Zone
ولتبسيط الأمور هذا المستوى الأمني سوف يضمن عدم وصول مخاطر من الشبكة الغير موثوقة او توقيفها تماماً اذا رفضت


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

طريقة عمل Firewall؟




تقوم بإختيار أفضل الأدوات الأمنية لتركيبها في منطقة DMZ بنائاً على
أهمية البيانات وسمعة المنشأة وكمية Network Traffic المستقبلة (المستخدمين) و مكان المنشأة على شبكة الإنترنت
(وهذا ما قصدته في أول الموضوع بالقواعد الأمنية).
لذلك عليك دائماً أن تقوم بتصميم مستوى الحماية الخاص بك, لأنك اذا قتم
بإستخدام برنامج جدار ناري بمجرد تحميله من على الإنترنت وتركيبه
- سيصبح بلا فائدة لأنك لم تحدد له هذه القواعد ليتعامل بنائاً عليها!


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]

تطور أنظمة Firewall ؟


تم إستخدام الجدار الناري لأول مرة في الشبكات في أواخر الثمانينات ولم يكن فعلاً جدار ناري
اي اقصد لم يكن هناك برنامج بهذه المواصفات الأمنية لذلك تم إختراع جهاز الموجه Router
ليقوم بتقسيم الشبكات وإبعادها عن بعضها البعض حتى لا ترى الأخرة بطريق
أمنية معينة ويمكن الأستزياد عن هذه الطريقة من خلال دراسة علم الشبكات
(Subnetting - Rip - Static and Dynamic Routing).
ثم تم التطوير بعد ذلك بإصدار أول جدار ناري حقيقي بإمكانيات محدودة وتم إطلاق مصطلح (الجيل الأول)
على هذه الفترة من الزمن حيث اقتصرت عمل برنامج الجدار الناري على تصفية الحزم البيانية Packet Filtering
وتم تقديم بحث عنه من قبل منظمة DEC واستكملت منظمة AT&T
هذا البحث لتقوم بتطوير وإصدار جدار ناري يعمل بهذه التكنولوجيا بداخل منظمتهم فقط.
بعد ذلك دخلت عملية التطوير في الجيل الثاني وقامت منظمة AT&T بتطوير نظام Packet Filtering إلى Stateful Filters
ثم تم تطوير الجدار ناري في مرحلة الجيل الثالث من قبل نفس المنظمة ليصبح Application Layer Firewall
ما يطلق عليه مؤخراً "Proxy Firewall"
- استطاع برنامج الجدار الناري مراقبة والتحكم في جميع برمجيات نظام التشغيل
(لمزيد من المعلومات حول Application Layer أرجو البحث بغوغل لأن شرحه طويل و ممكن أن تجده بكل سهولة )...
و من اشهر البرامج ZoneAlarm ثم Comodo - G_DATA ... وقد تشعرك بالملل معها ...


[وحدهم المديرون لديهم صلاحيات معاينة هذه الصورة]
[/size]
م/ن للفائدة العامة
[/size]





الموضوع الأصلي : سلسلة في مجال الحماية // المصدر : منتديات أحلى حكاية // الكاتب: forlou


توقيع : forlou








الــرد الســـريـع
..



الذين يشاهدون محتوى الموضوع الآن : 20 ( الأعضاء 3 والزوار 17)



سلسلة في مجال الحماية Collapse_theadتعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة