260
نيلهعت ال جاعلياث السايت الذسا كليت الشبكا اث الشئيستلضاسةاهج اختشاق وال هن ا( علىهاثنت ا تقا اجستنيل دسجت ااست ل دس) إعذاد: هنذس اذ عواس صكشيا أشاف إش: ر الذكتىستا ا سطلب عبذ اا السوذ أ4432 هـ/ 2144 م

مقدمة عن حماية الشبكات

Embed Size (px)

DESCRIPTION

مقدمة عن حماية الشبكات

Citation preview

Page 1: مقدمة عن حماية الشبكات

جاهعت النيلني كليت الذساساث العليا

هن االختشاق والرباهج الضاسة الشئيست اثمحايت الشبك

(دساست لنيل دسجت املاجستري يف تقانت املعلىهاث)

صكشيا أمحذ عواساملهنذس :إعذاد أمحذ السواين عبذ املطلبس األستار الذكتى :إششاف

م2144/هـ4432

Page 2: مقدمة عن حماية الشبكات
Page 3: مقدمة عن حماية الشبكات

(يشفع اهلل الزين آهنىا هنكن والزين أوتىا العلن دسجاث) سىسة اجملادلت( 44)اآليت

Page 4: مقدمة عن حماية الشبكات

الذساست لخصسته

شجىبد احلبسىثخ واػزبد ادلؤسسبد اؼبخ واخلبصخ ػى وفبءهتب اظشا الزشبس وجىدح ػهب، فئ أي رىلف ذلب أو ختشت فهب لذ ؤدي إىل خسبئش ػظخ ورؼط

ذبد ادلىاطني، وثبزشبس امشاصخ واألخطبس وإسبءح االسزخذا وبذ فىشح اذساسخ خل خالي حت ذذ األضشاس سجمب ثبختبر رذاثري ادزبطخ ظىس أين شب، و

ورؤني ىاسد شجىبد أ شىالد محبخإىل ىصذ اذساسخ رزبئج ادلسخ اإلدصبئ رىفري رى يفوإمنب ،فمط رىسذ ورضجذ األجهضح وامررلبدال رى يفاحلبست ايل،

امبدس ػى إداسح ورشغ ره األجهضح وامررلبد يف إطبس سبسبد اإلسبوإػذاد .ثئخ سىد فهب سوح افشك ضإجشاءاد و

إجشاءاد ووظبئف ادلىاسد اجششخ اؼبخ واذلبو ازظخ وجىد ازىافك ثنيؼذ وفئ اىصىي إىل محبخ أفض شجىبد احلبست ايل ، ادلذسوسخثبؼخ بخ احليف رلبي

ودىت ز ازى ازغت ػى صؼىثبد .ازظخرص اذلبو رزطت إػبدح أ فري ػذد وبف ىظف رىو .أخصبئني يف أ ادلؼىبدرىفري احلبخ ال ثذ

رىفري سبد و هالد ػخ رزبست غ زطجبد أػبي احلبخحيى ؤ ادلؼىبد، .اىاججبد وخبصخ ىظبئف ادلزؼمخ ثبحلبخ واألبووظفخ غ ثب ادلهب

امشاس رىفري ادلضابد االصخ زطىش اؼبني وصبدح أػذاده يزخز ػىزؼني ود غ ادلؼبري اؼبدلخ راد طبثمخ اإلجشاءاوػ ب ض دلدست ازخصصبد ادلطىثخ،

رىصك إجشاءاد أػبي احلبخ وسلططبد اشجىبد وحتذضهب واؼاللخ ثؤ ادلؼىبد، اىىادس ادلؤهخ روي اخلمرح يف بد رىظف رؤدي إىل اسزمطبةرىفري سبسو .دوسب

.رلبي احلبخ وحتفضه ثبدلىبفآد ادلبخ وادلؼىخذه حبش ىى شاوض رمخ ادلؼىبد إلداسح نيزخصصرؼني ذساء وال ثذ

ادلؤهالد اىبفخ زؼب غ زطجبد رطىش ادلخزصني ثبحلبخ وفه احلبجخ زطىشه

Page 5: مقدمة عن حماية الشبكات

ؤسسبد زىافك غ زظخ وإدسان أمهخ إػبدح رظ اذلبو ا. أػبذلورمذش .ؼىبدواىظبئف ادلسزجذح يف رلبي ا ادل داإلجشاءا

واإلخالصإػطبء صفبد اضاهخ واصذق و، وال ثذ االػزبء ثؤخاللبد ادلىظفنيخ يف أوىخ ػبخ وإدساجهب يف سبسبد ازىظف، وال ثذ إػطبئهب دسجبد ػب

، ورىظف اؼبصش ادلىصىق هبب، وشاجؼخ ورذلك سىن رمبد ادلمبثالد اشخصخ. خاللخ وضشوسح رىفش اصذق واألبخ واضري احل ػى اذواادلىظفني ابدخ األ

صبدح دس ووجغ ازؤوذ ثشى دوسي زلبفظخ ادلىظفني ػى سزىبهت األخاللخ . ادلسؤوخ وب أى ره

جزي اجلهىد اىبفخ يف جيت أ رس االخزشاق ورىس احلبسجبد بخطأزم ا ودىت زارجبع ت سزخذ احلبسجبد اخ ثضشوسح رضجذ حتذضبد أظخ ازشغ ورىػخ ورذس

امرذ االىزشوين، ودتض ىالغ االزشذ غري اخ وجتت السزخذااطشائك اصذذخ .صبسهتب

Page 6: مقدمة عن حماية الشبكات

Abstract

Due to the spared of computer networks in all life fields, quality of business services for public and private organizations might be affected by any downtime or sabotage of computer networks, which may lead to great losses and disruption to citizen's services, the spread of the pirates and the dangers and misuse of the idea of the study to limit the damage already taking precautionary measures from the perspective of comprehensive security, and through the analysis of survey results The study found that the problems of protecting and securing resources for computer networks, does not only lie in the supply and installation of hardware and software, but also lies in the provision and preparation of human resources, they are capable of managing and operating hardware and software in the framework of the policies and procedures in an environment dominated by cooperation stuff.

And the lack of compatibility between the organizational structures, procedures and functions of human resources working in the field of protection of the studied sample networks, access to better protect computer networks require the redesign of organizational structures.

In order to be able to overcome the difficulties of protection must be provided to specialists in information security. Decision maker should provide budgets to develop staff , match procedures with international standards related to information security.

Page 7: مقدمة عن حماية الشبكات

Appointment of managers specialized in the protection of the sections of information security.

Computer users should have attend required crocuses to enable them to consider protection parameters while they perform their work properly. And People who perform protection tasks should be appreciated by providing bonuses, allowances, and/or certificates of appreciation. Also the incomes of protection staff especially the experts should be increased to let them stay and not leave their jobs.

We must take care of the ethics of the staff, giving qualities of integrity, honesty and devotion to high priority and be included in employment policies. It should be ensured yearly that the ethical levels of staff is available, also it's better to increase the moral sense of responsibility whenever possible.

In order to reduce the risk from penetration and infection of computers, sufficient efforts should be made to aware and train users, to be able to install updates, to know right ways to open their e-mail, and avoid visiting unsafe Web sites.

Page 8: مقدمة عن حماية الشبكات

الكلواث املفتاحيت

، محبخ شاوض أ ادلؼىبد، شجىبد احلبست ايل، إداسح األػبي، رمخ ادلؼىبد

ادلشآد ادلؼىبد، ىبفذخ افريوسبد، إجشاءاد اؼ ، وظبئف رمخ ادلؼىبد، أ .خ، شجىخ االزشذ، محبخ اشجىبد ادلىصػخادلؼىبر

Page 9: مقدمة عن حماية الشبكات

‌أ

إهــــداء

إىل واندي ووانديت حبـا ووفــاء

إىل كم من ساعدين وشجعين

ب انبحث انعهمودر انسري يفإىل أبنائ وبناتـــ وزوجيت تشجعا عهى

انبــاحـــث

Page 10: مقدمة عن حماية الشبكات

‌ب

بسم اهلل انرمحن انرحم

شكر وتقدر

و ػه أششف األجبء وادلشعهني جب زلذ وػه آن وطحج احلذ هلل سة انؼبدلني وانظالح وانغال

.أمجؼني أيب ثؼذواطاللب ي لىنـ ػه انظالح ، ػه رىفم ثامتبو ز انشعبنخ فاين أشكش اهلل عجحب ورؼبىل

فاين أرىخ ثبنشكش وانزمذش دلؼبيل األعزبر انذكزىس " ال شكش اهلل ي ال شكش انبط"وانغالو ودأث ادلغزش نزطىش ،انؼشثخ نهؼهىو األيخ نزشدؼ انؼضض ث طمش انغبيذ سئظ خبيؼخ بفػجذ

يشكض ػذكب أرىخ ثبنشكش نغؼبدح انذكزىس زلذ أعؼذ انؼبمل .ؼشثخ نهؼهىو األيخخبيؼخ بف انانشكش كب أرمذو ثىافش .ػه رشدؼ ادلغزشيف خبيؼخ بف انؼشثخ نهؼهىو األيخ ادلؼهىيبد

كهخ انزذست انذكزىس ئثشاى ادلبح نزشدؼ ادلزىاطم ويزبثؼز انيت كبذ وانزمذش نغؼبدح وكمانغجت ثؼذ اهلل يف يىاطهخ دساعيت سغى انظشوف انيت يشسد هبب فدضا اهلل ػين خري اجلضاء وخؼم

ػظبو كزىس ذعؼذ ث ػطخ انششو وانكب أشكش انذكزىس .رنك يف يىاص حغبر ئ مسغ رلتوأرىخ . ػى يف رلبل انجحث انؼهرشدغ وو يغبػذح األعزبر حغني انضشش دلب لذيى يورىفك

انؼشثخ مبشكض ادلؼهىيبد جببيؼخ بف اإلحظبءو انزىثكخببنض انشكش وانزمذش نغؼبدح سئظ لغى ب لذيى ي ػى نهؼهىو األيخ انذكزىس أمحذ ػىد وفشم انشائغ زلىد حبيذ وػجذاهلل ادلبنك دل

ورىخ أثبء ز انذساعخ، وانشكش يىطىل جلغ أػضبء اذلئخ انزذسغخ ثبجلبيؼخ دلب لذيىا ي ػى ػه رغبؤاليت، ونؼذدى انىافش أركش انفشك دكزىس ػجبط أثى ثبإلخبثخػه ثبنزدبوة غري ادلظىس

س ػجذ احلفظ يمذو و انذكزىس زلىد شبيخ واألعزبر انذكزىس ػجذ انؼبط انظبد واألعزبر انذكزى .ي ػهى ورىخ لذيىازلذ محضاو دلب وانذكزىس أحغ طبنت وانذكزىس شبكش

وال أغ واإلغبخوأرىخ ثبنشكش اجلضم نألعزبر انذكزىس سئظ خبيؼخ انهني دلغبػذر انؼهخ حث ثفضم أمحذ غبين ػجذادلطهتان انذكزىساألعزبر ؼبدح عثطم اجلغ ادلششف ػه ز انذساعخ

اهلل مث ثفضم خهذ ادلزىاطم ورىخهبر انغذذح وسحبثخ طذس أثبء فزشح انجحث مت ئجنبص زا انؼم .فه يين انىفبء وخبنض انزمذش

كب أرىخ خببنض انشكش وانزمذش ألػضبء جلخ ادلبلشخ ادلىلش عؼبدح األعزبر انذكزىس ػىع حبج عؼبدح األعزبر انذكزىس ػىع ػجذ انكشمي زلذ ىعف ثمجىل يبلشخ ز انشعبنخ ػه أمحذ، و

Page 11: مقدمة عن حماية الشبكات

‌ت

واحلكى ػههب سغى كثشح يشبغههى وأػجبئهى األكبدميخ واإلداسخ، عبئال اهلل ػض وخم أ ذمي ػههب .يىفىس انظحخ وانؼبفخ ئ مسغ رلت

ثزحكى اعزجبخ ز انشعبنخ ثشكم ػبو كب أرمذو خببنض انشكش ئىل مجغ األعبرزح انهز لبيىا ذ األفذ واألعزبر انذكزىس وعؼبدح األعزبر انذكزىس ػجذ احلفظ يمذو واألعزبر انذكزىس زل

انظبد واألعزبر انذكزىس أمحذ ػىدح ثشكم خبص ػه يب ثزنى ي ظح ورىخ انؼبطػجذ .فدضاى اهلل ػين خري اجلضاء

شكش اجلضم ألثبئ وثبيت وصوخيت األثطبل انز أػطىين انكثري ي كب ال فىرين أ أرمذو ثبن . ولزهى ويب ضانى ػىب ورباعب ودافؼب يل يف يغريح حبيت

.انىس األكبدمي ئىلويف اخلزبو أرمذو ثبنشكش اجلضم نكم ي أعهى يف ئخشاج زا انؼم . وآخش دػىاب أ احلذ هلل سة انؼبدلني ،مسغ رلتئ . وفك اهلل اجلغ دلب ف خري انذب واخشح

انباحث

زكرا أمحد عمار

Page 12: مقدمة عن حماية الشبكات

‌ث

انفهـــرس

انظفحخ ادلىضىع أ ئذاء

ة شكش ورمذش د انفهشط

خ اجلذاول لبئخ ر األشكبل لبئخ

1 اإلطبس انؼبو نهذساعخ : انفظم األول 2 ادلمذيخ 1-1 5 يشكهخ انذساعخ 1-2 7 رغبؤالد انذساعخ 1-3 7 فشضبد انذساعخ 1-4 8 أذاف انذساعخ 1-5 8 أمهخ انذساعخ 1-6 11 طهحبد انذساعخيظ 1-7

19 اإلطبس انظش وانذساعبد انغبثمخ: انفظم انثبين 21 اإلطبس انظش 2-1

21 متهذ 2-1-1 21 ظى ادلؼهىيبد 2-1-2 24 أذاف احلبخ األيخ نشجكبد احلبعت ايل 2-1-3 26 انزىاص يف ئخشاءاد احلبخ وانؼبطش انضشوسخ حلبخ انشجكبد 2-1-4 31 (Security Awareness)انزىػخ ثبحلبخ األيخ 2-1-5 31 انزهذذاد ويىاط انضؼف يف انشجكبد 2-1-6

Page 13: مقدمة عن حماية الشبكات

‌ج

38 انغبعبد األيخ واحلبخ 2-1-7 38 (The Security Wheel)ػدهخ احلبخ األيخ 2-1-8 41 عبعبد احلبخ األيخ وئخشاءاد انؼم 2-1-9 46 وظبئف ادلىاسد انجششخ انؼبيهخ يف محبخ شجكبد احلبعت ايل 2-1-11 48 حلبعت ايليكىبد شجكخ ا 2-1-11 52 احلبخ األيخ يف يكىبد شجكخ احلبعت ايل 2-1-12 68 ثشايح احلبخ ي انفريوعبد داخم انشجكخ انىاحذح 2-1-13 69 (Information Security)أي ادلؼهىيبد 2-1-14 69 انزشغم ألظخاحلبخ األيخ 2-1-15 72 احلبخ األيخ نمىاػذ انجببد 2-1-16 78 احلبخ انشبيهخ نشجكبد االرظبل احلبعىثخ 2-1-17 81 اذلكم انزظ 2-1-18 84 ئخشاءاد أي ادلؼهىيبد 2-1-19 86 ادلخبطش انيت رزؼشع ذلب شجكبد احلبعت 2-1-21

92 انذساعبد انغبثمخ 2-2 92 ادلمذيخ 2-2-1 92 انذساعبد انؼشثخ 2-2-2 95 انذساعبد األخجخ 2-2-3

98 (هذساعخاإلطبس ادلهد ن) :انفظم انثبنث 99 يهح انذساعخ 3-1 99 حذود انذساعخ 3-2 111 رلزغ وػخ انذساعخ 3-3 111 (االعزجبخ)أداح انذساعخ 3-4 113 ئخشاءاد رطجك أداح انذساعخ 3-5

117 (ػشع وحتهم انذساعخ ادلذاخ) انفظم انشاثغ 118 انجببد انذميىغشافخ نؼخ انذساعخ 4-1 116 زلبوس انذساعخومخ ثأعئهخ زبئح ادلزؼهوحتهم انػشع 4-2

Page 14: مقدمة عن حماية الشبكات

‌ح

163 انفشوق وانذالالد اإلحظبئخ 4-3 176 (ورىطبهتبوزبئدهب خالطخ انذساعخ : )انفظم اخلبيظ

177 خالطخ انذساعخ 5-1 181 زبئح انذساعخ 5-2 191 رىطبد انذساعخ 5-3 191 يمزشحبد انذساعخ 5-4

192 ادلشاخغ انؼهخ

192 خادلشاخغ انؼشث 193 ادلشاخغ األخجخ

194 ادلشاخغ اإلنكزشوخ 195 ادلالحك

196 يغىدح أداح انذساعخ( 1)ادلهحك سلى

214 منىرج حتكى االعزجبخ( 2)ادلهحك سلى

232 أداح انذساعخ يف طىسهتب ثؼذ انزحكى( 3)ادلهحك سلى

243 لبئخ أمسبء احملكني( 4)ادلهحك سلى

Page 15: مقدمة عن حماية الشبكات

‌خ

قائمة اجلداول

سلى اجلذول

ػىا اجلذولسلى

انظفحخ 32 مبط ضؼف اإلػذاداد 1/2 33 يىاط ضؼف انغبعبد األيخ 2/2 71 نزحكى ثبنىطىلايثبل يظفىفخ 3/2 119 رىصغ ػخ انذساعخ وفمب نهدظ 1/4

119 انذساعخ وفمب نهؼش أفشاد ػخرىصغ 2/4

111 خخ انذساعخ وفمب نهىظفرىصغ أفشاد ػ 3/4

111 رىصغ أفشاد ػخ انذساعخ وفمب نهإم انؼه 4/4

112 رىصغ أفشاد ػخ انذساعخ رجؼب نهزخظض 5/4

113 رىصغ أفشاد ػخ انذساعخ وفمب نغىاد اخلربح 6/4

113 رىصغ أفشاد ػخ انذساعخ رجؼب نهمطبع انز رز ئن ادلإعغخ 7/4

114 رىصغ أفشاد ػخ انذساعخ رجؼب نهشحهخ انزؼهخ 8/4

115 رىصغ أفشاد ػخ انذساعخ رجؼب حلضىس انذوساد انزذسجخ 9/4

116 (اضو)رىصغ يإعغبد ػخ انذساعخ رجؼب نهزىافك يغ شهبداد 11/4

117 بخ انشجكبداعزدبثبد أفشاد ػخ انذساعخ ئصاء األخهضح وانربايح ادلغزخذيخ حل 11/4

اعزدبثبد أفشاد ػخ انذساعخ ئصاء يذي رطجك اإلػذاداد وانزحذثبد انالصيخ ألخهضح 12/4 وثشايح احلبخ

123

Page 16: مقدمة عن حماية الشبكات

‌د

اعزدبثبد أفشاد ػخ انذساعخ ئصاء دسخخ خطىسح مبط انضؼف انيت ميك أ رغزغم 13/4 الخزشاق شجكبد احلبعت

131

133 ح نزاليف مبط انضؼفانزذاثري انىلبئخ ادلزخز 14/4

اعزدبثبد أفشاد ػخ انذساعخ ئصاء اذلبكم انزظخ ادلبعجخ دلشاكض رمخ ادلؼهىيبد 15/4 يذي رىافك انىظبئف ادلغزخذيخ يف رلبل أي شجكبد ادلؼهىيبدو

136

يذيؼم يف محبخ شجكبد ادلؼهىيبد واعزدبثبد أفشاد ػخ انذساعخ ئصاء ئخشاءاد ان 16/4 رطجمهب وانؼم هبب

144

152 ادلخبطش اخلبسخخ وانذاخهخ 17/4

155 انزذاثري انىلبئخ ي ادلخبطش انذاخهخ واخلبسخخ 18/4

163 انفشوق يف ادلزىعطبد ثني رىفش األخهضح وثني يذي رطجك اإلػذاداد وانزحذثبد 19/4

ني انزذاثري انىلبئخ نزاليف انفشوق يف ادلزىعطبد ثني دسخخ خطىسح مبط انضؼف وث 21/4 مبط انضؼف

165

وثني انزذاثري ادلزخزح انفشوق يف ادلزىعطبد ثني ادلخبطش انذاخهخ وادلخبطش اخلبسخخ 21/4 نزدت رهك ادلخبطش

166

169 نهفشوق وفك اجلظ (t)اخزجبس 22/4

171 اخلربحزىعطبد يف زلبوس انذساعخ رجؼب الخزالف ادلفشوق 23/4 171 ذاثري جتت ادلخبطش وانيت رشخغ ئىل اخزالف اخلربحريظبدس انفشوق يف 24/4 171 انىظفخالخزالف فشوق يزىعطبد يف زلبوس انذساعخ رجؼب 25/4 يظبدس انفشوق يف رذاثري جتت ادلخبطش و مبط انضؼف و رذاثري ئصانخ مبط انضؼف 26/4

انيت رشخغ ئىل اخزالف انىظفخ 172

173 انؼشزىعطبد يف زلبوس انذساعخ رجؼب الخزالف ادلوق فش 27/4يظبدس انفشوق يف مبط انضؼف و رذاثري ئصانخ مبط انضؼف وانيت رشخغ ئىل اخزالف 28/4

انؼش174

Page 17: مقدمة عن حماية الشبكات

‌ذ

قائمة األشكال

سلى انشكم

اعى انشكمسلى

انظفحخ 22 ادلغزىبد اإلداسخ يف ادلظخ ادلؼهىيبرخ 1 23 فزح ثىعبطخ ظى ادلؼهىيبد واحلبعت ايلادلهبو ادل 2 39 ػدهخ احلبخ األيخ 3 49 (OSI)منىرج 4 51 انزظى ادلفزشع نهىصػبد يف انشجكبد انكجريح 5 57 وظبئف خذسا احلبخ انيت رغزخذو يفهىو ئداسح انزهذذاد 6 61 خذاس محبخ ثغزخ سلبسج 7

62 خنيشجكخ زلخ جبذاس محبخ مبخش 8

65 شجكخ يضودح جبذاس محبخ ثثالثخ سلبسج 9

65 خذاس محبخ ثثالثخ وخى 11 76 ادلزدبوسح ( (DBرطجمبد انزحىم انزشفري ثني يغزىبد لبػذح انجببد 11

Page 18: مقدمة عن حماية الشبكات

1

انفصم األول

خإل٤د خڀ٭دڂ ڀځخص .خظتٹڄص 1-1

.ڄٽځص خڀخص 1-2

.ظدئالض خڀخص 1-3

.ٴ٠دض خڀخص 1-4

.ؤخٲ خڀخص 1-5

.ؤقتص خڀخص 1-6

.ڄ٥ځمدض خڀخص 1-7

Page 19: مقدمة عن حماية الشبكات

2

انفصم األول اإلؼاس انؼاو نهذساسح

ادلمذيح 1-1

ظع١د٬ٳ "٭دٲ لػ ٬ود ٬ خظت٭ځىڄدض خڀ ه فتىخ ٭د يف خظت٭ځىڄدض وخظت يفويف خ خڀ٭ (1)"ټمص خظت٭ځىڄدض ټٿ ست ىىخض وظع١د٬ٳ ٸىش خضتدر خيل ټٿ ىعن

ألوپ لػ ؤسك خڀ٭ځڃ ٸص ٱنش ؼىش يف خظت٭ځىڄدض خڀ ٹىڂ ٴهد خضتدر خيل زدڀو خ"وه مدعتد ٬ځ ظٹىص يف خ خڀ٭ خ٬عمض خظتادض يف ظن ؤ٬ (2)."ز٥هد سٽدض خظت٭ځىڄدضظ

ٸص ڄعىدص ولػ ؤن خڀسدودض زظهڃ يف بؾتد خأل٬مدپ ز٬ص ٬دڀص وؤهند خظت٭ځىڄدض خڀيت ؤؼسعط وخظت٭ځىڄدض ختن يف ؼتدن ڄ٭ځىڄدض ڄزى٤ص ڄ٫ لدسدض خظتاص ڄه والپ سٽص خالظدپ ودڀسد

وعتخ ظ٥ىض ٤ٶ . ڀځىٸطڄد ظٽىن ڄعدلص ٬ سٽص خالوعوط ظهال إلـخءخض خڀ٭مٿ وخوعدخ ڄ٭دصتص خڀسدودض ڀځعىخٴٷ ڄ٫ زحص خضتدسدض ڄه ٤ٶ وص بىل ٤ٶ آڀص ڄىعفص و٩ڃ ن خڀ٭مٿ

وزڀٻ ؾت ؤن ظٹىص خظت٭ځىڄدض ٸ دقتط يف . خإلڀٽعووص ڀعٿ بىل ڄٵهىڂ خضتٽىڄص خإلڀٽعووصخظتٽعسدض وؤ٬مدپ خظتادض خڀع٭ځمص ظهٿ خأل٬مدپ خڀ٥سص وخعتىص وخڀىد٬ص وخظتٴص وؤو٩مص

.زٿ بهند ؤسمط اللد يف خظتادض خڀ٭ٽص عىڂ يف خأل٬مدپ خضتزصبن . خڀسدودضوٽځط سٽدض خالظدپ خڀى٣ خڀ ظىدذ ٴ خڀسدودض وظٽه ٴ ؼتدن

ٿ خألڄ بىل ؤن لػ و. ١مه الڄص ػتعىدهتد وخعمخص ٬مځهدظزتدص بىل ي خڀسٽدض حتعدؾ بخ ظ٭٥ځط سٽدض ڄ٭ځىڄدهتد ټټدض خڀ٥نخن وخڀټدض خڀٽسنش يف خظتادض خأل٬مدپ ظعىٸٳ

ن ڄىهد ودج وؤمدهبد ؤو خظتعٵ ٽسخظتىعش لىپ خڀ٭دمل زٿ بن خڀعىٸٳ خڀٹن ڀعځٻ خڀسٽدض ىل ظ٭٥ٿ ؤ٬مدعتد ؽتد ب ٴديلص ، وبن خڀعىٸٳ خڀٹن ڀسٽدض خظت٭ځىڄدض خضتٽىڄص وخڀى٤ىص اي

خظتٹڄص ڀځمىخ٤ىن وبزدٺ يف ڄادض خڀوڀص خض خڀ٭الٸص ى٭ٽ ٬ځ خـتٵد ڄعىي خطتڄدضوظىٸٳ سٽدض خظتادض خڀعفدص سر ودج ڄدڀص ټسنش ٸ ظاي يف ټؽن . زدڀسٽدض خظتع٭٥ځص

ـىيش وؤيخء سٽدض خالظدپوض ـىيش خأل٬مدپ وؾتدلهد ٭عمخن ٬ځ. ڄه خأللدن بىل خإلٴال .وخعمخص ٬مٿ ٸىخ٬ خڀسدودض

53( 2004غتمى٬ص خڀىٿ خڀ٭زص،: دشخڀٹ) 1ڄلط ؤزى خڀى ٸىخ٬ وڄخلٿ خڀسمػ خڀ٭ځم ٢ 53ڄـ٫ دزٷ 2004ڄلط ؤزى خڀى 2

Page 20: مقدمة عن حماية الشبكات

3

خحملع١ىص خڀسدودض وو٩خ ڀٽؽش خألو٥د خڀيت هتي الڄص خڀسدودض خڀيت ظىدذ يف خڀسٽدض ؤو يف وخجىهد وټؽش خألو٥د خڀيت هتي خعٹخ ظځٻ خڀسٽدض وؤڄىهد ټدإلدزص زدڀٵنودض وخڀخڄؿ

الوعخٶ ألخ ٸص خظت٭ځىڄدض ؤو خڀعىر ؤو خڀع٭ٿ وخڀ٭سػ، ظإيت ؤقتص خڀ١دش وػتدوالض خخضتمدص ٬ځ ڄخ خڀد٬ص ظتٽىودض سٽدض خظت٭ځىڄدض خظتديص وخڀغتص زعؽسط ؤـهش وزخڄؿ خضتمدص

ىص يف زىخزدض خڀسٽدض خحملځص ويخوٿ ظځٻ خڀسٽدض وبيخش ظځٻ خألـهش وخڀغتدض ڄه خڀخوص خألڄو خڀؽٱخض ؤوال زإوپ ڀع١ٷ ٴ ٸخىص خظت٭ځىڄدض وخظتىدٴن وخأل٬خء ڄه خڀعمٽه ڄه خوعخٶ

وڄه ىد ؤظط ٴٽش خ خڀخص خڀ سئد خڀسدلػ يف . ؤو ٸص ؤص زدودض ڄه سٽدض خظت٭ځىڄدضوٴ٠عهد، وځٵص خڀخص وڄٽځعهد وؤقتعهد، وظدئالهتد خ خڀٵٿ زعمه ع٭ ٴ

.وخڀع٭ٵدض خض خڀځص زدڀخص

ز٭ خوعد خعىخڂ خضتدسدض خڀص ٬ځ رت٫ خأل٭ش خالٸعديص وخالـعمد٬ص وخڀدص وخعىخڂ خألٴخي عتد، ودٻ ٬ه خظتادض وخظتى٩مدض ٴةن ټمص خظت٭ځىڄدض خظتعسديڀص وخظتىٹىڀص ٬

ٽدپ ض خڀسٽدض يف ټٿ ڄٽدن ڄعىڄص ألخوعسٽدض خالظدپ خيخيض زٽٿ ڄٿ، ووخعتىخجدض وخألٸمد ٬ځ خأل، ټدڀٽدزالض خڀيت ظز٣ خظتادض وخڀوپڄه خڀىدج٣ ڄع٭يش

ظىٹٿ خإلدخض خڀالځٽص ٬ خصتى، وٸ ٽىن و٣ خڀىٹٿ فىد عىڂ ؤټؽ ڄه خڀىد٬ص خڀيت ـدءض خڀدٶويف خ . وظٹن خظتدٴدض ضڀعهٿ خوعٹدپ خظت٭ځىڄد وى٪ يف آن وخل، ټٿ ڀٻ

د ويف ؤ سٽص خالوعوط ڀععك ڀٽٿ ٴي ؤن لتٿ ٬ځ ڄد دء ڄه خظت٭ځىڄدض يف ؼتعځٳ ؤؿتدء خڀوودٻ ٬ه بظدلص خڀٵص ظته ر إل٠دٴص زدودض بىل ٸىخ٬ خظت٭ځىڄدض . وٸط و٬ځ ڄخ خڀد٬ص .خظتعدلص يف سٽص خالوعوطويف ٬دمل ي خألدڂ خظتعخز٣ "ص خڀ٭دمل خڀٹن ىل زىـىي لىخٲ ڀځ٭دمل، بن ظټ و٥

ٿ خظتء سٽص ڄىڀ ؤو ټع ڀٵ١دءزس٭١، ك خ خڀعمؽٿ خالوعوط خضتػ، ٴ٭ىڄد ى، (3)زدإلوعوط، ٴةن ټٿ ء ڄد ز٭ ظځٻ خڀسٽص ى لٴد لدٴص خڀ٭دمل وزخص سٽص خالوعوط خڀ٭دظتص

د ظىـ ڄدي خطت٥ ڄه ٸخىص خظت٭ځىڄدض خڀه ٭ىن العٱالپ خڀؽٱخض وڄىخ٤ه خڀ١٭ٳ يف وٴهب نتٽه خڀٹىپ زإن ټٿ ڄعىڂ عتي خڀسٽص ى ٤ٲ ڄه خ خڀ٭دمل، لػ . سٽدض خڀ١مدد

ظىع سٽدض خضتدر خيل يف ٸ٥د٬دض خأل٬مدپ زٽؽدٴص ش وظيخي زعد٪ ٸٿ و٩ني يف .خألويخڀٹ٥د٬دض

انذاس انؼشثخ : ثشود)، رشجخ يشكض انزؼشت وانزشجخ ، الخطوج األولى نحو أمان الشثكاخ: و رىيبط طى

.91ص( 4002نهؼهىو،

Page 21: مقدمة عن حماية الشبكات

4

ڄه ٸ٥د٪ خأل٬مدپ ٬دڂ %( 70)وٸ ؤ٨هض يخص ٬ځمص يف خڀىالدض خظتعمش ؤن وسص زځٱط ڂ1996ظ٭٠ىخ ڀ٭مځدض بدءش خعىخڂ خڀسٽدض وخضتدسدض زديش ٬ه ٬دڂ ڂ2000

ڀألو٩مص وخڀسٽدض وخڀغتدض يف ؤ٠خ ( Hacking)، وٸ ظسسط زتالض خڀعىر %(42) (4).رغ ٸص خظت٭ځىڄدض وختر وظڄن ڄىخٸ٫ خڀىټؽنش وخيض لىخي

وو٩خ ڀعىى٪ ودج٣ خڀز٣ وخالوعد خڀىخ٫ ڀعٹىص خظت٭ځىڄدض، لػ خوعض خڀسٽدض خڀځٽص مبىعځٳ ؤوىخ٬هد خڀىمدص وخڀ١ىجص بىل ـدور خڀسٽدض خڀالځٽص ؽتد خي خألو٥د خڀيت هتي خعٹخ

ـص ڀعټر زخڄؿ وجتهخض خضتمدص وظ٥سٷ و٩ڃ بيخش ودص زإڄه سٽدض خظت٭ځىڄدض وخيض خضتدظٹىص خظت٭ځىڄدض ڀ١مدن خضتمدص خڀٹىي زٹ٩ص ظدڄص ٬ځ ڄخ خڀد٬ص ومبىعځٳ ڄٵدٿ خڀسٽص زءخ ڄه زىخزدض خڀسٽدض خحملځص خڀيت ظع١مه ـخن خضتمدص وڄوخ زعإڄن ٸىخ٬ خڀسدودض وؤـهش خطتديڂ

ڀٻ ب٬خي ىٵ رت٫ بـخءخض خألڄدن يف ػت٥دض خڀ٭مٿ يف خڀسٽص خحملځص، وعظر ٬ځوخوعهدء زعخضتمدص ڄه لػ ٠س٣ اللدض خڀىىپ وخڀىٵد بىل ٬عدي خڀسٽص ڄ٫ ظمڃ ػتٽڃ ويٸٷ ألـهش

زتدعهد وؤـهش٬ځ ڄٽىودض خڀسٽص وڄىخيد وؤو٩مص خأللخغ وخڀ٭مځدض خڀيت جتظىؼٷ رت٫ ٵد٦ ٬ځ خال٬عمديص خڀ٭دڀص وخالعمخص وخأليخء ويحػ عمٹٷ خڀعىخن زن بـخءخض خألڄدن وخضت

.وـىيش خأليخءخڀالڄص ڀعٱٿ خڀى٩دڂ يحدالض خڀٽىخغ وخأل٥٬دپ خاللعد٤دضوع٭ي خألڄ بىل بكتدي

دودض خاللعد٤ص خڀيت ظٹىڂ خڀٽسنش زعىٴن ڄخټ خڀسدودض خڀسځص يف ؤڄٽىص ز٭ش وآڄىص زٿ بن ڄخټ خڀسض ٠وش ڀځمى٩مدض ؤو خظتىأض خڀيت ظىٳ ؤ٬مدعتد ( ڄسد) زٽٿ آينزإو خڀىه خاللعد٤ص

ىڄ ؤو زٽٿ زإهند ٬دڀص خألقتص ټدڀسىىٺ وڄخټ خظت٭ځىڄدض خڀى٤ىص وټدض خالوعوط خڀ٭مالٸص و يف ب٤د خظٵدٸص ؤڄىص يوڀص ؤويز٭ش زٿ يف ڄىص يفخڀىه خاللعد٤ص ؤسى٬ وٵ١ٿ ؤن ظٽىن

. ڄعسديڀصعىخټر خڀع٥ى يف ظٹىص خظت٭ځىڄدض ڄ٫ ظ٥ى خعتدټٿ خڀعى٩مص يف خظتى٩مدض وخظتادض ؼط ڄدض وحدض ڄعىص زعٹىص خظت٭ځىڄدض وخالظدالض وض بيخخض ؤو ؤٸدڂ لػ ؤل

خظتدوش خڀٵىص ؤو خڀ٬ڃ خڀٵين ڀځمعٵه وظع١مه ؤٸدڂ ڄعىص زعٹىص خظت٭ځىڄدض ظع١مه ؤٸدڂظعى زدألو٩مص خڀص خڀيت ظ٭ىن زدڀغتص وخڀعمځٿ وظمڃ خڀغتدض وظٱځهد وظ٭ځڃ خظتعٵه ٤ٶ خعىخڄهد زدإل٠دٴص ألٸدڂ ظٱٿ و٩ڃ خڀسٽدض وبيخش خڀىه خاللعد٤ وټڀٻ ؤٸدڂ

2، يجهخ انجذىس اسرخذاماخ شثكح االنررند في مجال اإلعالم األمني العرتيفبض ث ػجذ هللا انشهش ، : اظش

4009ىفجش 91انؼذد 90ذ األيخ ، انشبع، انجهذ األيخ ، رظذس ػ يشكض انذساعبد ثكهخ انهك فه

982ص

Page 22: مقدمة عن حماية الشبكات

5

وط وؤٸدڂ ؤڄه خظت٭ځىڄدض وظ خڀعٱنخض وظىٹ لر لفڃ خظتاص ؤو خظت٭ځىڄدض وڄىخٸ٫ خالوع .خظتى٩مص

وؤلؼط و٨دجٳ ـش حتعدـهد ظٹىص خظت٭ځىڄدض مبمدض مل ظٽه ڄىـىيش ڄؽٿ ڄ ٸىخ٬ خڀسدودض وڄ و٩ڃ خڀعٱٿ وٴين خظتدوش وڄڄؿ وػتځٿ و٩ڃ ؤوپ و٠دز٣ خڄه خظت٭ځىڄدض

.خألڄىص دضڀدوٴين دتخض وڄٸٷ خب٠دٴص بىل ٠وش زپ ټٿ خصتهىي خظتمٽىص ڀء و٥ خصتنتص خإلڀٽعووص وڀٻ زعإڄن زتدص ٸىي ڀسٽدض خضتدر خيل وخ٬عسدد ٸ١ص و٤ىص ظعسىدد خضتٽىڄدض وظٹىڂ زو خڀعى٬ص وخڀ٬ڃ

ؤڂ ڀسٽدض ټٿ ٸ٥د٪ ٱخظتدي وخظت٭ىى ڀسٹص خڀٹ٥د٬دض ظتد٬هتڃ ٬ځ ظإڄن خألڄه خظتىدر خيخيض ؼتد٤ خصتخجڃ خظتع٭ځٹص زدضتدر خيل ألسدذ ڄع٭يش ڄىهد ظخوٿ خضتدر خيل "ٴٹ . ټس

ڀ٭دڂ وخطتد، وخوعد ٨دش ىء خعىخڂ خضتدر خڀعفدص وخظت٭دڄالض يف خڀٹ٥د٪ خيف زحص خأل٬مدپ زص وبٴدء ؤخ ؤځمص خڀڄد خڀدڄٿ، وبڄٽدوص خيل ڄؽٿ و خڀٵنودض وظ٭مڃ خظت٭ځىڄدض خإلد

. (5)"خڀىٵد بىل ؤو٩مص خڀٴد٪ وخألڄه وڄ٭ځىڄدض خڀعى٫ خضتيب

.يشكهح انذساسح 1-2زځٯ ٬ي " ڀٹ ظى٫ غتعم٫ خظت٭ځىڄدض وټؽض خڀع٭دڄالض خالڀٽعووص يف خڀ٭دمل لػ

وٴٷ ظٹخض زخص 6/1/2009ڄعىڂ يف 1,572,549,488ڄعىڄ سٽص خالوعوطومص يف 6,676,120,288ڄه ظ٭خي خڀٽدن خڀسدڀٯ % 23.5وٽٿ ڄد وسع ٬2009دڂ

ٸسٿ عص ) 2008وٸ زځٯ ظٹ ٬ي ڄعىڄ خالوعوط يف ڄىعٳ ٬دڂ . ڂ 2008ڄىعٳ ٬دڂ دمل ڄه ظ٭خي ٽدن خڀ٭ %21.9مبد وسع . ڄعىڄد ڀالوعوط 1,463,632,361 (هى ٴٹ٣

ٴٹ٣ 2008ؤ ؤن ٬ي ڄعىڄ خالوعوط خيخي والپ خڀىٳ خڀؽدين ڄه 2008يف ڄىعٳ ڄه غتمى٪ ٽدن خڀ٭دمل يف % 1.6ڄعىڄد وى ڄد ٹدزٿ ٴدٶ خڀىسص خڀسدڀٯ 106,817,925

وڀ٭ٿ بڀٹدء و٩ش ٬ځ خعىخڂ خڀ خالڀٽعوين خڀدج٫ ٭٥ ىش ٬ه ؤقتص . (6)"ڂ2008ڄىعٳ ظس٭د ڀـ 2007ڄد /ظن خڀعٹخض يف آخ " خالوعوط وسٽدض خظت٭ځىڄدض ٬مىڄد لػ سٽص

Pew Internet and American Life Project data) ) ڄه ڄعىڄ %( 91)ؤنڀٽعوين زةدپ ؤو ڄ٫ خڀ خإل on-lineخالوعوط يف خڀىالدض خظتعمش ع٭دڄځىن زٽٿ ڄسد

(7)."ٸخءش خڀ زإن ( Technology market research) غتمى٬ص ټص ظون ظٹ ؤ٬

يشكض انذساعبد وانجذىس ، جبيؼخ بف انؼشثخ نهؼهىو : انشبع)اظش يذذ أي انجشش ، انزذقق ف انجشائى انغزذذصخ،

88، ص( 9، طجؼخ 4002األيخ، 8 http://www.internetworldstats.com/blog.htm يزىفش ػه انشاثظ http://www.pewinternet.org/trends.asp

Page 23: مقدمة عن حماية الشبكات

6

زځىن ڄعىڂ وظىٸ٫ 1.2 زځٯ 2007ؤټعىز /٬ي ڄعىڄ خڀ خإلڀٽعوين يف ظه ؤوپ٬ي (Ferris Research)وٹ " (8). 2011زځىن ٬دڂ 1.6خڀعٹ خيدي خڀ٭ي بىل

(9)".ڄځىن ڄعىڂ 780مبد ٹدذ 2007ڄعىڄ خڀ خالڀٽعوين يف غتدپ خأل٬مدپ يف ٬دڂ ڄه والپ ي خإللدجدض نتٽه خعىعدؾ ٠ىدڄص خڀع٭دڄالض يف و٣ سٽدض خظت٭ځىڄدض وبيخٺ

خعٹخ سٽدض ٠ىدڄص خألو٥د خڀيت ظيخي زديدي ڄعىڄ خڀسٽدض وهتي ي خألو٥د خظت٭ځىڄدض خڀيت كتر ؤن ظعم زدڀ٭مٿ ٬ځ ڄخ خڀد٬ص يحػ عڃ ظؽسط جتهخض خضتمدص يف زىخزدض خڀسٽدض خحملځص وعڃ ب٬خيد مبد ځڂ ڀ١مدن ٬ڂ خوعخٸهد وٸىص ػتعىدض ڄىخيد، وظؽسط

دزعهد زدڀٵنودض وخڀخڄؿ زغتدض خضتمدص يخوٿ ظځٻ خڀسٽدض وب٬خيد مبد ځڂ ڀ١مدن ٬ڂ بوخإلـخءخض ال ز ڄه بظسد٬هد زدعمخ خإل٬خيخضوټٿ ـهد ؤو زودڄؿ لتعدؾ غتمى٬ص ڄه . خڀ١دش

خضتمدص ؤـهشد، وزسر ظ٭ي ؤوىخ٪ وټٳ ػتدوالض خالوعخٶ وڄى٭هد ظځٹدج ڀعٵص لڂ خڀسدودض .ټؽش ٸ١دد ؤڄه خظت٭ځىڄدضد ووظ٭ي زغتدهت

خالظدپ خڀجص وظإڄن ڄع٥ځسدض خضتمدص دضظر ٬ځ ڀٻ بؾتد ظمڃ ـ ڀسٽوع خڀٵدجص عتد، وع٥ځر خإل٬خي وخڀ١س٣ خڀٸٹن ڀعفهخض خضتمدص ڄه لػ ب٬خي ڀىخجك خڀعمٽڃ زدڀىىپ و٠س٣ اللدض ظفٿ خڀوىپ وخڀىٵد بىل جتهخض خڀسٽص وڄىخيد زدإل٠دٴص

حتؽدض ڄٽىودض سٽص خظت٭ځىڄدض ىخء ټدوط ؤـهش ؤو زغتدض وظٸص و٩ڃ ڀ٭مځدض ظؽسط بن ل وظىؼٷ ي خإلـخءخض وخڀ٭مځدض وڄعدز٭عهد ٴىد وبيخد لتعدؾ صتهىي ٴىص وبيخص . خڀعٱٿ

ش ظ٭عم يف ؤ٬مدعتد ٬ځ ظٹىدض خظت٭ځىڄدض يحػ إو إظعٽدڄٿ ڀعسك ٸدزځص ڀځع٥سٷ وظځك أل ڄىال٬عسد خعتٽٿ خڀعى٩م إليخش ظٹىص خظت٭ځىڄدض وخظتمدض خڀى٨ٵص عتد وخظتاالض خڀ٭ځمص ڀدځ زد

م٫ جبخڀجص دضٹىي ڀځسٽخڀمدص خضتي خڀى٨دجٳ وخإلـخءخض خإليخص وخڀٵىص خڀالڄص ڀ١مدن .ڄىخيد

وعوط وخڀيت ظعځى بن خظتٽالض خألڄىص خڀيت ؤوـهتد سٽدض خضتدر وخبدص سٽص خالزع٭٥ٿ وظڄن خظتىخٸ٫ خضتٽىڄص وخڀعفدص، وخڀعځٿ بىل خڀسٽدض وٸص ؤخ خڀټدض وخضتٽىڄدض وخظتادض خألڄىص وخڀٴد٬ص، وظوؿ زخڄؿ خڀعىر وخڀعف وخڀٹىص، وٸص

وځص خظدپ ٴ٭دڀص خظتىخٸ٫ وخوعهدٺ لٹىٶ خظتځٽص خڀٵٽص، زدإل٠دٴص بىل ؤن سٽص خالوعوط دضٴ زحص وسص ى، وظوخظتىدڀٵن ڀځٹدوىن وخأل٬خٲ خالـعمد٬ص وخألوالٸص خڀدجشڀځ٭دزدض وخجملڄن

ڀځعوؿ ڀځعفدش خحملڄص وٿ خألڄىخپ وخصتخجڃ خظتى٩مص، وظٽٿ ڄخود لؽد ڄه ڄديه خضتذ ، ىدض خڀٴد٪ خالڀٽعووص خڀ٭دڀصص ڀع٥ى ظٹخإلڀٽعووص ظعدزٷ ٴ خصتى وڄخټ خڀسمىغ خڀ٭ٽ

8 /http://www.radicati.comقال ػ انشاثظ http:www.email-marketing-reports.comيزىفش ػه 1-http://www.ferris.com/researchقال ػ انشاثظ http:www.email-marketing-reports.comيزىفش ػه

library/industry-statistics/

Page 24: مقدمة عن حماية الشبكات

7

ټمد ؤهند ظاڄه ظزص ڄىدسص ڀىمى سٽدض خڀعف خڀ٭دظتص خڀيت دتد ود٤دض رت٫ خظت٭ځىڄدض وخوعهدٺ (10).خطتىص ٬ځ ڄخ خڀد٬ص

خظتعځص هبد و٤ٶ عىدوپ خڀسدلػ سٽدض خضتدر خيل وؼتدن خظت٭ځىڄدض يف ي خڀخص

هٽٿ وع٭ ڀځ ،عىدوپ خڀٵنودض وخڀخڄؿ خڀ١دش و٤ٶ خضتمدص ڄىهدد ڄه خالوعخٶ، وزتدعهڄ٫ ٤س٭ص سٽدض خضتدر و٭ىزص ىدر ڀځمادض وټ ڄد ىسٱ ظىٴي ڄه ؤٸدڂ ڀع خڀعى٩م

.ظىٵ خإلـخءخض خألڄىص خڀيت ظٹىي ٬ځ ؤٴ١ٿ زتدص ؽتٽىصزتدعهد زٽٿ مشىيل و

انذساسحذساؤالخ 1-3هتٲ ي خڀخص بىل حت ودجٿ وبـخءخض زتدص خڀسٽدض خڀجص وڄدي خظت٭ځىڄدض خظتىـىيش

.ٴهد ؤو خظتىٹىڀص ڄىهد وڀٻ ڄه والپ خإلـدزص ٬ځ ؤحځص خڀخص وخڀعمٹٷ ڄه مص ٴ٠دهتدص ڄىخي سٽدض زتدوودجٿ ڄد ٤ٶ : ظ٥ق خڀخص ظدئال جد عمؽٿ زدڀاخپ خڀعديلو

:خضتدر خيل خألڄ خڀ ٹىي بىل خڀعدئالض خڀٵ٬ص خڀعدڀص .ب٬خيد وحتؽهد ڄؿ خظتعىڄص ضتمدص خڀسٽدض وڄيڄد خألـهش وخڀخ .9ڄد وٹد٢ خڀ١٭ٳ خڀيت ظعٱٿ الوعخٶ سٽدض خظت٭ځىڄدض وڄد خڀعخزن خڀىٸدجص خظتعىش ظتى٫ .4

. خعٱالعتدمص خظتىدسص إليخخض ظٹىص خظت٭ځىڄدض وڄد ڄي ظىخٴٷ خڀى٨دجٳ خظتعىڄص يف ڄد خعتدټٿ خڀعى٩ .

.غتدپ ؤڄه سٽدض خظت٭ځىڄدض ڄ٭هد .خظت٭عمش ضتمدص سٽدض خظت٭ځىڄدض وڄد ڄي بظسد٬هد وخڀ٭مٿ هبد خڀ٭مٿڄد بـخءخض .2سٽدض خڀيت نتٽه ؤن ظاؼ ځسد ٬ځ ؤڄه خظتىد٤ ڄد خڀعخزن خاللعد٤ص خڀالڄص ڀعفىر .

.ٱځر ٬ځ ظځٻ خظتىد٤خظت٭ځىڄدض، وڄد خڀعخزن خڀٵ٭ځص خظتعىش ڀځع

فشظاخ انذساسح 1-4ال ظىـ ٴوٶ خض يالڀص بلدجص زن ټمص خألـهش وخڀخڄؿ خظتعىڄص ضتمدص خڀسٽدض .9

. ة٬خي وحتػ ظځٻ خألـهش وخڀخڄؿزخڀيت ظعٱٿ الوعخٶ سٽدض خض يالڀص بلدجص زن وٹد٢ خڀ١٭ٳ ٴوٶ ال ظىـ .4

. خظت٭ځىڄدض وزن خڀعخزن خڀىٸدجص خظتعىش ظتى٫ خعٱالپ ظځٻ خڀىٹد٢

90 988-982ص ص ،مرجع ساتقفبض ث ػجذ هللا انشهش ، : اظش

Page 25: مقدمة عن حماية الشبكات

8

خض يالڀص بلدجص زن خعتدټٿ خڀعى٩مص إليخخض ظٹىص خظت٭ځىڄدض وزن ٬الٸصال ظىـ . .ظىخٴٷ خڀى٨دجٳ خظتعىڄص يف غتدپ زتدص سٽدض خظت٭ځىڄدض

لدجص زن بـخءخض زتدص سٽدض خظت٭ځىڄدض وزن بظسد٬هد خض يالڀص ب ٬الٸصال ظىـ .2 .وخڀ٭مٿ هبد

خض يالڀص بلدجص زن خڀعخزن خاللعد٤ص خڀالڄص ڀعفىر خظتىد٤ خڀيت نتٽه ٴوٶ ال ظىـ . ؤن ظاؼ ځسد ٬ځ ؤڄه سٽدض خظت٭ځىڄدض، وزن خڀعخزن خڀٵ٭ځص خظتعىش ڀځعٱځر ٬ځ ظځٻ

.خظتىد٤

انذساسح أهذاف 1-5 .ل خألـهش وخڀخڄؿ خظتعىڄص ضتمدص خڀسٽدض و٤ٶ ب٬خيد وحتؽهد .9 . حت وٹد٢ خڀ١٭ٳ يف خڀسٽدض خظتوص وظخزن ظٹىنتهد .4خڀع٭ٲ ٬ځ ڄٽالض خعتدټٿ خڀعى٩مص يف بيخخض ظٹىص خظت٭ځىڄدض، و٬الٸعهد زدڀى٨دجٳ .

ڀځىىپ بىل بـخءخض ٬مٿ ڄىدسص ڀعىٵ ددض خڀٵىص وخإليخص خظت٥سٹص يف غتدپ خضتمدص، .خضتمدص

حت ددض خضتمدص وبـخءخض خڀ٭مٿ خڀالڄص ڀعمٹٷ زتدص ٬دڀص ڀسٽدض خظت٭ځىڄدض .2 .خڀجص

ل خظتىد٤ خڀيت نتٽه ؤن ظاؼ ځسد ٬ځ ؤڄه سٽدض خظت٭ځىڄدض ول خڀعخزن خاللعد٤ص . .خڀالڄص ڀعفىر ظځٻ خظتىد٤

أمهح انذساسح 1-6ظ٩ه يف ټٿ ىڂ ٴنودض وزخڄؿ خڀ٭ص خڀعٱن ڄه سٽدض خظت٭ځىڄدض ويف ي خڀسحص

خالعمخ يف هد ٬ځ غتدض وظٱر ؤوي وعفص ٬ڂ ٸش ڄىعف٠دش ـش، ويف ټٿ ىڂ ظ٥ٵى زقتص خضتدـص ڀعٸص ، ويف خ خظتىؾ ظ٩ه خڀؽٱخض وظٽؽ ڄىخ٤ه خڀ١٭ٳ وظ ؤوخظتىدٴص خڀعدزٷ

ويف يح خڀعٱنخض يف ظٹىص خظت٭ځىڄدض جت ٸخىص خظت٭ځىڄدض خڀه ،خڀعفهخض وحتػ خڀغتدض خڀغتدضظټر خڀعفهخض ووظى٫ ،خڀعممدضعٱځىن ڄد ٽعٳ ڄه ڄىخ٤ه خڀ١٭ٳ يف

ٽص ودڀص ڄه خڀؽٱخض ال وب٬خي ټٿ ڀٻ يف ڀىلص ڄعىدٹص عڃ حتؽهد زدعمخ لىت ظسٹ ڄعمدودج ڄ٭ىىص وڄديص ال ل اي بىلؽتد خڀعىر عتد زدالوعخٶ وخڀٹىص ؤوعٱالنتٽه وٸهد وخ

ولىت خڀٹخىص خظتسعجىن ٴةهنڃ كتون ىد وىدٺ ڄه والپ سٽص خالوعوط ټؽنخ ڄه خڀسٽدض ،عتد

Page 26: مقدمة عن حماية الشبكات

9

خڀعمػ و٬ڂ خختد خڀعخزن خڀالڄص ڀځممدص ن خحملىص وخڀيت ظٽؽ ٴهد خڀؽٱخض خڀىدجتص ٬ه ٬ڂ :و٬ڂ خوعد خڀعممدض خظتىدسص ونتٽه زدن ؤقتص خڀخص ټمد ځ

عٽىن ي خڀخص وخلش ڄه خظتخـ٫ خظتهمص ڀځ٭دڄځن يف ؼتعځٳ خڀٹ٥د٬دض خألڄىص .1دوط ؤڂ ؤځص ٬ٽص ټدوط ؤو ڄوص وخڀ٭دڄځن يف خجملدالض خڀىد٬ص وخڀعفدص لٽىڄص ټ

ټدڀسٽدض وٸىخ٬ خڀسدودض وخظت٭ځىڄدض ٴمد ديف غتدپ ظٹىص خظت٭ځىڄدض مبىعځٳ ختدهتمت ڄى٠ى٪ خضتمدص ڄه خوص خألڄه وخاللعد٢ ڀځمٵد٦ ٬ځ الڄص خڀسدودض وظٽدڄځهد وخ٬عمديعهد وخضتٵد٦ ٬ځ ص خظت٭ځىڄدض خظتىـىيش يف ڄىخي خڀسٽدض ؤو خظتىعٹځص ٴهد

ڀعٹځٿ ڄه بدزعهد زدڀٵنودض وخڀخڄؿ خڀ١دش وظ١ٷ خلعمدالض خوعخٶ جتهخهتد وخوزدڀعديل ٸىص ڄىخيد وجتىر خڀىٸى٪ يف خأل٥٬دپ وخڀعىٸٳ ٬ه خڀ٭مٿ وظٽس خطتدج

.خڀٵديلص ؤو ظ٭ خڀم٭ص خڀى٤ىص وخڀعفدص ڀځ١خ ڄهمد ڀځ٭دڄځن مبفدپ خڀعمٹٷ .2 يف خصتخجڃ خظتعمؼص لػ عٵدي ظاڄه ي خڀخص ڄ

ڄىهد زدڀع٭ٲ ٬ځ ٬ىد زىدء و٩ڃ زتدص خڀسٽدض وظٵدٿ ظؽسعهد وؼتـدض ؤـههتد ڄهخڀيت ظد٬ يف رت٫ خأليڀص خصتىدجص يف لدالض خڀعمٹٷ ظفالض لټص خڀسدودض خڀىڄص (11).وخڀعم يف غتدپ خصتخجڃ خإلڀٽعووص

يخخض خڀعى٣٥ وخصتىيش وخظتىخي خڀسص ٴه ظ٥ق لځىال ڀځهٽٿ عٽىن ڄـ٭د ڄهمد إل .3ٽٿ خڀعى٩م ڀځمى٩مص وحتدوپ خڀعىٿ خعتخڀعى٩م خظتىدر ڀأل٬مدپ خڀٵىص خظت٥ځىزص يف ب٤د

بىل بـخءخض ڄىدسص ظعخوٿ ٴهد خظتهدڂ خڀٵىص وخأل٬مدپ خإليخص يف ب٤د خعتٽٿ خڀعى٩م .خظت٭ځىڄدض يف خظتى٩مص خظتوصألٸدڂ وبيخخض ظٹىص

ض ػتٿ ٫ ڄٽىودض خڀسٽدض وڄىخيد ڀځمادظٹڂ بـخءخض ظى٩ڃ ٬مځص خضتمدص صتم .4و ظى٩ڃ خڀ٭الٸص زن خإليخخض خض دض ب٠دٴص ؤو بخڀص ڄٽىودض خڀسٽص،خڀخص وظ١س٣ ٬مځ

خص بـخءخض ؤڄه خڀ يخڀځص يف ب٤د خڀاللدض خظت٭٥دش ظتىىيب ظځٻ خإليخخض وظسن خظت٭ځىڄدض خظت٥سٹص ٬ځ خڀسٽدض وڄىخيد ڄ٫ ظى٠ك ڄىخ٤ه خڀ١٭ٳ وڄىخ٤ه خڀٹىش ٴهد، وبكتدي خڀعىدض خڀيت ظٵ يف ظاليف وٹد٢ خڀ١٭ٳ وحتن وٹد٢ خڀٹىش زىدء ٬ځ وعدجؿ

.خڀعمځٿ .الڀٽعووصڀځىٸدص ڄه خصتخجڃ خ دڄهم د ؤڄىدظٹڂ ڀځ٭دڄځن يف خألـهش خألڄىص ڄـ٭ .5ظٹڂ ي خڀخص ڄ٭ځىڄدض ڄٵش ـخ ڀځخسن يف ظمڃ خڀسٽدض وڄخټ خظت٭ځىڄدض .6

.آوه زدال٬عسد خاللعد٤دض خألڄىص خڀالڄص ضتمدص سٽدهتڃ ؼتعه خصته وخظتدپ وخڀىٸط

99 4اظش يذذ أي انجشش، يشجغ عبثق، ص

Page 27: مقدمة عن حماية الشبكات

11

وخبدص ظعٵي ي خڀخص ڄه زن خڀخدض خڀ٭زص خڀدزٹص زدصتم٫ زن ٬ځىڂ خضتدر خيل .7ؤڄه خظت٭ځىڄدض زعىدوعتد ڄى٠ى٪ خضتمدص خڀٵىص ڀځسٽدض و٬ځىڂ بيخش خأل٬مدپ زعىدوعتد

.ڄى٠ى٪ خعتٽٿ خڀعى٩م وخظتى٨ٵن وخإلـخءخض وخڀعىؼٷ

:يصؽهحاخ انذساسح 1-7 :ځ حت ڄىـ عتد دظعىڂ خڀخص ڄٵدڃ وڄ٥ځمدض ٬ځمص ٴم

زخڄؿ خڀسدودض ڄه والپ ٹسٿ ؤو ٭دجل ؤو متن ؤو عـ٫ ى خصتهد خڀ " :احلاسة ايل-1ڄ٭دصتص خڀسدودض وب٥٬دء وعدجؿ دځځص ڄٵش ڄه خڀع٭ځمدض ؤو خڀىى نتٽىه و ،خضتدر خيلوػت٥ص (Desktop)وڀ ظمدض ؤوي ټدضتدر خظتٽعيب . (12)" ظځٻ خظت٭دصتص

خضتدر خڀٽٵ لدسد آڀدو (Laptop)وخضتدر خحملمىپ (Workstation)خڀ٭مٿ .نتٽه ٬ڄ١ٳ ؤو (workstation) يل ١٬ىخ يف سٽص م ػت٥ص ٬مٿو٬ىڄد ٽىن خضتدر خ

(Host)، وظس٭د ڀى٨ٵع يف خڀسٽص ؽسط ٬ځ زودڄؿ ٬مٿ(Client) ؤو وديڂ(Server). زوظىټىپ ٬ىدوه خإلوعوط و٬ى خظسد٢ خضتدر زسٽص خالوعوط ٭ن ڀ ٬ىىخن ٴ ڄه والپ

(IP Address) عڃ ظ٭ى ز٥ٹص آڀص ؤو وص وخڀ٥ٹص خڀص ظعىڂ زوظىټىپ(DHCP) (13) ؤڄد خڀوص ٴٹىڂ ڄعىڂ خضتدر زةيودپ خڀ٭ىىخن ود ز٭ لىڀ ٬ځ

. خڀع٭ځمدض خظتىدسص ڄه ڄ خڀسٽص ؤو ڄه ٬ىد خظتدوش خڀٵىصى ؤ ـهد ڄزى٢ زدڀسٽص وإو ٬ىىخن سٽص (network node) انشثكاجلهاص -2

وٸ ٽىن ٤دز٭ص ؤو لدر آيل ؤو ٴدټ ؤو ؼالـص ( (data linkخظت٭٥دض ز٣ يف ٤سٹص )ٴدج network)بخل وټٿ ڄ١ٳ ؤو لدر يف خڀسٽص ٭ وٹ٥ص سٽص .. ؤو ټدڄنخ ٸمص ؤو وديڂ

node) ټٿ وٹ٥ ؤو ڄ١ٵد، لػ ؤن ؤـهش لدسد (Node)ص سٽص وال نتٽه ٬زدضتدڀص خالٴعخ٠ص وال ( IP)ال حتعدؾ ٬ىدوه سٽص switchesوخظتسالض (modems)خظتىيڂ

ڄ١ٵدض سٽص، وخألـهش خڀسٽص ټدڀ٥دز٭دض وؤـهش خڀعىـ (hardware routers)ظ٭د ڄ١ٵدض (14) .زدڀسٽص ؤ١٬دء ؤو لدسدض عڃ ظ٭ن ٬ىدوه عتد وڀٽه ال نتٽه ٬

94 949ص ( 400ثذو ، : ديشق)، المعلوماخ ااألتعاد القانونيح السرخذاماخ ذكنولوجيػفبف شذ، 9 Dynamic Host Configuration Protocol اخزظبس ي أوائم انكهبد ثبنؼجبسح (DHCP) : األدشف 92 http://en.wikipedia.org/wiki/Host_computerيزشجى ي وكجذب ويزىفش ػه انشاثظ

Page 28: مقدمة عن حماية الشبكات

11

سدٺ: انشثكح-3 سٻ و ټص خڀدي ورت٭هد ظسٽد . ڀٱص سٽ عسٻ، و ٴد سٽ سٽسٻ عسٽط وظدزٽط: ٴع وخ سٽص خألڄى ر، و ر ز٭١ يف ز٭ ٴى ط، : ؤو خوعځ٥ط وخڀعس

دزٻڄعخ: و٤ٷ دزٻ (15).ڄعدزٻ خألودذ: وٿ ڄځعس، وؤ غتمى٬ص ڄه خضتدسدض ظ٭٥ ٬ىدوه سٽص ٬مىڄص ڄه ٸسٿ ڄاوپ خڀسٽص : انشثكح اصؽالحا

(16).٭هد يف خظتىد٤ٷ خصتٱخٴصونتٽه ز٣ ي خضتدسدض يف غتمى٬دض لر ظى٠

مد زىهد وظعى٫٠ ٬ځ ڄدلص ـٱخٴص غتمى٬ص ڄه خضتدسدض ظظس٣ ٴ: (LAN)انشثكح احملهح -4 .ػتويش ټمسىن وخل ؤو غتمى٬ص ڄه خظتسدين ٸسص ڄه ز٭١هد ز٭١د

٫ ٬ځ ڄدلص غتمى٬ص ڄه خضتدسدض ظظس٣ ٴمد زىهد وظعى٠: (WAN)انشثكح انىاسؼح-5

ڄه خڀسٽدض ودڀسد ڄد ظٽىن خڀسٽص خڀىخ٭ص غتمى٬ص. ـٱخٴص وخ٭ص يف بٸځڃ ؤو غتمى٬ص ڄه خڀوپ .خحملځص ظىع يف ڄىد٤ٷ ـٱخٴص ؼتعځٵص وظظس٣ ٴمد زىهد

غتمى٬ص ڄه خضتدسدض ڄزى٤ص ٴمد زىهد زى٣ وٹٿ، حتعى خ٥اللد :انشثكح انشئسح-6

ؤـهش وديڂ ڀعىه وڄ٭دصتص خڀسدودض وحتى ٬ځ لويد زىخزدض ڀځعٵص وخضتمدص، ووىدوظعٽىن خڀسٽدض خڀجص ڄه غتمى٬ص ڄه . ٿ زدڀسٽدض خڀ٭دڄص ټدالوعوطظځٻ خضتوي خڀيت ظع

سٽدضڄه وـهص و٩ خڀسدلػ وظ٭ خڀسٽص خحملځص وخڀسٽص خڀىخ٭ص :(LANs)خڀسٽدض خحملځص .جص

اح نغح-7 ، وٸ زتدي لمد ولم: احل لمد ولمدص، ڄى٭ ء مم . ص ولمدص ولمىشلم خڀ

ي بدي: ولم خظت ڄد ١ (17) .ٴدضتمدص ڀٱص خظتى٫ ، ڄى٭

زدڀىسص ضتمدص ٤ٷ خڀٵ ٭ين خألٴ٭دپ وخاللعد٤دض : اصؽالحا (protection): احلاح-8ځ ڄد ٴه غتمى٬ص خڀيت ظاي ڀ١مدن ڄو ووىپ خظتدٴه زإڄدن، وزدڀىسص ضتمدص خظتىعفن يف ز

(18). خڀى٩ڃ وخإلـخءخض خڀيت حتم خظتىعفن خحملځن ڄه خظتىدٴن خألـدور

9 9491ص 4ط 918، يؤعغخ انشعبنخ داس انشب نهزشاس ، ثشود، لقاموس المحيط اانفشوص آثبد ، : انظر

16 See: Chris Brenton, Cameron Hunt, Network Security (Marian Village, Alameda: Sybex,2003)

p42 9 982ص يشجغ عبثق،يؼجى انقبيىط انذظ ، : انظر 98 http://www.answers.com/protection#Dictionary_ans يزىفش ػه انشاثظ answers.com رشجخ ثزظشف ي

Page 29: مقدمة عن حماية الشبكات

12

خڀ٭مځص خڀيت عڃ ٴهد زتدص خألىپ خظت٭ځىڄدظص خڀٸمص : احلاح األيح نشثكح احلاسة ايل-9

عڃ خضتمدص ڄه ظٲ وهبي خألخ. وٴهد ى زتدص خطتىص ودوص خڀعٽدڄٿ و٠مدن خالعمخصوٹ زدڀعه خڀوىپ ن . رت٫ خڀعهخض وخڀؽٱخض خألڄىص ڀځىىپ بىل حتٹٷ ؤخٲ خظتى٩مص

خظتىىپ وٹ زدڀؽٱخض خألڄىص وٹد٢ خڀ١٭ٳ خڀىدجتص ٬ه ىء ب٬خي خڀغتدض وڄٽىودض خألـهش (19).و٠٭ٳ خڀعمڃ ؤو بقتدپ خظتعٵ وىء خعىخڄ

خڀيت (inter) عٽىن ڄه خڀسديجص (Internet) خڃ بوعوط يف خإلؾتځص: الرشدشثكح ا-11

و خالڃ پ ٬ځ زىص خإلوعوط "خڀسٽص خڀسىص" ، ؤ"سٽص"خڀيت ظ٭ين (net) و ټځمص" زن"ظ٭ين ؤو (network of networks) ؤو سٽص ڄه سٽدض" سٽص ڄد زن خڀسٽدض"زد٬عسدد

interconnected networks)) و ڄ٫ خ ٴٹ د٬ط و٥إ يف ودجٿ خإل٬الڂ خڀ٭زص ، ى خوعد ټځمصيف خالڃ (inter) ؤن خظتٹ٫٥ ٨ىد ظمص خڀسٽص خڀوڀص ڀځم٭ځىڄدض

(international) يويل خڀيت ظ٭ين .

و ټمد پ خشتهد ٴةن سٽص خإلوعوط سٽص ڄد زن ٬ش سٽدض ظخ ټٿ ڄىهد مب٭پ ٬ه خألوي زٽٿ ن ڄټ وال ظ٭عم ؤد ڄىهد يف ظٱځهد ٬ځ خألودض، ټمد ٸ ظعىڂ يف ټٿ

م٫ زىهد ى ؤن ي خڀسٽدض ظعٿ ٴمد زىهد ٬ه ٤ٷ ڄىهد يخوځد ظٹىدض سٽص ؼتعځٵص، وڄد كت (20) .ڄعټص ٸدص دضزىخزدض ظز٥هد ڄىخٵ

خڀسٽص خڀ٭دظتص ڀځم٭ځىڄدض، : ظي ڄ٥ځمدض ڄع٭يش زدڀځٱص خڀ٭زص ٹ هبد سٽص خالوعوط وڄىهد ,(Net) ,(Web) ,(www): ص، سٽص خالوعوط ويف خڀځٱص خالوٽځص ظتسٽص خڀىؿ خڀ٭د

(Internet)) ٲ خالوعوط زإهند (21)". سٽص خڀسٽدض" ووٴٷ خظتٵهىڂ خڀ٭دڂ خظتعخوپ ظ٭

خظدپ ؤيخشخالوعوط وځص خظدپ ٬دظتص ڄهمىص يف ټؽن ڄه زٹد٪ خڀ٭دمل لػ ؤسمط خالوعوط در ىص وخضت 13ىىخض ٴٹ٣ زىمد خعٱٶ خڀعځٵىن 4ڄځىن ڄعىڂ والپ 50ڀځىىپ بىل

٬ص خوعٹدپ : وڀالوعوط ودج خظدڀص ڄىهد. ىص 74ىص وخعتدظٳ 38ىص وخڀخيى 16

19 See: Cisco systems inc. Fundamentals of network security (Indiana: Cisco press,2004) p5

40 /http://ar.wikipedia.org/wikiإزشذ يزىفش ػه انىقغ 49 8 9ص مرجع ساتق،فبض ث ػجذ هللا انشهش ، : انظر

Page 30: مقدمة عن حماية الشبكات

13

ٿ و٬دظتص خضتټص وخحملعىي وخالعىخڂ عٹسٿ وخظتخظت٭ځىڄص وخڀٸص خڀ٭دڀص ووىص خالظدپ زن خظت (22).وٸځص خڀعٽځٵص

ڄدض خڀسٽص ټىځص رتدنص وخالوعوط ٨دش ؤڄىص لػ ىـ ظالڂ زن خوعد خعىخ

وخيدي خؼد خڀځسص خظتعد٬ش ظتىعځٳ وڄدض خالوعوط، ونتٽه ؤن ظٹڂ خالوعوط وڄدض رتص ڀځ٭دزدض خإلـخڄص وخظتى٩مدض خإلدزص دتٽىهڃ ڄه ظسديپ خظت٭ځىڄدض زدألٽدپ خظتىعځٵص ټدڀدجٿ

ڀ٭دزدض ؤن حتم خظدالهتد ڀٵىص وظع٫٥ ي خخڀىص ؤو دجٿ خڀىدج٣ خظتع٭يش ؤو زدحملديؼص خ٭ر سٿ ټٵهڃ وڄاللٹعهڃ ٴ١٭ىن خطت٣٥ ز٭خ ٬ه ٬ىن وزدعىخڂ لٿ ظ شٵزى٩ڃ ڄ

خألڄه، و٬ځ سٿ خظتؽدپ ؤټض ظٹد ب٬الڄص خعىخڂ خإلوعوط ټىځص خظدپ ڀځعىٷ زن سعم ٬دڂ 11يف (خڀسىعدىن)ص يف وىىٺ وڄسىن ڄىٵ خعتفىڂ ٬ځ ڄسىن ڄټ خڀعفدش خڀ٭دظت

(23).ڂ2001

ى ٸد ټمص خڀسدودض خڀيت نتٽىهد : (Bandwidth)( ذذفك)يؼذل مم انثااخ -11ن عتخ خظت٥ځك خألوپ دن دج٭دخالوعٹدپ ڄه ڄٽدن بىل آو يف ٴعش ڄىص ڄ٭٥دش وىـ خعىخڄ

وخڀؽدين ع٭دڄٿ ڄ٫ خإلدخض خڀٸمص وٹ خڀسدلػ يف خ خڀخص ع٭دڄٿ ڄ٫ خإلدخض خڀٹدصوعىڂ خ خظت٥ځك ڀىٳ خڀسٽدض خحملځص وخڀىخ٭ص ڀځالڀص ٬ځ ڄٹهتد وظتد . خالعىخڂ خڀؽدين

(second)وخڀىلش خألدص ڀځڄه خڀؽدوص (bit)ټدوط ولش خألدص ڀځسدودض خڀسط خي وٳ ټمص خڀسدودض خظتعٴٹص يف ٴعش ڄىص ػتيش ٴمٽه خعىخڂ خڀىلش زط وبخ ټدن خظت

ڀىٳ خ خڀعٴٷ و٬ځ ولش ٸد ڄ٭پ خوعٹدپ خڀسدودض (bits per second)زدڀؽدوص زط زدڀؽدوص و٭ خ خظت٭پ ز٥ء ـخ وو٩خ ڀځع٥ى خڀعٹين خڀسد ٴةن خظت٭پ خڀدج٫ خالعىخڂ

kbps = 1000 bps ،1 Mbps = 1000.000 1: خض خڀٽځى وخظتفد وخصتفد لػزىلbps ،1 Gbps = 1000.000.000 bps ؤوسىذ مبدلص ٥ك ڄٹ٫٥ونتٽه دتؽٿ خظت٭پ

(24) .ٿ١ض، وټځمد ټدن خظت٭پ ؤټ ټدن ؤٴوٹٿ خظتدي، ؤو ٬ي ڄدخض ٤ٷ خڀدخ

malicious) ـدءض ي خڀعمص ڄه خڀٽځمعن (Malware) : انربرلاخ اخلثصح-12software) صو٩مؤڀځعځٿ بىل صڄؿ ؼتخخظتدټش ؤو خطتسؽص، و ز خڀغتص وظ٭ين

44 9-2 9شجغ عبثق، ص ص فبض ث ػجذ هللا انشهش ، ي: انظر 4 984فبض ث ػجذ هللا انشهش ، يشجغ عبثق، ص : انظر

24 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) PP 32-33.

Page 31: مقدمة عن حماية الشبكات

14

وڄد بن عڃ ظؽسط خڀغتص خطتسؽص ٴةو ڄه خڀ٭ر ـخ . زون ڄ٭ٴص خظتعىڂ دوظڄن خضتدرن خڀغتص ڄه خظتمٽه ؤن عخوق ؤخد ڄه ب٬دؾ ز٣ بىل ؤي و٥ىش ويحر يـص . بخڀعهد

ڄه خألڄؽځص ٬ځ خڀغتدض خطتسؽص و. ٸدزٿ ڀإلالق ع٥ځر ب٬ديش هتحص خڀٹ خڀځر ٬ځ سٿ خظتؽدپلػ ؤن وكتر ؤن ال عڃ خطتځ٣ زن خڀخڄؿ خطتسؽص وخڀخڄؿ خظت٭سص، .وؤلىص ٤وخيش ،خڀٵنودض

(25). ڄٽعىزص ألخٲ ڄو٬ص ڀٽىهد حتى ؤو٥دءزخڄؿ خألونش ظٽىن

ى زودڄؿ ٱن ڀ ٸش ٬ځ خڀ٭مٿ يف خطتٵدء (Virus) فريوط احلاسة ايل: انفريوساخ-13

ألخ ڀو٠٭ يف خضتدر زىخلش ڄه ٤ٶ خالوعٹدپ ڀر خضتدر زدڀ٭وي وٴٹد وعڃ وخڀعٽدؼ مڃ ڄه ؤـځهد، وڀ ٤د ؤن ظٽىن ڀ ودڄؿ خڀٵنو ؤخٲ ختسص، وعم خڀٵنو ٬ه خڀيت

(Bombs)وخڀٹىدزٿ خظتى٥ٹص (Trojans)خڀخڄؿ خڀ١دش خڀيت ظٽ وٵهد ڄؽٿ ؤلىص ٤وخيش و٭ٲ ٴنو خضتدر خيل زإو زودڄؿ ىٵ وىه وٵ يون ڄ٭ٴص خظتعىڂ وىٳ . (26)

٬مځص خڀىه يح خهتد دص ڄه ددظ، وز٭ خڀٵنو ٬مىڄد زإو زودڄؿ ٸدي ٬ځ خڀع ٽدؼ، وظ٭ه خظتىڀش ظٽىن ٴنودض ؤ١د ، وځعٷ خڀٵنو مب١ٳ ڄد يحػ اي ظىٵ خظت١ٳ ڀ٭مځص خڀى

دض ظٹىڂ ز٭مٿ خج٫ يف ټٳ غتدض خظت١ديش ڀځٵنوخڀولػ ؤن . (27)ڄد بىل ظىٵ خڀٵنو ٠مىد وخوعٹدپ ( خڀٵال)خڀٽدڄىص يف خألٸخ خظتوص وخألٸخ خڀ١ىجص وخڀخټخض خڀص خڀٵنودضو وب

ي خڀٵنودض ز٥ء وسد زدڀىسص ڀى خڀٵنودض ڄه والپ خالوعوط وخڀ خالڀٽعوين لػ ١دش ظ٥ځر خألڄ ڄه ڄى٭ زغتدض خضتمدص بىل حتػ ٸىخ٬ زدودض خڀٵنودض وخڀخڄؿ خڀ

٥ىون زوڃ زغتدض خڀٹىص وخڀعىر ڄعٱځن خڀؽٱخض خألڄىص يف ألن خڀٹخىص .خألوي آودووٹ ( خعتىص خالـعمد٬ص)ؤ ء ټى٩ڃ خڀعٱٿ ؤو ؤـهش خڀسٽدض زٿ لىت ظٴدض خڀىد

.ڄ٭ځىڄدهتڃ

قتهد خڀغتدض وؤ صخڀ دض خڀخڄؿ خڀيت نتٽه ؤن ظاؼ ځسد ٬ځ ؤيخء خضتدس: انربايط انعاسج-14 . خطتسؽص وخڀٵنودض وخڀ خڀ٬دج وؤلىص ٤وخيش وخڀخن

هدغتمى٬ص ڄه خضتٹدجٷ خألوڀص ؤو خطتدڂ عڃ ظفځ (Data)خڀسدودض : انثااخ وادلؼهىياخ-15

ڄؽٿ ٬ي وؤشتدء خڀ٭دڄځن، و٬ي د٬دض ...( ټځمدض، لوٲ، ؤٽدپ، ؤٸدڂ )زىد٤ص ڄى ڄ٭ىص

4 ف يىقغ وكجذب" /http://ar.wikipedia.org/wikiثشيجبد"يزىفش ػه انشاثظ 48 9ص (4002غ، داس انكزت انؼهخ نهشش وانزىص: القاهرج) الحروب اإللكررونيح وقرصنح المعلوماخثغى ذػجذ انذ: انظر 4 1ص ( 400شؼبع نهشش وانؼهىو، : حلة)ذشريح الفيروساخ فبد دجبس : انظر

Page 32: مقدمة عن حماية الشبكات

15

خظت٭ځىڄدض ٴه وعدؾ غتمى٬ص ڄه خڀسدودض خظتى٩مص ز٥ٹص ديٴص مبد كت٭ٿ عتد وؤڄد. ٿ يف خألسى٪خڀ٭مو ؼتـدض ودجتص ڄه ڄ٭دصتص خڀسدودض ظهٿ خختد ٸخ ؤو . ٸمص ب٠دٴص ٬ځ ٸمص خڀسدودض وٵهد

(28).بخ لٽڃ زٽٿ ؤٴ١ٿ

خظتعدوش )ى٬ص ڄه خڀ٭ىد خظتعٵد٬ځص ڄ٭د غتم (System)ٹ زٽځمص و٩دڂ :ظى ادلؼهىياخ-15ى (Information System)وو٩دڂ خظت٭ځىڄدض . إلؾتد ٲ ڄ٭ه( زىدجد وخظتعٽدڄځص و٨ٵد

غتمى٬ص ڄه خڀ٭ىد وخظتٽىودض خظتعخز٥ص ڄ٭د، جتم٫ خڀسدودض وظ٭دصتهد وختهند وظىؾ خظت٭ځىڄدض غتمى٬ص ڄه خڀٹىخ٬ وخإلـخءخض خحمليش وخظتممص مب٭ىن ؤن و٩دڂ خظت٭ځىڄدض ى. لر خڀ٥ځر

وخحملعٵ٧ هبد ظعىڂ مبد٬ش جتهخض خظت٭ځىڄدض زٱ ظٹن ڄ٭ځىڄدض ڀإليخش وڀځسمىغ خألدص و٩ڃ خظت٭ځىڄدض مبؽدزص خڀسٽص خڀ٭سص خڀيت ظ٭مٿ ڄه والعتد خڀى٩ڃ خألو. وخڀع٥سٹص ټى٩دڂ يوظ٭

ديل وو٩دڂ خالظدالض خإليخص وو٩دڂ خڀٹسىپ وخڀعفٿ وو٩دڂ خظتعىي٬دض، اون خظتى٨ٵن وخڀى٩دڂ خظتوزوهند ٭ر ظٱٿ خڀى٩ڃ خألوي ٴه ظځ٭ر يو خڀخن وخألويش خڀيت ظعٴٷ ڄه والعتد

(29).خظت٭ځىڄدض

مت ظى٩مهد ٬ځ خڀىش ڄه خڀسدودض غتمى٬ص ڄعٽدڄځص :(Data base)لاػذج انثااخ -16وظسىن ٸىخ٬ خظت٭ځىڄدض زىش .(30)ڀيت دتٽه خڀ٭ ڄه خظتعٵه زدظتاص ڄه خڀع٭دڄٿ ڄ٭هد خ

خوپ ڄه ؤ٬مش وٵىٲ وفالض لػ ؤن ؤدص ٬ځ ـخوپ ڄعخز٥ص ڄ٫ ز٭١هد، وظعٽىن خصت .(31)ى خڀىلش خألدص ڀځفوپ ؤو ى ودص ڄه وىخ خڀ٭ى :(Column)انؼىد

ى غتمى٬ص ڄه خڀٹڃ خظتٵيش أل٬مش خصتوپ، ٴځٽٿ ٬مىي يف خصتوپ ظىـ :(Row)انصف و (32).ٿ يف خظتځٵدضفي خڀٹڃ رت٭هد وى ڄد ٹدزٿ خڀٸمص ڄ٭ىص و١ڃ خڀٳ

ى ڄد نتؽځ خڀٳ يف ـوپ خڀسدودض، ٴسدڀىسص صتوپ خظتى٨ٵن ٽىن ڀٽٿ : (Record)انسعم و (33)(.ؤ ٳ)ڄى٨ٳ فٿ

ټٿ ڄىإش ؤو ڄاص ؤو ڄى٩مص لٽىڄص ؤو ؤځص ظ٭عم يف ؤ٬مدعتد ٬ځ ادلؼهىياذح ادلظح-17

ظٹىص خظت٭ځىڄدض يحػ ٽىن ڀهد ٸىخ٬ زدودض وسٽص لدر آيل وػت٥دض ٬مٿ وظعٿ

48 -2 يذدذ أثى انظش يشجغ عبثق ص ص 41 8يذدذ أثى انظش يشجغ عبثق ص 0 4 4ص( 4000يؼهذ اإلداسح انؼبيخ، : انشبع)دغ طبهش داود، انذبعت وأي انؼهىيبد، 9 4عبثق صيشجغ 4000دغ طبهش 4 4يشجغ عبثق ص 4000دغ طبهش 4يشجغ عبثق ص 4000دغ طبهش

Page 33: مقدمة عن حماية الشبكات

16

عىٴ ٴهد ڄټ زدودض وخل ٬ځ خألٸٿ ولدسدض ڀځمعٵه وظعإؼ ځسد زعىٸٳ ، وزدالوعوط . ڄه خظتٽىودض خضتـص ڀعٹىص خظت٭ځىڄدضوخل ؤو ؤټؽ

٭عم خعتٽٿ خڀعى٩م ٬ځ ڄسؤ خڀعؾ خڀ لتي :انششكح/هؤسسحاذلكم انرظ ن-18خڀ٭الٸدض ؿتى خالجتددض خألز٭ص خڀمن وخڀد وخأل٬ځ وخألٵٿ وٸ ٩ه ٬ځ ؤد خڀعځٿ

خظت٩ه خعتڄ وٴ ظعى٫ خڀځ٥ص وخظتاوڀص سع٭ ٬ه خڀٹدي وٸ ٽىن ٬ځ ؤد خڀى٨دجٳ والٽٿ ڄىر يف خڀعى٩ڃ يو ىدس ڄه لٹىٶ ووخـسدض وخڄعدخض ڀلر خڀعؾ يف خظتعىدض و

وخالڀعخڄدض حتي ځىٺ ڄه ٹىڂ هبخ خڀو زٽٿ شت وٵ خعتٽٿ خڀعى٩م يف ظى٫ خڀىد٤دض ص ڄه ټٿ ١٬ى ٴ وخڀعىٷ زن ي خڀىد٤دض و٭عم خحمليش ٬ځ ؤىد ڄ٭ىن وحتمٿ خظتاوڀ

ظٹڃ خڀى٨دجٳ وخظتهدڂ يف خڀعى٩ڃ ٬ځ ظٹڃ خڀ٭مٿ خڀعٹين وزدڀعديل ٬ځ حتځٿ خڀى٨دجٳ خظتىعځٵص يف خظتاص وظىٴن خألىد خظتىدسن وخ وٿ ٠مه ب٤د حتځٿ خڀى٨دجٳ وظى٨ٳ خظتىخي خڀسص

ٿ خڀعٹ زةعخظفص خظتاص خڀخڄص ڀعمٹٷ ؤخٲ خظتاص ٠مه زخڄؿ يف خظتٽدن خظتىدر ڄه ؤـوددض وؤخٲ خظتاص ڄه ـهص وخڀعٽدڀٳ خالٸعديص وخالـعمد٬ص ڄه ـهص ؤوي خڀ٭ىد خظتٽىوص ڀځماص ڄع٭يش وزدڀعديل ٴدن خعتٽٿ خڀٽځ ى يف خضتٹٹص ظټر ؤڄؽٿ جملمى٬ص ڄه خعتدټٿ

خڀ لتي ؤڄٽىص خڀ لتي يو وغتدپ و٬الٸدض ؤ١٬دء خظتاص، وخعتٽٿ خظتديټدعتٽٿ خڀسولخض خظتاص وؤڄٽىص خڀعفهخض يخوٿ ي خڀىلخض، وخعتٽٿ خڀٹدوىين خڀ لتي خڀٽٿ

خڀ لتي ڄ ئو : ، ټص ؤهڃ، ټدض ٸدز١ص ؤو ٴو٪، وخعتٽٿ خظتديلصخڀٹدوىين ڀځماماص وظى٭هد يف ؤ خڀىخٸ٫ ظىـ ودخض ؤدص ؤؼىدء ظمڃ ىص ٽٿ خألڄىخپ ڀځ

ظى٩م ڀځماص وظعمؽٿ يف ټٵص خڀعى يف خڀ٭مٿ، وڄٽدن و٫٠ خڀځ٥ص، وبىل ؤ يـص نتٽه (34).و٫٠ ٽٿ ال ڄټ، وټٵص خڀعىٷ

٤ٹص، ؤځىذ بؾتد ؤو ٤ٹص خڀ٭مٿ، :(Procedure)خإلـخء :إظشاءاخ أي ادلؼهىياخ-19

وخإلـخء خڀٹد زٽٿ ٬دڂ ى ځځص ڄه خطت٥ىخض ظاو إلؾتد ء ڄد، ويف . ظ٥سٷ ء ڄدخظتى٩مدض غتمى٬ص ڄه خڀ٥ٶ ؤو خڀىمدؾ خظت٭ش ڀعىٵ خأل٬مدپ خڀخوځص ڀځمى٩مص ټدأل٬مدپ

خڀع٭ځمدض خڀيت ظىف مبىـسهد خڀعفدص وخڀىدي وخضتٽىڄص، ويف ٬ځىڂ خضتدر خيل غتمى٬ص ڄه (.35)خڀٵ٬ص ؤو خڀى٨دجٳ ( خڀوظىدض)ڄهدڂ ػتيش ڄؽٿ

وبـخءخض ؤڄه خظت٭ځىڄدض ٹ هبد، ځځص ڄه خڀ٭مځدض ڄٽعىزص وڄ٭عمش ڄه ٸسٿ ؤ٬ځ ځ٥ص يف . خظتى٩مص، ظىٵ زدعمخ زٱ خحملدٴ٩ص ٬ځ ؤڄه ڄ٭ځىڄدض خظتى٩مص

2

انزظ ف يىقغ وكجذب_انهكم/http://ar.wikipedia.org/wikiانشاثظ ثزظشف ي http://www.answers.com/topic/procedure

Page 34: مقدمة عن حماية الشبكات

17

خڀٹش ٬ځ بوعدؾ ؤټ ٸ ڄه خظتىـدض زٹ بىل ظن خڀٽٵدءش (Efficiency): انكفاءج-21

ټمد ظن بىل ؤيخء .ضىـدخڀٹش ٬ځ زپ ؤٸٿ غتهىي إلوعدؾ ٸ ؼدزط ڄه خظتهىي، ؤوؼدزط ڄه خجملخظت٥ځىذ زإٴ١ٿ ٤ٹص، ٴدڀى خڀٽٳء ى خڀ لتٹٷ ؤٴ١ٿ خڀىعدجؿ ؤو خظتىـدض زدظتٹدوص خڀ٭مٿ

ظځٻ حتٹٷ ، وع٫٥ زدڀعديل وٵ ظٽځٵص خظتىخي خظتعىڄص يفؾتددبعىڄص يف ٫ خظتوالض خظتڄوخڀٽٵدءش خالعىخڂ خألڄؽٿ ڀځمىخي خظتعدلص ڀعمٹٷ لفڃ ؤو ڄعىي ڄ٭ن ڄه خڀىىخظؿ .خڀىعدجؿ

(36).زإٸٿ خڀعٽدڀٳ وى ڄه ؤڃ ڄٹد ؾتدق خظتادض يف حتٹٷ ؤخٴهد

ظٹىص خظت٭ځىڄدضيف پ ٬ځ و٨ٵص ڀ٭مٿ غتمى٬ص ڄه خڀىخـسدض وخظتهدڂخڃ :يسى انىظفح-21ڄاوپ ڄؽٿ و٨ٵص ؤودج ؤڄه ڄ٭ځىڄدض وو٨ٵص خظتهه خڀيت ختع زإ٬مدپ ظٹىص خظت٭ځىڄدض

.خڀسٽص خحملځص،وو٨ٵص ػتځٿ و٩ڃ

حتي و وؼٹص ٬دڄص حتي ٸىخ٬ خڀىىپ بىل سٽص خضتدر خيل، :ساسح أي انشثكح-22ظ٫١ خڀىڄدض خڀالڄص ڀعى٠ك ظى٫٠ خڀځسىدض خألدص ڀسٽص وخألڄىص ټٵص ظىٵ خڀددض

٬ديش ٬ش ڄٽعىزص، وظىإ ظعٽىن خڀىؼٹص ڄه ٵمدض و. خضتدر ڀځىىپ بىل زحص ڄ٭ځىڄدظص آڄىص (37).يحمدص خڀسٽدض ٸسٿ صتىص ڄعىصڄه

ڀ ؼٱخض ؤڄىص ؤو ٬ىذ (خڀعمؽدض) غتصخڀٸ٫ خڀى ظؽسط : ((Updateانرحذس -23

زغتص وظعڃ ٬مځدض خڀعمػ زعىٿ ظځٻ خڀٸ٫ ڄه ڄىٸ٫ خڀټص خظتىعفص ٬ځ خالوعوط وظؽسعهد يف .خظتىعؿ بڄد ود ؤو ظځٹدجد ز٥ٹص خصتوڀص خڀص

ڄدي خڀى٩دڂ بىل ي خودذ خظت٭ځىڄدض ڄه لت: (Access Control)انرحكى تانىصىل -24

ڀىخجك خڀعمٽڃ زدڀىىپ ڄه والپ (38).خظتو عتڃ ٴٹ٣لدزدض خألىد ؤو ػت٥دض خڀ٭مٿ (Access Control Lists).

8 ف يىقغ وكجذب انكفبءح/http://ar.wikipedia.org/wikiزىفش ػه انشاثظ ي ف يىقغ وكجذب policyhttp://en.wikipedia.org/wiki/Network_security_يزىفش ػه انشاثظ

38 See: Cisco systems inc. Fundamentals of network security (Indiana: Cisco press,2004) p727

Page 35: مقدمة عن حماية الشبكات

18

سٽص ١٬ى يفخوعخٶ خڀسٽص ى ػتدوڀص خڀوىپ بىل ـهد (:hacking) االخرشاق -25ٻ خڀسٽص وڀٻ زٱ لدر آيل ڄه ٸسٿ ى ن ڄق ڀ زدڀوىپ بىل ڀٻ خصتهد ؤو ظځ

.ؤو خڀٸص ؤو خڀعىر ؤو خڀع٭٥ٿ ؤو ٪ خڀٵنودض خإل٤ال٪

زغتدض ـدش ظعىڂ ڄه ٸسٿ خظتعٵ أليخء خأل٬مدپ خظتٽعسص ٬ځ ـهدي :انرؽثماخ-26وڄىهد ڄد ؽسط ٬ځ خضتدر خظتٽعيب وز٭١هد ؽسط ٬ځ لدر ڄټ وعٿ ز خظتٽعيب

٤ٷ خڀسٽص ڄؽٿ ػتخض خڀىى وخصتخوپ خإلڀٽعووص وخڀ٭و خڀعٹنتص ودڀسد ٬ه خظتعٵون .ڄد ظٽىن زٽٿ لڂ زغتص

ى زودڄؿ ٹىڂ زعٱٿ ـهد خضتدر خيل :(Operating System) ظاو انرشغم-27

ـهص، وٽٿ لځٹص وٿ زن خظتٽىودض خظتديص ڀځمدر ڄه ڄ٭دجل ووخټ وؤٸخ خته ڄه وخظتعٵ خڀ عىڂ خضتدر خيل ڄه والپ زخڄؿ ٵهمهد ټممخض خڀىى وخصتخوپ

خڀعٱٿ ؤو٩مصونتٽه ظىٳ . خإلڀٽعووص وخڀص خضتدسص وزخڄؿ خڀڃ زدضتدر وخألڀ٭دذ وند، وبخ ټدن ظس٭د ڀځفهد خڀ ظٱځ، ٴةخ ټدن خصتهد وديڄد ٽىن و٩دڂ ظٱځ و٩دڂ ظٱٿ وديڂ

، وبخ ټدن خصتهد ڀأل٬مدپو٩دڂ ظٱٿ ؼت خضتدر ػت٥ص ٬مٿ يف سٽص ٽىن و٩دڂ خڀعٱٿ ڄىڀد ٽىن و٩دڂ خڀعٱٿ ؼتد ڀالعىخڂ خظتىيل، وزدڀىسص ڀألون ظٽىن ڄخظ ػتيش ٴمد مت

.خڀع٭دڄٿ ڄ٫ خڀسٽدض

ڄه ؤـهش وديڂ ظعٽىنخڀعفهخض ى غتمى٬ص ڄه :(Data Center) يشكض انثااخ-28وؤـهش ظو خڀ٥دٸص خڀٽهزدجص وؤو٩مص خإلوخ وخإل٤ٵدء وظعفم٫ يف ٴص آڄىص ٴدجد، ڄويش

.زإزىخذ ڄعىص عتد ؤٸٵدپ ٸمص ؤو بڀٽعووص، وڄويش زى٩دڂ ڀعفٿ خڀخوځن بڀهد ڄ٫ خڀىٸط وخڀعده

٬مدپ ڄٽىوص ڄه ظ٥سٹدض وٸىخ٬ زدودض وو٨ٵص ي زخڄؿ ؼتص ڀأل :األظح انح-29خألو٩مص حتىٿ خأل٬مدپ خڀوص بىل ؤ٬مدپ ٸدزځص ڀإلؾتد ٬ه ٤ٷ سٽص خضتدر خيل ڄؽٿ و٩دڂ

.وو٩دڂ خظتعىي٬دض وو٩دڂ خڀٹسىپ وخڀعفٿخظتدڀص خضتدزدض

Page 36: مقدمة عن حماية الشبكات

19

انفصم انصاين

خإل٤د خڀى٩ وخڀخدض خڀدزٹص

٤د خڀى٩خإل 2-1 دض خڀدزٹصخڀخ 2-2

Page 37: مقدمة عن حماية الشبكات

21

انفصم انصاين

اإلؼاس انظشي وانذساساخ انساتمح

اإلؼاس انظشي 2-1

هذمت 2-1-1زتدص خڀسٽدض خظتعىڄص يف خظتادض ٤ٶ وودجٿ حتدوپ ي خڀخص خڀع٭ٲ ٬ځ

ؤدڀر بيخش ؤڄه خظت٭ځىڄدض خڀيت ظعىڂ ظٹىص خظت٭ځىڄدض وخڀع٭ٲ ٬ځ بـخءخض خألڄدن خظتعىڄص ويف ٫١ خڀسدلػ ظىدض ظٵ ظځٻ خظتادض مث حتځځهد وزىدء ٬ځ خڀىعدجؿ خظتعىځص ڄه خڀعمځٿ

ةيخش وظٹن ظىدض ودص زخضتمدص ڀسٽدهتد وظٸص بـخءخض خألڄدن خظت٥سٹص ٬ځهد، ـىيشحتن .ظسر ظإون يف ظ٭دڄالض خظتعٵهز٩وٲ وىپ ڄوص ال زتدص ڀځىىپ بىل ؤٴ١ٿ خضتمدص

وعىدوپ خڀسدلػ . زٹصخڀخدض خڀد، وخإل٤د خڀى٩ :ڄسمؽن قتدخ خڀٵٿ بىل وٸ ٸڃ خڀسدلػ ىعٹٿ بىل مث زتدص خڀسٽدضوؤخٲ خڀسٽدضو٩ڃ خظت٭ځىڄدض وؤقتص زتدص خڀى٩ خإل٤ديف

.ڄ٭ىٸدض خضتمدص

ظى ادلؼهىياخ 2-1-2يف ڄىخي ڄعىٴخخڀ ٽىن خإلڀٽعوينظت٭ځىڄدض ؤقتعهد ڄه خحملعىي ظٽعر سٽدض خ

وټڀٻ (Data Storages)خڀسدودض وؼتدن (Servers) خطتديڂؤـهش ڄؽٿ دضخڀسٽخالظدپ و٬ځ ي خڀسدلػ ٠وش الع٭خ و٩ڃ ٢دزص يف و٥ىقتص خڀسدودض خظتىؤڄه

:دخظتع٭ځٹص هبخظت٭ځىڄدض وز٭ خظتٵدڃ ٿ ود ٱظٹڃ و٩ڃ خظت٭ځىڄدض بىل و٩ڃ خظت٭ځىڄدض خڀعٹځص خڀيت ظ: ىاع ظى ادلؼهىياخؤ -1

وو٩ڃ خظت٭ځىڄدض خظتظس٥ص زدضتدر خيل وخڀيت ظ٭دجل بڀٽعوود وخظتهڃ ىد ظځٻ خڀى٩ڃ خظتظس٥ص .زدضتدر خيل

Page 38: مقدمة عن حماية الشبكات

21

:ادلكىاخ األساسح نظاو ادلؼهىياخ ادلشذثػ تاحلاسة ايل -2 :زديت ي خظتٽىودض نتٽه حت

.و زدودض عڃ بيودعتد زدڀى٩دڂ زٱ ڄ٭دصتعهد: (Inputs)خظتوالض - ؤوٴهد عڃ ڄ٭دصتص خظتوالض وبوعدؾ ڄ٭ځىڄدض خض : (Processing) خظت٭دصتص - ذ

ؤـهش خضتدر : ٹىص خظت٭ځىڄدض وخڀيت ڄه ٬ىدديالڀص ڄٵش زدعىخڂ ظٸد٬ش ، و (software)در خيلزغتدض خضت، و(Hardware)خيل

خألٴخي ، و(procedures)خڀى٩دڂ خضبـخء، و(Database)خڀسدودض (staff) .

خڀىعدجؿ خظتـىش ڄه و٩دڂ خظت٭ځىڄدض يف ب٤د : (outputs) خظتىـدض - ض .ڄ٭دصتص خظتوالض

٬مځص بـد٪ وعفص ظٹڃ خظت٭ځىڄدض : (Feedback) خڀعٱص خڀ٭ٽص - غالعىخڄهد يف خظتوالض زٱ ظتىـدض،ىپ ٬ځهد ڄه خيت مت خضتخڀ

(39).ؼتـدض ؤٴ١ٿخڀيت ظ٭٥ حتن وى٬ص خظتوالض

:ادلهاو ادلفزج تىساؼح ظى ادلؼهىياخ ادلؼاجلح إنكرشوا -3 (40): ظٹڃ و٩ڃ خظت٭ځىڄدض خظت٭دصتص بڀٽعوود بىل ؤز٭ص ؤوىخ٪ جص

(DSS)و٩ڃ ي٬ڃ خڀٹخخض - ؤ (MIS)٭ځىڄدض خإليخص و٩ڃ خظت - ذ (OIS)و٩ڃ خظت٭ځىڄدض خڀعٱځص - ض (AOS)و٩ڃ خظتٽدظر خڀص - غ

ى٠ك خظتعىدض خإليخص يف ؤ ڄى٩مص ڄ٭ځىڄدظص وڄد ٹدزٿ ټٿ ڄعىي ڄه و٩ڃ ( 1)وخڀٽٿ سن خ خڀٽٿ ڄعىي خإليخش وڄد ٹدزځهد ڄه و٩ڃ ڄ٭ځىڄدظص، بن ٸد٬ش خعتڂ. خظت٭ځىڄدض خظتىدسص ڀ

٠وص ڀٽٿ ڄد ٴىٸهد ٴدإليخش خڀعىٵص ٠وص ڀإليخش خإلخٴص وخإليخش خإلخٴص ٠وص ڀإليخش خڀى٥ وخإليخش خڀى٥ دڄص ڀإليخش خڀ٭دڀص و٬ځ ٴةن و٩ڃ خظتٽدظر خڀص ظځڂ ڀى٩ڃ خظت٭ځىڄدض

و٩ڃ خظت٭ځىڄدض خإليخص ٠وص خڀعٱځص وو٩ڃ خظت٭ځىڄدض خڀعٱځص ظځڂ و٩ڃ خظت٭ځىڄدض خإليخص و .ڀى٩ڃ ي٬ڃ خڀٹخ

1 8-88اظش يذدذ أثى انظش يشجغ عبثق ص ص 20 0 -81اظش يذدذ أثى انظش يشجغ عبثق ص ص

Page 39: مقدمة عن حماية الشبكات

22

(1)خڀٽٿ

خظتعىدض خإليخص يف خظتى٩مص خظت٭ځىڄدظص

وڄه والپ ڄ٭ٴص خظتهدڂ خظتىٵش زىد٤ص و٩ڃ خظت٭ځىڄدض خظتظس٥ص زدضتدر خيل ص مبد عىدر ڄ٫ ٸمعهد خظتديص ؤو خظت٭ىىص، عڃ ڄ٭ٴص خڀ٭ىد خڀيت حتعدؾ ڀځممد (41)زدظتىإش ؤڃ خظتهدڂ خڀيت نتٽه ظىٵد زىد٤ص خڀى٩ڃ خظت٭دصتص ( 2)ى٠ك خڀٽٿ ٸڃ لػ

بڀٽعوود يخوٿ خظتى٩مص، لػ ظد٬ و٩ڃ ي٬ڃ خڀٹخخض خإلعخظفص خإليخش خڀ٭ځد يف ڄدض خإليخص زعىٴن خظت٭ځىڄدض وظٹىڂ و٩ڃ خظت٭ځى. ٸخخض ش مبخـ٭ص زدودض ؤٸٿخختد

وظٹىڂ و٩ڃ . وخڀعٹد خإليخص ألو٥ص خڀعى٣٥ و خڀٸدزص و خختد خڀٹخخض خال٬عديصخظت٭ځىڄدض خڀعٱځص يح وجتم٫ خڀسدودض خڀيت ظ٭ٽ لټص خظت٭دڄالض زدظتىإش، زىمد

.ظٹىڂ و٩ڃ خظت٭ځىڄدض خڀص زعىٵ خظتهدڂ خظتٽعسص ز٥ٹص آڀص

29 9 اظش يذدذ أثى انظش، يشجغ عبثق ص

Page 40: مقدمة عن حماية الشبكات

23

(2)خڀٽٿ

Page 41: مقدمة عن حماية الشبكات

24

:نشثكاخ احلاسة ايل األيحاحلاح أهذاف 2-1-3خڀعفدص وخظتىأض خڀى٤ىص وخظتى٩مدض خڀوڀص ٬ځ ظ٥سٹدض خ٬عمدي خظتادض خاليدي يف بن

ؤقتص عىخٴٷ ڄ٫ خڀع٥ى يف ظٹىدض وٹٿ خڀىض ڄ٫ خڀسدودض، خي ڄهوخإلوعوط زدڀ خضتدر سٽدضلػ ؤن ظىٸٵهد ( Availability) شڄعم زىشزٹدء ؤو٩مص خظت٭ځىڄدض ٸ خڀعٱٿ وخڀ٭مٿ

يف خڀىهدص ؤسدذ خڀعىٸٳ ٬ه خڀ٭مٿ ٴه طوعځٵڄهمد خودج ټسنش ڄ٭ىىص وڄديص، و اي بىلودض، ىء ٸص خظت٭ځىڄدض خطتدص وخڀص، خطتخ٪ خظتديل ، خڀٵن: وعفص ڀ١٭ٳ خضتمدص ٠ ڄد ځ

خالعىخڂ ڄه ٸسٿ خظتعٵه يخوٿ خڀسٽص، خڀعځٳ وخڀعىر ، خڀىىپ ن خظتو ڄه ٸسٿ ودؾ خظتى٩مص ؤو خڀٹخىص، ٸص خضتىخر خحملمىڀص، فمدض ٴ خطتڄص، خوعخٶ خألو٩مص ڄه

ص، خطتىص وخڀعٽدڄځ وىـ ؼالؼص ؤخٲ جص ضتمدص خڀسٽدض و .خظتىإش وند (42) .وخالعمخص

وهتعڃ يحمدص خڀسدودض ڄه خڀٽٳ ن خظتو :(Confidentiality) اخلصىصح- 1وخبدص ٬ىڄد ظٽىن خڀسدودضوخظتاوپ ٬ه زتدص وىص وص خڀسدودض خظتىإش خڀيت دتعځٻ ظځٻ

زدظتى٩مص وخـر ٭دڄځنڄه ودؾ خظتىإش، و٬ځ رت٫ خڀ( ٬مالء)عٵه ظځٻ خڀسدودض ودص مبوڄه خظتهڃ ـخ ٬ٹ .خضتٵد٦ ٬ځ ص زدودض ڄى٩معهڃ و٭ خ خڀىخـر ڄه خظتع٥ځسدض خڀٹدوىوص

خظٵدٸدض زتدص خڀسدودض ٬ى خالعخٺ وخڀع٭دون يف بؾتد خأل٬مدپ ٴمد زن خظتى٩مدض ضتمدص خظت٭ځىڄدض وؾ يف ظځٻ خالظٵدٸدض ٢ ٠وش خظتعسديڀص وزتدص ڄ٭ځىڄدض ټٿ ڄى٩مص ڄه ٸسٿ خڀ٥ٲ خڀؽدين

. ڄ٭دصتص خڀسدودض ز٥ٹص آڄىص حتمهد ڄه خڀٽٳ ن خظتوخڀع٭ٿ ؤو ټمدپ والڄص خڀسدودض زدحملدٴ٩ص ٬ځهد ڄه ظن بىل ٠مدن :(Integrity) ساليحان-2

٬ىڄد ظٽىن ڄاڄىص ظٽىن خڀالڄص: ٬ځ سٿ خظتؽدپ، خڀعىر ؤو خڀعڄن وخڀعځٳ ز٥ٹص ن ڄوصڄه الڄص ټٿ ڀځعإټ ، وال ز ڄه بـخء خڀٹددض خڀالڄص ڀص خظتځصخڀدخڀدڀص خظتعځمص ٥دزٷ

.خڀسدودض زٱ خڀى٩ ٬ه وىعهد ؤو يـص عهدٲ ٬ځ ؤهند خڀعٱٿ خظتعىخٿ" :(Availability) انرىفش-3 ، حتعدؾ ألو٩مص خضتدر خيل ظ٭

عم ځسد زٵعش خڀعىٸٳ، ولىت (business) خڀ٭مٿ ؼتعځٵص ڀځعىٴ، ظس٭د ڀعإؼ ڄعىدض خڀع٥سٹدضظ٥سٷ ڄد زدڀعىٴ ٴفر ؤن ظٽىن رت٫ ڄٽىودض خڀى٩دڂ ڄعىٴش ؤ١د يحػ ظع١مه خڀع٥سٷ وٸد٬ش

(43)."خڀسدودض وخطتديڂ وؤـهش خڀعىه والڄص خڀسٽص ڄه خڀسخص بىل خڀىهدص

42

See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) PP 32-33. 43 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 12.

Page 42: مقدمة عن حماية الشبكات

25

ؤو )٬ىد خڀى٩دڂ ٽىن خڀـص خڀيت ٭ين خالظدالض ؤ١د يف (Availability) خڀعىٴك ڄ٥ځو 0.9998ٽ ٬ ڄؽٿ و٬ديش مؽٿ خڀعىٴ زڀځ٭مٿ يف لدڀص ڄځڄص ٬ى زخص خظتهمص ٸدزال (خصتهد

ىيش ز٭ وخڀيت ظ٭عم ظٹسد ٬ځ ٬ي خڀع٭دض خظتىـ ظ٭دض وؤلدود زىلش ڀىدعمص ظ٬ (44) . 0.99999 خڀعىٴخڀٵدځص خڀ٭ص ټإن ٹدپ ستص ظ٭دض ٬ه

ڀڄه زٹدء خڀى٩دڂ يحدڀص (Expected Value) ى وسص خڀٹمص خظتعىٸ٭ص Aڀځعىٴ خظتس٣خڀعمؽٿ "و Down) بىل غتمى٪ خڀٹڃ خظتعىٸ٭ص ڀڄه زٹدج يحدڀص خڀ٭مٿ وڄه خڀعىٸٵدض (Uptime)خڀ٭مٿ

time) ؤو :

ٴط يخڀص خضتدڀص :زدڀٽٿ خڀعديل X(t) بخ ٬

:عمؽٿ ټمد ځٴةن خڀعىٴ

ٲ ڄعى٣ خڀعىٴ يف ٴعش ٬ځ و٣ خڀڄه خضتٹٹ وزد٬عسد ٬ىخج ٴةن ؼدزط cوكتر ؤن ٭ :خڀعىٴ ٭س ٬ى زدڀٽٿڄعى٣

:زدڀٽٿ( لدڀص خڀؽسدض)وظمؽٿ هندص خڀعىٴ

ٲ ڄعى٣ خڀعىٴ ؤ١د ٬ځ ٴعش :ټدڀعديل [c,0)و٭

22 Federalػ انظذس http://www.reference.com/browse/availabilityاظش يىقغ يشجغ األعئهخ ػه انشاثظ

Standard 1037C

Page 43: مقدمة عن حماية الشبكات

26

" (45)

:انرىاص يف إظشاءاخ احلاح وانؼاصش انعشوسح حلاح انشثكاخ 2-1-4

ڄه خڀع٭ٲ ٬ځ ڄٵدڃ ٠وص ڀځع٭دڄٿ ڄ٫ زتدص خڀسٽدض زٱ ڄه ضتمدص ڄعىص خالظٹدءوال ز . يون ظ٭ٹ خڀىىپ زدإل٠دٴص ڀځ٭ىد خألدص خڀ١وص ضتمدص خڀسٽدض

:انرىاص تني يشوح انىصىل وصالتح احلاح-1بن خضتمدص خألڄىص ڀس ڄه خصته وخظتدپ ووىد ٬ى ؤو خعدؾ ټؽند لتٽدض خظت٭ځىڄدض ظسك حت

ڄهى خڀسٽدض ڄاوڀص بيخش ددض وٹ٫ ٬ځ ټدٿ . ؼتد٤ ظ١ خأل٬مدپ ڄه خڀعىٸٵدضؤو و٬ځ ڄخء خڀسٽدض . خألڄدن ڀځمٵد٦ ٬ځ خڀعىخن زن خڀىىپ خظتن والزص خضتمدص خألڄىص

:(Transparent Access)زدڀىسص ڀځىىپ خڀٵدٲ زدال٬عسد خڀٹ١دد خڀعدڀص خالظدپ خعمخص - ؤ

خأليخء - ذ هىڀص خالعىخڂ - ض ٸدزځص خإليخش - غ ىٴخڀع - ؾ

:(Security)ؤو خڀٹ١دد خڀعدڀص زدال٬عسد زدڀىسص ڀځممدص خألڄىص ؤ١د خڀسٽدض ڄاويلو٬ځ بؼسدض خڀىص - ؤ

خڀعىىٿ - ذ خظتاوڀص - ض خڀ١مدن - غ خطتىص - ؾ الڄص خڀسدودض - ق

:(46)انشئسح حلاح انشثكح أياوي انؼاصش -2

2 http://www.answers.com/Availability : يزىفش ػه انشاثظ answers.comرشجخ ي انىقغ

28 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 13.

Page 44: مقدمة عن حماية الشبكات

27

خڀسٽدض ڄه خظت٭ځىڄدض يف دودض وڄدي خالعىخڂ خڀىدـك ڀعٹىدض خڀسٽدض ع٥ځر زتدص خڀس ،خڀع٭ٳ زدعتىص لځىپ زتدص خڀسٽدض ستص لځىپ خڀعځٳ وڄه خالوعهدٺ وخالوعخٶ، وظع١مه

.وبيخش خڀددض ،وبيخش خضتمدص ،وص خڀسدودض ،وزتدص خضتوي

:(Identity)خڀع٭ٳ زدعتىص - ؤڄعىڄ خڀسٽص وڄ١ٵدهتد وظ٥سٹدهتد هبىص كتديب خڀٸٷ ن ڄٵهىڂ خڀع٭ٳ زدعتىص بىل خڀع٭ٳ خإل

دض ڄ٭دص دتٽه ڄه ظىٵ ظ٭ٳ خعتىص ظع١مه زوظىټىالض وظىـ ظٹى. ووڄدهتد وڄديدوو٩دڂ خڀعمٽڃ (47) (RADIUS)خڀعىىٿ ڄؽٿ وڄص خڀىىپ ڀځمعىڂ خڀخوٿ ڄه ز٭

، وؤيوخض ټځمص (49) (Kerberos) نزنوټو، (48) (+TACACS)زدڀىىپ خڀ٥يف خظت٭پ .(50) (OTP)و ظتش وخلش خظت

:(RADIUS) ڄه ز٭ خظتعٿ وڄص خڀىىپ ڀځمعىڂ -1. ظمك ي خطتڄص ڀ٭ي ڄه خألـهش زدڀعدٺ يف ٸد٬ش زدودض خڀعمٹٷ ڄه ؤدڀص ىص خظتعٿ

(RADIUS)ووي ٤ځر ڄه ٬مٿ و٬ى . سٽصټص إليخش خڀىىپ خڀس٭ ڀٽٿ وظٹڂ وٹ٥ص ڄ ٴةخ (RADIUS)ڄى خڃ ڄعىڂ وټځمص ڄو وعڃ حتىٿ ي خڀسدودض بىل وديڂ ٥ځر

ص مټدوط ممص كتر خطتديڂ زدظتىخٴٹص ومك زىىپ خڀ٭مٿ بىل خڀسٽص، وبن مل ظٽه مڄص يف زخص خألڄ خعىڄط ي خطت .عڃ بقتدپ ٤ځر خڀىىپ٬ځ كتر خطتديڂ زدڀٴ وزىدء

ڀالظدپ خڀس٭ ٬ه ٤ٷ خظتىيڂ وـخن خضتمدص وڄه ڄدوجهد ؤهند ال ظىٴ ودص خڀعٵن وڀڀٻ (51).ص خڀعٵن ٬ه ٤ٷ وڄدض ب٠دٴصالز ٬ى خڀځوڂ ڄه ظىٴن ود

: (+TACACS)و٩دڂ خڀعمٽڃ زدڀىىپ خڀ٥يف خظت٭پ -2ټإځىذ ڀځىىپ (RADIUS)ص ٬ه وڄص ٤ٹص زځ (+TACACS) ظٹڂ وڄص

ٴةن ي خطتڄص جتځر ظدك خڀىىپ ڄه ـخن خضتمدص بىل (RADIUS)ټمد يف . خظتټوزدظتٹدزٿ خظتو،ٵه وټځمدض ؤشتدء خظتعحتٹٷ ظعىڂ و ؤ١د ٤ٹص . ؤـهش خطتديڂ خألوي

(RADIUS) وڄص دوص ڄ٫ظعىخٴٷ ٴٹ٣ ڄ٫ ز٭ ـخن خضتمدص زدظتٹ (+TACACS)ن ٴة (52). خألټؽ خعىخڄد

47 RADIUS : Remote Access Dial-in User Service

48 TACACS+: Terminal Access Controller Access Control System +

49 The name comes from Greek mythology in which a three-headed dog guards the gates to Hades

(Hades is the home of the dead beneath the earth, otherwise known as hell). ، An access control system 50 OTP: One-Time Password

51 See: Chris Brenton, Cameron Hunt, Network Security (Marian Village, Alameda: Sybex,2003)

p4 9

52 See: Chris Brenton, Cameron Hunt, Network Security (Marian Village, Alameda: Sybex,2003)

P928

Page 45: مقدمة عن حماية الشبكات

28

:(Kerberos)ټنزنو - 3

ڄه خألد٤ن خڀىودوص خڀيت ظو ؤن ټځسد ؼالؼ خڀئو لت زىخزص ټنزنو ظمصؤٿ ؤظ ى يف غتدپ زتدص خڀسٽدض و ( 53).ڄؽىي خألڄىخض خڀٽدجه حتط خأل و٭ٲ ن ڀٻ زدضتٵش

مڃ ڀ لٿ ڀځعمٹٷ ڄه عٹن ظفٿ خڀوىپ ڄه والپ وٹ٥ص وخلش بىل زحص مص خعتىص وٸ ڄ٫ بڄٽدوص خڀعٵن زن خظتعىڄن ڄه خڀمص ڄعسديپي خطتڄص زعمٹٷ ظمك . ڄعىى٬ص

٬ځ ټٿ ڄعىڂ ڀعټ خڃ خظتعىڂ خطتد ز ڄ٫ خحملدٴ٩ص ٬ځ ټځمص ڄو وظ٭عم. وخطتڄدضمٹٷ ڄه مص ىص ڄعىڂ يف و٩دڂ خڀعٱٿ خحملځ ٹىڂ ٬مٿ ػتځ زةدپ ٬ىڄد عڃ خڀع. ٴش

، ٹىڂ خألون زدالعفدزص زةدپ خڀؽسىظدض خڀالڄص ڄٵش (Kerberos)٤ځر حتٹٷ بىل وديڂټځمص خظتو خڀيت نتځهد ڀځمعىڂ خظت٭ين، وخڀ٭مٿ خحملځ لتدوپ ٴٻ ظٵن خڀؽسىظدض ڄعىڄد

دوط ټځمص خظتو ممص ٽىن خظتعىڂ ٬د و٭٥ ز٥دٸص ظك زدڀىىپ ټخظتعىڂ، بخ ولدظتد عڃ خ٬عمدي ٬ص خظتعىڂ ٴال ٥ځر ڄى . ظمك زعٵن زدودض رت٫ ـځدض خالظدپ

خڀعمٹٷ ڄه خڀمص ٬ى ػتدوڀص وىڀ طتڄدض ؤوي زدڀسٽص ألن خڀس٥دٸص خڀديش زىد٤ص وديڂ(Kerberos) وڄه ؤڃ . ڄىخي ب٠دٴص زدڀسٽصبىل ڂ خڀؽسىظدض خڀالڄص ڀوىپ خظتعىڂ ظٹ

(54).دوخعىخڄه خظت غتدود ٵشخڀوخٴ٫ العىخڂ ي خطتڄص ؤهند غتدوص ونتٽه ظىٿ

(Perimeter Security)محاح حذود انشثكح - ب

ڂ زتدص خضتوي خڀىدجٿ خڀالڄص ڀ١س٣ خڀىىپ ـص يف خڀسٽص وخڀسدودض وخطتڄدض ڀځع٥سٹدض خضتظٹڀځمدق ٴٹ٣ ڀځمعٵه خڀ٬ن زعم خظت٭ځىڄدض ٬ ڄٽىودض خڀسٽص، ٴعڃ ب٬خي خظتىـهدض

شڄع٭يخظتعىص مدص خضت نخوظؽسط ـ (Packet filtering)ڀځٹدڂ زعٵص خضتڂ وخظتى٬دضش وخڀٵنودض وخڀ خڀ٬دج، ڄؿ خڀ١دزدإل٠دٴص ڀخڄؿ خضتمدص ڄه خڀخUTM (55 )))خڀى٨دجٳ

.ڄىدٴ لوي خڀسٽصلڂ خڀسدودض ٬ى لټصؿ بيخش خڀسٽص وڄخٸسص وظؽسط زخڄ

http://www.answers.com/topic/kerberos-protocol-1 اظش يىقغ األعئهخ انزجبس ػه انشاثظ

54 See: Chris Brenton, Cameron Hunt, Network Security (Marian Village, Alameda: Sybex,2003)

P4 0

55 UTM : Abbreviation of Unified Threat Management

Page 46: مقدمة عن حماية الشبكات

29

:(Data Privacy)خصىصح انثااخ - خ

خظتعىڂ ٸ١ص ىص٬ىڄد ظٵ ٠وش خڀ٭مٿ زتدص خڀسدودض ڄه خڀعر سك خڀعمٹٷ ڄه خڀسٽدض ؤن ٵ٭ځىخ ودج خڀعمٹٷ ڄه خعتىص خظتعىٴش يف لـص وعىـر ٬ځ ڄاويل ؤڄه

ص زدعىخڂ ظٹىؤـهش خالظدپ خڀسٽص، ونتٽه ظٵ٭ٿ ودج خڀعمٹٷ ڄه خعتىص ؤوٵدٶ خڀ٥سٹص خڀؽدوص زظىټىپؤو (56) (GRE) ټعٹىص خڀعٱځٳ خڀ٭دڂ (Tunneling)ٶدوٵخأل

(L2TP) (57) وبىل ـدور خڀعمٹٷ ڄه خڀمص ظعىڂ . ضڀسدودخوىص ص خڀيت ظد٬ ٬ځ زتد (IPSec)ظٹىدض خڀعٵن خڀٸمص ټدضتمدص خ٬عمديخ ٬ځ ٬ىىخن زوظىټىپ خالوعوط ڄؽدپ ڀٻ

.(VPNs) خالٴعخ٠ص خطتدص دضووىد ٬ى خعىخڂ خڀسٽ

(Security Management) :إداسج احلاح األيح - ز، ػتمص زٽٿ ٴ٭دپ ڀځعإټ ڄه زٹدء خڀسٽص خڀوص زدظتخٸسصضتمدص ڄه خظتهڃ ـخ ظٵٹ لدڀص ظخزن خ

لػ ظع٫٥ ڄدمدض ڄىخ٤ه خڀ١٭ٳ حت خڀىٹد٢ خڀىخـر ڄخ٬دش ظخزن خڀىٸدص ڀع٭ خضتمدص، ٴ٭دپ خظتىدسص ڀځمىخيغ خظتىدڀٵص خڀعځ خڀٹدڂ زدظتخٸسص وظىٵ يوي خألوظع٫٥ ؤو٩مص ټٳ وڄى٫

وزڀٻ نتٽه ؤن حتٿ خظتى٩مص ٬ځ ڄه ڀ ڄ٭ىن ڄٵ ڀٽٿ ڄه . يش يف ڄځٳ خإل٬خيځٹىخ٬ خحملڀ .ڀسٽصلدڀص زتدص خٿ خڀسدودض و

(58) :(Policy Management)إداسج انساساخ - ضڀعسك وؼٹص ڄ٭ٹش ظ٭ىن " بزٹدء خألىد خڀحن ودـد"٬ه ٴٽش خڀدص خألڄىص ظر ز٭خ

دودض وظٵك خالوعوط وخعىخڂ ټځمدض خظتو وخڀعٵن وڄځمٹدض خڀ ز١س٣ خڀىىپ ڀځسكتر ؤن ظسٹ . ظىٳ ي خڀٹىخ٬ لر غتمى٬دض ؤو ؤٴخي يف خظتى٩مص. خالڀٽعوين وند

ألىد خحملعمٿ ؤن ٽىوىخ و٥ه ال ظإپ ـهخ يف ڄخٸسص و٠س٣ خودـد وخظتعىڄن خظتدټه وأل ) ص بيخٺ خڀسدودض وخطتڄدض خڀٹمصخألوىل إلودء خڀدوخطت٥ىش .٠مه خظتى٩مص

ڄد خلعمدالض خڀع٭٥ٿ وٿ ىـ ؤص زتددض ڄعىٴش ڄسٹد ظتى٫ بدءش خالعىخڂ ، ، (ڄعىڄنخڀىىپ زٽٿ ڄ يحػ ظمك ڀځمعىڄن زدڀىىپ شتدلصكتر ؤن دتځ خڀدص خألڄىص

ڄه دعىخڂ فتدؾ زوالپ ټعدزص وؼٹص خألڄه وټسخص ـش نتٽه . ؤ٬مدعتڃڀځمىخي خڀ١وص إلؾتد National Institute for Standards and)خڀويل وخڀعٽىىڀىـصڄىٸ٫ ڄ٭ه خظت٭دن

56 GRE: Abbreviation of Generic Routing Encapsulation

57 L2TP: Abbreviation of Layer 2 Tunneling Protocol

58 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 14.

Page 47: مقدمة عن حماية الشبكات

31

Technology) خڀخز٣ ٬ځhttp://www.nist.gov ڄ٭ه ؤو(SANS) ٬ځ خڀخز٣http://www.sans.org/ نتٽه ؤن ظٽىن خڀددض ٬ځ ٽٿ ظ٭ځمدض عڃ و. ونقتد

(59).خيد ٬ځ ؤـهش سٽص ؼتص ضتمدص خڀسٽصب٬زديدي فتى خڀسٽدض ڄه لػ خضتفڃ وخڀع٭ٹ، يخي خاللعدؾ أليوخض بيخش ددض ڄټص،

نتٽه . ؤيوخض ڄ٭ٹش نتٽىهد خڀٹدڂ زعمځٿ وظٵن وب٬خي وڄخٸسص ودج خضتمدص خڀ١وصظهٿ خالعىخڂ وظ ڄه ٴ٭دڀص لځىپ زتدص ؤن ىرخڀيوخض خظت٭عمش ٬ځ وخـهص ڄعٵك ڀأل

.خڀسٽدض

(60) (Security Awareness)انرىػح تاحلاح األيح 2-1-5سٽدض خضتدر ظٽىنؽتد عسر زىعدجؿ ن ڄىزص لػ ضتمدص يحؽدض خخظتعىڂ هعڃال ٬ديش دولر، زٿ ٬الوش ٬ځ ڀٻ دڀسد ڄخڀى٨ٵص ٬مځڄع٥ځسدض إلؾتد ظد٬ي ؤيخشزدڀىسص ڀ خيل

بـخءخض خضتمدص خألڄىص ٠زد ڄه خإل٬دؾ ؤټؽ ڄى ڄد٬ش ووٸدص ڄه بڀخڂ ټٿ ڄى٩مص .٭ وال ز ٽالضؤددض خضتمدص وخڀٽؽن ڄه خظتځڂ لىپ ڀع٭ځمهڃ ڄد ظتى٨ٵهدزعٹن خڀعر خظتىدر

يف خظتعس٭ص خڀعر ٬ځ دص خضتمدص خألڄىص ڀٻ ن ٭عم وكتر ؤ. خض خڀځص يحمدص خظت٭ځىڄدضوكتر ؤن مٿ خڀعر ټال ڄه خألٴخي خڀ٭دڄځن يف ظمڃ ؤو٩مص خڀسٽدض وظټسهد .خظتى٩مص

زدضتمدص وظٹىدض خڀ١س٣ خڀخوځص خڀيت وظع١مه ڄىدؿ خ خڀعر خظت٭ځىڄدض خظتع٭ځٹص . ودوعهد .دوعهدؤدڀر ؤـهش خڀسٽص و ؤو٩مص ظٱځهد ونتٽه ؤن ظعٽدڄٿ ڄ٫ ظ٥ى

:خظتاوڀن ٬ه ؤڄه خڀسٽدض ظسد ڄع٭مٹد يف خظتدجٿ خڀعدڀص خألٴخيظر ڄه والز .ظٹىدض خضتمدص . ؤ

.ڄىهفدض ظٹڃ ڄىخ٤ه خڀ١٭ٳ وخڀعهخض خألڄىص . ذ .خوعد خظت٭دن وخڀعى٣٥ ڀځعىٵ خڀ١ىخز٣ خألڄىص . ض .مٽىص ٴمد ڀى مل عڃ خختد ظخزن خضتمدص خألڄىص خظتىدسصخظتىد٤ خظت . غ

در خضتسٽص ٬ځ ڄىد٤ٷ ـٱخٴص ؼتعځٵص ظٽىن ڄىعشخظتى٩مدض خڀٽسنش خڀيت دڀسد ڄد ظٽىن يف و٬ى ڀٻ ٽىن ڄه خألٴ١ٿ ظى٨ٳ (LANs)وظعٽىن ڄه غتمى٬ص ڄه خڀسٽدض خحملځص ټسنش

ظز٣ زدڀ٭مىي خڀٵٹ LAN))ڀٽٿ سٽص ػتځص (LAN Administrator)ڄ سٽص ػتځص

1 _security_policyhttp://en.wikipedia.org/wiki/Networkي وكجذب ػه انشاثظ

60 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 14.

Page 48: مقدمة عن حماية الشبكات

31

ڀسٽص خظتى٩مص وٽىن االء خظتخء ڀځسٽدض خحملځص وٹ٥ص خظتټ إلظدلص وو خظت٭ځىڄدض خظتع٭ځٹص .زىد٤دض خظتى٩مص يف ټٿ سٽص ػتځص

ڄه ځص بىل خڀ٭مىي ددض خضتمدص خألڄىص ٸسٿ خڀٹدڂ زعىٿ خڀسٽص خحملعىٵ وـىي ٸىخ٬ ڀوال ز :خڀٵٹ ڀسٽص خظتى٩مص، وڄه ظځٻ خڀٹىخ٬

.ظىٴن دص ڀځممدص خألڄىص ڄىلش وڄىؼٹص زٽٿ ـ . ؤ .ظىٿ خڀخڄؿظىٴن ٠ىخز٣ . ذ .ظىٴن خڀعر خڀٽديف ڀځمعىڄن . ض .ظىٴن و٥ص ٤ىخت خالع٭ديش ٬ى خڀٽىخغ وظٽىن ڄىؼٹص ظىؼٹد ـخ . غ

ٴ٭ځ االء خألٴخي خڀعإټ ټځمدض خظتو ظى٫خظتاوڀن ٬ه ١د ڀألٴخي ٠ود ؤخڀعر وٽىن

ڄو ص ټځمهتحص ټدٴص ٸسٿ ب٬ديش خظتعٵ خڀ ٥ځر ټځمص ڄو ٬ى خڀىدن بؼسدظدض ڄه ظٹنخظتىىش ظو لىپ ؤود ٬ځ ټځمدض ڄو ـش زون ىـ خڀٽؽن ڄه خضتىخيغ . ـش

.خڀالڄص زسر غتي ب٨هد خڀٱ١ر٤ځر خإلؼسدظدض

انرهذذاخ ويىاؼ انعؼف يف انشثكاخ 2-1-6 ( 61) (Security Threats and Vulnerabilities)األيح انرهذذاخ وانصغشاخ .1

:خڀعهخض خألڄىص ڄه ظىـ ؼالؼص ڄىخ٤ه ٠٭ٳ ؤدص .وٹد٢ ٠٭ٳ ظٽىىڀىـص - ؤ

(.1/2)٬خيخض ټمد يف خصتوپ وٹد٢ ٠٭ٳ خإل - ذ (.2/2)ددض خضتمدص ټمد يف خصتوپ وٹد٢ خڀ١٭ٳ يف - ض

سمؽىن ٬ىهد وعځهٵىن ڀځىىپ بڀهد العٱالعتد دوظ٭ وٹد٢ خڀ١٭ٳ خڀؽالغ ڄخ ڄهمد ألوعد زدوعخٶ خإلـخءخض خڀٴد٬ص ڀسٽدض خڀسٽدض وخڀعځ زىىش خالو صزدوعهدٺ وى

.٠مددڃ

61 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 15.

Page 49: مقدمة عن حماية الشبكات

32

(1/2)اجلذول ٬خيخضوٹد٢ ٠٭ٳ خإل

ټٵص خعٱالعتد خڀ١٭ٳوٹ٥ص

مصخحملن عىڄنخظتلدزدض ٬ خڀسٽص زٽٿ ن آڄه، خظتعىڂنتٽه بدپ زدودض لدذ

وټځمدض ڄو خظتعىڄن ألو٥د ؤشتدءوزڀٻ عڃ ظ٭ .عځخڀ

لدزدض خڀى٩دڂ خظتويش زٽځمدض ڄو هځص خڀعىمن

ىفمىنختمن ټځمدض خظتو زهىڀص ٬ىڄد ع٫٥ خظتعځىن .هځص ټځمدض ڄوڀهڃ خڀهزوىپ ؤو٩مص خظتعىڄن

خإل٬خيخض ن خڄىص ظتعٵمدض خڀىر ووڄدض خالوعوط

يف ڄعٵمدض " ـدٴد ٽزط"و" ـدٴد"خظتٽځص خڀدج٭ص ڀعٱٿ ."ـدٴد ؤزځط"خڀىر ؤهند ظمك زىىپ خال٬عخءخض ڄه والپ

ض خضتمدص خالٴعخ٠ص ن ٬خيخب خڄىص

ټؽن ڄه خألـهش وخڀغتدض غتهش ڄسٹد زة٬خيخض زتدص خٴعخ٠ص .٬ىڄد ال عڃ ظٱند ظىعؿ ؼٱخض ؤڄىص

يف ؤـهش ٬خيخض خڀ١٭ٵص خإل خڀسٽص

ؤـهش خڀسٽدض بىل خڀ١٭ٵص يف نتٽه ؤن ظاي خإل٬خيخض خن ب٬خي ٸىخجڃ ٠س٣ خڀىىپ ، ٴ٭ځ سٿ خظتؽدپ ٴٹؤڄىصڄٽالض

Access Control List ؤو ټځمدض ڄو زوظىټىپ SNMP (62)

.وزوظىټىالض خڀعىـ نتٽه ؤن ظٵعك ؼٱخض ؤڄىص ټسنش

62 SNMP: simple network management protocol

Page 50: مقدمة عن حماية الشبكات

33

( 2/2) ـوپ خألڄىصڄىخ٤ه ٠٭ٳ خڀددض

ټٵص خعٱالپ خڀؽٱخض وٹ٥ص خڀ١٭ٳ

ددض خضتمدص ظىؼٷ خڀىٹ يفبڀخڂ رت٫ خظت٭ىن زدص ڄد بن مل ظٽه ڄٽعىزص وڄىؼٹص ال نتٽه .وڄ٭عمش

ددضځخڀعىٵ ن خڀٽدڄٿ ڀ خألڄىص

خڀ٩وٲ خڀ٭سص وزحدض خڀ٭مٿ خظتځحص زدظتٽالض جت٭ٿ ڄه ظىٵ .ددض ؤڄىص ڄعمدٽص ؤڄخ ٭سد

ټؽش ظسٿ خظتى٨ٵنظ٭ خڀسٽص طت٥ خظتعم ڀځمى٨ٵن بىلعسٿ خڀاي ؤن نتٽه

.خڀىىپ ن خظتو ڄه ٸسٿ خظتى٨ٵن خڀدزٹن٬ڂ ظ٥سٷ ٠ىخز٣ خڀىىپ

خظتى٥ٹص نتٽه ؤن اي خوعد ټځمدض خظتو خڀ١٭ٵص ؤو هځص خڀٽ ؤو

.خالٴعخ٠ص ڀځمدق زدڀىىپ ن خظتو بىل خڀسٽص

بقتدپ بيخش خضتمدص وخظتخٸسص وخظتخـ٭ص وخڀعٸٷ

ڂ بؾتد خڀعٸٷ وخظتخـ٭ص زدڀٽٿ خظتىدر مك زدڀىىپ ن ٬وٸ . خظتو وخعتفمدض خڀيت ظ٥دپ ڄىخي خڀسٽص ٠٭ٵص خضتمدص

ظاي ي خظتٽځص بىل ڄٽالض ٸدوىوص ڄ٫ خڀټدء و خڀ٭مالء . وبيخش ظٹىص خظت٭ځىڄدض

ظټسدض خألـهش وخڀخڄؿ وخڀع٭الض ن خظت٥دزٹص

ض خظتعس٭صڀځدد

ؤ ظ٭ٿ ن ڄو يف ظىالض خڀسٽص ؤو ظټر ظ٥سٹدض ث ؼٱخض ؤڄىص .ن ڄوص ى

٬ڂ وـىي و٥ص ٤ىخت خڀٽىخغ

مك خالٴعٹد بىل و٥ص خڀ٥ىخت الع٭ديش خڀىد٢ ٬ى خڀٽىخغ .يحوغ خڀٵى٠ وخطتىٲ وخڀع١دذ ٬ىڄد ظهدـڃ خظتى٩مص

خظت٭ىن خڀٵٿ يف خالڀعخڂ يف بدڂ زعىٵ دص خضتمدص خألڄىص

ظٽىن خڀدص خألڄىص ٴ٭دڀص ٴٹ٣ بخ وٵض ومت خإل٬الڂ ٬ىهد زٽٿ وخ٠ك وخإلوٵدٶ يف ظىځهد بىل خظت٭ىن وظ٥سٹهد ٭ خظتى٩مص

.ڀديش يف خلعمدالض لىپ خعتفمدض ٬ځ خڀسٽص

(Network Security Weaknesses)محاح انشثكح يف عؼف انىاؼ ي .2ظعٽىن و د،هلىت عڃ بټمدپ خالظدپ ڄه والپ خڀسٽص، كتر دتٽن وڄدض ػتيش وظٱځ

ظىټىالض وو٩ڃ ظٱٿ ڄٽعسص وؤـهش سٽص ظعىڂ ڀعم خڀسدودض خڀسٽص خڀىمىـص ڄه زو

Page 51: مقدمة عن حماية الشبكات

34

ونتٽه ټ . ٸدزځص ڀالعٱالپٽىودض خڀسٽص حتى ڄىخ٤ه ٠٭ٵص وټٿ ڄه ڄ. ٬ خڀسٽص :خڀ١٭ٳ خظتهىش خڀعدڀص ڄىخ٤ه

(ICMP) و (HTTP)وظمٿ (TCP/IP)وٹد٢ ٠٭ٳ زوظىټىپ - ؤ .(DoS)و (SNMP)و

و (MS-Windows)و (UNIX)٠٭ٳ و٩ڃ خڀعٱٿ وظمٿوٹد٢ - ذ(OS/2).

وٹد٢ ٠٭ٳ ٬عدي خڀسٽص وظمٿ زتدص ټځمدض خظتو و٬ڂ وـىي ودج خڀعمٹٷ - ض .خڀث ڀوظىټىالض خڀعىـ ڄه خڀمص وزوظىټىالض خڀعىـ وخإل٬خي

:(Primary Network Threats)انرهذذاخ انشئسح نهشثكاخ .3

:نتٽه ل هتخض خڀسٽدض يف غتمى٬ص ڄه خڀ٭ىدوه خڀٽسنش ټدڀعديل عىڄىن ؤيوخض ٸىص نظع١مه زٽٿ ج ؤٴخي ن ڄعىٸ٭ :هتذذاخ غري يظح - ؤ

password)ټإيوخض ټ ټځمدض خظتو ٸ٫ ټؽنشيف ڄىخ خالوعوط سٽص ظعىٴ ٬ځهځص crackers) وخڀىى خظتٱځٵص(shell scripts) ، ڄ٫ ؤن خڀعهخض ن خظتى٩مص نتٽه ؤن

حتٿ ٬ى ظٱٿ ؤيوخض خڀٹىص خڀهځص ٴةهند ظ٩ٿ ڄ و٥ نتٽه ؤن ا خڀسٽص خظت٭عي ٴ٭ى خوعخٶ . ي وٸىش خأليوخض خظتعىڄصزإ٠خ و٥نش ظ زديدي ڄهدش االء خألٴخ٬ځهد

لىت و، ڄىٸ٫ ڄى٩مص ڄد ٬ځ خالوعوط ٽىن ټه خڀالڄص ؤل ؤټدن خضتمدص خألڄىص ن ػتٹٹدڀى ټدن خظتىٸ٫ خظتىعٶ ػتمد ڄه خڀسٽدض خطتدـص جبخ زتدص ٴ٭دپ ٴةن ڄخٸص خظتى٩مص

ون ڀٻ خظتىٸ٫ ز ظتى٩مص حص ن آڄىص وزدڀعديل ظعإؼ ؤ٬مدپ خظىىٵ ڀي خأل٤خٲ خألوي و٭زٹىخ٬ زدودض ځسد، وٽىن خألؼ ؤټؽ ځسص بخ ټدن خظتىٸ٫ ود جبهدض و٤ىص يٴد٬ص ڄعځص

.٬ٽص ؤو ؤڄىص ظإيت ڄه ٸخىص ڄىٴ٭ن زش لتٵڃ خڀعىدٴ خڀعٹين، ٭ٴىن ؼٱخض و٩ڃ :هتذذاخ يظح - ذ

ٵهمىن و٥ىون وعىڄىن . خڀغتص وخڀٵخض وخعٱالعتدخڀعٱٿ ونتٽىهڃ ٴهڃ خڀىى. يف خوعخٶ ڄىخٸ٫ خڀټدض وخظتادض ن خحملمص ٬ه ـهٿ وٸځص وشظٹىدض خڀٹىص خظت٭ٹش

ظٽىن ڄعى٤ص يف ڄ٭٩ڃ ٸ١دد خاللعدپ وخڀٸص خڀيت عڃ ڄد ي خجملمى٬ص ڄه خڀٹخىص دڀسد .٬ىهد صخألڄى خصتهدضبوسد

ظځٻ خڀعهخض خڀيت سسهد ؤٴخي ؤو ڄى٩مدض ٭مځىن ڄه ودؾ :هتذذاخ خاسظح - ضظاي ي خجملمى٬ص . خظتى٩مصوال نتځٽىن لٷ خڀىىپ بىل سٽص خضتدر خڀ٭دجش ڀعځٻ خظتى٩مص

Page 52: مقدمة عن حماية الشبكات

35

٥ى٢ وڄه خألٴخي ؤو خظتى٩مدض خڀ٭مٿ ٬ه ٤ٷ يوىعتد خڀسٽدض زٽٿ ج ڄه خإلوعوط ؤو .(dialup) الپ وڄص خڀ٥ځر خعتدظٵڄه و خعتدظٳ

نتٽه لىپ خ خڀىى٪ ڄه خڀعهخض ٬ىڄد ٽىن ڀى ڄد لٷ :هتذذاخ داخهح - غؤو زدڀوىپ ( خڃ ڄعىڂ وټځمص ڄو)خڀىىپ ڀسٽص خظتى٩مص ىخء يحدذ ڄفٿ ڄسٹد

خض ظٽٿ خڀعه (FBI)ووٴٹد ڀىټدڀص . خڀٵدج ألڄدټه وـىي ؤـهش وڄ٭خض خڀسٽص (63).زدظتدجص ڄه خڀعهخض خڀيت عڃ خإلوسد ٬ىهد 80 بىل 60وسص ڄه

:اذلعاخ انشئسح .4

عىٴ ؼالؼص ؤوىخ٪ زىـىي خڀ٭ ڄه وٹد٢ خڀ١٭ٳ ظٽىن خڀسٽص ڄ٭٠ص ڀځٽؽن ڄه خعتفمدض و .وٴ خطتڄص وخڀعىطجص ڄه خعتفمدض خالع٥ال٪

:(Reconnaissance)االسرؽالع . أزٹ خعٽدٲ سٽص ڄى٩مص ڄد ،زدالع٥ال٪ ىد رت٫ خظت٭ځىڄدض زون بن ؤو ختىٿٹ

ي ڄ٥ځك وڃ ؼت٥٥هد وڄ٭ٴص خطتڄدض خظتعىڄص ٴهد وخعىعدؾ وٹد٢ ٠٭ٵهد، وٸ بىل دتٽن خڀىىپ ي خڀ٭مځص ويف ڄ٭٩ڃ خضتدالض ظٹىي ،خالع٥ال٪ ؤلدود زدڃ رت٫ خظت٭ځىڄدض

:زدڀٽٿ خڀعديل٬ځ ڄلځعن وعڃ ڀٻ دڀسد . مث ظىٵ فمص ٴ خطتڄص ن خظتو وڄهټدألڄ ٹىڂ خڀٹدن خظتدټ زعىٵ ؤوخڄ ڄع٭يش ڀٽٳ خڀ٭ىدوه خڀى٥ص :خألوىلخظتلځص

(ping) ظفٿ ٸدجمص زدڀ٭ىدوه ظپ ټٿ خظتلځصمبك رت٫ ڄٽىودض سٽص خڀ١مص، ووعفص ي . خبڄص ؤو غتمى٬ص ڄه خطتڄدض ڄىهد ٬ځ ـهد ٹىڂ

عىڂ خڀٹدن ؤيخش ظتك خظتىدٴ ڀعىعؿ خظتىدٴ خظتٵعىلص وخطتڄدض خڀ٭دڄځص يف :خڀؽدوص خظتلځصظٽىن حت خطتڄدض وخڀى٨دجٳ وزعىٴٷ خظتلځصووعفص ي . خألوىل خظتلځصخڀ٭ىدوه خظتعىعفص يف

خڀعٱٿ ٴص خڀع٥سٹدض خظتعىڄص وؤوىخ٬هد وؤشتدء ؤو٩مص خڀ٭ىدوه وخظتىدٴ عىٿ خڀٹدن بىل ڄ٭وخ٬عمديخ ٬ځ ي خڀىعدجؿ ٹ خڀٹدن ٴمد بخ .وبخخهتد خڀيت ظٱٿ لدسدض خڀسٽص خڀ١مص

وخالع٥ال٪ س ظٲ خڀدٶ لىمد عٽٳ . ټدوط وٹد٢ خڀ١٭ٳ ٸدزځص ڀالعٱالپ ؤڂ الزدلؽد ٬ه ودٴش ڄٵعىلص ؤو ودٴش هځص خڀٵعك ؤو زدذ ڄٵعىق ؤو زدذ خظتسىن خظتخي ٸع ٴو لىڀ

.يف و٩دڂ خألٸٵدپ ون ڀٻ وٹ٥ص ٠٭ٳوځٵ هٿ خڀٵعك ؤو

63 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 20.

Page 53: مقدمة عن حماية الشبكات

36

و ڀعم (WHOIS)و ؤيخش (NSLOOKUP)ؤيخش ڂ خڀٹدن ٬ځ سٿ خظتؽدپ عىڀٹ ؤص (PING)عىڂ ؤيخش مث . ٬ىدوه زوظىټىالض خالوعوط خظتفځص ڀځمى٩مص خڀ١مص

.٬ىدوه ٸ خڀعٱٿ ٭ٲ خڀعىط ز٭سدخض دج٭ص ڄؽٿ خع٥ال٪ خڀسٽدض : (Eavesdropping)انرصد . ذ

وڄه . نتٽه ؤن عىڂ خڀعىط الټعدٲ خعتفمدض ٬ځ خڀسٽدض. وخټعدٲ خضتڂ (SNMP)زدڀعىط خڀىىص خألوىل ڄه زوظىټىپ ڀځعإؼض خڀٹدزځص ٬ځ خڀسدود صخألڄؽځ

، ن خظتٵ ك٠خزدڀى خڀى (Community string)ڀ ٿ و خڀع٭ٳخورت٫ (SNMP)وع٫٥ خڀٹدن خظتدټ ظٱٿ ؤيوخض ظىط ٬ځ زوظىټىپ

ىالض خڀيت ظٹسٿ ټڄه خڀوظىو. ٶ ب٬خي ټٿ ڄىهد٬ه ڄ٭خض خڀسٽص و٤ مصڄ٭ځىڄدض ٸعٹد٢ ټځمدض خظتو وؤشتدء خڀلػ عڃ ڄخٸسص خضتڂ و (TCP/IP)زوظىټىپ ط ىخڀع

وخڀسدودض خڀىص وټؽن وزدودض ز٥دٸدض خالجعمدن ٬ى ڄود زدڀسٽص خظتعىڄنديڂ ؤـهش خطتڄه خڀسدودض خظتىعځٵص خڀيت ظٹىي ڀعهٿ خڀىىپ بىل خڀسٽص خڀ١مص ويوىپ

.خظتعىٴش ٴهددض وزوظىټىالهتد ظع١مه زخڄؿ حتځٿ خڀسٽ خڀعىطوخأليوخض خظتعىڄص ڀعىٵ

.زدإل٠دٴص بىل ؤيوخض خڀعٹد٢ خضتڂ ٬ځ سٽدض خضتدرععځى زةخ دص ظٹىي بىل ڄى٫ ٴ خڀعىطخظتعىڄص ڀځممدص ڄه فمدض خڀ٥ٶ ؤڄد

وخعىخڂ ظٵن عىخٴٷ . طىخڀعخعىخڂ زوظىټىالض ٸدزځص ڀالوعخٶ ڄه ٸسٿ فمدض .خظتعٵه د٠ ټٵدءش ڄىخي خڀى٩دڂ ؤو ال ىٹ ڄ٫ ڄع٥ځسدض خضتمدص يف خظتى٩مص يحػ

:هعح سفط اخلذيح . خ

٬ديش )عڃ يف خ خڀىى٪ ڄه خعتفمدض بدپ ٬ي ټسن ڄه خضتڂ ڄه خڀسٽص خطتدـص خڀىرؽتد اي بىل بٹدٲ وڄص ( خڀىر٬ديش وديڂ ) (64)بىل خڀسٽص خڀخوځص ( خالوعوط

ودڀسد ڄد عڃ بدپ . ه ڄه ظٵك ڄىٸ٫ خظتى٩مص خظتعهٴصوزدڀعديل ٬ڂ خع٥د٬ص خظتعٵ . ظځٻ خضتڂ ڄه ٬ي ټسن ڄه خضتدسدض ڄه ڄىخٸ٫ ـٱخٴص ؼتعځٵص ڀع٫١ ڄ خعتفىڂ

64 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 123.

Page 54: مقدمة عن حماية الشبكات

37

:(OSI)يف ؼثماخ منىرض ؼثماخ انشثكح انماس يىاؼ انعؼف .5مى٬ص ڄه خڀى٨دجٳ ٹدض ڀٽٿ ڄىهد غت٤س صڄه س٭ (OSI)عإڀٳ و٩دڂ ٤سٹدض خڀسٽص خظتٵعىق

حتى ه ي خڀ٥سٹدض ڄټٿ ٤سٹص . خڀسٽص ٬الوعٹدپ خڀسدودض ڄه خظت بىل خعتٲ ٠وص :ٴهدمٽىص خظتفمدض عتؼتع ڀٽٿ ٤سٹص ڄ٫ زدن ڄىـ ألڃ خمد ځ وٳ ڄىخ٤ه ٠٭ٳ ختهد وٴ

الض، ىوخظتودج٣ خڀعخٿ خڀؽىدج، ظع١مه Layer) :(Physical انؽثمح انفضائح - ؤ وخعٽدٴهد،وخڀىىپ خڀٽدڄٿ بىل خڀسٽص ٬ځ خڀٽسالض، خڀعىطـهش وٴهد نتٽه وخأل

خڀ٥دٸص دض، وخوٹ٥د٬خظتديص ؤ٬مدپ خڀعىرودڀٽىخغ خڀ٥س٭ص، ز زدإل٠دٴص بىل ظإؼ ي خڀ٥سٹص .دنودج٣ خڀعىه ووخألـهش ٸص وخڀٽهزدجص،

وؤ١د (65) (LLC)ودج٣ خڀز٣: (Data Link Layer)ؼثمح ستػ انثااخ - ذ(MAC) (66) ٠٭ٳ وټٳ خڀسدودض، مب٭دصتص ؤ٤وخالعٽدٲ، خڀعىطد نتٽه موٴه

Broadcast)وټؽش بدخض خإل٬الن ، (VLANs)ظإڄن خڀسٽدض خالٴعخ٠ص storms)ىء ب٬خي ز٥دٸدض خڀسٽص وخڀع٥ٵٿ ،و(NICs) ،خعتفمدض خظتادتعص و (BOT)خټش خڀٹخءش خڀٹدزځص ڀځغتص ڀ عىڄصخظت(EPROM) خظتؽسعص ٬ځ ز٥دٸص خڀسٽص(NICs) .

: ڄؽٿ خڀ٭ىدوه وخظتدوظع١مه زوظىټىالض (Network Layer) :ؼثمح انشثكح - ض(IP) , (IPX)(67), (ICMP) وٴهد نتٽه ه فمدض خظتك زإيخش(ping) وخعٽدٲ

.(DDoS) ،(ARP)زدعىخڂ عڃ خالعٽدٲ وخضتڂ ، وظعىڂ ٤ٴص بىل ؤويڄه ظاڄه خالظدپ: (Transport Layer) ؼثمح انمم - غ

ونتٽه خعٱالعتد يف ڄك خظتىدٴ، (SPX),(UDP),(TCP): زوظىټىالض ؤقتهد، (SYN)ٴ خڀعخڄه ،و(DoS)فمدض وزء خعٽدٲ وخوعخٶ ـځدض خالظدپ، و .(Fragmentation)خڀعفجص و، (UDP)ٸىدزٿ و ,(NFS) ڄؽٿ خالظدالض خڀخوځصوظعٽٿ ڄه (Session Layer) : ؼثمح اجلهسح - ؾ

(SQL) ,(RPC) ,(Xwindow) ,(Bind) , (SMB) عٱالعتد يف ڄخٸسص ونتٽه خ .ڄدټص ڄىخ٤ه خڀ١٭ٳ وخڀىىپ بىل ؤىپ خظت٭ځىڄدضولټص خڀسدودض ،

,(ASCII): ڄؽٿ دودضخڀسوٴهد عڃ دتؽٿ (Presentation Layer)ؼثمح انرصم - ق(EBCDIC), (HTML), (Pict), (wav) ي خڀ٥سٹص زهىڀص ٽه خعٱالپنتو

65 MAC: Media Access Control

66 LLC: Logical Link Control

67 IPX: Internetwork Packet Exchange

Page 55: مقدمة عن حماية الشبكات

38

١ٱى٤ص جتدو بـخءخض خضتمدص، خڄؿ خظتخڀ، ونتٽه ڀځٵنودض وإل٨هد خڀسدودض ن خظتٵش . ٠٭ٵد نخٿ ٴٻ خڀٵخض ڀځسدودض خظتٵش ظٵهوظ

ڄ٭دصتص خڀع٥سٹدض خڀسٽصوعڃ ٴهد : (Application Layer)ؼثمح انرؽثك - ن ,(Mc OS) ,(Windows) ,(FTP) ,(Telnet): زدعىخڂ زوظىټىالض ؼتعځٵص ڄؽٿ

(UNIX), (HTTP), (SNMP), (DNS), (Whois), بودء ونتٽه خعٱالد يفخڀىىپ ن خظتو بىل لدسدض وخڀٵنودض، وؤلىص ٤وخيش، وزٿ خڀ خإلڀٽعوين، ٸىد

خعٱالپ خضتدسدض خظت١ٵص زدعىخڂ ؼٱخض ؤو٩مص خڀعٱٿ وڄعٵمدض وخض خڀسٽص، وڄ٭ .(DNS)بٹدٲ وڄص خڀ٭ىدوه وخڀىىپ بىل خظت٭خض وخڀ٥ش ٬ځهد، وخالوعوط،

(Security Framework and Policy)انساساخ األيح واحلاح 2-1-7

ددض زعىٵ خالڀعخڂو٩ڃ خڀعٱٿ يف ڄاويل زسر ظٹن خألڄىصخضتىخيغ حتٿ دټؽنخ ڄٽٵ و٬ځ ال . خڀٵ١ىپ ڄه خعٱالپ ڀٻ خإلقتدپوخىص ؤو خظتى٨ٵىن عمٽه خڀٹخضتمدص لػ

ؤ١د ڀعىٴن ددض زتدص ڄ٫ ڄه خألقتص مبٽدن خضتمدص ڄ٭ٴص وٹد٢ خڀ١٭ٳ وبالٸهد وڀٽه ڀعإڄن :وڄىهدو٬ځ ټٿ خجملدپ خڀ ظمځ ـ خضت ٬ځ ظ٥سٷ ي خڀددض زٽٿ

.دص خالعىخڂ خظتٹسىپ - ؤ .(خضتمدص)دص ؤڄه خظت٭ځىڄدض - ذ .دص خڀىه خاللعد٤ - ض .دض ظٹىص خظت٭ځىڄدضدص خڀعر يف خت - غ .دص خالعـد٪ ٬ى خڀٽىخغ - ؾ .خظت٭ځىڄدضالڄص دص ٠مدن - ق

:(The Security Wheel)احلاح األيح ػعهح 2-1-8خضتمدص خألڄىص ٬سدش ٬ه ٬مځص ڄعمش ظعىڂ ټ٥ٹص ٴ٭دڀص ڀځعإټ ڄه وـىي خإلـخءخض ٬فځص

خضتمدص ٬فځصوظځ٭ر ،خظتىدسص ڀځممدص ڄه ڄىخ٤ه خڀ١٭ٳ خألڄىص وخڀعإټ ڄه ٬مځهد زٽٿ مك ٬ځ زحص خڀعٱٿ خڀىهدجعفزص مثخڀيوخ ڄهمد يف ظ٥سٷ خڀعٱٿ خڀعفيب ڀځعمؽدض ٬ځ زحص

خڀدص )ئص ػتى خڀ٭فځص ( 3)ونتٽه ڄه خڀٽٿ . خإلوعدؾ يحػ عڃ ڀٻ زدعمخ يون خوٹ٥د٪ڀسء ووخألٸدڂ خألز٭ص ٬ځ ب٤د خڀ٭فځص و خضتمدص وخظتخٸسص وخالوعسدخض وخڀعمن، ( خألڄىص :٬ځ خألٸٿ ٬فځص خضتمدص عڃ ؤوال ظ٥ى دص خضتمدص خڀيت كتر ؤن ظعىدوپ يوخن

.خظتاصحت ؤخٲ خضتمدص يف - ؤ

Page 56: مقدمة عن حماية الشبكات

39

.ظىؼٷ خظتىخي خظت٥ځىذ زتدعهدحت و - ذ .حت زىص خڀسٽص ڄ٫ خظتى٥٥دض وخظتىدن - ض .حت خظتىخي خضتـص خڀيت حتعدؾ ڀځممدص ټمىخي خأليحدغ وخظتىخي خظتدڀص وخڀسص - غ

٬فځص خضتمدص خألڄىص( 3)خڀٽٿ

خضتمدصڀ٭فځص خضتمدص و لىڀ ؤز٫ ظٵ٭دض ظع١مه مدص عڃ ـ٭ځهد ػتىص خضتدوز٭ ظ٥ى وظىٵ ظؽسط خڀىٸدجص لػ ظسؤ زدڀعى٣٥ ڀځممدص .وخظتخٸسص وخالوعسدخض خڀعفسص وخڀعمن

ص عڃ خڀ٭ىيش بىل خضتمد وعسد خڀعفيب مث خڀعمن وڄه مثخالوب٬خي جتهخض خضتمدص مث خظتخٸسص مث .وٽخ يوخڀٻ

عڃ زتدص خڀسٽص زعٵ٭ٿ دص إلٹدٲ خڀىىپ وخألو٥ص ن خظتوص :انىلائح احلاح .1 :ظځٻ خضتځىپ ؤڃومدص خضتخضتمدص وظ٥سٷ لځىپ

دء اللص خڀىىپ ڀځمق عتڃ ب٥٬: (Authentication) خڀعمٹٷ ڄه خڀمص - ؤ .ٴٹ٣

زدڀمدق مبو خضتڂ خڀسدودض ڂ لظٵص لټص : (Firewalls) ـخن خضتمدص - ذوڄى٫ خضتڂ خڀىخيش ڄه رت٫ خظتدي خألوي وخظتىؼىٶ هبدخڀىخيش ڄه خظتدي خظت٭وٴص

وټڀٻ خڀمدق زعٱٿ خطتڄدض خڀالڄص أل٬مدپ خظتاص وڄى٫ ظٱٿ خطتڄدض .خألوي

Page 57: مقدمة عن حماية الشبكات

41

ڀعٵن زٱ ٬ڂ ختٵ خحملعىي خظتىٹىپ ڄه خڀسدودض زد: (VPNs)خڀسٽدض خالٴعخ٠ص - ض .ټٵهد ڄه ٸسٿ خڀٹخىص وخظتىدٴىن وخأل٬خء

ألـهش خطتديڂ وخضتدسدض خظتٽعسص حتػ ؤو٩مص خڀعٱٿ: (Updates) خڀؽٱخض - غى٫ خعٱالپ ظتوخڀغتدض وؤـهش خڀسٽص ټدظتى٬دض وخظتىـهدض وخڀىٹد٢ خڀالځٽص

.خڀىدجتص ٬ه ٬ڂ خڀعمػ ڄىخ٤ه خڀ١٭ٳڀٽٳ خوعهدټدض خضتمدص خألڄىص، والز ڄه آڀص وؤوي وص ظع١مه خظتخٸسص ٤ٸد :ادلشالثح .2

ڄىخي زة٨هد ؤيخء ؤـهش وزخڄؿ خڀسٽص ڄه لػ ور خعىخڂ ظټر زغتدض ظٹىڂ دودض يف خڀىٹد٢ زدإل٠دٴص ضتټص خڀس ،دظت٭دجل وخڀخټش وڄدلص خڀعىه، ولدڀعهدخصتهد ټ

خٸسص خعىخڂ خالوعوط وظفٿ خظتىخٸ٫ ن خظتعىخٴٹص ڄ٫ دص خڀسٽص خعتدڄص، وڄخالعىخڂ، وب٭د خڀٹڃ خظتىع ٬ى وـىي وٹ زدظتىخي ؤو خعىخڂ ن ڄعىخٴٷ ڄ٫

ظخو ػتويش خڀ٭ي بىل دص خالعىخڂ ٬ځ سٿ خظتؽدپ، ومبد ؤن زخڄؿ خظتخٸسص حتعدؾ خٸر وال ظع٫٥ ز٭ خظتادض ظ٥سٷ خظتخٸسص ٬ځ رت٫ وظيخي ظٽځٵعهد زديدي خڀ٭ي خظت

ـهش وزغتدض لر ؤخألـهش وخڀغتدض زسر خڀعٽځٵص ٴالز ڄه ؤن ظمٿ خظتخٸسص ,(DHCP) ,(Active Directory): ٭٥ ؤـهش خطتديڂ خڀجص ڄؽٿخألقتص لػ ظ

(DNS) ؤوڀىص ٬دڀص ظتخٸسص ٸىخ٬ ظ٭٥ ټڀٻ وؤوڀىص ٬دڀص ڀع٥سٷ خظتخٸسص ٬ځهددض وـخن خضتمدص وؤـهش هخڀسدودض وخڀع٥سٹدض خعتدڄص، زدإل٠دٴص ڀىـىذ ڄخٸر خظتىـ

.(Proxy)خڀى٣ ص ٴعٹع١ خت وخل ؤو ؤټؽ ڄه ڄاويل ؤڄه خڀسٽدض ظتخـ٭ص فالض وؤڄد خإلـخءخض خڀو

خق وڄ٭خض خڀسٽص وخٸع ؤـهش خطتديڂ٫ ڄ٫ خت وٸط ټدٲ ڀٵعك وڄخـ٭ص رتخأللخغ ود بـخءخض زتدص و٩ڃ خڀعٱٿ وحتځٿ ظځٻ خظتځٵدض وخطتوؾ زىعدجؿ ڄد ځڂ ضتٿ خظتٽالض وحتن

.ظٵ يف بالق خڀؽٱخض وخڀعى٣٥ ضتمدص ؤٴ١ٿ وخٸعخق ڄد ځڂ ضتٿ خظتٽالض

وظٸٷ ڄځٵدض ٬ خأللخغ خألټؽ خعىخڄد ظعىڂ ڄخـ٭ص (خڀٵ٭دڀص)خڀص وخإلـخءخض (Logs) أللخغ خض وټٳ خالوعهدټدض عڃ زٽٿ ج ٬ه ٤ٷ ڄخـ٭ص فال ،زٽٿ آيل

هدټدض يف خڀڄه خضتٹٹ وٸ وعلػ ظعىٴ ؤو٩مص ڀٽٳ خال (68) (IPS)وخعىخڂ ټدٳ جت سٹص خإل٬خي جت ٴهد ودج صتم٫ خأللخغ وحتځځهد وبوخؾ وعدجؿ ٬ځ ٽٿ ظٹد ـدش ڄ

ض دٿ ٬ځ ڄاويل ؤڄه خڀسٽدض خڀىىپ بىل خالوعهدټدض وب٬خي خڀعىهٸدزځص ڀځعى وظ .خڀالڄص ڀعمن خضتمدص

68 IPS: Intrusion Protection System

Page 58: مقدمة عن حماية الشبكات

41

:االخرثاساخ انرعشثح .3يف ڄلځص خالوعسد ڄه ٬فځص خضتمدص عڃ خوعسد خضتمدص زٽٿ ڄعم ڀځعإټ ڄه الڄص و٨دجٳ

الڄص و٩دڂ خڀعٸٷ وخڀعإټ ڄه( خألڄىصڄلځص خضتمدص )ألوىل خضتمدص خظتىٵش يف خظتلځص خڄه ؤيوخض و (.خظتخٸسص)خظتىٵش يف خظتلځص خڀؽدوص (IPS)خڀعف وڄى٫وخظتخـ٭ص وو٩دڂ ټٳ

و (SATAN) : خڀعدڀص خظتك ضخويف ي خظتلځص ؤي يف ٸد ڄىخ٤ه خڀ١٭ٳخالوعسد خظتٵش (Nessus) و((Nmap .

ءخض ىخ٤ه خڀ١٭ٳ نتٽه ٸد ٴ٭دڀص بـخظتعمد٪ وعدجؿ حتځٿ خظتخـ٭ص وخڀعٸٷ ڄ٫ وعدجؿ خظتك زدـ .وخالوعٹدپ ظتلځص خڀعمن( خضتمدص وخظتخٸسص)ن خضتمدص يف خظتلځعن خڀدزٹ

٭ص والپ ڄلځيت ظع١مه ڄلځص خڀعمن يف ٬فځص خضتمدص حتځٿ خڀسدودض خجملم :انرحسني .4كتر ؤن ظعم ٬فځص خضتمدص زدڀوخن زٽٿ يخجڃ ألن خڀؽٱخض نتٽه . وخالوعسدخضخظتخٸسص

. ؤن ظعفي زٽٿ ىڄبن خڀسدودض خجملم٭ص يف خطت٥ىخض خڀدزٹص ڄ٫ وعدجؿ حتځځهد وزدودض خڀؽٱخض خظتٽعٵص كتر ؤن ظاي

ؽځهد ڄعٹسال وڄه مث بىل بوعدؾ ظىدض وٸخخض ڄىدسص ڀ خڀؽٱخض خظتٽعٵص وظٵدي لىپ ڄ .ظ٭ٿ ؤدڀر خضتمدص ظس٭د ڀڀٻ

:انؼم إظشاءاخو األيحاحلاح ساساخ 2-1-9

بن ددض خضتمدص ٠وص ـخ ڀٽ عڃ ظٵٿ ؼىذ خضتمدص ٬ځ لفمهد لػ ظىسؽٷ ددض دص ؤال ڄه ود٤دض خظتاص ؤو خظتى٩مص وظمڃ مبد عىدر ڄ٫ ؤقتص ظځٻ خڀىد٤دض مخضت

وخڀع٭ٿ ٬ځ زدودض ظځٻ خڀىد٤دض ومبد عىخٴٷ ڄ٫ ؤخٲ ظځٻ خظتى٩مص ، خإل٤ال٪واللدض وٴٹد ظتعىدض ڃ ن خڀ٭مٿ ڄه لػ خڀع٥سٷ وخڀعىٵٽموظخٴٷ خڀددض بـخءخض ٬مٿ ظ

.عىي خاللعدـدض وڄعىي خڀعىٵؽځص مبمددض خضتمدص خظتع :أليحا ساساخ احلاحتاء وذؽىش .1

ال ز ڄه خت خڀىٸط خڀٽديف ڀسپ خصتهىي خڀالڄص إل٬خي خڀددض خألڄىص خڀيت ظٵ يف ظٹن ڄخـ٭ص وظٸٷ خضتمدص خألڄىص ڀځسٽص، وخإل٤د خڀ٭دڂ ڀعىٵ زتدص خڀسٽص، وخڀځىټدض بـخء

وظد٬ يف ٠س٣ خالظدالض ون خظتمىق هبد، وظسن خڀخڄؿ خڀيت حتعدـهد خظتىإش،خظتمىق هبد ، خألڄىصٴمد زن خظتخء وخظتعٵه وحت ڄاوڀدض ټٿ ڄىهڃ، وحتي ٬مځص ڄ٭دصتص خضتىخيغ

لػ ؤن .ه ڄه ظىٵ وخڀٴ٫ يف ظ٥سٷ خضتمدص، وظىث ؤ خألٴ٭دپ خظتو٬ص ٬ى خڀ١وشودتٽ .زتدص سٽدض خضتدر ض يف ؤدڄىد ڄٽځص ٬دظتص

Page 59: مقدمة عن حماية الشبكات

42

زدن شت ڀځٹىخ٬ خڀيت كتر ؤن ځعڂ هبد خظتعىڄىن "هند ص خألڄىص زإدظ٭ٳ دص خضتمنتٽه وص خألڄىص نتٽه ؤن ظٽىن دص خضتمدو (69)" خڀه ڀهڃ اللدض خڀوىپ بىل ڄىخي خڀسٽص

ضد، ونتٽه ؤن ظٽىن ٬سدش ٬ه ڄحظتىخي خڀسٽصش ٬ه خالعىخڂ خظتٹسىپ ٬سدش ٬ه ظى٠مدض ڄىـ .خڀٵمدض ظق زدڀعٵٿ ٬ه ټٿ ٬ى ڄه ٬ىد سٽص خالظدپ ڄٴٹص زدڀددض خض خڀ٭الٸص

وڄه خظتهڃ بيخٺ لٹٹص ؤن خضتمدص خألڄىص ڀځسٽص ال نتٽه ؤن ظعمٹٷ مبىعؿ وخل، زٿ ال ز ڄه خحتدي .خضتمدصغتمى٬ص ڄه خطتڄدض وخظتىعفدض خڀغتص وخڀ٭عديص ظظس٣ زٽٿ وؼٷ ڄ٫ دص

:ولىت ظٽىن دص خضتمدص خألڄىص ٴ٭دڀص حتعدؾ ڀٹسىپ وي٬ڃ ڄه و٨دجٳ ؼتعځٵص يف خظتى٩مص ڄؽٿ .ڄاوپ بيخش ؤڄه خظتىٸ٫ - ؤ

.ؤو٩مص خظت٭ځىڄدض صخڀٵٷ خڀٵين يف ظٹىص خظت٭ځىڄدض، ټٵٷ خڀ٬ڃ خڀٵين وٴٷ زغت - ذڀعفدص ؤو بيخش خڃ خأل٬مدپ ڄاويل بيخش خجملمى٬دض خڀٽسنش ڀځمعىڄن يف خظتى٩مص ټٹ - ض

.٬ځىڂ خضتدر خيل يف ـدڄ٭ص .خضتىخيغ خألڄىصوڄ٭دصتص ٴٷ خڀعمٹٷ - غڄن خظت - ؾ .عإؼون زدص خضتمدصڄاويل غتمى٬دض خظتعى .خإليخش خظتاوڀص - ق .ڄعد ٸدوىين ٬ى خضتدـص - ن

ىص وزوو ٴةن ٴ خڀىىپ بىل وال ز ڄه ظىٴ خڀ٬ڃ خڀٽدڄٿ ڄه بيخش خظتى٩مص ڀدص خضتمدص خألڄ . خڀىعفص خظت٥ځىزص عٽىن ٸځځص

ڄه ظىٴ دص ؤڄىص ڀځعإټ ڄه ؤن ؤىپ خڀسٽص ػتمص ڄه خڀعىر وخڀىىپ ن وال زش زٽٿ عىخٴٷ ڄ٫ دص زتدص . خظتىذ وكتر ؤن ظٽىن رت٫ ڄىخٵدض زتدص خڀسٽص ڄ٭مدص ڄعىٴش ؤو ټدوط ڄىعهص خڀاللص ٴال ز ڄه بودجهد ؤو حتؽهد وبخ مل ظٽه دص خضت. خظتى٩مص

.لىپ ب٬خيخض خضتمدص يف ؤ ٬ى ڄه ٬ىد خڀسٽصٸسٿ خختد ؤ ٸخ :وال ز ڀٽٿ دص زتدص ؤن ظع١مه

.ولتي خ٬ دص خضتمدص وخظتىد٤ٷ خڀيت ظٱ٥هد :خڀاللدض وخجملدپزدن - ؤ٥س٭ص خظت٭ځىڄدض ڀظمك ز خظتى٩مص وڄد ال ظمك ز ظس٭د دوحتي ڄ: ٹسىپدص خالعىخڂ خظت - ذ

.ٴهد

69 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 47.

Page 60: مقدمة عن حماية الشبكات

43

حتي ي خڀدص خڀعٹىدض وخڀعفهخض ؤو ڄؿ : وخڀعمٹٷ ڄه خڀمص دص خڀع٭ٳ - ضمص ىص ٤دڀر خڀوىپ وخڀمدق ٴٹ٣ ظعىڄهمد خظتى٩مص ڀځعإټ ڄه لىت ڄىهمد

.ځممىق عتڃ زوىپ ڄىخي خڀسٽصڀحتي ي خڀدص خالعىخڂ خظتىدر وخظتٹسىپ يف خظتىإش : دص خڀىىپ ڀإلوعوط - غ

.ڀإلوعوط وخالعىخڂ ن خظتىدر ون خظتٹسىپڄىخي يوىپ خظتعىڄن بىل حتي ي خڀدص ٤ٹص : لڂ خظتى٩مصيف دص خڀىىپ - ؾ

.يف لڂ خظتى٩مص سٽص خظت٭ځىڄدضي ي خڀدص ٤ٹص وىپ خظتعىڄن ڄه ودؾ لڂ حت: دص خڀىىپ ٬ه ز٭ - ق

.ڄىخي سٽص خظت٭ځىڄدض زدظتىإشبىل خظتىإشىخيغ خألڄىص خضتحتي ي خڀدص ٤ٹص بودء ٴٷ خڀعمٹٷ يف : بـخء ڄ٭دصتص لديغ - ن

.ؤ لديغوخإلـخءخض خڀيت عىڄهد والپ وز٭ لىپ

:ذؽىش إظشاءاخ احلاحتاء و .2ظسن خإل٬خيخض وظفٿ خڀوىپ وخظتخـ٭دض ، ودضتمدصخطتدص زددض خڀ بـخءخض خضتمدص ظىٵ

اويل خڀسٽدض خڀيت خت خظتعٵه وڄوكتر ؤن ظٽىن بـخءخض خضتمدص ،خڀدوص ضو٬مځد ،صبـخءخض خضتمدص ټٵص ڄ٭دصتص خضتىخيغ خألڄىوكتر ؤن حتي ،وڄاويل خضتمدص ڄٽعىزص وڄىؼٹص

نتٽه . كتر ٬مځ وڄه كتر خالظدپ هبڃ ٬ى خټعدٲ لدڀص ظځ ؤو خوعخٶ ظسن خإلـخءخض ڄدو .ع٭ځڃخڀ عٵه ٬ه ٤ٷ خڀوخض خڀعسص ؤوبدپ بـخءخض خضتمدص ڀځم

لػ ىسٱ ڄخ٬دش وال ز ڄه ڄخ٬دش خڀعىخن زن ڄووص خڀىىپ وحتٹٷ خضت خأل٬ځ ڄه خضتمدص زن خإلوعدـص وٸددض خضتمدص وڀٻ يف رت٫ ددض خضتمدص لػ ؤن خعتٲ ڄه ؤ خڀعىخن

وىپ خظتعٵ ڄه ٬ځ نإٸٿ ظإوظمڃ زتدص ى خضتىپ ٬ځ خضت خألٸ ڄه خضتمدص ز .وخإلوعدـص

ص ؤوي ڄه ـه. وخإلوعدـصخڀىىپ بن ز٭١د ڄه ٸددض خضتمدص ڄؽٿ ظٵن زدودض خڀسٽص ال ظٹ ظتعٵ وحتىپ يون وىڀ خ ٴةن ؤو٩مص خڀعمٹٷ ڄه خڀمص خاللعد٤ص ون خڀ١وص نتٽه ؤن حتس٣

. بىل ڄىخي خڀسٽص خعتدڄصحتي خلعدـدض خڀ٭مٿ دص خضتمدص خظتعىڄص يف خظتى٩مص وكتر ؤن ظٹ دص خضتمدص ټٵص ن

ص ال ز ؤن ظعمغ يود مبد عالءڂ ڄ٫ دةن دص خضتمومبد ؤن خظتى٩مدض ظعٱن ٴ. خڀ٭مٿ يف خظتى٩مص .، وټڀٻ خڀعٱن يف ڄاوڀدض خظتى٨ٵن٫ خظتىخيوخڀعٱنخض يف ڄىخ٠ خڀعٱنخض خڀٵىص يف خظتى٩مص

:خؼىن قتدنتٽه حت ڄعىدض خضتمدص بىل ڄعىن : يسرىاخ ساساخ احلاح .3

Page 61: مقدمة عن حماية الشبكات

44

خضتمدص خظتىدسص ڄه خالوعخٶ ؤو يـص دص ڀخ حتييف خ خظتعىي :ڄعىي خاللعدـدض - ؤ ؤ١د خڀعٽځٵص وخڀ٭ىخٸر وخڀؽٱخض وڄؽدپ ڀٻ حتي خڀدص خألٴخي خڀه خڀعىر، وظٹ

لتٷ عتڃ خڀىىپ بىل فالض اون خظتى٨ٵن مبىىيب بيخش اون خظتى٨ٵن وحتي خألٴخي ج زدظتاوپ ٬ه بيخش خظتىـهدض خڀ (Router)خڀه لتٷ عتڃ ب٬خي وبيخش خظتىـ

ـخ خضتمدص زدظتاوپ ٬ه بيخش ـخن خضتمدص و٬عدي ي خألٴخي خڀه لتٷ عتڃ ب٬خي وحت (70).ؤڄه خڀسٽص

ڀالڄص ڀعىٵ ڄعىي خاللعدؾ، يف خ خظتعىي ظسن خڀدص خإلديخض خ :ڄعىي خڀعىٵ - ذبىل وڄؽدپ ڀٻ ٸ لتعدؾ ڄعىي ظىٵ خڀدص . خعىخڂ ظٹىص ػتيش ز٥ٹص ڄ٭ٴص ڄسٹد

خڀٹديڄص ڀځمڂو٨ٵعهد خڀمدق (Access Control List)بودء ٸدجمص ٠س٣ خڀىىپ ڄه بيخش اون خظتى٨ٵن زدڀىىپ بىل خطتديڂ خڀ لتع١ه فالض خظتى٨ٵن وڄى٫ رت٫

(71).ص ٸسٿ حت خڀعىٵكتر حت خلعدـدض خضتمد ڄد و٬ى بودء دص. خألوي خضتڂ

ظعٽىن خڀسٽص ڄه ڄ٭خض وؤـهش ڄه ـهص وزغتدض ظٹىڂ زسػ خضتدش :يكىاخ انشثكح .4وخضتټص يف ظځٻ خظت٭خض وخألـهش ڀعع٫٥ خڀٹدڂ زى٨دجٵهد خڀسٽص وظٹڃ بىل دټىص

:وو٥صوظمٿ خڀٽدزالض وڄىالهتد :(Passive components)ادلكىاخ انساكح . ؤ

(UTP) ؤو ټدزالض ؿتدص غتوڀص (Fiber Optec)ء ټدوط ؤڀدٲ ٠ىجص ىخوټسدجه خلع١دن ٬ځر خڀز٣ (Patch Panels)وظمٿ ڀىلدض ز٣ خڀٽدزالض

ورت٫ ي خظتٽىودض كتر ؤن ظٽىن يف ؤڄٽىص آڄىص (Manholes)وٲ خڀعٵع ر ؤن ظٽىن ورت٫ خڀٱٲ وخڀٽسدجه كتخـځص ويودض زٽدڄنخضػتوص وڄخٸسص

.ڄويش زإٸٵدپ ظ٭٥ ڄٵدظمهد ظته ق عتڃ ٴٹ٣ (Switches) خظتى٬دضوظمٿ :(Active components)انفاػهح ادلكىاخ . ذ

ووٹد٢ خڀىىپ خڀالځٽص (Firewalls)وـخن خضتمدص (Routers)وخظتىـهدض (Access Points) وؤـهش خطتديڂ(Servers) خڀيت ظمٿ وديڄدض ٸىخ٬

ووديڄدض ظى٫ (DNS)ووديڄدض ظرتص خڀ٭ىدوه (Data Base)ڀسدودض خټإـهش ووديڄدض خڀىر ووديڄدض خضتمدص زإوىخ٬هد خظتىعځٵص (DHCP)وه دخڀ٭ى

70 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 21.

71 See: Cisco systems, inc: (Indiana, Cisco press, Cisco networking academy program, first year

companion guide 2nd ed., 2001) P 0.

Page 62: مقدمة عن حماية الشبكات

45

خڀيت ظعىڂ زغتدض ڀع٭مٿ زى٨ٵص ـخ زتدص ؤو ڄ١دي ڀځٵنودض ؤو لد خطتديڂو٬ځ .عمؽدض وندخڀ ظؽسطعوين ؤو وديڂ ټٳ خڀؽٱخض وزىخزص خڀ خالڀٽ

ظىٵ بـخءخض خضتمدص ٬ځ خڀغتدض ڄاوپ ؤڄه خڀسٽص ؤن ال ى ٠وش .وخڀع٥سٹدض ب٠دٴص بىل و٩ڃ خڀعٱٿ

:حغ ساساخ احلاح نهكىاخ انشؽأمنا .5

ټىٹ٥ص زخص يف ظمڃ بىل ؼالؼص ؤفتد٢ ص يف خظتٽىودض خڀى٥صنتٽه ظىٳ ددض خضتمدويف .خضتمدص خظتٱځٹصدص مدص خظتٹش ودص خضتٵعىلص وظتخضتمدص خدص و ضتمدص خ

زن خظتٱځٷ وخظتٵعىق لر دص خضتمدص ى٥صظت٭خض خڀخخڀىخٸ٫ خڀ٭مځ ظعؾ ب٬خيخض .خظت٭عمش وخڀيت ظٽىن وعفص ڀدص خظتى٩مص

هځص خالعىخڂ ڄه ٸسٿ ټڀٻ ش وظٽىن دص خضتمدص خظتٵعىلص هځص خإل٬خي وخإليخلػ عڃ ب٬خي خألـهش وخڀغتدض زدڀٽٿ خالٴعخ٠ . ٸځځص خڀعٽځٵصوخظتعٵه

،ر ي خڀدص خظتى٩مدض خطتنصوظىد .ٿ ڄه خڀع٭الضځڄ٫ ٸ( خظتى٫ ب٬خيخض) .وڄاويل ؤڄه خڀسٽدض ٸځځ خطتش

ص ڄ٫ دص خضتمدص خظتٵعىلص ؤټؽ ٭ىزص ڄه لػ زدظتٹدو شوظٽىن دص خضتمدص خظتٹـدور ڄاويل ؤڄه خڀسٽدض وؤټؽ ٭ىزص ڄه لػ خالعىخڂ ڄه هخإل٬خي وخإليخش ڄ

خڀسٽدض خحملځص خڀيت حتى ؤىپ وظىدر ي خڀدص ـدور خظتعٵ، وؤټؽ ظٽځٵص ، ىپ خظتعٵه ٴهد ڄه ڄ٭ځىڄدظص خض وىص، وظعٿ زدإلوعوط وظعىى٪ اللدض و

هىڀص يف خالعىخڂ ڄه ٸسٿ ظاڄه ي خڀدص . خال٤ال٪ بىل خڀع٭ٿ وخإل٠دٴص وخضتٲ .هعٵخظت

ٴه خألټؽ ٭ىزص ڄه لػ خڀعىٵ لػ عڃ ظٵ٭ٿ رت٫ ڄ٭دن وؤڄد دص خضتمدص خظتٱځٹصوخڀغتدض مبد عىخٴٷ ڄ٫ خضت ٬خي خألـهشىص ، ٴٹىڂ ڄاوڀى ؤڄه خڀسٽص زةخضتمدص خظتمٽ

زعٽځٵص ؤټ ڄؽٿ ـخن ض ؤيخء ٬دپ٬ه ظؽسط ؤـهش وزغتدض خ ودٻخألٸ ڀځممدص، . ؤـهش خطتديڂ خظتعىصو، (IPS)ټدٵدض وڄدو٭دض خڀعف و ،(Firewalls)ضتمدص

خألټؽ ٭ىزص ڄه وزدظتٹدوص ڄ٫ خڀدعن خظتٵعىلص وخظتٹش ٴةن دص خضتمدص خظتٱځٹص ڀسٽدض ڄه لػ خإل٬خي وخڀعىٵ، وؤټؽ ٭ىزص ڄه ـدور خـدور ڄاويل ؤڄه

وـىي وظىدر ي خڀدص .خظتعٵه ڄه لػ خالعىخڂ، وؤټؽ ظٽځٵص ڄه ټځهمد( خظتعىڄىن)ؤىپ ڄ٭ځىڄدظص ٬دڀص خڀٹمص يف ڄىخي خڀسٽص زدٴعخ ؤن رت٫ خظتعٵه

. هبڃ وؤن خڀعه ڄعٽ وؤن خالعىخڂ ٭ر ـخ ڄه ـدور خظتعٵه ن ڄىؼىٶ

Page 63: مقدمة عن حماية الشبكات

46

ؤ٤ىپ وزدڀعديل حتعدؾ خظتى٩مدض بىل ڄهدخض ٬دڀص ووٸط ولتعدؾ خظتاوڀىن ٬ه ؤڄه خڀسٽص٬ي ؤټ ڄه ڄاويل ؤڄه خڀسٽدض ڀځممدٴ٩ص ٬ځ زتدص بىل خڀيت ظ٥سٷ ي خڀدص

وخظتى٩مدض بىل خوعد ڄاويل ادض ودتٿ ټؽن ڄه خظت .ڄمٽمص ڄعىص ودڀص ڄه خڀؽٱخضن ڄهىه ون ڄ٭وٴن ٬ى ظىٵ خضتمدص، وظٹىڂ بيخش ؤڄه خڀسٽص زعى٠ك ؤهند ؤڄه

ن ظځٻ خڀدص ڄىؼٹص ټعدزد وڄديٶ ٬ځهد ڄه ٸسٿ خضتمدص ٴٹ٣ ، وؤظٹىڂ زعىٵ دص . خظتى٩مص

:احلاسة ايل شثكاخيف محاح وظائف ادلىاسد انثششح انؼايهح 2-1-11

ڄادض وټدض ٸسٿ يوىپ ؤو٩مص خظت٭ځىڄدض يف خن ٨هض و٨دجٳ مل ظٽه ڄىـىيش ڀعځسص خلعدـدض ؤيخء ڄهدڂ ظٱٿ وبيخش ؤو٩مص خڀسٽدض وخحملدٴ٩ص ٬ځ الڄص خڀسدودض خأل٬مدپ

:وؤڃ ي خڀى٨دجٳ Network Operating Systems) ڄاوپ و٩ڃ ظٱٿ خڀسٽص .1

Administrator): ٹىڂ ڄاوپ و٩ڃ ظٱٿ خڀسٽص زعٱٿ ؤـهش خطتديڂودوعهد وب٬خي خڀاللدض خڀالڄص ڀىىپ خظتعىڄن زىدء ٬ځ خڀددض خظت٭٥دش ڀ

.ڄه ٸسٿ ڄاوپ خألڄدن Backup and Disaster Recovery)ڄاوپ خڀىه خاللعد٤ وخالعـد٪ .2

Administrator): عىٵ ددض خڀىه خاللعد٤ وخعـد٪ خڀسدودض ٹىڂ ززعٱٿ ؤـهش خڀىه خاللعد٤ وخته خأل٤ص ز٥ٹص ڄاٵص هٿ خڀـى٪ بڀهد زىٸط ٸن ـخ وهٿ خعـد٪ خڀسدودض ڄىهد زدعىخڂ زغتدض وؤـهش خڀىه

. خاللعد٤ وخالعـد٪ٲ ٬ځ رت٫ :(Information Security Officer) ڄاوپ ؤڄه خظت٭ځىڄدض .3

خڀ٭دڄځن يف غتدپ ؤڄه خظت٭ځىڄدض ڄه خڀددض بىل خظتخٸسص ولىت خڀعىدض وڄعدز٭ص .ظٱٿ ڄىعفدض خضتمدص

ددض خألڄىص ٹىڂ زعىٵ خڀ :(Security Operator)ؤڄه و٩ڃ خڀعٱٿ ڄاوپ .4وڄخـ٭ص فالض خظتع٭ځٹص زعمػ و٩ڃ خڀعٱٿ وظ٥سٷ ددض ټځمدض خظتو

خأللخغ وظو ڄاوپ ؤڄه خظت٭ځىڄدض زعٹد يوص وبزال ٴىخ ٬ى وـىي ؤلخغ .طتديڂووىد يف ؤـهش خلـص

ٹىڂ زةودء ددض خضتمدص : Security supervisor))ؤودج ؤڄه ڄ٭ځىڄدض .5عىخڂ خظتٹسىپ صتم٫ ؤـهش خطتديڂ وٸىخ٬ خڀسدودض وخضتدسدض خظتٽعسص وددض خال

Page 64: مقدمة عن حماية الشبكات

47

ألىپ ظٹىص خظت٭ځىڄدض وددض خعىخڂ خالوعوط وددض ظى وخعالڂ وظځڃ دلر خڀٹخ زدظتى٩مص وٴٷ و٭عمد ڄه . دز ڀٻ وبظالٲ ؤىپ خظت٭ځىڄدض وڄد

.ٴهد خڀعځٿ خإليخ خظتعس٫ـڄ .6 ظٸٷ ظىٵ ٹىڂ مبخـ٭ص و :(Security Policy Editor)٫ ددض خضتمدص خ

خڀددض خألڄىص صتم٫ خڀددض خظت٭عمش وٴ٫ ظٹ خڀىعدجؿ بىل ڄاوپ ؤڄه ونتٽه ؤن ع٭ي خظتخـ٭ىن لر خڀعى ټإن ٽىن ڄخـ٫ ڄعى . خظت٭ځىڄدض

.يحمدص ٸىخ٬ خڀسدودض وآو ڄعى يحمدص ڄىخٸ٫ خڀىرخش ؤـهش خطتديڂ ڄه لػ ٹىڂ زةي :(system admin)و٩ڃ خڀعٱٿ ڄاوپ بيخش .7

وب٬خيي مبد عىدر ڄ٫ خڀغتصو٩دڂ خڀعٱٿ ټعټر خڀى٩دڂ وب٠دٴص وبخڀص ڄٽىودظ زحص خڀ٭مٿ وبيخش خظتعىڄن ټة٠دٴص وظ٭ٿ لدزدض خظتعىڄن وب٠دٴص وظ٭ٿ

ؤو ظىٵ خڀدص خألڄىص ٴمد ع٭ځٷ زى٩ڃ خڀاللدض ٬ځ يوىپ ؤو٬ص خظت٭ځىڄدض .ڀعٱٿخ

ٹىڂ زةيخش ٬عدي خڀسٽص خڀى٣ : (Network admin)خڀسٽص ڄاوپ بيخش .8(Active Components) ى٬دضټدظت (switches) زة٬خيد مبد عىخٴٷ ڄ٫

زحص خڀ٭مٿ وظ٭٥ٿ خطتڄدض ن خظتعىڄص وبظدلص خطتڄدض خڀ١وص ضتټص خڀسدودض ٠ص وظٹڃ خڀسٽص بىل ؤٸدڂ خٴعخ (VLANs)ټةودء خڀسٽدض خحملځص خالٴعخ٠ص

.ٷ دص خضتمدصظځك ڀع٥سٹىڂ زإ٬مدپ خڀدوص وخإلالق خڀالڄص : (Technical support) صٴى ڄدوشڄاوپ .9

لىخيغ خإلدزص زٵنو ؤو زودڄؿ وسػ ؤو مىخيغ ڄين ټيغ ؤز٭ لىپ لدىٿ خڀٽدزالض وزتدعهد زإ٬مدپ ظزدظتادض خڀٱنش نتٽه ؤن ٽځٳ و. وعخٶخال

.خظتى٠ى٬صزإ٥ص ڄىدسص وٴٷ خظت٭دن ٹىڂ زدڀعىٷ زن بيخخض ظٹىدض : (security officer)ڄه ڄ٭ځىڄدض ؤ٠دز٣ .10

.خظت٭ځىڄدض وخإليخخض خألوي وخظتعىڄن يف ټٿ ڄد ع٭ځٷ زإڄه خظت٭ځىڄدضلػ بودء خظتعىڄن ٹىڂ زةيخش ٸد٬ش خڀسدودض ڄه: (DBA)ڄ ٸد٬ش خڀسدودض .11

ڃ خڀاللدض خظتىدسص وخإلخٲ ٬ځ ب٬خي وظىٵ ٬مځدض خڀىه خاللعد٤هوب٥٬دجزى٩دڂ زتدص ٸىخ٬ خڀسدودض خظتٴٷ وخالعـد٪ ڀٹىخ٬ خڀسدودض وىسٱ ؤن ٽىن ڄځمد

.ڄ٭هد يحػ ٹىڂ زعىٵ خڀدص خألڄىص خظتى٠ى٬ص ضتمدص ٸىخ٬ خڀسدودض

Page 65: مقدمة عن حماية الشبكات

48

ټى٩دڂ اون ڂڀٽٿ و٩دڂ ڄه خألو٩مص خڀص ىسٱ ؤن ٭ن ڄ عتخ خڀى٩د: خڀى٩دڂڄ .12ٲ ٬ځ دوع ٨ٵن ؤو و٩دڂ خڀٹسىپ وخڀعفٿ لػ ٽىن ڀٽٿ وخل ڄ ىخظت

(72).ځڂ العمخ ظٱځ ٬ځ ڄخ خڀد٬ص وظٱځ وظىٵ بـخءخض زتدع ورت٫ ڄدڀ ڄه ػتځٿ خڀى٩ڃ بىل بوىخڄدض خڀودڄؿ خڀىخيش ٹىڂ خظتڄؿ زعمىٿ :ڄڄؿ .13

وؤ٥ زغتص ٬ځ ٽٿ وى ڄٽعىزص زةلي ڀٱدض خڀغتص وال ز ڄه (ؤټىخي)ظؽٹٳ خظتڄؿ زإددض ؤڄه خظت٭ځىڄدض ڀٽ ٹىڂ زة٬خي خڀودڄؿ زٽٿ عٵديي

.خڀؽٱخض خظتمٽىص وخڀيت ٵع ؤن ٭ٴهد ؤوال زإوپٹىڂ ڄاوپ خظتىٸ٫ زدإلخٲ ٬ځ ټدٴص خڀ٭مځدض : (Web Master)ڄاوپ ڄىٸ٫ .14

خڀعممص وخڀع٭الض خڀيت ظفي ٬ځ خظتىٸ٫ وال ز ؤن ٽىن ڄځمد زإددض زتدص وٽىن ٸديخ . ٵص وسٿ دعخظتىخٸ٫ وڄ٥ځ٭د زٽٿ ڄعم ٬ځ آو خڀؽٱخض خظتٽ

وڄوځ خڀسدودض يف خظتىٸ٫ يحػ ال ٬ځ خڀعىٷ وخڀع٭دون ڄ٫ ڄاويل زتدص خڀسٽص .فمدض ٬ځ خظتىٸ٫ ڀعىٵعڃ بيودپ ڄ٭ځىڄدض ظمك زدعىخڄهد

:يكىاخ شثكح احلاسة ايل 2-1-11

خڀٹن وزخص خڀع٭ىدض ټؽض سٽدض خظدپ خڀٽمسىظ وظ٭ي خيف ؤوخو خڀؽمدوىدض ڄه ځسٽدض زع٭ي خظتى٭ن وخوعځٵط ڄى٭ىخ خڀسٽدض وظ٭يض خألـهش وخڀغتدض خظتٽىوص ڀ

ىخٴٷ ڄ٫ ز٭١هد ز٭ خڀسٽدض ن ٸديش ٬ځ خڀع ؤ٠مطوټىعفص ڀڀٻ خالوعالٲ ،زدوعالٴهڃي وڀعهٿ ىد٬ص حتٹٷ خالظدپ ٴمد زىهد، وضتٿ ڄٽځص ٬ڂ خڀعىخٴٷخو وزدڀعديل مل ظع٫٥

ةودء ز (73) (ISO)خظت٭دن خڀوڀص ٸدڄط ڄى٩مص ڄ٭دن وخلش ڀځسٽدض ڄه ٸسٿ ڄى٭ن ؼتعځٵن٭ ٬عدي وزغتدض فتىؾ خڀ٥سٹدض خڀس٭ص ألص سٽص لدر آيل وؤظ ټمـ٫ صتم٫ ڄى

دج٣ وٵدض ىد٬ص خڄى (خڀ٥سٹص خڀٵدجص) خڀ٥سٹص خألوىللػ ظع١مه (74). 1984خڀسٽدض ٬دڂ خڀ٥سٹص خڀؽدوصخڀالځٽص، وظع١مه ىٹٿ خڀ١ىجص وودج٣ خڀٲ دڀخألىمدص وخڀٽدزالض خڀىٹٿ ڄؽٿ خڀ

ڄىخٵدض ز٥دٸدض خڀسٽص وزوظىټىالض ز٣ خڀسدودض وڄىخٵدض (٤سٹص ز٣ خڀسدودض) زوظىټىالض خڀعىـ وڄىخٵدض( ٤سٹص خڀسٽص)وظع١مه خڀ٥سٹص خڀؽدڀؽص . (switches)خظتى٬دض

٤سٹص )وظىټىالض خڀىٹٿ وخطتدڄص ز( ٤سٹص خڀىٹٿ)وظع١مه خڀ٥سٹص خڀخز٭ص (Routers)خظتىـهدض

4 48يشجغ عبثق ص 4000دغ طبهش داود

73 ISO: International Organization for Standardization

74 Cisco System, Inc. Cisco Networking Academy Program: First – Year Companion Guide , Cico

Press, Indianapolice, USA, 2001, Page 45.

Page 66: مقدمة عن حماية الشبكات

49

٤سٹص )عمؽٿ خڀسدودض وخڀدز٭ص ختع ز (٤سٹص خڀعمؽٿ) ـځدض خالظدپ وخڀديص ىدوپظع( خصتځص . خڀىى خضڄؽٿ خڀ خإلڀٽعوين وػت دڀع٥سٹدضز( خڀع٥سٹدض

سٹص خڀؽدوص وخڀىلخض ٬ځ ڄعىي خڀ٥ (Bits)وشتط خڀىلخض ٬ځ ڄعىي خڀ٥سٹص خألوىل زدڀسعدض وخڀخز٭ص (Packets)وشتط خڀىلخض ٬ځ ڄعىي خڀ٥سٹص خڀؽدڀؽص زدضتڂ . (Frames)زدإل٤دخض

وشتط خڀىلخض ٬ځ ڄعىي خڀ٥سٹص خطتدڄص ڄ٫ خڀديص وخڀدز٭ص (Segment) خظتٹ٫٥ . (OSI)سن فتىؾ (4)وخڀٽٿ. (Data)زدظت٭٥دض

(OSI)فتىؾ (4)خڀٽٿ

غتمى٬ص ټدزالض خڀز٣ :ڀعم زن ؼالغ غتمى٬دض جص ظتٽىودض سٽص خضتدر خيل ونتٽه خ

خظتى٬دضؤـهش خڀعى٫ ڄؽٿ وودج٣ خڀىٹٿ خڀيت ظاڄه خڀ٭مىي خڀٵٹ ڀځسٽص ڄ٫ ظٵ٭دظ و(Switches) وخڀيت ظمٿ خظتٽىودض خڀدټىص(Passive Components) وخظتٽىودض

خڀيت ظاڄه زخڄؿ Servers))ؤـهش خطتديڂ غتمى٬ص ، و (Active Components) خڀى٥ص

Page 67: مقدمة عن حماية الشبكات

51

خڀىهددض خڀ٥ٴص خڀيت عڃ ٴهد غتمى٬ص خڀعدٺ ٴمد زن ڄىخي خڀسٽص، وڄه ه ظٱٿ خڀسٽص ودتٽ .خڀىعدجؿ وبوخؾبيودپ خڀسدودض

ٿ ؼتعځٳ سٽص خضتدرى ـء ڄه Backbone(75)))انؼىد انفمشي نهشثكح .1

ىٿ ظ خڀ٬ص ٸىخڄ ودج٣ وٹٿ ٸ ظٽىن ټدزالض ٠ىجص ؤو ؿتدص ٬دڀص ،ء خڀسٽصؤـخش ظىٿ ػت٥دض خڀ٭مٿ وال عڃ ٬دي .٬دڀص خڀ٬ص خڀ٭دجش ألـهش خطتديڂ صزس٥دٸدض خڀسٽ

، وٽىن ٤ىپ (Switches)دض ى٬بىل خڀ٭مىي خڀٵٹ زٽٿ ڄسد وبفتد ٬ه ٤ٷ خظتىخل خڀٽدن خظتڄ٫ ز٭١هد يف ػتويخ وڀٻ يف لدڀص ز٣ ؤـهش خطتديڂ خڀ٭مىي خڀٵٹ

ونتٽه خعىخڂ ټدزالض ٤ىځص يف لدڀص خڀسٽص خڀيت ظز٣. وڀٻ ڀعهٿ خڀ٥ش وخإليخشوزدڀعديل نتٽه خڀٹىپ زإن خڀ٭مىي خڀٵٹ ڀځسٽص ڄد ى بال ټدزٿ ڀعىٿ خؼىن ،ؤټؽ ڄه ڄسىن

. يف ڄٽدن وخل ؤـهش خطتديڂ وجتم٫خيڂ خڀسٽدض ڄ٫ ز٭١هد خڀس٭ ىؤو ؤټؽ ڄه وونتٽه ؤن ٹىڂ خڀ٭مىي خڀٵٹ زعٹڃ خڀسٽص خڀٽسنش بىل سٽدض ٱنش وڀٻ ڀعهٿ

Data)٬ديش ڄد ٥ځٷ خڃ ڄټ خڀسدودض و. ڄ٭پ الوعٹدپ خڀسدودض ؤ٬ځ خإليخش وحتٹٷ center) خڀ لتى ؤـهش خطتديڂ خڀيت حتع١ه ٸىخ٬ خڀسدودض ٬ځ خظتٽدن (Data

Base) زدإل٠دٴص ألـهش خطتديڂ خڀيت ظٱٿ وڄدض خڀسٽص ڄؽٿ ،(DNS) ،(Active Directory).

ز٣ زن خضتدسدض خألـهش خڀيت ظٹىڂ زعى٫ لڂ خڀسدودض وظو :أظهضج انرىصغ انشثكح .2

٬ه ٤ٷ خڀٽدزالض، وظىٳ بىل ؼالؼص ؤىدٲ جص خظتى٬دض مبىعځٳ ؤوىخ٬هد (Bridge) وـهد خڀعى٫ ڄد ى بال ـ .خظتٽعسص وڄى٬دض خڀعٵ٫ وخظتى٬دض خظتټص

ٽعن ػتځعن يحػ مك ڀځمم٥دض ڄع٭ي خظتىدٴ، وخصت ى ـهد عىڂ ڀىٿ سخظتىـىيش يف ټال خڀسٽعن زدڀىىپ بىل خظتىخي خظتىـىيش زدڀسٽص خألوي، ونتٽه خعىخڂ

وزى٫٠ ٬ش ـى يف ـهد وخل . خصتى ڀديش ٤ىپ ؤو ٬ي خڀ٭ٹ خظتمٽىص ٬ځ خڀسٽص . (Bridge)فتىـد ػتؼد ٬ه خصت ٭ خڀ (switch) ؿتٿ ٬ځ خظتى٪

Access)وظم ؤلدود (Desktop switches):ادلكرثح اخادلىصػ - ؤSwitches) خڀسدودض ز٣ڄعىي ٤سٹص ظ٭مٿ يف و(Data Link Layer) يف

وظز٣ خضتدسدض خظتٽعسص وخحملمىڀص وخڀ٥دز٭دض خڀسٽص وند ؽتد . (OSI) (76) فتىؾ

يىقغ انىعىػخ انذشح وكجذب /http://ar.wikipedia.org/wikiنهشجكخ_انفقش_انؼىد 8 8 ص (9111انذاس انؼشثخ نهؼهىو : ثشود)يشكض انزؼشت وانزشجخ : رشجخ صالأساسياخ شثكاخ االذجبظ عك ، :انظر

Page 68: مقدمة عن حماية الشبكات

51

( 5)وخڀٽٿ .ظتټ ڄه ـهص ؤوي٬ زدڀىهددض خڀ٥ٴص ڄه ـهص وزن خظتى٪ خ .ى٠ك ڄٽدن خظتى٬دض خظتٽعسص يف خڀسٽدض خڀٽسنش

دڀسد ڄد و٬دڀص خڀ٬ص ظٽىن ڄىدٴد : (Core switches)ادلشكضحادلىصػاخ - ذ عى٥ص وخڀٽسنشخڀسٽدض خظت زط زدڀؽدوص وى زدعىخڄهد يفظٽىن ڄع٭يش خصتفد

( 2خڀ٥سٹص)خألدص خڀعى٫ب٠دٴص ڀى٨ٵص ( 3خڀ٥سٹص )ـ ڄخد خڀعىلػ ظعم زىـىي زعىٴن ڄى٪ خلعد٤ ڀٽٿ ڄى٪ خڀٵ٬ص وؤـهش خطتديڂ وىك خظتى٬دضوظز٣ زن

.و أل سر ټدنعځڃ ؤلقتد خڀ٭مٿ بخ ظىٸٳ خ٭مالن ڄ٭د وڄټ يحػ .ٽسنشى٠ك ڄٽدن خظتى٬دض خظتټص يف خڀسٽدض خڀ( 5)وخڀٽٿ

ظ٭مٿ يف خڀ٥سٹص ڄى٬دض : (Distribution Switches)خظتى٬دض خڀٵ٬ص - ض( 5)خڀؽدڀؽص وخڀؽدوص وظز٣ زن خظتى٬دض خظتټص وخظتى٬دض خظتٽعسص ټمد يف خڀٽٿ

.وىك زدعىخڄهد يف خڀسٽدض خڀٽسنش

(5)خڀٽٿ

خڀعمڃ خظتٵع ڀځمى٬دض يف خڀسٽدض خڀٽسنش

٬دڀص خأليخء ؤـهش لدر آيل ظعم زإن ڄٽىودهتد :(Servers)اخلادو أظهضج .3مبىخٵدض ودص ڄه ٬ص خظت٭دجل و٭ص خڀخټش وظ٭ي خألٸخ خڀځسص ڀعىٴن خلعد٤ يف ڄدلص خڀعىه، خعتٲ ڄىهد ظٱٿ خڀغتدض خطتدص زإـهش خطتديڂ وخڀيت ظم و٩ڃ

خڀ ظ٥ى بىل (NT)ٱٿ خڀسٽدض وىو ظٱٿ خطتديڂ ټ٭دجځص و٩دڂ ظ

Page 69: مقدمة عن حماية الشبكات

52

(Windows2008) وو٩دڂ ظٱٿ خڀسٽدض (ىوٽ)وو٩دڂ ظٱٿ خڀسٽدض، وي خڀى٩ڃ ظع٫٥ ظٱٿ زوظىټىالض (Sun salaries)وو٩دڂ ظٱٿ (ڀىىټ)

وزوظىټىپ ظى٫ ٬ىدوه ؤ١٬دء (DNS)خڀسٽص لر خڀ٥ځر ټىڄص ؤشتدء خڀى٥دٶ لػ كتر ؤن ظ٭مٿ خطتڄدض خڀسٽص زدعمخ . ونقتد (DHCP)ٽد خڀسٽص يىدڄ .زد٬عمديص ٬دڀص خڀعٱٿؤـهش ٸديش ٬ځ بىل حتعدؾ ڀڀٻ ويون خوٹ٥د٪

. بن ټٿ ي خڀى٩ڃ حتعدؾ ڄد ١مه خعمخص وـىيد وڄد ١مه وىص زدودهتد وص ڄ٭ځىڄدهتد

خظتعىدض خڀدزٹص ٴعٽىن و٩ڃ خضتمدص خألڄىص وٴٷ م٫ټځ لتعدؾ و٩ڃ زتدص ؤڄىص صت بن ڀٻزتدص و٩ڃ مث زتدص و٩ڃ خضتدسدض خظتٽعسصمث ( خظتديص) دضتمدص خڀٵدجصلػ ظسؤ ز ڄعىدض ڄعـص

دص خڀسدودض ، وټڀٻ زتيحػ عڃ زتدص خڀسٽص خحملځص ٸىخ٬ خڀسدودضوؤـهش خطتديڂ ظٱٿ .زتدص خڀسدودض ؤؼىدء خظت٭دصتصڀسدودض خظتىٹىڀص ودٻ ٬ه خظتىووص، وزتدص خ

:ة ايلسيكىاخ شثكح احلااحلاح األيح يف 2-1-12

:انرشغم أظحاحلاح األيح يف .1ووو و (بټ يب)وو و و (NT)ووو ظعځى خضتمدص يف ؤو٩مص خڀعٱٿ ټ٭دجځص ٬ځ حتػ خڀعٸدض خڀديش ٬ه خڀټص زدحملدٴ٩ص (ىوٽ)و (ڀىىټ)و 7وووو (ٴعد)

وخحملدٴ٩ص ٬ځ ظىٿ . خڀدو٭ص ؤو خظتىخٸ٫ خڀخ٬ص ڀځى٩دڂ خظتٵعىق بخ ټدن ڄه خظتدي خظتٵعىلصڀعټر زخڄؿ خضتمدص ڄه خڀٵنودض خحملؼص ؤوال زإوپ، زدإل٠دٴص. خڀعمؽدض وظؽسعهد زدعمخ

خڀغتص خظتىدسص، زدإل٠دٴص ڀع٥سٷ ددض خضتمدص خظتع٭ځٹص ـخن خضتمدص ظؽسط٬ځ خضت وټڀٻ، ڄ٫ خڀعإټ ٬ځ ظ٭ٿ ټځمدض خظتو وظىٿ خڀغتدض خظتوص ٴٹ٣زٽځمدض خظتو خڀٹىص

ـض .خالٴعخ٠ص خڀيت ٸ ظٽىن ڄسٹص خإل٬خي ؤىمد و :(Switches) ىصغانراحلاح األيح يف أظهضج .2

،٨ٵص وٹٿ ب٤دخض خڀسدودض خ٬عمديخ ٬ځ خڀ٭ىىخن خڀٵدج خظتىٳ زدڀ٥سٹص خڀؽدوصزى خظتى٪ٹىڂ ظ٭مٿ يف خڀ٥سٹص خڀؽدڀؽص خظتى٬دضظىعؿ ٬دجالض ڄه خظتى٬دضويف خضتٹٹص ؤسمط ټدض ىد٬ص

ڀز٣ ودڀسد ڄد ظى٫٠ ي خألونش يف ڄټ خڀسٽص لػ ظ٭ ب٠دٴص بىل و٨دجٵهد يف خڀ٥سٹص خڀؽدوص،زدڀ٭مٿ (VLANs)ڂ ڀځسٽدض خالٴعخ٠ص رت٫ خظتسالض زىٹ٥ص ڄټص ظاڄه خڀعىـ خڀال

ڄه متٵخضتفڃ و وىٹؽتد ٹځٿ خڀعٽځٵص ( ٤3سٹص )وخڀعىـ ( ٤2سٹص ) خڀعى٫زى٨ٵعن ڄ٭د قتد ى٨ٵعن خڀخڀ٥دٸص خظتعىڄص وڀٽه زدڀىٸط وٵ ٴ٫ ڄه ؤو٥د خڀعىٸٳ ٴع٭٥ٿ ـهد وخل ىٸٳ

.ڄ٭د

Page 70: مقدمة عن حماية الشبكات

53

(Layer2)ڄىٵص يف خڀ٥سٹص خڀؽدوص ظعځى خضتمدص يف ؤـهش خڀعى٫ ىخء ټدوط ؤـهش ظى٫وزدحملدٴ٩ص ٬ځ (Layer3)ؤو ټدوط ڄىٵص يف خڀ٥سٹص خڀؽدڀؽص (OSI)ڄه فتىؾ خڀ٥سٹدض خڀس٫

ظىٿ خڀعمؽدض حتػ خڀعٸدض خڀديش ٬ه خڀټص خڀدو٭ص ألو٩مص ظٱځهد، وخحملدٴ٩ص ٬ځب٬خيخ عىخٴٷ ڄ٫ دص خضتمدص خظتعس٭ص يف خظتى٩مص وخڀعإټ خظتى٬دضوب٬خي ي . وظؽسعهد زدعمخ

زدإل٠دٴص ڀعإڄن خضتمدص خڀٵدجص . ٬ځ ظ٭ٿ ټځمدض خظتو خالٴعخ٠ص ڄسٹص خإل٬خي ڄه خظتى٫ڀځ٭دڄځن خظت٭ىن ٴٹ٣ زدإل٠دٴص ڀعإڄن خڀ٩وٲ زعټسهد يف ٲ ڄويش زإٸٵدپ خض ڄٵدظك ظ٭٥

خحمل٥ص خظتىدسص ڄه لخش و٤ىزص لر خڀو٢ خڀٵىص ڀځعٱٿ خڀيت د بڀهد يف ټعر خڀعٱٿ ڄ٫ ټٿ ـهد ٬ى خڀعى زدڀٽٿ خڀىٸ ؤو خإلڀٽعوين ؤو ټالقتد ڄ٭د ودڀسد عىٴ يف ٴٷخڀ

. خإلوعوطڄىٸ٫ خڀټص خڀدو٭ص ٬ځ

:هىظرانأظهضج احلاح األيح يف .3عڃ خعىخڂ خظتىـ ڀځز٣ زن سٽعن ؤو ؤټؽ ټى٨ٵص سٽص ونتٽه ظو خظتىـ زى٨دجٳ

Access Control ڂ زة٬خي ٸىخجڃ خڀعمٽڃ زدڀىىپ ؤڄىص زٱ خضتمدص وڀٻ زعٵص خضتList (ACLs) وزڀٻ عڃ ظٹځٿ خڀٽؽن ڄه خظتىد٤ خألڄىص ضتټص خڀسدودض خڀخوځص وخطتدـص

وڄى٫ وىپ رت٫ خڀسٽدض خألوي ونتٽه ظتاويل ؤڄه هبد زدڀمدق زىىپ خڀسٽدض خظتىؼىٶىڄص ظٵك خالوعوط ڄه والپ زوظىټىپ خڀسٽدض خڀمدق زدڀىىپ طتڄدض ڄ٭ىص ٴٹ٣ ټ

(HTTP) ووڄص حتىٿ خڀ٭ىدوه (8080)٬ځ خظتىٵ(DNS) وٽخ (53) خظتىٵ ٬ځ. ب٬خي ٸىخجڃ خڀعمٽڃ الز ڄه خڀعإټ ڄه خظتعٽدڄځصوڀ١مدن ٬مٿ خظتىـ زٽٿ ځڃ زى٨دجٳ خضتمدص

ڄخٸسص ؤيخء ، وحتػ و٩دڂ خڀعٱٿ ؤوال زإوپ ڄه ڄىٸ٫ خڀټص خڀدو٭ص ، و(ACLs) زدڀىىپڄىـ زٿ ـد ، وظىٴن قتد٬ى ڄالل٩ص ديش خضتمٿ ٬ځ ؤل إخظت٭دجل وخڀخټش وڄ٭دصتص خطت٥

دعىخڂ وظٵ٭ٿ ودج ڄ٫ ٠وش خالعمدڂ ز .زىٵ خإل٬خيخض العىخڄ ٴى ظ٭٥ٿ خألوپودص ظٵن خعىخڂ دء خظتعىڄن وټځمدض ڄو ٸىص، وخڀعمٹٷ ڄه خڀمص زدعىخڂ ؤشت

ٷ خڀعٵن خظتىدر ، لعدؾ ڄ٫ ظ٥سخال خعىخڂ ودص خڀسٽدض خالٴعخ٠ص ٬ى، وټځمدض خظتوظ٭٥ٿ رت٫ خطتڄدض ن خظتعىڄص وظٱٿ خطتڄدض خڀ١وص ٴٹ٣ وزدضت خأليىن خڀالڂ ڀ١مدن و

.خڀىىپ زٽٿ ـ وځڃ

(Proxy)انىسػ أظهضج احلاح األيح يف .4خڀى٫٠ خألڄدڄ ؼتعځٵعن خألوىلط ز٥ٹعن سؽڃ خڀى٣ إلزٹدء خظدپ خظتعٵه زى٫٠ ـ، وم

(Forward) ٽىن و٥د زن خظتعٵه يف سٽص ڄى٩مص ڄد وسٽص خإلوعوط ويف ي خضتدڀص و

Page 71: مقدمة عن حماية الشبكات

54

ه ودؾ خظتىـىي خإلوعوطٽىن يوي زتدص ڄعٵ خظتى٩مص ڄه خظتدش ڄه ٸسٿ ڄعىڄ ڀٵمدض خڀيت خ( ظټ)لػ ٹىڂ خڀى٣ زعىه ((Cachingى٩مص زدإل٠دٴص ڀى٨ٵص خڀعټ ظتخ

ع٭٠هد خظتعٵون ڀٽ ال عڃ ـځسهد ڄه سٽص خالوعوط يف ټٿ ڄش زٿ ٹىڂ خڀى٣ زعإڄن ٬ٽ خڀؽدوصخڀ٥ٹص و .خڀٵمدض خظتىعوص ڀ ڀځمعٵ يون خضتدـص ڀ٥ځسهد ڄش ؼدوص ڄه خالوعوط

(Reverse) ڀص لتم خڀى٣ وديڂ ويف ي خضتدٽىن و٥د زن وديڂ ور ورت٫ خظتعٵه وڄه خالظدپ خظتسد ڄ٫ خظتعٵه زةو١د٬هڃ جملمى٬ص ڄه خإلـخءخض خڀيت ظ٭ٲ يف خڀى٣ خڀىر

زدإل٠دٴص ڀى٨ٵص خڀعټ لػ ع٫٥ خڀى٣ ظإڄن خڀٵمدض خظت٥ځىزص دزٹد ڄه ٸسٿ خظتعٵه (.خظت٪)ٵص يف ز٭ خظتخـ٫ ر وظم ي خڀى٨ڄه خټظ يون خضتدـص ڀځـى٪ بىل وديڂ خڀى

زىدء ٬ځ ب٬خيخض ڄسٹص ٹىڂويف ټځعد خڀى٠٭عن نتٽه ڀځى٣ خاللعخيف خڀٹدڂ يحمدص خظتى٩مص ودت خڀ٥ځسدض ودتد خظتمىق هبدعم ٤ځسدض خظتعٵه ڀزة٬خيد ڄاوپ خألڄه يف خڀسٽص

ٳ و خڀٵنودض ي وبٹدٲ ن خظتمىق، وټمىق ودتدت خحملعىي خظتخألوي وبٹدٴهد، و زىدء ٬ځ ظىٵدض ٬ځمص ڀعهٿ لفر ؤىدٲ خإلوعوطٵص ٵمدض ، وظوخڀخڄؿ خڀ١دش

.ودت ؤويخڀٹدڂ زإو ڄص خڀى٣ وخعمخص ٬مځ وڄىهد والز ڄه خڀٹدڂ زةـخءخض يوص ڀځممدٴ٩ص ٬ځ ال

خڀٹدڂ زعمػ و٩دڂ ظٱٿ ب٬خيخض خڀى٣ وٸسٿ ؤ ظ٭ٿ، و٬ه زٽٿ يو خلعد٤صوىص ، وخڀى٣ زدڀعمؽدض خڀديش ڄه خڀټص خظتى٭ص زىٵ خإل٬خيخض ظىٴن و٣ خلعد٤ ڄ٭

.و٭ ڀ٭مٿ ٴى ظىٸٳ خڀى٣ خألد آڀد ؤو ود وخڀ٥ٹص خڀص ؤٴ١ٿ

وؤـهش خطتديڂ وؤـهش خڀعى٫ ػتمص وال وٿ صخضتمدكتر خڀعإټ ڄه ؤن ؤـهش خضتمدص ټفخن ىي خألىد خظتىىڀن وخظتق عتڃ زدڀوىپ لىت ٬مدپ خڀى٩دٴص وـدپ خضتخص ( ٴدجد)بڀهد

ش ؤڄه خظت٭ځىڄدض ويف ټٿ خأللىخپ الز ڄه خڀٹدڂ زعفٿ خڀسدودض خىسٱ ؤن وځىخ مب٭ٴص بيظفٿ ؤشتدء رت٫ خڀخوځن ڄ٫ ڄـ٭ص : ديڂ وڄىهد ٬ځ خألٸٿخظت٥ځىزص يف فالض ودص زٱٴص خطت

ظفٿ وٸط وظفٿ ڄد مت ٬مځ يف خڀٱٴص، وفٿ وٸط خڀوىپ، وظټٿ ڄىهڃ وسر خڀوىپ، . خطتوؾ

ؤو (Proxy) لػ ؤن خوعخٶ ؤ ـهد ىخء ټدن وديڂ ؤو لدر ڄٽعيب ؤو و٣ بوعوطع٥ځر ظ٭ٿ ټځمص خظتو يف ـخ زدڀىسص ڀځٵىن لػ هٿ (Router)ـخ زتدص ؤو ڄىـ

وظٱٿ ؤڄ ؤو ظ٭ٿ ، (Break)٬مځص خإلٸال٪ ز١ٱ٣ ڄ٭٩ڃ خضتدالض ب٬ديش خڀعٱٿ مث ٸ٫٥ ڂ ټځمص خظتو خصتش، خعىخټځمص خظتو ولٵ٩هد يف خټش خإلٸال٪ وڄه مث عڃ ب٬ديش خڀعٱٿ و

٬ځ سٽص خإلوعوط ڄه والپ ڄىخٸ٫ ىد٬ص (Recover) ظعدق ٤ٶ ظ٭ٿ ټځمدض خظتوو

Page 72: مقدمة عن حماية الشبكات

55

لػ ظٵع رت٫ ظځٻ خڀټدض ؤن ڄٽدن . وظى ظځٻ خألـهش ټىڄص ڄه وڄدض خڀ٬ڃ خڀٵين .ظټر ؤـههتد ٽىن ڄٽدود آڄىد وػتمد

:احلاح األيح تاسرخذاو ظذسا احلاح .5

ڄىخي ظځٻ خڀسٽدض وخڀيت دڀسد ڄد ص ـخن خضتمدص ٬ځ لوي خڀسٽدض ضتمد ڂظعىوال و جتدص، و٤ىص ؤو ٬ٽص ؤ زدودض ٸىخ٬وظيخي ؤقتص زتدعهد بخ ټدوط ،ظٽىن ٸىخ٬ زدودض

وظى٬ص ڃ خڀعٱځص وخحمل٥دض خڀ٥ٴص ڄه خألو زدال٬عسد زتدص خڀخڄؿ خڀيت ظٱځهد وخڀى٩ؤ١د ز خظتعىڂ هد خألټؽ هش يف ٬دمل خڀسٽدضخصت"و٭ ـخ خضتمدص .خألٴخي خظتٱځن ڀځى٩دڂ خڀدڄٿ

وظرتع خضتٴص ظ٭ين ـخ خڀىد لػ ى٫ ـخ خضتمدص ڄه خضتٷ يف خألزىص ڄه ڄىخي ن ڀځممدصٸدزځص ڀاللعخٶ وى٫٠ يحػ ٹڃ خظتٽدن ظتى٫ خوعد خضتٷ ڄه ٸڃ بىل آو ويف سٽدض خضتدر

ٽىن ـخ خضتمدص و٩دڄد ؤو غتمى٬ص ڄه خألو٩مص ظٹىڂ زدڀع٥سٷ خإلڀخڄ ڀدص خڀعمٽڃ خيل : ظىٳ ـخن خضتمدص خاللعخٴص يف ؼالغ ؤىدٲ جص زدڀوىپ زن سٽعن ؤو ؤټؽ و

. (77)" ـخن خضتمدص ڄعىص وـخن خضتمدص خظتسىص ٬ځ و٩دڂ خطتديڂ وـخن خضتمدص خڀىص بىل ـخن زتدص ڄسىص ٬ځ خڀغتدض وؤوي ڄسىص ٬ځ ؤـهشخظتعىص ظىٳ ـخن خضتمدص و

خصتخن خڀغتص ؤټؽ ى٬د ڀي ڄعىڄ خضتدسدض خڀىص خصتخن خظتسىص ٬ځ ؤڄد. وظ٭ خصخڀخألـهش ٴةهند ظعىڂ يف خڀټدض وخظتادض خڀٽسنش وخظتعى٥ص، وڄد همىد يف ي

ونتٽه ټ ز٭ ؤٽدپ ؤـهش ـخن خضتمدص ټمد . خال٬عىدء زدڀىى٪ خڀؽدين خڀ سىن ٬ځ خألـهش :ځ

و ؤـهش لدر آيل، ظعم ز٭ڂ ظود مبأو :ؤـهش ـخن خضتمدص خظتىص - ؤڀځىلص ڄٵدظك ودص وڄإو ظځځ ٬دظت وند ڄه خظتأو خڀيت ظوي هبد ٬ديش

٣ خڀسٽدض وؼتؾ زؼتدؾ ڀ٬ځ سدض خڀىص وخضتدسدض خحملمىڀص، وظٹع خضتدڀإل٬خي، وىٿ ټٿ ؼتؾ زسٽص ڄ٭ىص، ونتٽه ٬پ خڀسٽدض خظتعځص زدظتىدؾ دتدڄد

بىل سٽص ؤوي بال زةودء ؤوٵدٶ ڄى٥ٹص يحػ ال ع٫٥ ڄىڄى سٽص ڄد، خڀوىپ٪ يف ٬مځ ٬ځ ظٹىص حت خضتڂ ڄه والپ عم خ خڀىى٭ػتيش يخوٿ خصتخ، و

. ASIC خڀوخج خإلڀٽعووص خظتعٽدڄځص

ؤو (router) ٬ىڄد ظڄؿ و٨دجٳ ـخ خضتمدص يف ڄىـ :مدص خظتغتصـخن خضت - ذ، م ـخ خضتمدص هبي خضتدڀص (multilayer switch)خڀ٥سٹدض ڄى٪ ڄع٭ي

77 Cisco systems inc. Fundamentals of network security (Indiana: Cisco press,2004) p 60

Page 73: مقدمة عن حماية الشبكات

56

-choke)خـ٫ ـخ وٹ٥ص خالوعىدٶ وم يف ز٭ خظت، ـخ زتدص ڄڄؿpoint) و٬ديش ٹىڂ خ خڀىى٪ زعٵع وٴم خضتڂ خڀٹديڄص ڄه ڄدي ن ڄىؼىٸص ،

وعم خ خڀىى٪ ز٬ع زدأليخء ووٹ٥ص ٠٭ٵ ؤن IP ڄه والپ زوظىټىپ خإلوعوط .ټسنش ڄه ٸسٿ خظتهدرتن خطتخء بڄٽدوص ٴٻ ڄىي

Multi Layer) ڄع٭ي خڀ٥سٹدض ڄى٪ظټر يف : دصز٥دٸدض خض و٨ٵص ـخ زت - ضSwitch) ودڀسد ڄد ٽىن يوي ټمى٪ ڄټ(Core Switch) ڄؽٿ

Firewall Service Module (FWSM) Cisco .

زدإل٠دٴص ڀى٨دجٳ خضتفر : ـخن خضتمدص خڀخ٬مص ڀځسٽدض خالٴعخ٠ص خطتدص - غڂ زعإڄن خڀسٽدض خالٴعخ٠ص خطتدص، وخڀعٵص ڀځمڂ خڀىخيش ، ٴدن خ خڀىى٪ ٹى

وخٴعخ٠ص ألهند ، وٸ ي٬ط ودص ألهند ظعىڂ خڀعٵن،ينزة٠دٴص ڄش خڀعٵن خڀسو٬ځ خڀڃ ڄه ؤن ڄش .ڀىٹٿ ڄ٭ځىڄدض ودص( خالوعوط)ظعىڂ خڀسٽدض خڀ٭دڄص

ظتىينتدض خڀسٽدض خالٴعخ٠ص خطتدص ټدوط ڄعىٴش ٸسٿ ـخن خضتمدص زدعىخڂ خ خظتاص لدڀد ڄش ؤدص يف ـخن خضتمدص، وظعٵ ؤسمطوؤـهش خڀعٵن ٴةهند

خڀيت ڀهد ٴو٪ ڄه ظٹىص خڀسٽدض خالٴعخ٠ص خطتدص زدعسخپ و٥ى٢ خالظدالض . سٽص خإلوعوط خعتدظٵص خظتاـش زٹىىخض ڄٵش ٬

: (UTM) حذجىأظهضج إداسج انرهذذاخ ادل .6 ٴ ظٹىص خظت٭ځىڄدض ودجٿ ڄعىى٬ص ضتمدص خڀسٽدض ڄه ؤقتهد ـخن خضتمدصظى

(firewalls) ٴط يف ـخن خضتمدص خڀعٹځص زدظتديف خڀيت ظ٥ىض ؤونخ ڀعسك ؤـهش خڀيت ٬و ـخن زتدص ڀهد ودج ( خإليخش خظتىلش ڀځعهخض) (UTM)زتدص ڄع٭يش خطتدج

خضتمدص وبڄٽدودض (Spam)ظٵص خڀ خإلڀٽعوين خڀ٬دج وٶ وخل، وظع١مهڄع٭يش يف ى، وظٵص ػتعىي ٵمدض خڀىر زدإل٠دٴص (IDS/IPS)وټٳ و ڄى٫ خڀعف ڄه خڀٵنودض

ظىٳ ـخن خضتمدص ي ٬ځ ؤهند ـخن زتدص ٤سٹص خڀع٥سٷ . ظتهدڂ ـخن خضتمدص خڀعٹځص(Application Layer) ڀڀٻ نتٽىهد خڀ٭مٿ زدڀىم٣ خڀٵدٲ ،(Transparent Mode)

يحػ عڃ بڀٱدء خظتعىي خأل٬ځ ڄه خڀٵم وزڀٻ ظٽىن ـخ خضتمدص ؤټؽ زد٤ص ڄه زىخزص حتىٿ .ى٠ك ڀٻ( 6)وخڀٽٿ ٬NAT (78)ىىخن خڀسٽص

8 وكذبيىقغ

Page 74: مقدمة عن حماية الشبكات

57

UTM Functions

(6)خڀٽٿ ڀعهخضو٨دجٳ ـخن خضتمدص خڀيت ظعىڂ ڄٵهىڂ بيخش خ

وڄه مث ؤضتٹط (Filtering)وٸ خعمط ـخن خضتمدص يف زخص ٨هىد زدڀعٵص ٴٹ٣

وټٳ ػتدوالض خالوعخٶ (IDS)هبد و٨دجٳ ؼتعځٵص ڄؽٿ ټٳ ػتدوالض خالوعخٶ وخڀعف وټٳ وڄٽدٴمص خڀٵنودض وڄىدٴ دتٽه ڄه ظإڄن خالظدپ خڀىٵٹ ( IPS)وخڀع عتد

خڀيت UTM))٬ خإلوعوط زدعىخڂ خڀعٵن وڄه ظځٻ خألـهش ـخن خضتمدص خضتؽص خالٴعخ٠ لػ ظ٭ إليخش (Unified Threat Management) دتؽٿ ؤوخجٿ خڀٽځمدض يف خڀ٭سدش

وظ١ڃ ڄٽىودض ٴ٬ص ټعٵص ،رت٫ خڀعهخض خظتمٽىص ڄه ـهد وخل ؽسط يف زىخزص خڀسٽص خحملځصو٬ځ ٴةن ،وخڀغتدض خڀ١دش ،وؤلىص ٤وخيش ،ط ن خظتىزص وڄٽدٴمص خڀٵنودضڄىخٸ٫ خالوعو

ټدٴص خڀسٽدض خڄىص كتر ؤن حتم جبخن زتدص، ٴه ڄ٥ځىزص ڀعإڄن خضتمدص زٱ خڀى٩ ٬ه خڃ خظتعىڄن ن خظتىزن ودؾ سٽص خظتى٩مص ووىد ٬ىىعؿ وـخن خضتمدص ظٹىڂ زةزٹدء خظت

.ب٬خيد ب٬خيخ ځمد

Page 75: مقدمة عن حماية الشبكات

58

:إػذاد ظذاس احلاح .7ڄد خڀٹخ خعتدڂ زعټر ـخ زتدص ڀځسٽص خڀخوځص، ڄاص٬ىڄد ٹ ڄاوپ ؤڄه خڀسٽص يف

ٴفخ خضتمدص ال ٵ يف ء بن مل عڃ ،ٴال ز ڄه ظىټٿ ي خظتهمص طتسن زدص ؤڄه خظت٭ځىڄدضٴځى ټځٳ دلر ڄسىن لدد وو٠٭ ٬ى زدذ خظتسىن زون ؤن . ىدسصب٬خيي وظټس زدڀ٥ٹص خظت

ن متي زدڀىد خظتمىق عتڃ زدڀوىپ، هبي خضتدڀص ٴةن خضتد ڀه نتى٫ ؤلخ ڄه ؤى٠ك ڄهدڄ وزون خڀوىپ، وزدڀعديل ٴال ٴدجش ڄه وـىي خ خضتد وظ٭ع خڀعٽځٵص خظتوٴص ٬ځ ٠د٬د وال ٴدجش

ووـىي ـخ خضتمدص زون ب٬خي س ؤ١د ـٿ خصتمدٺ خڀ ٵع زٸص وڀٽه . ظـ ڄىهدوخ . ڀ ڀ ٸدجمص زدظتمىى٬دض وال زدظتمىلدض ٴٵع مث نت ټٿ ء ڄ١٭د خڀىٸط وخظتدپ

ى٥سٷ ٬ځ ـخ خضتمدص، ٴهى ڀه ىٸٳ ؤ لڄص ٸديڄص ڄه ڄ ن ڄىؼىٶ وى ڀه ٭ع ؤ وب٬خي ر ٭ ظټو .سىص وڀڀٻ ال ز ڄه ب٬خي ـخ خضتمدص ب٬خيخ ممد ويٸٹدلڄص ڄ

ظٹ خالظدپ زدإلوعوط، ڄىإشـخ ڀٽٿ سٽص لدر آيل يف ؤص دو٠و دـخ خضتمدص ٠ووضتمدص وظإڄن .ويف لدڀص ٬ڂ ظټر ـخ خضتمدص ٴةن خڀ٭ىخٸر عٽىن زون ٻ وومص ـخ

:ال ٽٵ ـخ خضتمدص وڀٻ ڀال٬عسدخض خڀعدڀص خڀسٽدض

. بال ڀسىص ڄه ڀسىدض خڀدص خألڄىص ـخن خضتمدص ڄد - ؤ

.سك ـخ خضتمدص ٬ن خصتوي بخ مل عڃ خعىخڄ ز٥ٹص ممص - ذ

.ال ز ڄه ظٱٿ خطتڄدض خظت٥ځىزص وبٹدٲ خطتڄدض ن خظت٥ځىزص - ض

.د ومط خڀټص خظتىيش زڀٻحتػ و٩دڂ خڀعٱٿ ټځم - غ

، زىش ڀٻ مبمدوڀص خوعخٸ ڄه ودؾ خظتاصكتر خوعسد ٬مٿ ـخ خضتمدص و - ؾ .يوص وخڀعإټ ڄه الڄص ٬مځ

.ـخن خضتمدص ظټر ضتمدص خضتوي ٴٹ٣، وكتر ڄخ٬دش ي خضتٹٹص - ق

٬ه ٤ٷ مدص ٬ى وـىي ؤزىخذ وځٵص ڄؽٿ خالظدپال ٴدجش ظـ ڄه ـخ خضت - ن .يف وخل ؤو ؤټؽ ڄه لدسدض خڀسٽص خحملځص ڄځىؼصؤٸخ خته خظتىيڂ ؤو بيودپ

: وفما نىظائف ظذسا احلاح ذصاخ احلاح .8٭ ـخ خضتمدص ؤدد ڀع٥سٷ خڀدص خألڄىص ضتمدص خڀسٽص وڀٻ زى٫٠ ؼت٣٥ ظ٩ه ٴ ؤٸدڂ

ڃ خڀسٽص بىل سٽدض ڄىٵځص عڃ خڀعىخٿ ٴمد زىهد ڄه عٹزٹىڂ ـخ خضتمدص خڀسٽص، لػ خڀسٽص، وڄه والپ ظ٥سٷ خڀددض خڀيت لتيد ڄاوپ ؤڄه (Routing)والپ و٨ٵص خڀعىـ

وظع١مه ـخن خضتمدص خضتؽص و٨دجٳ ڄؽٿ ټٳ وڄى٫ خڀٵنودض وخڀغتدض خڀ١دش و ظٵص

Page 76: مقدمة عن حماية الشبكات

59

، وټٳ وڄى٫ خڀعځ وػتدوالض خالوعخٶ، وو٨ٵص (Web Filtering)خظتىخٸ٫ ن خظتىزص إل٬خيخض خظت٥ځىزص، خڀيت خلر (Interface)خطتوؾ ڄه ټٿ وـ وظفٿ لټص خڀوىپ

ڀى٨دجٳ سٽص ټعم ڄ٭پ ظٴٷ خڀسدودض زدإل٠دٴصحتيد ددض خظتاص، (bandwidth) وخڀعىـ((Routing ، وخڀسٽدض خالٴعخ٠ص(VPN) دون .

يف زىخزص خالظدپ زدإلوعوط خظتاص٬ځ لوي سٽص ـخن خضتمدص ظى٫٠ وڀعىٵ ظځٻ خڀى٨دجٳ

ى٭ط ـخن خضتمدص يحوخڀٵو٪، و ػ ظع١مه ٬ش و٨دجٳ يف ـهد وخل، ظىٴنخ ڀځمدپ ٸ ـخن وٴمد ځ ظٵٿ ألڃ و٨دجٳ وخڀىٸط وظهٿ بيخش رت٫ ظځٻ خڀى٨دجٳ ڄه وٹ٥ص وخلش،

.ص خضتؽصدخضتموظ٬ ؤلدود (Ports)وي ـخ خضتمدص مبىدٴ : (segmenting)و٨ٵص ظٹڃ خڀسٽص. 1

ڄع٭يش ظ زديدي بڄٽدودض خصتهد و٬يد ٬ځ خألٸٿ ڄىٵخن (Interfaces)وخـهدض خ ڀعٿ (Int1)ظتىٵ خألوپوزدڀٱدڀر ظٽىن ؤز٭ص ڄىدٴ صتخن خضتمدص خظتعى٥ص خضتفڃ، و٭

ڀعٿ زدڀسٽص خضتديص وخظتىٵ خڀؽدڀػ زدڀسٽص خطتدـص (Int2)زدڀسٽص خڀخوځص وخظتىٵ خڀؽدين لػ ظٹڃ خڀسٽص بىل . ونتٽه ؤن ظ خڀسٽدض يحر لفڃ خڀسٽص ولدـص خضتمدص خألڄىص

حتعى لدسدض خظتعٵه و (INT1)ڄىد٤ٷ ظٽىن خڀسٽص خڀخوځص ڄىىڀص زدظتىٵ خألوپوؤـهش خضتمدص ڄه خڀٵنودض وؤـهش خطتديڂ خڀيت ظاڄه خڀعمٹٷ ڄه مص خظتعٵه ټىديڂ

(Active Directory) ،(RADIUS) ،(TACACS) .٬ه ؤٸدڂ خڀسٽص و٭س :زدظتىد٤ٷ ڀعس٣ خظتإڀص وؤڃ خظتىد٤ٷ

خڀيت ظع١مه لدسدض خظتعٵه ووىخيڂ صخڀخوځ خظتى٥ٹص دڀسد ڄد ظٽىن : ادلؽمح ايح - أ ,(DHCP) , (DNS)ٸىخ٬ خڀسدودض وؤـهش خطتديڂ خڀيت ظٱٿ وڄدض خڀسٽص

.وند ووىخيڂ خظتځٵدض .خإلوعوطسٽص خظتى٥ٹص خڀ٭دڄص ون خظتىؼىٶ هبد ودڀسد ڄد ظٽىن : ادلؽمح غري ايح - ذ( خڀ٭دڄص)ى٥ٹص و٥د زن خظتى٥ٹص ن خڄىص ظ٭ ي خظت: (DMZ)ادلؽمح ادلؼضونح - خ

وظى٫٠ يف خظتى٥ٹص خظت٭وڀص ٬ديش خطتىخيڂ خڀيت ختڂ ( خڀسٽص خڀخوځص)وخظتى٥ٹص خڄىص وخظتعٵه خظتىـىيه يف خظتى٥ٹص ( ن خڄىص)خظتعٵه خظتىـىيه يف خظتى٥ٹص خڀ٭دڄص

ونتٽه ؤن . ىيه يف خظتى٥ٹص خظت٭وڀص وٵهدزدإل٠دٴص ڀځمعٵه خظتىـ( خڀخوځص)خڄىص .لتعى خڀعمڃ ٬ش ڄىد٤ٷ ڄ٭وڀص لر خضتدـص

Page 77: مقدمة عن حماية الشبكات

61

و٭عم ظىٿ ـخ خضتمدص وخظتىـهدض ٬ځ ٬ي خظتىد٤ٷ لػ كتر ظىٴن ـخ زتدص ڀ وـهدن (Interfaces) دن يخوځص و٬دڄص لػ ظىٿ خڀسٽص خڀخوځص بىل خڀىـ ع٬ىڄد عىٴ ڄى٥ٹ

بىل خڀىـ ( خڀيت دتؽٿ خظتى٥ٹص ن خڄىص)وظىٿ خڀسٽص خڀ٭دڄص (Internal Interface)ځ خڀخو .(Out Interface)خطتدـ

و٬ىد عىٴ ؼالؼص (Interfaces)و٬ى وـىي ؼالغ ڄىد٤ٷ كتر ظىٴن ـخ زتدص ڀ ؼالؼص ؤوـ Internalىـ خڀخوځ ڄىد٤ٷ يخوځص و٬دڄص وڄ٭وڀص لػ ظىٿ خڀسٽص خڀخوځص بىل خڀ

Interface) ) وخڀسٽص خڀ٭دڄص بىل خڀىـ خطتدـ(Out Interface) وخڀسٽص خظت٭وڀص بىلو٬ى ظ٭ي خظتىد٤ٷ خظت٭وڀص ظع٭ي خڀىـىي خطتدص هبد (DMZ)خڀىـ خڀؽدڀػ ودڀسد ڄد م

ونتٽه ب٤الٶ ؤ ظمص لر خڀٱ خظت٥ځىذ وال … , (DMZ2) ,(DMZ1)وظم .٠وش ڀځعٹ هبخ خڀ٭ٲ

خظتهى خدمدص زعفٿ ټدٴص خأللخغ خڀيت ٹىڂ ـخ خضت: و٨ٵص ظفٿ لټص خڀسدودض-2ڀعىه وحتځٿ ظځٻ ىل وديڂ ؼتبحتىٿ ي خأللخغ ـش زدالعمدڂ، ټمد نتٽه ڀ خظتاوپ

ڄه ڀٻ خڀٹدڂ زعىؼٹهد يف وخڀٱ (SysLog)ودڀسد ڄد م و٩دڂ ظفٿ خأللخغ خأللخغفٿ ع١مه خڀ٥ځسدض خڀٹديڄص ڄ٫ ڄد وخعتٲ خڀيت ظٹي وټڀٻ خڀ٥ځسدض خڀديش وخعتٲ

. خڀ ظٹي زعو ـخن خضتمدص ؤـهش ظٹىڂ: خڀ٭ىدوه خطتدـص وخإلوٵدء ڀځ٭ىدوه خڀخوځص خڀعىٴن يف-3

خضتمدص وٵ ز٭ي ػتوي ڄه ـخ عٿ زىمد خظتىإشخطتدص زسٽص مبحدض خڀ٭ىدوه خظتعٵهڄعىڂ ڄه يخوٿ 240ڄؽدپ ڀٻ ٬ىڄد عٿ زدإلوعوط . خڀ٭ىدوه خڀ٭دڄص ٬ځ سٽص خالوعوط

٬ىىخن بوعوط، وخ ؤڄ ن وخي زدڀىسص ظتىي وڄص 240 بىل ڄىإش ڄد، ٴةهنڃ لتعدـىن٬ىىخن بوعوط زدڀٱدڀر ظعهځٻ 16بىل 8يحوي اصخظتخإلوعوط، ٴمىي وڄص خإلوعوط ٭٥

ڄ٭٩مهد طتديڂ خڀ خإلڀٽعوين ووديڂ ظٵى خڀ٭ىدوه وؼتدؾ ـخ خضتمدص وند، وإيت ـخ خضتمدص زدضتٿ عتي خظت٭١ځص زعمىٿ خڀ٭ىدوه خڀخوځص بىل ٬ىدوه ودـص زدعىخڂ ـوپ ٫١ ٴ

ٹدزځهد ڄه خڀ٭ىدوه خڀخوځص ڄٴٹص زدظتىٵ خظتعىڂ، ومك ڀ٭خض خڀ٭ىدوه خڀ٭ىدوه خطتدـص وڄد خڀخوځص زدعىخڂ ٬ىىخن ودـ وخل مبد٬ش خظتىدٴ، وخالعٵديش ڄه ڀٻ خعٵديش ټسنش، ٴمه

اصن ودؾ سٽص خظتوخإلوعوط خظتىـىي ڄعٵمىـهص عڃ بوٵدء خڀ٭ىدوه خڀخوځص يحػ ال خد ، وڄه ـهص ؤوي عڃ ظىٴن ٬ىدوه بوعوط ٬دڄص ؽتد ىٴ خڀعٽځٵص خظتاص٬ڃ زتدص لدسدض ؽتد

.خظتعظسص ٬ځ ظإڄن ٬ىدوه ب٠دٴص

:ػم ظهاص ظذاس احلاح ؼشمح .9

Page 78: مقدمة عن حماية الشبكات

61

ظوي مبىـن ؤو ؼالؼص ؼتدؾ ؤو ؤز٭ص ؼتدؾ وٽخ، وظيخي ؤـهش ـخن خضتمدص لػ ؤن خيض ؼتدـ، ٴٽٵ خڀټدض خڀٱنش ـخ مبىـن، وخڀټدض خظتعى٥ص ٸش خصتخ ټځمد

وخڀٵٽش ڄه .وحتعدؾ سٽدض ڄىي خطتڄص وخڀسٽدض خڀٽسنش ؤټؽ ڄه ؼالؼص ؼتدؾ زؽالؼص،ـخ ز٣ ڄٹ٫٥ سٽ ، ورت٫ (ڄى٥ٹص) خظتىدؾ ؤن ټٿ ؼتؾ ٭٥ خڃ ويـص ص وټٿ ؼتؾ

ص ٬دڀص نتٽىهڃ خالظدپ زدظتعٵه خظتزى٤ن ه زسٽص ڄزى٤ص مبىؾ خظتىـىي خظتعٵهسن ( 7)ٸڃ وخڀٽٿ . خظتىدسص خإل٬خيخضص ؤٸٿ وڀٽه خڀ٭ٽ ن ؽتٽه بال زةـخء مبىؾ

.ـخ زتدص زعص ؼتدؾ ڄى٠ك ٬ځ خڃ خظتىؾ ويـص ع و٬ىىخو وڀٻ ٬ځ سٿ خظتؽدپ

(7)انشكم

ـخ زتدص زعص ؼتدؾ :أيصهح ػهى وصم أظهضج ظذسا احلاح ػهى حذود انشثكاخ

:وصم ظذاس محاح حيىي خمشظني: 1يصال ، مبى٪ىٿ (Ethernet0) خظتىؾ خألوپ دص مبىـن لػ ؤن زتي ـخ ( 8)يف خڀٽٿ

ظى٫ خڀ٭ىدوه ووديڂ حتىٿ عڃ وٿ ؤـهش خطتديڂ خطتدص خبڄدض خڀسٽص ټىديڂ ى٪خظت خوهب، وىٿ وديڂ خڀ (AD)ووديڂ خجملدپ خڀى٣ (DB) ، ووديڂ ٸىخ٬ خڀسدودض(DNS) خألشتدء

وو٠٭ زٹڃ سٽ خالڀٽعوين وڄٵى خالوعوط هبخ خظتىؾ وڀٽه ڄه خألٴ١ٿ ٬ڀ وځٳ ڄى .ؼتعځٳ

Page 79: مقدمة عن حماية الشبكات

62

ز٣ هبد ؤـهش خعتدظٳ خڀٸمص وؤـهش وظ ى٪ٴعڃ وځ مب (Ethernet1)وؤڄد خظتىؾ خڀؽدين وټٿ وـ نتؽٿ ؼتؾ، ٴةن خظتىؾ نخظتخٸسص وڄىـ زىخزص خإلوعوط، وڀى خ٬عود ؤن ڀځفخ وـه

وخظتعٵه ڄه . خڀؽدين ٭ مبؽدزص خڀىـ خطتدـ ڀځفخ، وخظتىؾ خألوپ ٭ خڀىـ خڀخوځ .ش خظتىـىيش زدڀسٽص خڀخوځصخإلوعوط خڀه ڃ ودؾ خظتىإش ال ون خألـه

(8)خڀٽٿ

سٽص ػتمص جبخ زتدص مبىـن

و٭٥ (External)ؤو (Outside)خظتىؾ خطتدـ(Ethernet0) م ٬ديش خظتىؾ (security0)يـص خڀص خظتىىٵ١ص وڄ ڀځص خظتىىٵ١ص زدڀڄ

و٭٥ يـص خڀص خڀ٭ځد وخڀيت ڄ (Inside)ځ خظتىؾ خڀخو (Ethernet1)وم خظتىؾ ، ويف خضتٹٹص ٴةن خألڄ خظتعىڂ ڀعمص خظتىؾ خألوپ وخڀؽدين ټمد (Security100)عتد زدڀڄ

(:8)خظتسن زدڀٽٿ ٸڃ ( Cisco)يف ـخ زتدص

Nameif ethernet0 outside security0

Nameif ethernet1 inside security100

:وصم ظذاس محاح حيىي شالشح خماسض: 2صال ي

Mail user

Mail Server

Mobile User

Computer

Border Router

Telephone

Firewall

Service Provider Network

(Internet)

Ethernet Segment - Database And Internet and mail users

Proxy Server

Router

Database Server

Applicationn

Server

DNS

Dhcp Server

Network Managment

Active Directory Server

Internet user

Database User

Ethernet0 Ethernet1

Page 80: مقدمة عن حماية الشبكات

63

وټمد يف خظتؽدپ خڀدزٷ عڃ وٿ ؤـهش خطتديڂ خطتدص ىٿ مبى٪ (Ethernet0)خظتىؾ خألوپ وم خظتىؾ خطتدـ . خبڄدض خڀسٽص، ووديڂ ٸىخ٬ خڀسدودض ووديڂ خجملدپ خڀى٣

(Outside) ؤو(External) د زدڀڄخڀص خظتىىٵ١ص عت و٭٥ يـص (Security0).

ؤـهش خعتدظٳ خڀٸمص و وديڂ خڀ مبى٪ ظز٣ ز عڃ وځٴ (Ethernet1)وؤڄد خظتىؾ خڀؽدين وؤـهش بيخش خڀسٽص وخضتدسدض خألٸٿ ؤقتص ؤ خڀيت ال حتعدؾ يـص ، خالوعوط و٣خالڀٽعوين و

هدض زتدص ٬دڀص، ټمدسدض ڄ٭دڄٿ خڀعر وخڀيت ٵ١ٿ ٬عتد وم خ (Routers)مبىو٭٥ يـص ص ڄعى٥ص وڄ (DMZ)خظتىؾ ٬ديش خظتىؾ مبىؾ خظتى٥ٹص ڄىو٬ص خڀالق

.نتٽه ؤن ٽىن ؤ ٸڃ زن ٵ وڄدجص يف ڄؽدڀىد خ (40)، وخڀٸڃ (Security40)عتد زدڀڄ

ظځعٹ ٴ ؤـهش خظتىـ ٪ىٴىٿ مب( 9)ټمد يف خڀٽٿ (Ethernet2)وؤڄد خظتىؾ خڀؽدڀػ خضتوي خڀ اڄه ظىٿ خإلوعوط ڄه ڄىي وڄص خإلوعوط ڄ٫ ؤـهش خعتدظٳ خڀٸمص بن

وخألوخڄ .ويـص ص ڄىىٵ١ص (outside)وـض وؤـهش خظتخٸسص، ٭٥ خظتىؾ خڀؽدڀػ خڃ مدص ڄه وى٪ خضتـخ يف ټمد: ـدض عهد ٬ديش ڄد ظٽىنخظتعىڄص ڀعمص خظتىدؾ وب٥٬دء ي

(Cisco):

Nameif ethernet0 outside security0

Nameif ethernet1 outside security40

Nameif ethernet2 inside security100

وخڀٵٽش ڄه وـىي ؼالؼص ؼتدؾ بكتدي ؼالغ ڄىد٤ٷ وخلش ٬دڀص خڀص وؤوي ڄعى٥ص خڀص ٵ ڄىـىي مبى٥ٹص ؤٸٿ ص خالظدپ مبعٵ ڄىـىي عنتٽه ظت وخڀؽدڀؽص ڄىىٵ١ص خڀص، يحػ ال

پ ٬ى خضتدـص ٬ه ٤ٷ ٴعك ؤوٵدٶ زن خظتىد٤ٷ مب ى٥ٹص ؤ٬ځ ص وخڀ٭ٽ مك وي خڀٹد٬ش ظ٭وٴٹد …, (conduit) ,(Access-list)ـخن خضتمدص ڄؽٿ ظٱٿ زإو٩مصزدألوخڄ خظتعىٴش

.ڄسٹدخحمليش خألڄىص ڀځدص

Page 81: مقدمة عن حماية الشبكات

64

(9)خڀٽٿ

سٽص ڄويش جبخ زتدص زؽالؼص ؼتدؾ

خظتى٥ٹص ن خظتىؼىٸص خظتعٵ٬ص ڄه خڀىـ خطتدـ صتخ ( 10)ي يف ظمڃ خڀٽٿ : 3ڄؽدپ Inside)وخظتى٥ٹص خظتىىڀص خڀىـ خڀخوځ . خضتمدص وحتى خظتىـ و ټٿ خڀسٽدض خظتىىڀص ز

Interface) ڄى٥ٹص ڄىؼىٶ هبد زٹىد٪ 10.1.1.1وحتى خڀسٽص (Trusted area)ظ٭وخظتى٥ٹص خظتىىڀص زدڀىـ خظت٭وپ . ڄ١ٳ 254لػ نتٽه ؤن عى٬ر 255.255.255.0

Interface) (DMZ ڄى٥ٹص ڄىؼىٶ هبد وحتى خڀسٽص زٹىد٪ 172.16.16.1ظ٭ .ٳڄ١ 254لػ نتٽه ؤن عى٬ر 255.255.255.0

Application

user

Mail Server

Mobile User

Computer

Border Router

Telephone

Firewall

Service Provider Network

(Internet)

Ethernet Segment

Database And Internet users

Proxy Server

DMZ Network Database Server

Applicationn

Server

DNS

Dhcp Server

Network Managment

Active Directory Server

Internet

user

Mail clint

Intranet Server

Ethernet0 Ethernet2

Ethernet1

Page 82: مقدمة عن حماية الشبكات

65

ـخ زتدص زؽالؼص وـىي( 10) خڀٽٿ

خ خڀعمڃ ىدر خظتى٩مص خڀيت ظعى٫٠ ڄىأهتد ٬ځ ڄدلص ـٱخٴص ٱنش ټدصتدڄ٭ص ؤو خظتٵ وال

ؤڄد خظتى٩مدض خڀيت عتد ٴو٪ ظٵٿ زىهد ڄدٴدض ـٱخٴص ٴٽىن خڀعمڃ ڄٽىود ڄه . د ٴو٪عتىـ ڄىد٤ٷ ن خظتىؼىٶ هبد ټإن ٽىن ڄى٥ٹص سٽص ڄسىن خإليخش خڀجص ڄىد٤ٷ ڄىؼىٶ هبد ظٵٿ زىهد

. ڄىؼىٸد هبد

:ؤـهش ـخن خضتمدصوڄدوت هدػت -10

:ػتده ؤـهش ـخن خضتمدص -1

خڀٽسنش، وظٵ خظتادضزسر لىدض خ خڀىى٪ ڄه خألـهش ىك زش زعټسهد يف سٽدض وڄه ي ، ظځٻ خڀيت ال عىٴ ٴهد وسن ؤڄه ڄ٭ځىڄدض ـخ يف خڀټدض خظتعى٥ص ووىد

:خضتىدض

.هىڀص خڀعټر لػ ظعٱٶ وٸعد ٤ىال يف خإل٬خي - ؤ

.وخـهص خعىخڂ هځص ڄ٫ ددض ؤڄىص ـدش - ذ

Page 83: مقدمة عن حماية الشبكات

66

.و٨دجٳ زتدص ټؽنش يف ـهد وخل - ض

.الظدپخخڀعىخٴٷ ڄ٫ ټدٴص و٥ى٢ - غ

.خڀع٭دڄٿ ڄ٫ خڀسٽدض خالٴعخ٠ص - ؾ

.ٳ ظٵص خضتڂ ظعمع٫ زى٨دج - ق

.(proxy)خڀى٣ ظعمع٫ زى٨دجٳ وديڂ - ن

ظعٳ زٹهتد خڀ٭دڀص ٬ځ بوٵدء خڀ٭ىدوه خڀخوځص وخعسخعتد زإوي ودـص - ي .TCP/IP زوظىټىپمبد٬ش ڄىدٴ

:ڄدوت ؤـهش ـخن خضتمدص -2

.زد٤عهد ٴه ال ظع٫٥ خټعدٲ خالوعخٸدض خظت٭ٹش - ؤ

ڄه خظتووص خڀيت نتٽه ؤن ظٹڄهد خڀخڄؿ ٴععمغ ٸىخ٬ خڀٽديفزدڀٹټىهند ؤـهش ٴال ظعٳ - ذ .زدودهتد وؤو٩مص ظٱځهد وظسٹ خألـهش ٬ځ لدعتد

ڀٽٿ ـهد ودج خڀيت ختعځٳ ٬ه ڄؽالظ لىت ڀى ټدن ڄه بوعدؾ خڀټص وٵهد، ٴمه - ض . خڀ١و خالوعسدي ڀځمىخٵدض زٸص ٬ى خڀعى

مدص زةز٥دء لټص خضتڂ ٬ى خڀسىخزص وڀٻ ٬ىڄد ظ٥سٷ و٨دجٳ يف خڀٱدڀر ظٹىڂ ـخن خضت - غټؽنش ټدضتمدص ڄه خڀٵنودض وخڀعٵص وټٳ خالوعخٶ وظفٿ خأللخغ وظسك لټص خضتڂ ز٥حص يف لدڀص ټىن ـهد خضتمدص ؤٸٿ ٭ص ڄه خظت٥ځىذ ټـإن ټر ـهد ـخ زتدص

.ڄدجص ڄعىڂؼت طتمن ڄعىڂ ٬ځ لوي سٽص ٴهد

وخألو ڄه خظتىدر ظٱٿ ـخه ڄ٭د ؤلقتد ج : ظذاس احلاح االحراؼ -11ٴ٭ى ظ٭٥ٿ خألوپ ٹىڂ خڀؽدين زدڀ٭مٿ ڄٽدو، وىـ يف ؤو٩مص ظٱٿ ـخن خلعد٤

خضتمدص ظ٭ځمدض كتر ب٬خيد ز٭ىدص ڀعم خڀىٸط خڀ كتر ؤن ىع٩ي خصتخ ڃ خڀ٭مٿ، ويف لدڀص ظٱٿ ـخ وخل ال ز ڄه ب٭دي زڀٻ زدألڄ خاللعد٤ لىت عځ(No failover) كتر ؤن عىٴ يف ـخ خضتمدص ڄىٵ ڀز٣ ـهد ويف خظتىأض خڀٽسنش

و٬ديش ڄد ٥ځٷ خ خظتىٵ (Active–Active)زتدص آو ؽتدؼٿ ڀٽ ٭مال ز٥ٹص

Page 84: مقدمة عن حماية الشبكات

67

لػ عڃ وٿ خصتهده ڄ٭د (High Availability) خ ڀځ٭سدشخوعد (HA)خڃ وظىـ ٤ٹص ؤوي ڀځىٿ . ويف لدڀص ظ٭٥ٿ ؤلقتد عځڃ خو خڀ٭مٿ ٬ى ڄسدش

وٴهد ٬ى (Active–Standby)وڀٽه حتعدؾ ڀعوٿ ڄه ٸسٿ ڄاوپ خضتمدص و ٹىڂ خظتاوپ زعٱٿ خصتخ خڀؽدين (Active)ظ٭٥ٿ خصتخ خڀج خظتد بڀ ز٭سدش

(Standby)، ڄه خألوىل وڀٽىهد حتعدؾ ڀعوٿ ڄه ٸسٿ خظتهى وي خڀ٥ٹص ؤٸٿ ظٽځٵص .خظتاوپ

: اخراس ظذاس احلاح -12زتدص خڀسٽص : وڄه ي خاللعدـدض نتٽى ظ٥سٷ خلعدـدض خڀدص خألڄىصخصتخ خألٴ١ٿ ى خڀ

وڀعمٹٷ . ڀځممدٴ٩ص ٬ځ ٬ص خأليخء خڀخوځص ڄه خالوعخٶ وزتدص خڀسٽص خالٴعخ٠ص، زدإل٠دٴص :ي خألخٲ ٴةن ؤٴ١ٿ ـخ زتدص ى ڀٻ خصتخ خڀ لتٹٷ ؤټ ٬ي ڄه خڀىٹد٢ خڀعدڀص

.ؤن لتى خڀى٨دجٳ خظت٥ځىزص - ؤ

ؤن ٽىن ٴىى خظتىإش ٸديه ٬ځ ب٬خيي زٽٿ ـ، وبن مل ٽه ٴ٭ځ خألٸٿ ؤن ظعىٴ - ذ .بڄٽدوص خڀعذ ٬ځ

.ي٬ڃ ٴين زدظتىص خڀيت ظعىخـ ٴهد خظتىإشؤن عىٴ - ض

.ىڄحتػ و٩دڂ ظٱځ وٸد٬ش زدودظ زىش يوص زٽٿ ظعىٴ ٴ بڄٽدوص - غ

:يكالخ احلاح يغ ظذسا احلاح -13

ظع٫٥ وال ،خظتاصسٽص حتٹٷ ؤڄه ٤ٷ ٬ځ خألوىل خطت٥ىش خضتمدص ـخ ظټر نتؽٿزتدص سٽص خظتىإش زٽٿ ټدڄٿ، خظتعى٥ص ؤو خڀٱنش ځټدضڀ خظتىص خضتمدص ـخن

ڀځهفىڂ، و٬ى لىپ ي خڀخص ال ز ؤن خظت٭٠ص ڀځمىخ٫٠ دڄځص ڀخص زٿ حتعدؾ : ٬ىهد ٸخخض ظىـر ظىٵ بـخءخض دڄص ڄىهد

ـخن ٳوځ ظٹ٫ وخڀيت خظتو وخڀع٥سٹدض وٸىخ٬ خڀسدودض وټځمدض خڀعٱٿ ظٵم ؤو٩مص - ؤخألڄىص خحملعمځص ٴهد ود زدختد خإلـخءخض خظتالجمص خضتمدص، وخټعدٲ ټدٴص خڀؽٱخض

.ڀڀٻ

ڄ٫ خڀ خظتځص خطت٥ش ظى٬ص خظتعٵه ڄه خڀ خإلڀٽعوين زإدڀر خطتخ٪ ڀځخڄؿ - ذظټر خالڀٽعوين وخختد ټدٴص خإلـخءخض خڀ١وص ڀځم ڄه خڀخڄؿ خڀ١دش وڄىهد

.ڄ١ديخض ڀځٵنودض

Page 85: مقدمة عن حماية الشبكات

68

Intrusion Detection and خڀع٥ٵٿ و خالوعخٶ ٬ه خڀٽٳ ظىٴن و٩دڂ - ضPrevention System (IPS) زٽٳ ػتدوالض خال٬عخء خألو٩مص ي لػ ظٹىڂ

ټوىڀ خظتعىڂ ود٤دض ظعس٫ ؤوي ڄىهد ظتهمدض وخختد خڀعخزن خظتىدسص آڀد زدإل٠دٴص ؼتدڀٵدض لوغ ٬ه وخڀٽٳ خعتفمدض ڄه ڄ٭وٴص ؤوىخ٪ ٠ ڀسٽصخ ولخص وووـ . خألڄىص خظتعس٭ص ڀځدص

مص ىص خظتعىڂ خڀعمٹٷ ڄه خعتىص ٭ين خڀعإټ ڄه: خڀعمٹٷ ڄه ىص خظتعىڄن - غزٽٿ عفدو غتي خڀعمٹٷ ڄه خڃ خظتعىڂ وخڀٽځمدض خڀص وخڀيت ال ظ٭ع يح خهتد

ىص خظتعىڄن، و١دٲ بڀهد ؤدڀر ٸىص ڀځعمٹٷ ڄه ىص ٷ ڄهوځص ٸىص ڀځعمٹوزىد٤ص خڀهديخض خڀٸمص نتٽه ظٵدي خظتعىڄن ټدڀعٵن زدعىخڂ خڀهديخض خڀٸمص،

.فمدض ب٬ديش خالعىخڂ

ڀٹ ؤ٠ٵط ي خظتش يف خأل٬ىخڂ خڀؽالؼص خألونش ؽتد خي ڄه ٸش ـخن :ڄخٸسص خحملعىي - ؾ .مدص ټإيوخض ظتخٸسص خحملعىي خڀىخي بىل خڀسٽصخضت

وڄى٫ وڄخٸسص ٬ىدوه خإلوعوط، خضتمدص ڄه خڀخڄؿ خڀ١دش ټدضتمدص ڄه خڀٵنودض، - ق .غتدض ڄك ټځمدض صزغتدض ـدٴد، وز

. ڀعفزص خڀعمؽدض ٸسٿ ظؽسعهد (Test Environment)زحص خڀعفزص ال ز ڄه ظىٴن - ن ( production Environment)الض ٸسٿ ظټسهد يف زحص خإلوعدؾ وجتزص خڀع٭

.و زحص خڀ٭مٿ خڀٵ٭ځص

عىڄهد : (Development Environment)ځع٥ى ڀال ز ڄه ظىٴن زحص - ي . ، وظ٭ٿ خڀع٥سٹدضخظتغتىن وخظت٥ىون يف زغتص خڀع٥سٹدض خصتش

:انشثكح انىاحذجتشايط احلاح ي انفريوساخ داخم 2-1-13د٬خض يف رت٫ خضتدسدض خأل١٬دء يف خڀسٽص، عڃ حتػ زخڄؿ ظټر ٬ځ وديڂ وؽسط عتد ڄ

ڄه خڀټص خڀدو٭ص وعڃ حتػ خظتد٬خض ڄه والپ خطتديڂ يخوٿ خڀسٽص ظس٭د ڀځدص خطتديڂ ىڄد :وڄه ؤڄؽځعهد. صتم٫ خضتدسدض( ىڄ دڀسد)خألڄىص خظتى٠ى٬ص يف خظتاص، وعڃ ظىٵ ٴم يو

(Trend Micro Office Scan) ،(Norton) ،(Sophos)، (Avir-AntiVir) ،(Kasper Sky) ،(MacAfee) ،(E-Trust) ،(Avast) ،(E-trust).

Page 86: مقدمة عن حماية الشبكات

69

:(Information Security)أي ادلؼهىياخ 2-1-14

ڀعإڄن ٬ى خڀص ودص وخألڄىص حتعدؾ خظتىأض ٬دڄص وخظتىأض خض خڀ٥س٭ص خڀعىدٴص وخڀ٭ٽصعهدٺ وڄه خإلـخءخض خظتعس٭ص ظع٥ځر ظىٴن خڀص و٬ڂ خإلٴدء ؤو زتدعهد ڄه خالوخڀيت ڀځم٭ځىڄدض

ظىٸ٫ خظتى٨ٵن ڄه يخوٿ خظتىإش وخظتع٭دوون ڄه ودـهد ٬ځ ه ظ٭ه شت ع١مه يف زىىيي ٬ديش وبـخءخض خحملدٴ٩ص .ڀيت ٥ځ٫ ٬ځهد يحٽڃ وخـسدظ خڀى٨ٵصزىخ زىـىذ خالڀعخڂ ز٭ڂ بٴدء خألخ خ

٬ځ ؤڄه خظت٭ځىڄدض ظعس٫ يف خظتىأض خڀيت ظعىڂ سٽدض خضتدر ضتمدص خظت٭ځىڄدض ڄه خڀعه .زدإلخڀص ؤو خڀىٹٿ ؤو خضتٲ ؤو خڀع٭ٿ ؤو خڀعىٸٳ ٬ه خطتڄص

:إلـخءخض خض خڀځص ڄد ځوڀځمٵد٦ ٬ځ ؤڄه خظت٭ځىڄدض خض خطتىص كتر ؤن ظع١مه خ .و٤ٶ ظإڄن ټٿ يـص( ڀځٱدص، ـخ، )زدن يـص خڀص . .لٵ٧ خڀىؼدجٷ خعتدڄص زىدج٣ لٵ٧ خظتځٵدض خالڀٽعووص خظتاٵص .2 .له خوعد خألٴخي خڀ٭دڄځن يف لٹٿ ظٹىص خظت٭ځىڄدض له ظسهڃ .3 :زةـخءخض ٠وص ڄىهدضتدر خيل وص يخوٿ ؤـهش خؤڄه خظت٭ځىڄدض خظتى٠مدن .4

.خعىخڂ ؤٸٵدپ وظځڃ ڄٵدظمهد ڀألٴخي خظتىىڀن ٴٹ٣ . ؤ .خعىخڂ ټځمدض خظتو خڀٹىص ڀځوىپ بىل ـهد ون خظت٭ځىڄدض . ذ .ڀٵعك خڀخڄؿ (Code)خعىخڂ ٵش . ض .ز٥دٸدض ؽتٱى٥ص ڀځوىپ بىل ٲ خضتدر خيل خعىخڂ . غ .بىل ؤـهش خطتديڂخعىخڂ ز٥دٸص ودص ڀځوىپ . ؾ . ل وحت خألٴخي خڀه عتڃ خضتٷ زدڀع٭دڄٿ ڄ٫ ؤـهش خطتديڂ . ق

احلاح األيح نظى انرشغم 2-1-15

ظ٭ خضتمدص خألڄىص يف ؤو٩مص خڀعٱٿ ڄإڀص لىص أل و٩دڂ ڄ٭ځىڄدض ٴد٬ٿ، و يف دص خألقتص، ڄؽٿ ؤو٩مص ڄ٭دصتص خڀٹ١دد خڀ٭ٽص لػ كتر ؤن خعتدڄص ووىد ٬ىڄد ع٭ځٷ خألڄ زس٭ خألو٩مص

ىىپ، وخوعمدپ ىص ڄعٵ ٬ ود٢ ن ٬ ټدڀىىپ ن خظتظٹدوڂ ؤو٩مص خڀعٱٿ ؤ وعفص بقتدپ وـهٿ خظتعٵ خڀ٬ زٹىخ٬ ؤڄه خظت٭ځىڄدض ټإن ٵ زدودض لدز ؤو ٫١ ټځمص

عٱٿ خظتهدـڃ وخلش ؤو ؤټؽ ڄه ظځٻ خڀؽٱخض ٴٹىڂ ڄو ز٥ص ؤو همٿ حتػ و٩دڂ خڀعٱٿ ٴ :زىخل ؤو ؤټؽ ڄه خعتفمدض خڀعدڀص

Page 87: مقدمة عن حماية الشبكات

71

.٪ ؤلىص ٤وخيش مث رت٫ خظت٭ځىڄدض ڄه والعتد - ؤلتٿ ٬ځ ټځمص خظتو مبخـ٭ص بدخض ٠زدض خظتٵدظك ٬ى ٸدڂ خڀ١مص زعفٿ خڀوىپ - ذ

.٬صولتٿ ٬ځ ټځمدض خظتو و٭٥ وٵ اللدض ن .(Masquerade Attack)ٹىڂ خظتهدـڃ زعىٵ خعتفىڂ خڀعىٽ - ض

:انرحكى تانىصىل يف أظح احلاسثاخ .1

ال ظىعٹٿ (Passive)وىل ڄٽىودض ودڄځص دسدض غتمى٬عن ڄه خظتٽىودض، خألڀٽٿ و٩دڂ ڄه ؤو٩مص خضتنتٽه ؤن ظٿ (Active)وكتر ظإڄن زتدعهد ٴدجد وخألوي ڄٽىودض و٥ص بىل ؤو٩مص ؤوي

.بىل ڄٽىودض لدسدض ؤوي وڀ١مدن ٠س٣ خڀىىپ بڀهد ٨هض ڄٵىٴص خڀىىپ : (Access Matrix)ڄٵىٴص خڀىىپ - ؤ

٬مش لػ ؤعٱٿ و٬ځ ٽٿ ڄٵىٴص ڄه ٵىٲ ودتؽٿ وخٸ٫ خضتمدص خضتدڀص يف و٩دڂ خڀخڀيت لتٷ خڀىىپ دتؽٿ خڀٵىٲ ٬ديش خڀ٭ىد خڀيت عتد لٷ خڀىىپ ودتؽٿ خأل٬مش خظتىخي

بڀهد ڄه ٸسٿ خڀ٭ىد وڄه خألڄؽځص ٬ځ ڄٵىٴص خڀعمٽڃ زدڀىىپ خظتؽدپ زدصتوپ ٸڃ (3/2:)

(3/2) ظذول سلى يصال يصفىفح حتكى تانىصىل

Q5 Q4 O3=S3 O2=S2 O1=S1 S1 خوع٩د ٸخءش ٸخءش، ټعدزص

S2 بدش ظىٵ بدپ، خعالڂ لٲ ټعدزص S3 حتٽڃ بدش ، خوع٩د ڃحتٽ ظىٵ ٸخءش

:(Dynamic Access Control)ڄٵىٴص خڀىىپ خضتټص - ذ

ڀاللدض خڀىىپ يف و٩دڂ خڀعٱٿ، ڀڀٻ ڄه ظ٭ٽ ڄٵىٴص خڀىىپ خضتدڀص خوص خڀ١و ظٱند ټځمد مت ظ٭ٿ خڀاللدض ىخء مبىك اللدض ـش ؤو مر

وٹٿ خڀاللص، وڄىك خالڄعد، ولٲ خالڄعد، سٹد، زدعىخڂ ؤوخڄاللدض ؽتىىلص ڄوٸخءش ػتعىدض ڄٵىٴص خڀىىپ، وبودء اللص، ولٲ اللص، بودء ڄعىڂ،

.لٲ ڄعىڂ (Sharing versus protection)خظتدټص وڄد ٹدزځهد ڄه زتدص - ض

:ظىـ ؼالؼص ڄعىدض ڄدټص ظ٭عم ٬ځ ؤوخڄ خضتمدص و

Page 88: مقدمة عن حماية الشبكات

71

.(خڀ٭پ خڀٽدڄٿ)دټص ٬ڂ وـىي خظت .9 .(objects)ڄدټص ڀسدودض ټىىودض خطتڄص .4 .(Subjects)ڄدټص ڀسدودض خظتعٵه .

Implementation of Access Control)خعىخڄدض ؤو٩مص خڀعمٽڃ زدڀىىپ - غSystems).

:نتٽه ؤن ظإو خالعىخڄدض خظتسدش ظتٵىٴص خڀىىپ ٱعن .(ؼتص)ٸش ڄىـهص .1 .ص حتٽڃ زدڀىىپ ڄىـهصٸدجم .2

:(Capability System)و٩دڂ خڀٹش - ؾ ,Schroder)" دڀع و "ٽوي"حتٽڃ زدڀىىپ ؼتص ڀځٹش ڄه ٸسٿ و٠٭ط آڀص

Saltzer) ( خالڃ، ټځمص خظتو)ويف ي خڀص ڀٽٿ ڄعٵ وؾ ڄاڀٳ ڄه خڃ وټځمص ڄوزدوعد اللدض (Administrator)خظتٲ وٹىڂ. ىـ ٠مه ـوپ ظ٭ٳ خظتعٵ

، وظٽىن رت٫ ؤوخڄ خضتمدص ؤو خظتعىڂ ڄه ٸدجمص خڀاللدض زدعىخڂ ڄ٭دجل خڀاللدضڄٵىٴص خڀىىپ حتط ٥ش خظتٲ ٴٹ٣ وختن يف ڄى٥ٹص ػتمص ظٹسٿ خڀىىپ بڀهد ڄه ٸسٿ

.ؤ١د خظتٲ ٴٹ٣ : (Access Control List System)و٩دڂ ٸدجمص خڀعمٽڃ زدڀىىپ - ق

لتعى خڀى٩دڂ ټىىودض خڄعد ظوي ټٿ ڄىهد زٹدجمص زإشتدء خظتعٵه و اللص خڀىىپ ظع٥ځر ڄديٸص خظتٲ خڀ ٹىڂ زٵم خڀٹدجمص وخڀعإټ ڄه وـىي اللص خڀىىپ ڀځمعىڂ ٬ى

ٿ ڀعف (Shadow Registers)وڀديش ٬ص خأليخء ظ١دٲ فالض خڀع٭ٹر . خڀ٥ځروزڀٻ ىٹ ڄه خظت٭دصتص خڀٹدجمصخڀيت سٷ ٴمهد يف ٽىودض خظتبدخض خڀ٥ځر و٬ڂ ب٬ديش ٴم

.(Unix) وعىڂ و٩دڂ خڀعمٽڃ زدڀىىپ يف و٩دڂ ظٱٿ :ظممدض فتىؾ خڀعمٽڃ زدڀىىپ - ن

غتمى٬ص ڄه خظتسديت ظخ٬ ٬ى (Schroeder, Saltzer) "ٽوي" و "ځع"ظتدن دو٫٠ خڀ٭ :ؤقتهدمڃ آڀص خڀعمٽڃ زدڀىىپ ظ

ڀځعمٽڃ زدڀىىپ ٬ځ خألڄىصخضتمدص وعځى زىـىذ ٬ڂ خ٬عمدي :ڄسؤ خڀعمڃ خظتٵعىق .1 . آڀص خڀعمٽڃ زدڀىىپ

وى ٬ځ وـىذ ظٸٷ خڀىىپ خظتىٵي طتڄص ڄ٭ىص ڄه ٸسٿ : خڀعدڂخڀ٭مٷ ڄسؤ خڀعٵٽن .2 .آڀدض خڀعمٽڃ زدڀىىپ ٸسٿ خڀمدق زدڀىىپ

Page 89: مقدمة عن حماية الشبكات

72

وٴ كتر ب٥٬دء خضت خأليىن ڄه خڀاللدض خڀيت ظاڄه بټمدپ : خألٸٿڄسؤ خڀاللص .3 .وخـسدض خڀ٭مٿ

.كتر ؤن ظٽىن خڀص هځص ڄد ؤڄٽه: ڄسؤ خٸعدي خڀص .4دڀىىپ ن خڀ٬ زن خڀدض ٭سص خڀع٥سٷ ٸ دء خع٭مدعتد ؤوى ٬ځ : خڀٹسىپڄسؤ .5

(79).بىل خطتڄدض

: اح األيح نمىاػذ انثااخاحل 2-1-16 ٸىخ٬ خڀسدودض يف ؤ ڄى٩مص ڄ٭ځىڄدظص ڄه ؤذته خألىپ خڀيت دتعځٽهد ڀڀٻ ټدن ڄه خڀ١و ظ٭

خظتٱځن زٿ لىت خظتغتن ؤو١و ڀځمعٵه ڀهد وٴٷ خاللعدؾ خڀبخڀىىپ ب٥٬دء اللدض ؤو٥دء خالعىخڂ و٬ڂ ٠س٣ خڀاللدض زسر . ټٿ ڄىهڃوزتدص خظتٽىودض خڀيت ال لتعدـهد

ؤٴخي ن ڄىذ ٴهڃ وضتٿ ي ؤخڀٹد٬ش يف ؤـخءزدڀٽٿ خظتىدر نتٽه ؤن ظٹ٫ وه ڄه خض خجتدي وخل " دص"زدعىخڂ يخڀص ظعىڂ خضتمدص خڀعٵنص ڀٹىخ٬ خڀسدودض خظتٽځص

سدودض نتځٻ لٹځن ٽىن خألوپ ڀځٵهص ووىخڄص ظٵن ظىد٨ص لػ ؤن ټٿ ٸ يف ٸد٬ش خڀ .وخڀؽدين ڀځمٵعدق

Application of Cryptography in Data)ظ٥سٷ خڀعٵن يف ٸىخ٬ خڀسدودض .1Base) :

يف ؤدص ڄٵدڃخڀسدلػ ٠وش ڀټ خڀعٵن يٸسٿ خڀٱى يف ڄى٠ى٪ ظ٥سٷ :خڀعٵن

ٹىدض ظعىڂ ڀعمىٿ خظت٭ځىڄدض ى غتمى٬ص ڄه خڀع: (80) (cryptography)خڀعٵن - ؤد بىل ي خظت٭ځىڄدض خڀسځص زدڀى خڀىخ٠ك . بىل ڄ٭ځىڄدض زځص نتٽه ٬ٽهد اللٹد

وظم خڀ٭مځص خظت٭دټص . وفتىـد ظىإ زدعىخڂ وىخڄص ظٵن وڄٵعدق ظٵن .ڀځعٵن ٬مځص ٴٻ خڀعٵن

ټال ڄه خڀىهدعن ص خڀعإټ ڄه ؤن ى ٬مځ: (Authentication)خڀمص خڀعمٹٷ ڄه - ذ . (81)د زدڀٵ٭ٿ ڄه ٹىڂ زدالظدپڀىځص خالظدپ قت

زسد٤ص ٱص د٠ص ظ٥سٷ ٬ځ Algorithm) (Crypto: (82)وىخڄص خڀعٵن - ض .خظت٭ځىڄدض خظتىذ يف ظٵند

1. 9طجؼخ( 4004يطجؼخ جبيؼخ انه : وانخشطى)ػىع دبج ػه أدذ، و آخشو، أيخ ظى انزشغم وانشجكبد انىصػخ : اظش

94-9ص ص 80 See: Brenton Chress and Others: (Mariana Village Parkway, Alameda: Syb ex inc, Mastering

Network Security, 2nd ed., 2003) PP 220. 81 .Ibid., p215

Page 90: مقدمة عن حماية الشبكات

73

ڄه ؤن ى ڄعٱن ب٠ديف وٿ يف خطتىخڄص ڀځعإټ (83):(crypto key) ڄٵعدق خڀعٵن - غخظت٭ځىڄدض ٴهد ٭دجل عىخڂ وٵ ٬مځص خضتدذ ټٿ ڄش ظخڀى خڀىخ٠ك ال عٷ زد

. خطتىخڄصزدعىخڂ

عهد وظ٥ىد ض وخظتغتن وخڀ٭دڄځن ٬ځ دوظع٭ ٸىخ٬ خڀسدودض ڀځع٭ٿ ڄه ٸسٿ ڄوځ خڀسدود خظتىذ ٴ وعفص ڀىء وزڀٻ ظٽىن ٠٬ص ڀځعٱن ن خظتىذ وٸ لتٿ خ خڀعٱن ن

ڄه ، ؤو ظٲ ؼتدڀٳؤو ڄه ٸسٿ ڄعٵ ن ٬ ،خعىخڂ ن ڄٹىي ڄه ڄعٵ ٬ .ڄعٵ ٬

ومبد ؤن ٸىخ٬ خڀسدودض خڀيت جتم٫ جملدڄ٫ ڄ٭ځىڄدض ؼتوص يف ڄدلدض ختىص يف خضتدر خيل ـءخ وڀځىىپ بڀهد ال ز ڄه خت٥ خضتىخـ ( خطتديڂ ؤـهش)يخوځد ڄه ڄٽىودض خضتدر خيل ظ٭

وڄىهد و٣ يٴد٪ ـخن خضتمدص وو٣ يٴد٪ و٩دڂ خڀعٱٿ خڀ ٭ىپ ش ڀوىپ خضتدر خألڄىص خظت٭ .٬ځ ټؽنخ يف زتدص ٸىخ٬ خڀسدودض

ڀى٩ڃ وزسر وـىي خڀؽٱخض خألڄىص يف و٩ڃ خڀعٱٿ ٬ځ خڀڃ ڄه خڀعمػ خظتعم ڄه خظت٥ىه خڀعٱٿ وخلعمدالض خعٱالعتد ڄه ٸسٿ خڀٹخىص وخظتعىڄن ن خڀ٬ن ټدن ڄه خڀ٥س٭ ٬ڂ

لىت ڀى زځٱط ؤو٩مص خڀعٱٿ (84).خال٬عمدي خ٬عمديخ ټځد ٬ځ ب٬خيخض خضتمدص خطتدص زى٩ڃ خڀعٱٿ .ؤ٬ځ يـدض خضتمدص

وٸط وخل ووىد ٬ىڄد ظع٭ځٷ خضتمدص وال ز ڄه خال٬عمدي ٬ځ رتځص ڄه خظت٭دن خألڄىص يفٸىخ٬ خڀسدودض خڀى٥ص يف بىلزٹىخ٬ خڀسدودض لػ ٲ و٩دڂ خڀعٱٿ ٬ځ وىپ خظتعٵ

وزڀٻ عڃ .ضتمدص فٿ خڀسدودض خظتىن يف خڀخټشڂ خڀعٵن خعىنتٽه خو. خټش خضتدر خيلىص ٴٵ لدڀص لىپ وىپ ن ٬ ڀفالض خڀعٱځر ٬ځ ځسدض ؼٱخض و٩دڂ خڀعٱٿ خألڄ

وال . خظتىدر ٵعدق خڀعٵنخظتٸد٬ش خڀسدودض ٴعىـر ٬ځ خڀٹدجڃ زڀٻ خڀىىپ لىڀ ٬ځ ووىد ؤن ظىدٸٿ خڀسدودض ( ن ٸدزځص ڀځٹخءش)ع٫٥ خالعٵديش ڄه وىڀ ټىن خڀسدودض ڄٵش

خضتدر وزةخٲ زدڀى خظتٵ يخوٿ و٩دڂظعڃ زن ڄدلدض خڀعىه وخڀخټش يف خضتدر خيل .خڀى٩دڂ خڀعٱٿ

82 Loc. Cit

83 Loc. Cit

82فقشح 4 انفظميغزىبد وثبعزخذاو يظفىفخ انزذكى ثبنىطىل ، اظش انذبخ األيخ نظى انزشغم رؼذ ػه

.انذبخ األيخ نظى انزشغم

Page 91: مقدمة عن حماية الشبكات

74

نتځٻ خظتٵعدق خڀعٵن ن ڄٵ ڀ ألن ي وزدڀعديل بن ؤ وه حملعىدض خڀخټش ڄه ٸسٿ ڄه ال (85)(.ن خڀىخ٠ك)حتعى ٬ځ خڀى خظتٵ خڀىه

Cryptographic): انرحىالخ انرشفريح احلافظح نمىاػذ انثااخ .2

Transformations Preserving Data Structure) وؤن (Level 1) ؤوپزدٴعخ ؤن غتمى٬دض خڀسدودض زٱص خڀى خڀىخ٠ك دتؽٿ ڄعىي

(L)، وزدٴعخ ڄ خظتعىي (Level 2) خڀؽدين غتمى٬دض خڀسدودض زدڀٱص خظتٵش دتؽٿ خظتعىي خڀع٭سنخڀىىپ بىل نتٽه (K) ٵعدق خڀعٵنخظتو (E)وخڀعمىٿ خڀعٵن (DB)وٸد٬ش خڀسدودض

Ek(LDB(1)) = LDB(2) وٴٷ ٭ين ؤن ٸد٬ش خڀسدودض يف خظتعىي خڀؽدين حتىٿ ڀٹد٬ش خڀسدودض يف خظتعىي خألوپ و

غتمى٬ص ڄه خڀعمىالض خڀعٵنص ڄ٭ٴص ڀ٭ىد ػتيش (E)ويف خڀىخٸ٫ ظٽىن (k)خظتٵعدق خڀعٵن .غتمى٬ص خظتٵدظك ڀځعمىالض خڀعٵنص خظتٹدزځص (k)دودض وظٽىنڄه ٸد٬ش خڀس

وظسٹ ٬ىد يف ،ػتدٴ٩ص ٬ځ ٽٿ خڀسدودض( خڀىى خڀعٵنص)وظسٹ خڀعمىالض خڀعٵنص و ٬ىد خڀسدودض وٸىي ٴدجص ،خألويض بىل ـدور ٬ىد ٸد٬ش خڀسدودض ٸد٬ش خڀسدود

.ولٹىپ وٸىي ڄى٥ٹص :ڄه خڀعمىالض خڀعٵنص خڀيت ظ٥سٷ ضتمدص ٸىخ٬ خڀسدودض ڄد ځو

(Substituation of Data Items)٬ىد خڀسدودض بلالپ - ؤخإللالپ ظعىٴ ظى٫٠ يف لٹىپ ويف حتىٿ خڀىى خڀىخ٠مص وخڀسدودض خظتٵش ٬ىد زدودض بن

ڀعمىٿ وزڀٻ عڃ وخ٪ ن خظتىىڀن ن ڄىخ٫٠ خڀسدودض يف خضتٹىپ ٸسٿ وز٭ خٱلدڀعدن خألوىل ڀعوخضتدڀص خڀؽدوص ظٽىن ٬ىد خڀسدودض ٸسٿ خڀعمىٿ . ڀ٭ڂ بيخټهڃ بن ټدوط خڀسدودض ڄٵش ؤڂ ال

وز٭ي ظعس٫ لٹىپ ؼتعځٵص و٬ىد ظٽىن ٯ ٬ىد خڀسدودض خظتمؽځص ڀځىى خظتٵش الٿ ڄه .ٹخءشؤٸدڂ ولوٲ وڀ ڄه خڀ١وش ؤن ظٽىن ٸدزځص ڀځ

(Reduction of Data Item)ظٹځ ٬ىد خڀسدودض - ذ :ى حتىٿ ظٵن ڀ خڀٱص خڀعدڀص

D(2) = Ek (d1(1) ………. dp(1))

8 ال ثذ هب ي انزىه إن أ انذظىل ػه انض انشفش قذ فذ انؼذو ػذ ايزالكه رقبد كغش انشفشح ثبعزخذاو انغخ وانقىايظ

ىقذ انكبف نهقبو ثؼهبد كغش انشفشح وغبػذ انؼذو ػه كغش انزشفش ػذو انزقذ وانؼبنجبد انشبضخ انبعجخ وقجم كم رنك ان

ثئجشاءاد األيب انقبضخ ثضشوسح رغش انفزبح انزشفش وضشوسح اعزخذاو يفزبح رشفش ذزبج وقذ طىم نزى فكه وثذش كى

.نىاضخانض انىاضخ غش يفذ ثؼذ انىقذ انطهىة نفك انزشفش وكشف انض ا

Page 92: مقدمة عن حماية الشبكات

75

ىل ٬ى زدودض ڄٵي بعىي خألوپ ڀٹد٬ش خڀسدودض ن ڄه ٬ىد خڀسدودض يف خظت pخڀعٹځ ڀ٭ي ٬ځ خظتٵعدق خڀعٵن ضخڀسدودخڀى خظتٵ ڀ٭ىد يف خظتعىي خڀؽدين ڀٹد٬ش خڀسدودض وظ٭عم ٱص

ظ٭عم خطت٥ىش خألوىل ٬ځ ڀٷ ڀ٭ىد : ونتٽه ؤن ىف حتىٿ خڀعٹځ يف و٥ىظن .خظتعىڂوڄه ٬ىذ خ خڀعمىٿ خڀعٵن ؤن . خڀسدودض خحمليش وظعٵ خطت٥ىش خڀؽدوص حتىٿ ظٵن ڄ٭ن

مك زدعـد٪ ٬ىد خڀسدودض ظتعىي خڀؽدين ڀٹد٬ش خڀسدودض الخڀىىپ بىل ٬ىد خڀسدودض يف خ .خألځص :(Expantion of Data Items)ظى٫ ٬ىد خڀسدودض - ض

ٲ ٭ىد وخڀٱص خڀعدڀصخڀ ظٹځٲ ټ٭مځص ڄ٭دټص ڀعمىٿ حتىٿ خڀعى٫ ٭ :خ خڀعمىٿ ظ٭(d1

(2),….. dq(2) ) = Ek(d(1))

خڀسدودض خظتٵي يف خظتعىي خألوپ بىل ٬مځص ظٵن وز٭ ڀٻ ٹڃ ٬ى وزڀٻ مت٫١ ٬ى وال عڃ ظ٭ٳ ٬ىد خڀسدودض يف خظتعىي خڀؽدين ڀڀٻ . ڄه خڀ٭ىد خظتىعځٵص qخڀسدودض خظتٵ بىل

.ظٽىن ٬ىد خڀسدودض ػتمص ڄه خڀىىپ ن خڀ٬ :(Encipherment of Access Address)ظٵن ٬ىىخن خڀىىپ - غ

ٸخ ڄى٥ٹد يف خظتعىي LRٴةخ ټدن (86)ع٭دڄٿ حتىٿ ٬ىىخن خڀىىپ خڀعٵن ڄ٫ خڀٹىي خظتى٥ٹص : وپ ڀٹد٬ش خڀسدودض وڀ خڀٱصخأل

LR(1) = i ( F1 , F2 ,….., Fn ) LR1وز٭ ظ٥سٷ حتىٿ ٬ىىخن خڀىىپ عڃ خضتىپ ٬ځ ٸه ڄى٥ٹن

LR2و (2) (2)

Cryptographyic)خڀعٵن وڄعىدض ٸد٬ش خڀسدودض خظتٹدزځص خڀعمىٿ - ؾ

transformation versus data base levels): ولػ ؤن خظتعٵ وڄعىدض ىٳ خظتعٵ، و زدال٬عسد ټٿ ڄهازٱ زتدص ٸد٬ش خڀسدودض

. ى ىٳ خظتعٵو ،ؤ ڄعٵ ٭مٿ يف ڄدلص ٬مځ ونتځٻ خڀىىپ بىل ـء ٸد٬ش خڀسدودضوزٵ ؤن ٬ىد ٸد٬ش خڀسدودض ظتعىي ىٳ خظتعٵ عڃ ظٵند يحػ ع٫٥ خظتعٵ ڄ٭دصتص

88هى قذ ركى فه انؼبطش يشرجخ ويزشاثطخ ثشكم رغهغه فئرا كب Record Physicalانقىد فضبئخ ويطقخ وانقذ انفضبئ

PR قذا فضبئب نقبػذح انجببد ف انغزىيi فئه ؼشف كبر ( :PR(i)

= (d(i)

, ….. , d n(n)

، وظهش هزا انقذ ػه شكم جذول

رىجذ فه ػبطش انجببد ف دقىل يىصػخ ػه ثشكم أعطش وأػذح كى انغطش قذ فضبئ يفشد وكى انؼىد يكىب ي

Fهى انجذول انكه يغ اعى يض وإرا كب LR (Logical Record)وانقذ انطق . يجىػبد ي ثببد يزجبغخ(i)

انذقم ف

LR: ؼشف كبنزبن iىػخ نكم ػبطش انجببد نظفخ يبعجخ فئ انقذ انطق ف انغزىي نقبػذح ثببد هى يج iانغزىي (i)

= I (

F1,F2, ….. Fk) و قبػذح انجببد انطقخLDB ف انغزىيi رزكى ي رجغ نكم انقىد انطقخ يغ يفغشارهب ورؼشف كبنزبن :

LDB (i)

= {LR1(i)

, ….. LRm(i)

} + INTEREPRETATION اظش ػىع دبج ػه أدذ أيخ انزشغم وانشجكبد انىصػخ ،

. 44-49ص ص

Page 93: مقدمة عن حماية الشبكات

76

وظىـ ؼالغ حتىالض ظٵنص نتٽه خظتٵدظك خڀعٵنص خظتىدسص طممص بخ ٠مى خڀسدودض زىش :عىي ىٳ خظتعٵ و خوعٹدپ خڀسدودض زن ڄعىي خظتعٵ وڄنظإڄٹهد ٤دظتد مت ظ٥س (Substitution) خإللالپ - ؤ

(Reduction)خڀعٹځ - ذ (Expansion)خڀعى٫ - ض

(11)ٽٿ

خظتعفدوش DBظ٥سٹدض خڀعمىٿ خڀعٵن زن ڄعىدض ٸد٬ش خڀسدودض

نتٽه خعىخڂ خڀعمىالض خڀؽالغ خڀدزٹص خظتعىڄص زن ڄعىي خظتعٵ وڄعىي ىٳ خڀعمىالض زن خظتعىي خظتى٥ٹ ؤڄد و. زن ىٳ خظتعٵ وخظتعىدض خظتى٥ٹص خظتعٵ ؤ١د

: ٴه وخظتعىي خڀٵدج (Substitution)خإللالپ - أ

(Transposition)خالوعٹدپ - ب (Reduction)خڀعٹځ - خ (Expansion)خڀعى٫ - ز

Page 94: مقدمة عن حماية الشبكات

77

:(Encipherment of Access Address)خڀىىپ ظٵن ٬ىىخن - ض٫١ ٬ىد خڀسدودض ڀىٵ خظتعىي خڀٵدج ڀځعٵن ٬ش ڄخض وټٿ وزڀٻ نتٽه ؤن خت

ويف . خڀعمىالض حتٵ٧ ٽٿ خڀسدودض يحػ ٽىن زدإلڄٽدن بيخش وخعـد٪ خڀسدودضخڀعٵن ڄع٭ي خظتعىي ظٽىن ٠مدوص خضتمدص ڀٹد٬ش خڀسدودض ؤټ وڀٽه زىٵ خڀىٸط ظيخي

خلعد٤ص ٻ ڄه خڀ١و خڀ٭مٿ ٬ځ خته وىص خڀسدودض و٠د٬هد ڀڀ ؼتد٤ خترختن هبٲ زتدص ٸد٬ش خڀسدودض ٬ى ظ٭٥ٿ ؤو ظڄن خڀٹد٬ش ،٥دزٹص ڀٹد٬ش خڀسدودضڄ

. خألځصخطتىڂ ؤو و٬ديش ختن خڀسدودض زٱص خڀى خڀىخ٠ك وخ ڄه ؼتد٤ خڀىىپ ڄه ٸسٿ

خڀعٵن وٴعك )بيخش خظتٵعدق و٬مځدض خڀعٵن ڄ٭دصتص ، و٬ديش عڃخظتعىڄن ن خڀ٬نى خضتمدص خڀعٵنص وؤٴ١ٿ لٿ (DBMS)ڄه ٸسٿ و٩دڂ بيخش ٸد٬ش خڀسدودض ( خڀٵش

Individual Owner of)خڀيت ظعڃ ٴهد خظت٭دصتص ڄه ٸسٿ ڄدڀٽ خڀسدودض خظتعٹځن Data) الپ بيودپ خڀسدودض يف لػ كتر ؤن ځڃ خظتعٵ خظتٵعدق خڀعٵن خظتىدر و

خڀٹد٬ش ويف ي خضتدڀص ٽىن خظتعٵ ى خظتاوپ ٬ه ون خظتٵعدق وعىڂ خظتٵعدق ڄه . ز٥ٹص دتى٫ خڀعذ ؤو خڀٽٳ ؤو خڀعى (DBMS) ٸسٿ و٩دڂ بيخش ٸد٬ش خڀسدودض

:لىاػذ انثااخهتذذاخ .3

(Queries) خڀعدئالض دجص زدعىخڂ عٵدي ڄه ٸىخ٬ خڀسدودض زةوخؾ خڀعٹد خإللهند ظع٬ ػتعىدض خڀفالض خظت٭ىص ةو٬ىڄد جتر ٸد٬ش خڀسدودض ٬ځ ظځٻ خڀعدئالض ٴ

لػ ظٽىن بـدزدض ټٿ ظدئپ ػتٹٹص ،يف خڀٹد٬ش وٸ ظٽىن ز٭ ظځٻ خڀفالض ص ،ئپ ٬ځهدص ىسٱ خت و٢ خڀعدوضتمدص خڀفالض خڀ ،جملمى٬ص ڄه خڀو٢

ص ٬ځ خڀفالض خڀص زٵحص خڀعدئپ ؤو ٴحص خالعٵد، وظىـ ٥سٹظ٬ خڀو٢ خظتلػ : ٤ٶ ڄع٭يش العىخؾ خظت٭ځىڄدض خڀص ڄه ٸد٬ش خڀسدودض وڄىهد

ٴحص ظدئپ ٱنش - ؤ ٴحص ظدئپ ټسنش - ذ (Dummy)ب٠دٴص فالض دتىهص - ض (Tracking)خٸعٵدء خألؼ - غ .وص ڀعمځٿ خإلـدزدضخعىخڂ خظت٭ديالض خ - ؾ

:ذؽثك انرشفري حلاح انثااخ أشاء ادلؼاجلح .4

Page 95: مقدمة عن حماية الشبكات

78

ىدر ڄه ٸسٿ ؤو٩مص ظٱٿ ڄممص زٽٿ خظت٭دصتصعڃ ظىٴن خضتمدص زدڀعٵن ؤؼىدء وٸٳ ؤ خألو٩مصوڄه ڄىخٵدض ظځٻ .ڄعىڂ زدودض ؤ٬ځ ڄ٭دصتص خإلخٲ

ټدڀع٥سٹدض ٨وٲ ټؽنشويف . ڄنخودذ ن ؼتىپ زن غتمى٬عن ڄه خظتعىخظتٴص وخڀع٥سٹدض خڀٴد٬ص وخڀ٭ٽص عىـر ٬ځ خظتعىڂ ظ٥سٷ خڀعٵن ؤؼىدء

ڄه ؤن عىڂ خڀى خڀىخ٠ك متعد ظىٵ ٴسال ب٠دٴصلػ لتعدؾ ضتمدص خظت٭دصتص . زٱص خڀى خظتٵوځص وض خظتڄ٭دصتص زغتص ڀځسدود

ودض ز٥ٶ ؼتعځٵص خڀعمٽڃ يف خڀوىپ وخڀعمٽڃ يف ظٴٷ خڀسدودض وعڃ ظإڄن خڀسدوخڀعمٽڃ مبمدوالض خالعىعدؾ وخڀعٵن وخعىخڂ ي خڀ٥ٶ ٹځٿ ڄه هت خڀسدودض وڀٽه ال ١مه ڄى٭هد زدظت٥ځٷ، لػ ؤن خڀعمٽڃ يف خڀوىپ عڃ زدعىخڂ ټځمدض

ذ خظت٭ځىڄدض، وخڀعمٽڃ يف خظتو، وخڀعمٽڃ يف ظٴٷ خڀسدودض عىڂ ظتى٫ ظڄه ظىٵ ىصخػتدوالض خالعىعدؾ عىڂ ڄ٫ ٸىخ٬ خڀسدودض خإللدجص ظتى٫ خڀٹ

،خالعٵد وعىڂ خڀعٵن ٬ى ظىٸ٫ ٴٿ . ڄه خظت٭ځىڄدض خڀص وخعىعدؾ ز٭ى٫ ټٵدءش خڀعٵن ٬ځ خڀع ٤ٶ خڀعمٽڃ خڀدزٹص يف ظىٴن خضتمدص خألڄىص خڀعدڄص وظ٭عم

. خألڄين ظتٵعدق خڀٵش

:احلاح انفضائح .5ظع١مه خضتمدص خڀٵدجص زتدص رت٫ خڀعفهخض خظتديص خڀالڄص ڀعإڄن خالظدپ ٴمد زن

: ؤـهش خضتدر وؤڃ ڄد ي خڀسدلػ ټي يف خ خجملدپحتط يدتودص وظى٫٠ يف ڄىخن لػ ٲ خڀ١ىجص وخألالٺ خڀىمدصدزتدص خألڀ . ؤ

.خأل وظوي زٱٲ ظٵع ظى٫٠ ٬ځ ڄدٴدض ظىدر ٬مځدض خڀدوص وخإلالقخص يوص ڄ٫ خڀعى خظتج ڀأل٥ص وزتدعهد يح ؤٸٵدپٲ خڀعٵع زعټر زتدص . ذ

.٬ى خڀ١وش Data)١د مبخټ خڀسدودض ؤخڀيت ظ٭ٲ ؤـهش خطتديڂٲ دض وى٬ظو ٲ خظت . ض

Centers) خڀخوځن وخطتدـن خألٴخي ٵدپ ٸمص ڄ٫ آڀص ڀعفٿزإٸ.

:حتىذصال احلاساالشثكاخ انشايهح ناح احل 2-1-17٬مالٶ ظعى٪ ڄٽىودظ خظتديص ٬ځ وخل نتٽه ظى سٽص خظدپ خضتدر خيل ټمدر آيل

ڀيت ظز٣ سٽدض خالظدپ خ وخظتٽىودض خألدص عتخ خضتدر .ڄدلدض ـٱخٴص ؼتعځٵص

Page 96: مقدمة عن حماية الشبكات

79

ؤـهش خطتديڂ زس٭١هد ڄه ـهص ولدسدض خظتعٵه ڄ٫ ؤـهش خطتديڂ ڄه ـهص ؼدوص لػ .خظتىىڀن ٵهحتع١ه ؤـهش خطتديڂ ٸىخ٬ خڀسدودض وڄىخٸ٫ خڀىر وٸىخجڃ خظتع

وخطتىڂ وعىخـ خظتعىڄىن خڀدضتىن خألٸدءويف ي خڀسحص خڀىخ٭ص خظت٭ٹش عىخـ

وٵى ٠٭ٵص و٭ىن ڀځٹىص وؽتدص خصتنتص خإلڀٽعووص و٬ځ و دضتنن وآوونڄمم خڀسٽدض ووخ٠٭ لځىپ خضتمدص خألڄىص ؤن ٵع٠ىخ يوڄد بڄٽدوص وىپ خطتىڂ

دإلوعوط وزدڀعديل ه والپ و٥ى٢ خالظدپ ؤو خڀسٽدض خڀ٭دڄص ټوخڀٹخىص ڀځسدودض خظتىٹىڀص ڄ، لػ ٭ر زتدص و٥ى٢ خالظدپ خڀيت ظىع ودؾ ؤىخ خظتىإش درظ٥سٷ خڀعٵن خظتى

زدڀ٥ٶ خڀعٹځص ټدضتخص خڀسص وخألٸٵدپ وخألزىخذ وخألىخ وڀڀٻ ظٽىن ٤ٹص خضتمدص .زدڀعٵن خڀ٥ٹص خألور

Cryptography in Computer)انرشفري يف شثكاخ احلاسة ايل .1Networks)

ڀعٵن زٱ زتدص ڄٽىودض وػتعىدض سٽص خالظدپ عڃ بز٭دي خألو٥ص ن ٬ى ظ٥سٷ خ .خؼد وخڀىعدجؿ خحملعمځص ڄه وـىي خظتعىڄن ن خڀ٬ن ز٭ديبخڀ٬ص وزدڀعديل

ؤوپ ڄد خعىڂ خڀعٵن ټدن ٥سٷ ألخ بوٵدء خڀى خڀىخ٠ك جب٭ځ ن ٸدزٿ ڀځٹخءش ألخ ؤوي ٴٱخ عىڂ ألخ ټٳ خظت٭ځىڄدض ن وڀٽه مت ظ٥ى خعىخڄ

ونتٽه خعىخڂ . خڀ٬ص خظتوځص، وټٳ خظت٭ځىڄدض خحملوٴص وټٳ خظت٭ځىڄدض خظت٭ڀصوڄىهد خڀٹىىخض (Transmission Channels)٤ٶ خڀعٵن ضتمدص ٸىىخض خالوعٹدپ

Host)ٵص سدض خظت١دڄ٫ خضت (Terminals)خڀيت ظز٣ خحمل٥دض خڀ٥ٴص Computers) ؤو خڀ٭ٹNodes)) ٽعسص ؤو خظتوٸىىخض ز٣ لدسدض خظتعٵه

.مىڀص ڄ٫ ؤـهش خطتديڂ وڄ٭خض سٽدض خالظدپ ټدظتىـهدض وـخن خضتمدص وخڀسخالضخحمل Channel) خالظدپ عٵن ٬ځ ٭ص ٸىدشعم ـىيش خضتمدص خألڄىص خڀيت ظعىڂ ٤ٶ خڀوظ٭

Capacity) . ظى٫ بن ڄه ؤڃ خظتٽالض خڀيت ظىإ ٬ى ظ٥سٷ ٤ٶ خڀعٵن يف زتدص سٽدض خالظدپ

خظتٵدظك خڀعٵنص زن خڀ٭ٹ ويڄؿ زوظىټىالض خڀعٵن يف و٩دڂ بيخش سٽص خالظدپ (87) .ټمد٬ يف ظىٵ خڀ٭مځدض خڀعٵنص

ن ظتعٵه ظعٽٿ ٸىدش خالظدپ ڄه خظسد٢ لدس :يف انشثكاخ ىصغ ادلفاذح انرشفريحذ 1-1A وB ڄه يف زتدص ي خڀسٽص ر خظتعٵخن ،خضتدسدن سٽص ٽٿلػ

8 0 ػىع دبج ػه أدذ يشجغ عبثق ص

Page 97: مقدمة عن حماية الشبكات

81

ع٥٭ىن خڀىىپ بىل نزدٴعخ ؤن خطتىڂ وخظتع٥ٵځ. ػتدوالض خ٬عخء خطتىڂ وخظتع٥ٵځنى ٴةن خضتٿ خألڄؽٿ يف ي خضتدڀص ،عځٵص وخڀعىط ٬ځ ٸىدش خالظدپسٽص خالظدپ ز٥ٶ ؼت

خض ظتخڀعٵن ، زدعىخڂزىدء ي٪ زتدص إو يف خضتسدن رت٫ خلعمدالض خال٬عخء خظتمٽىصوڄه ؤوىخ٪ خضتمدص . ڄع٭يش ٬ځ ڄعىدض ؼتعځٵص ڀعى٩ڃ ظٴٷ خڀسدودض يف ٸىدش خالظدپ

:نتٽه ټ ڄدځخڀعٵنص ڀٹىدش خالظدپ ١مه بزٹدء خظت٭ځىڄدض خظتعٴٹص يف (:ز٣ ػت٥ص ٤ٴص زإوي)ظٵن هندص بىل هندص 1-1-1

ظ٭دڄٿ سٽص خالظدپ . ٴمد زن خڀىهدعن خڀ٥ٴعن ٸىدش خالظدپ زدڀٽٿ ن خظتٹوءش خڀ٭دج خڀسدودضخڀخز٥ص زن ڄعٵه خؼىن ٴٹ٣ ټٹىدش خظدپ ڄٵيش وال لدـص ظت٭دصتص

، ونتٽه ظ٥سٷ خ خڀىى٪ ٬ى خالعٵديش خظتعسديڀص زن ڄىخي لدر ڀځمعٵه خالؼىن .وخل ڄ٫ آو

نتٽه ظ٥سٷ خ خڀىى٪ ٬ى خعٵديش ػت٥ص :ظٵن ػت٥ص ٤ٴص بىل لدر ڄ١ٳ 1-1-2زٱ زتدص خظتځٵدض خظتعٵدي ڄىهد يف ٤ٴص ڄه ڄىخي ؼتعځٵص ڄىـىيش يف خضتدر خظت١ٳ

.٥ٴصڄعىڂ خحمل٥ص خڀٹدزځص ڀځم٭دصتص ڄه ٸسٿ خظت١ٳ وخڀخضتدر .لدر ڄ١ٳ بىل لدر ڄ١ٳ ؤو وديڂ بىل وديڂ ظٵن 1-1-3بىل خظتعٵه خظتعټن بىل خڀعى٫ ڄٵدظك وي خظتٵدظك حتعدؾبىل ٤ٶ خڀعٵن ي حتعدؾ ورت٫

دظك ڄىهد ڄد ٭عم ٬ځ خعىخڂ سٽص ڀعى٫ خظتٵ ؼتعځٵص وظىـ ودجٿ .يف ٸىىخض خالظدپ خظتٵشظعىڂ ڀعى٫ خظتٵعدق ٴٹ٣، وڄىهد ڄد عىڂ وٵ سٽص خالظدپ ڀٱ وٹٿ خظدپ ڄىٵځص

عىخڂ ػت٥ص دخڀسدودض وخظتٵعدق يحػ ظٵ خظتٵدظك وظٿ بىل خأل٤خٲ خظت٭ىص زٽٿ و ڄٵ ز .٤ٴص ب٠دٴص

ؤل خظتعټن زعىڀ خظتٵعدق ز٥ٹص ٬ىخجص مث ب٥٬دج ڀځ٥ٲ وعڃ ظىدٸٿ خظتٵدظك د زإن ٹىڂوظځڃ خظتٵعدق ؤو بدپ خظتٵعدق ٬ه ٤ٷ ( زون وىخٴ)خڀؽدين ز٥ٹص آڄىص ټمٹدزځص خڀ٥ٴن يف ٴص خظتعټن بىل ى٪ ظك خألوپ ڄٵعدق ظٵن خظتٵعدق وڄخٿ ڄىؼىٶ ونتٽه دت وى٬ن ڄه خظتٵد

ظتد ټدن و. خڀسدودض وخڀىى خظتځصنظٵٴهد عڃ خڀؽدين ڄٵعدق ظٵن خڀسدودض وو .زٽٿ عڃ جتجص خظتٵعدق خڀىخل بىل ٴةو خڀعإون، رڄٵدظك خڀعٵن ٴدجد زس مبٽدن بدپ ڄه خڀ٭ىزص

وين صتء ٬ش ؤـخء وبدپ ټٿ ـء يف ٸىدش خظدپ ؼتعځٵص ټدعىخڂ خعتدظٳ صتء وخڀ خإلڀٽعظى٫ خظتٵدظك ولتعدؾ .و وٽخخفء ځؽدڀػ وبدش خيى ڀخڀ ځفءڀ SMSؼدين ودجٿ

بىل ظسديپ خظتٵدظك زن ټٿ وؾ ڄه خظتعټن ٸسٿ خڀسء زدعىخڂ ٸىدش خڀعٵنص يف خڀسٽدض خڀٽسنش

Page 98: مقدمة عن حماية الشبكات

81

ٴي ى nعدؾ يف سٽص لتخڀ٭ي خڀٽځ ڀعسديالض خظتٵعدق بن خالظدپ ڀعسديپ خڀسدودض وخظت٭ځىڄدض وn(n-1)/2 .(88)

:انرظاذلكم 2-1-18

لػ ؤن سٽص خظدپ خضتدر خيل ظز٣ ڄٽىودض خظتىإش ٴةن خڀ١وش ظٹع١ ڄه خڀسدلػ ؤن ٹىڂ زى٫٠ ظى عتٽٿ بيخ نتؽٿ خعتٽٿ خإليخ ڀځمىإش خظتٵع٠ص وعىڂ اللٹد

ٵص ڀځمى٨ٵن ڀعم يو ټٿ ڄىهڃ ٴمد مت خإلـخءخض خڀالڄص ټىمىؾ ظؽسط ٴ خظتمدض خڀى٨. ضتمدص سٽص خالظدپ خألڄ خڀ نتٽه ڄه ٴهڃ لټص خظتخالض ٴمد زن خألٸدڂ وخإليخخض خظت٭ىص

ال ز ڀځماص خڀيت ظعىڂ ظٹىص و خڀيت عٹىڂ ٬مځد زعىٵ بـخءخض زتدص خظت٭ځىڄدض خظتٹعلص ٴهد،خيل يف ظن ؤ٬مدعتد ؤن ظخ٬ يف ٽځهد خڀعى٩م وـىي بيخش مبم ڄټ ظٹىص خضتدر

خظت٭ځىڄدض ؤو ڄټ خڀع٭ځم خالڀٽعوين ؤو ڄټ خضتدر خيل إو خڀٵص خڀعٱځص إلـخءخض . وددض خڀ٭مٿ

خڀعى يف خڀىخٸ٫ ظىـ ودخض ؤؼىدء ظمڃ خعتٽٿ خڀعى٩م ڀځماص ظعمؽٿ يف ټٵصيف خڀ٭مٿ، وڄٽدن و٫٠ خڀځ٥ص، وبىل ؤ يـص نتٽه و٫٠ ٽٿ ال ڄټ، وټٵص خڀعىٷ زن

ڀځماص ٬ځ ڄسديت خعتٽٿ خڀعى٩م عڃ زىدءوڀڀٻ .اوڀنخڀعىدض خڀ٭مٿ وځ٥دض خظتأل٬ځ وخألٵٿ ڄسؤ خڀعؾ خڀ لتي خڀ٭الٸدض ؿتى خالجتددض خألز٭ص خڀمن وخڀد وخؼتعځٵص ڄىهد

.٬ځ ؤد خڀى٨دجٳ سىنخڀعځٿ خڀٹدي وٸ وڄىهد ظعى٫ خڀځ٥ص وخظتاوڀص لر خڀعؾ يف لػ خعتڄ إو خعتٽٿ خڀعى٩م خڀٽٿوٽٿ ڄىر يف ڀوعڃ ظمص خظتىدر يف خعتٽٿ خڀعى٩م لػ ى٠ك يف يڀٿ ڄځمٷ .خظتعىدض

وخڄعدخض وخڀعخڄدض حتي ځىٺ ڄه ٹىڂ هبخ خڀو ، ـسدضى٩ڃ يو ىدس ڄه لٹىٶ ووخخڀع .زٽٿ شت

ټٿ ؤىد ڄ٭ىن وحتمٿ خظتاوڀص ڄهٵ خعتٽٿ خڀعى٩م يف ظى٫ خڀىد٤دض خحمليش ٬ځ زٱ خڀىىپ ڀعمٹٷ خألخٲ خڀيت ظسى بڀهد خظتاص ڄه ١٬ى ٴ وخڀعىٷ زن ي خڀىد٤دض

.٠ى٬ص ڄسٹدوالپ ئعهد خظتىو٭عم ظٹڃ خڀى٨دجٳ وخظتهدڂ يف خڀعى٩ڃ ٬ځ ظٹڃ خڀ٭مٿ خڀعٹين وزدڀعديل ٬ځ حتځٿ خڀى٨دجٳ خظتىعځٵص يف خظتاص وظىٴن خألىد خظتىدسن وخ وٿ ٠مه ب٤د حتځٿ خڀى٨دجٳ وظى٨ٳ

ڀعمٹٷ ؤخٲ خظتاص ٠مه بعخظفص خظتاص خڀخڄص يف خظتٽدن خظتىدر يف ب٤د خظتىخي خڀسصزخڄؿ وددض وؤخٲ خظتاص ڄه ـهص وخڀعٽدڀٳ خالٸعديص وخالـعمد٬ص ڄه ـهص ؤوي

88 -4 ػىع دبج ػه أدذ ، يشجغ عبثق ص ص

Page 99: مقدمة عن حماية الشبكات

82

خڀ٭ىد خظتٽىوص ڀځماص ڄع٭يش وزدڀعديل ٴدن خعتٽٿ خڀٽځ ى يف خضتٹٹص ظټر ؤڄؽٿ جملمى٬ص ڄه : وڄىهد خعتدټٿ .١٬دء خظتاص وغتدپ و٬الٸدض ؤلتي يو وخعتٽٿ خڀس - ؤ

.لتي ؤڄٽىص ولخض خظتاص وؤڄٽىص خڀعفهخض يخوٿ ي خڀىلخض و خعتٽٿ خظتدي - ذټص ؤهڃ، ټدض ٸدز١ص ؤو خعتٽٿ خڀٹدوىين خڀ لتي خڀٽٿ خڀٹدوىين ڀځماص، - ض

.ٴو٪ .لتي ڄ ئو خألڄىخپ ڀځماص وظى٭هدو خعتٽٿ خظتديل - غ

يف ؤ٬مدعتد ٬ځ ظٹىص خظت٭ځىڄدض ؤن خت ڄٽدود يف ٽځهد وال ز أل ڄاص ظ٭عم

بيخش خڀع٭ځڃ خإلڀٽعوين، ڄټ :خڀعى٩م ؼت ڀعٹىص خظت٭ځىڄدض ٸ إو ڄمدض ؼتعځٵص ڄىهدوٸ ٽىن خظتم ڄټ ؤو . خضتىسص .بيخش خضتدر خيل، بيخشخظت٭ځىڄدض، ڄټ ظٹىص خظت٭ځىڄدض،

. لش لر ٱ وټ خظتاصبيخش ؤو ٸڃ ؤو وه و٨دجٳ ١مخوص ڀځمادض خڀع٭ځمص ٴةن ز٭ خظتادض ظوڄه والپ دخض خڀسدلػ خظت

ظٹىص خظت٭ځىڄدض يف ڄټ خظت٭ځىڄدض وخألوي ظ١مه و٨دجٳ خظت٭ځىڄدض يف ڄټ ظٹىص خظت٭ځىڄدض خ ڀٱ ظځٻ خظتادض و ٬ڂ ؤدتعص ڄ١ٹن خظتدٴص زن ڄټ خظت٭ځىڄدض وڄټ ظٹىص خظت٭ځىڄدض و٩

حتط ؤ ڄم ڄه خظتمدض خڀدزٹص ڄع٭يش ال ز ڄه بيخؾ ؤٸدڂ و٬ځ ټٿ لدپ ٴ. رت٫ ؤ٬مدعتد :و( ، بيخش ڄټ)

زدإل٠دٴص . متع زعمخض سٽص خظتاص ڄه ټدزالض ٠ىجص ؤو ؿتدص: ڀسٽدضٸڃ خ - ؤوو٫٠ خطت٣٥ خڀالڄص ىص خظتع٭ځٹص زدڀز٣،ڀدوص خڀسٽص يود وبالق خظتٽالض خڀٵ

.ڀعى٫ خڀسٽدض ؤو ظ٭ځهدى٫٠ خطت٣٥ خڀالڄص ضتمدص خڀسٽص وبيخش زخڄؿ خضتمدص ڄه زمتع : ٸڃ ؤڄه خظت٭ځىڄدض - ذ

خڀٵنودض وټڀٻ بيخش ؤـهش خضتمدص وظٵ٭ٿ ودج خضتمدص يف خظتى٬دض وخظتىـهدض، ، وو٫٠ ددض خضتمدص وظٸٷ ظىٵد ڀعمػ ودجٿ خضتمدصزدإل٠دٴص ڀى٫٠ خطت٣٥ خڀالڄص

. ٬ځ ظىٵدخظت٭ىن ر ظديد ڄه بيخش خظتاص و٬عمخوټڀٻ و٫٠ و٣٥ خڀ٥ىخت ومتع زةودء ڄىٸ٫ بڀٽعوين ڀځماص ورت٫ خظت٭ځىڄدض خظتىدسص : ٸڃ خظتىٸ٫ خإلڀٽعوين - ض

ظځٻ خڀسدودض يف خظتىٸ٫ زدإل٠دٴص ڀى٫٠ خطت٣٥ زدڀعىٷ ڄ٫ رت٫ بيخخض خظتاص وبيودپ .خڀالڄص ڀع٥ى خظتىٸ٫ وظىٵد

Page 100: مقدمة عن حماية الشبكات

83

متع زةودء وديڂ ڀځ خإلڀٽعوين ؼت ڀځماص وبودء : ٸڃ خڀ خإلڀٽعوين - غزدإل٠دٴص ڀى٫٠ لدزدض ز بڀٽعووص وظى٭هد ٬ځ ڄىىيب خظتاص ولؽهڃ ٬ځ خعىخڄهد

.ػ وظ٥ى و٩دڂ خڀ خإلڀٽعوين خڀعدز٫ ڀځماصخطت٣٥ خڀالڄص ڀعمؤو٩مص آڀص حتىپ ن خأل٬مدپ ڄه ٤ٹص وظ٥ى ومتع يف ظمڃ : ٸڃ خڀى٩ڃ خڀص - ؾ

ظعىڂ خألوخٶ بىل ٤ٹص ظعىڂ خظتعىخض خالڀٽعووص ڄه والپ خڀغتدض وسٽص خضتدر زإ٬مدپ ٩ڃ خڀص ڀعځسص خاللعدـدض خطتدص زخڄؿ خڀىخيل وټڀٻ و٫٠ خطت٣٥ خڀالڄص ڀع٥ى

. خظتاصومتع زى٫٠ لځىپ ڄىدسص ڀځع٭ځڃ خإلڀٽعوين وڀٻ زسىدء ڄىٸ٫ : ٸڃ خڀع٭ځڃ خإلڀٽعوين - ق

يخوځ اڄه خڀعىخٿ زن خظتن وخڀ٥الذ وع١مه ڄىخي ٬ځمص ظځك ڀځوىپ ٬ځهد ٬ و٫١ خطت٣٥ خڀالڄص . د٬ٿ زن خڀ٥الذ وخألدظشخالوعوط ؤو خڀسٽص خڀخوځص يحػ ظٹسٿ خڀعٵ

.ڀع٥ى لځىپ خڀع٭ځڃ خإلڀٽعوين مبد عىدر ڄ٫ خلعدـدض خظتاصزٹدجهد ڄعمش ب ظٱٿ ؤـهش خطتديڂ وخألـهش خڀيت ظد٬ ٬ځ ومتع يف :ٸڃ خڀعٱٿ - ن

ه خاللعد٤، وټٿ خڀى زدڀ٭مٿ يون خوٹ٥د٪ ڄؽٿ ولخض خڀعٱص خڀٽهزدجص خاللعد٤ص وؤـهشوٸ ځڂ ڀځممدٴ٩ص ٬ځ خظت٭ځىڄدض ودوعهد، وظىٵ ؤوخڄ خڀعٱٿ لر ڄع٥ځسدض خڀ٭مٿ ڄد .م خ خڀٹڃ ٸڃ ٬مځدض خضتدر

الق خظتٽالض خڀٵىص ڀي خظتعٵه ڄه والپ ظځسص بز ڄهدڄ ؤٸڃ خڀدوص وخإلالق - ي ش خڀٵىص٤ځسدض خظتد٬ش خڀيت ظي ڄه ٸڃ خظتدو

خڀ٭مٿ يف ڄټ خظت٭ځىڄدض ز ڄهدڄ و٫٠ وظ٥ى ڄ٭دن إلـخءخض نؤٸڃ خصتىيش ڄه - وظ٥ى ٬مځدض خڀعٱٿ وخڀ٭ ڀع٥سٷ خظت٭دن خڀوڀص خض خڀ٭الٸص مبټ خظت٭ځىڄدض وؤقتهد

وڀص وڄ٥دزٹص بـخءخض خڀ٭مٿ ڄ٫ ڄ٭دن يوڄىٸ٫ خالوعوط (Data Center)ڄټ خڀسدودض . خض ٬الٸص مبخټ خظت٭ځىڄدض ووىد ڄد ع٭ځٷ زدضتمدص

ؤو ٸڃ خظتدوش خڀٵىص وم ؤلدود ڄٽعر خظتدوش ؤو ڄٽعر خظتد٬ش ؤو خڀ٬ڃ خڀٵين - ڄه ڄىىيب خظتاص ومتع مبد٬ش: بيخش وڄدض خظتعٵهؤو ٸڃ ي٬ڃ خظتعٵه

وظٹن خڀ٬ڃ ظٹىص خظت٭ځىڄدضڄه وڄدض ونعٵڄى٨ٵن و٤الذ وزدلؽن وڄخـ٭ن خڀه .ڃخڀٵين عت

ومتع زعمڃ وظىٵ ؤ٬مدپ وزخڄؿ خظتاص ٬ه ٤ٷ ڄ٭دصتعهد : ٸڃ خڀخڄؿ خڀع٥سٹص - .آڀد وظ٥ى خألو٩مص خڀيت ظځيب خاللعدـدض خظت٭ځىڄدظص وخإللدجص ڀځماص

ىص خظت٭ځىڄدض وٴ٫ ټٵدءخض خظتعزن ومتع يف ظر ڄىىيب ڄټ ظٹ: ٸڃ خڀعر - ڄىهڃ مبد عىدر ڄ٫ خڀع٥ى خڀ٫ يف ظٹىص خظت٭ځىڄدض، وبودء ڄد ظيب ڀٽٿ خت ڄه

Page 101: مقدمة عن حماية الشبكات

84

خظت٭ځىڄدض وظك ظٹىص ختدض ظٹىص خظت٭ځىڄدض وخت ڄځٳ ظيب ڀٽٿ ڄى٨ٳ يف ڄټعر رت٫ ڄىىيب خظتاص مبد زدإل٠دٴص ڀ. خظتى٨ٳ ڀځوخض وٴٹد ڀځمد خڀعيب ڀعى

عىدر ڄ٫ خلعدـدهتڃ العىخڂ ظٹىص خظت٭ځىڄدض ڄه ظ٭ځڃ بڀٽعوين وز بڀٽعوين وټڀٻ .خعىخڂ خألو٩مص خڀص خض خڀ٭الٸص

: إظشاءاخ أي ادلؼهىياخ 2-1-19

ص يف ځځص ڄه خڀ٭مځدض ڄٽعىزص وڄ٭عمش ڄه ٸسٿ ؤ٬ځ ځ٥ ٽىنؤڄه خظت٭ځىڄدض بـخءلػ ؤن خڀٽٵدءش ظن بىل ؤيخء خڀ٭مٿ وؤن . ، ظىٵ زدعمخ زٱ خحملدٴ٩ص ٬ځ ؤڄه ڄ٭ځىڄدض خظتى٩مصخظتاص

ٴةن .إٸٿ خڀعٽدڀٳ وى ڄه ؤڃ ڄٹد ؾتدق خظتادض يف حتٹٷ ؤخٴهدزخظت٥ځىذ زإٴ١ٿ ٤ٹص عخوڀص يف ؤڄه سٽدض ڀى٨دجٳ خظت٩م ظتخټ خظت٭ځىڄدض، وظ٥ٶ بىل خىخعتٽٿ خڀع خڀسدلػ ظىدوپ

، ڀع٫٥ خڀز٣ زن خعتٽٿ خڀعى٩م وخڀى٨دجٳ خض خڀ٭الٸص يحمدص ڄىخي سٽص خظت٭ځىڄدض .خظت٭ځىڄدض، وڄه مث ع٫٥ ٸد ڄي ټٵدءش خإلـخءخض خڀيت ظىدذ ڄه والپ خعتٽٿ خڀعى٩م

وظٽىن ٭ځىڄدض ه ؤڃ خڀى٨دجٳ خڀيت ٨هض يف ڄخټ ظٹىص خظتڄ :وظائف ذمح ادلؼهىياخ -1 :ڄد ځ٠وص ڀعىٵ خإلـخءخض

Network Operating Systems)ڄاوپ و٩ڃ ظٱٿ خڀسٽص - ؤAdministrator).

Backup and Disaster Recovery)ڄاوپ خڀىه خاللعد٤ وخالعـد٪ - ذAdministrator) .

.(Information Security Officer) ڄاوپ ؤڄه خظت٭ځىڄدض - ض . (Security Operator)و٩ڃ خڀعٱٿ صزتدڄاوپ - غ .Security supervisor))ؤودج ؤڄه ڄ٭ځىڄدض - ؾـ٫ ددض خضتمدص - ق . (Security Policy Editor) ڄخ .(system admin)ڄاوپ بيخش و٩ڃ خڀعٱٿ - ن . (Network admin)ڄاوپ بيخش خڀسٽص - ي .(Technical support)ڄاوپ ڄدوش ٴىص - . (security officer)ځىڄدض ڄه ڄ٭ؤ٠دز٣ - . (DBA) ڄ ٸد٬ش خڀسدودض - .(Programmer) ڄڄؿ - .(System Analyst) ػتځٿ و٩ڃ -

Page 102: مقدمة عن حماية الشبكات

85

.(Web Master)ڄاوپ ڄىٸ٫ - .(Backup Admin)ڄاوپ خڀىه خاللعد٤ - .ڄىٷ ڄد٫ - ٢ .ؤودج ـىيش - ٦

ؤ٬مدپ ظعٳ ز٭الٸعهد وڄه ظځٻ خڀى٨دجٳ ال ز ڄه ظٽٿ غتمى٬ص ڄه خڀځفدن خڀيت ختع زإيخء

صتىص وؤقتهد. مدص وخڀسٽدض وخڀعىؼٷزإټؽ ڄه غتدپ وخل ڄه غتدالض ظٹىص خظت٭ځىڄدض ټدڀغتص وخضتغتمى٬ص ڄه خألٴخي عڃ ظٽځهد ڄه ٸسٿ ڄ بيخش ظٹىص صتىص ظعٽىن ڄه و ع٭ٿبيخش خڀ

ٽىن ڄه ؤڃ ؤ٬مدعتد ڄخـ٭ص ؤ وخظت٭ځىڄدض وظعٽىن ڄه وخء يف خضتمدص وخڀسٽدض وخڀغتص، ظ٭ٿ يف خڀ٭مځدض ؤو خإلـخءخض ؤو خڀددض خظتع٭ځٹص زدضتمدص وب٠دٴدض ؤـهش وزغتدض بىل

.خڀسٽص، وڄه مث ظىخٴٷ ٬ځ خڀع٭ٿ ؤو ظٹعق ظمم ؤو ظٴ١

:سكا اإلظشاءؤ -2وٸ دتع بىل ٬ي ټسن ڄه عڃ ظىؼٷ خإلـخء ٬ځ ٽٿ وؼٹص وص ٸ ظٽىن ٵمعن ؤو ؼالغ

:١مه وؼٹص خإلـخء ڄد ځعخڀٵمدض يحر ٤س٭ص خإلـخء ويف ټٿ خأللىخپ ظ .خظتا دڀٽص خإلـخء ويـص خڀص و٭دڄ خظتاص٬ىىخن خإلـخء وخڃ . ؤ

.ظىٳ خڀسدودض ڄه لػ يـص خڀص . ذ .ځىؼٹصڀ ن٭عمون وخظتخـ٭ىوخظت خظتاڀٵىن . ض .زدن زدڀع٭الضڄ٫ ، ڄه ٸدڂ زدإلخ، خإلخٸڃ ٹص ڄ٫ زدن بخخض خڀىؼ . غ .ـوپ خحملعىدض . ؾ (.خڀ٭مځص)خإلـخء وٳ . ق .خڀٱ . ن .خجملدپ . ي .ڄ٭دن خڀسء . .خظتوالض . .ظىٵ خإلـخء خظتاوڀن ٬ه .

(. ٽٿ ىڄ ى٠ك ظځٿ خإلـخء) ؼت٣٥ خالودذ . .ـخءق خإل . .يالالض خڀڄى .

Page 103: مقدمة عن حماية الشبكات

86

.خظتىـدض . .خظتىخٴٹص/٬عمديخال . ٢ .ڄ٭دن خالوعهدء . ٦ . خظت٥ځمدض خڀٵىصخڀ٭ځمص ،و خـ٫خظت: وظمٿ خڀىمدؾ/خڀفالض . ٪ .خظتاللٷ . ٮ .حتػ خڀىؼٹص . ٲ

يشاكض ذمح ادلؼهىياخ يف اإلظشاءاخ -3

:خإلـخءخض يف ڄخټ ظٹىص خظت٭ځىڄدض خإلـخءخض خڀعدڀصڄه ؤڃ .خظتىعهص خڀاللص (Information Assets)خألىپ خظت٭ځىڄدظص بظالٲ بـخء . ؤ

(. ڄى٪ ؤو ڄىـ ؤو ـخ زتدص)ټر ؤو ظ٥ى ـهد سٽص ـ ظ بـخء . ذ .حتؽدض وديڂ ٸىخ٬ خڀسدودض بيخش بـخء . ض .بـخء ظؽسط خڀعمؽدض . غ .بـخء ظٱٿ ڄ١دي خڀٵنودض . ؾ (.ـخن خضتمدص)بـخء ظؽسط حتؽدض ؤـهش خضتمدص . ق (.خظتى٬دض وخظتىـهدض)ؽسط حتؽدض ؤـهش خڀسٽص بـخء ظ . ن .بـخء ب٥٬دء اللدض ظتعٵ ـ . ي .بـخء ب٬خي وظٱٿ ٬مځدض خڀىه خاللعد٤ وخالعـد٪ . .وٸىخ٬ خڀسدودض ؤـهش وزخڄؿ خضتمدصيف خڀع٭ٿ بـخء ٬مځدض . ٬ځ خڀىدج٣ دفځهوظ (Information Assets)بـخء ظمص خألىپ خظت٭ځىڄدظص .

.خظت٭ځىڄدظص

:شثكاخ احلاسةانيت ذرؼشض ذلا ادلخاؼش 2-1-21خڀسدودض والپ ڄود ڄىهد ڄد هي خيل سٽدض خضتدرظع٭ي خألو٥د خڀيت نتٽه ؤن ظع٭ عتد

ؤوىخء يف خڀٽدزالض ؤو خألؼن ؤو ؤؼىدء وٹٿ خڀىه خاللعد٤ص وڄىهد هي ٴٹخن خڀسدودض زدڀسٽدض وىپ خڀسدودض ، وٹ خڀسدودض خظتځصوظٽىن وعدجؿ خڀعهخض ؼتعځٵص ټٵ (89).سهد يف ؤـهش خطتديڂخت

ونتٽه ظىٳ ظځٻ خظتىد٤ بىل ظس٭د لوغ و٥إ ؤو حتٳ يف خڀسدودض والپ خوعٹدعتد،وبىل ـهص ؤوي :ظتد ټمد ځ

81 0 ص( 4000يؼهذ االداسح انؼبيخ، : انشبع)دغ طبهش داود، انذبعت وأي انؼهىيبد،

Page 104: مقدمة عن حماية الشبكات

87

:خماؼش خاسظح -1

.خڀع٭ ٬ځ خڀٽدزالض وختسهد . ؤ .خضتٷخوال٪ . ذ .لىپ بخٶ زدظتدي زسر خڀٵ١دودض . ض .خوعخٶ ڀع٭ٿ خڀسدودض وظٱند ؤو بظالٴهد . غ .خڀع٭ عتفىڂ بديب . ؾ

:داخهح خماؼش -2

...(.٬سػ،بدءش خعىخڂ)خوعخٶ ؤـهش خطتديڂ ڄه يخوٿ خظتاص . ؤ .خعىخڂ زخڄؿ زٱ خڀعف ڄه ٸسٿ خظتعٵه ڄه يخوٿ خظتاص . ذ .٫ بوعوط ن ڄىؼىٸص ظمك زعىٿ خڀغتدض خڀ١دشدش ڄىخٸ . ض .خإلدزص زٵنودض ڄد خالوعوط . غ .(خڀٵال)خإلدزص زٵنودض ڄد ودج٣ خڀعىه ووخټ . ؾ .ظىٿ زخڄؿ ن ڄق هبد . ق .ٸص خألـهش وودج٣ خڀعىه . ن .خڀوىپ ن خظتق بىل ڄټ خڀسدودض وظ٭٥ٿ ٬مٿ ؤـهظ . ي .٬خيخض ؤـهش خڀسٽص ز٥ٹص ٭ر ظ٭ٹسهد إل٤دڀص ٴعش خالوٹ٥د٪ظ٭ٿ ب .

:انشثكاخ خماؼش انالصيح نرعة (االحراؼح)انىلائح نرذاتري ا -3

.ظىٴن لخص ٬ى زىخزدض ڄټ خڀسدودض ٬ځ ڄخ خڀد٬ص . ؤ .جته ڄټ خڀسدودض يحددض خضتخش وخضتټص وو٩دڂ خإل٤ٵدء وخإلوخ . ذيحػ ال وځهد بال خظتعىىن ( ٴص ؤـهش خطتديڂ وؤـهش خڀسٽص)خڀسدودض ٸٵٿ ڄټ . ض

.ؽته ڀهڃ ظو زدڀوىپ .جته ڄټ خڀسدودض زأڀص ظفٿ ڀځخوځن زدالڃ وخڀىٸط وسر خڀوىپ . غ .ظىٴن ڄخٸسص يخوځص زدعىخڂ ټدڄنخض ظځٵىوص ڄ٫ خڀعفٿ . ؾ .عـد٪ خيل ىڄدځىه خاللعد٤ وخالظٱٿ و٩دڂ ڀ . ق

Page 105: مقدمة عن حماية الشبكات

88

.و٫٠ ودج٣ خڀىه خاللعد٤ يف وخجه ڄ١ديش ڀځڄدض وخضتٷ . ن .ظ٥سٷ خڀعٵن ٬ځ ودج٣ خڀىه خاللعد٤ . ي .بز٭دي ودج٣ خڀىه اللعد٤ وودج٣ خڀعىه ٬ه ؤڄدټه ظذ خظتدي . .بظالٲ ودج٣ خڀعىه وخڀىه خاللعد٤ خظتىعهص خڀاللص . .خڀسٽص ص ظتخٸسص خعىخڂظټر زخڄؿ ؼت .

.وخوعسدد ټٿ ؼالؼص ؤه ظىٴن و٥ص ٤ىخت وخ٠مص وڄ٭عمش . .و٥ص خڀ٥ىخت ٴٿ ٬ىظ٥سٷ يف ( Rollback)ب٬خي و٥ص ڀځعخـ٫ . .خظتى٨ٵن ٬ځ ؤڄه خظت٭ځىڄدض ټٿ لر وخـسدظ خڀى٨ٵص رت٫ ظى٬ص . .خ٬عمدي ڄخوص ودص خب٥ص خڀ٥ىخت . .ظع٭ځٷ زدضتمدص( آو)ٿ ڀععىخٴٷ ڄ٫ ڄ٭دن يوڀص ڄ٥دزٹص بـخءخض خڀ٭م . ٢ .خظٵدٸدض ظ٭دون ڄ٫ خظتعىن يف خضتمدص٬ٹ . ٦ .خڀسٽصوودؾ ڀىٹد٢ خڀ١٭ٳ خو٥الٸد ڄه يخوٿ ظىٵ خوعسد يو . ٪ .عٵن ڀٹىخ٬ خڀسدودضظٵ٭ٿ ودج خڀ . ٮ .(VPN)خڀسٽص خالٴعخ٠ص ضخظدالٵن ٬ځ عخعىخڂ خڀ . ٲ .يف رت٫ وىخيڂ وؤـهش خڀسٽص (Logs)إليخش خأللخغ خعىخڂ و٩دڂ . ٶ .زٿ العىخڄ ٬ى خڀ٥ىخت (Data Center)ظىٴن ڄټ زدودض . ٺ .خبڄص ظىڀ خڀعٹد وحتځځهد (Proxy)جته خڀى٣ . پ .ظىٴن بـخءخض ڄٽعىزص وڄ٭عمش ظى٠ك ڄد ځڂ ڀعىٵ ؤ٬مدپ خضتمدص . ڂ .ٹىڂ زةيخش ؤـهش خضتمدص وحتؽهد ظىٴن ڄى٨ٳ وخل ٬ځ خألٸٿ . ن .ظىٴن ڄى٨ٳ وخل ٬ځ خألٸٿ ٹىڂ زةيخش زخڄؿ خضتمدص وحتؽهد . ي .ظإڄن زٿ وخل ٬ځ خألٸٿ ڀٽٿ ڄى٨ٳ ٭مٿ يف غتدپ خضتمدص . و .يف ؤ٬مدپ خضتمدصىدسن ڄه لػ خظتاٿ وخطتش خألٴخي خظتظى٨ٳ . .ـىخوسهد ظىٴن زودڄؿ بيخش خضتمدص ڄه رت٫ . ؤ ؤ

.صتخ خضتمدص وخظتىـ وخڀى٣ و ؤـهش خطتديڂ صخلعد٤ شـهؤظإڄن . ذ ذ .ظىٴن بيخش ودص زإڄه خظت٭ځىڄدض . ض ض .ج ؤو ڄ خظتاصزبيخش ؤڄه خظت٭ځىڄدض ڄسدش ز٣ . غ غ .خعخ٢ ظىٴ خظتهدخض خظتىدسص ظتعىڄ خضتدر خيل . ؾ ؾ .دض وخضتمدص٬ٹ يوخض ظر ڀځعى٬ص يف ؤڄه خظت٭ځىڄ . ق ق .ظىٴن وڄص خالظدپ خڀس٭ ٴٹ٣ ڀألٴخي خظت٭عمه ڄه خإليخش . ن ن

Page 106: مقدمة عن حماية الشبكات

89

.ين ڄه خڀٵنودض وخڀ خڀ٬دجظىٴن و٩دڂ ضتمدص خڀ خالڀٽعو. ي ي .حتػ و٩دڂ ظٱٿ ؤـهش خڀسٽص زٽٿ يو. .بظدلص خعىخڂ ودص خڀعمٹٷ ڄه خڀمص يف ـخ خضتمدص . .ض خظتو وظ٥سٹهدظىٴن دص ودص زٽځمد .

وڄٱالض خڀىدج٣ خڀٹدزځص ڀعمٽڃ مبىدٴ خضتدسدض و٩دڂ ظتخٸسص لټص خڀسدودض وخظىٴن . .ڀإلخڀص

ؤو٩مص ظٹځٿ خال٬عمدي ٬ځ و خ زدڀٵنودض،ديش خال٬عمدي ٬ځ ؤو٩مص ظٱٿ ؤٸٿ ظإؼ . .ظإؼخ زدڀٵنودضخألټؽ عٱٿ خڀ

:يؼىلاخ احلاح -4

ع٭ځٷ زدظتىخي خڀسص ڄد ڄىهد يف ٭ىزص خڀىىپ بىل زتدص ڄعٽدڄځصظىـ ڄ٭ىٸدض ظدڃ وڄىهد ع٭ځٷ زدظتىخي خظتدڀص وڄىهد ع٭ځٷ زدڀعر و٨هى ظٹىدض ـش ونتٽه ظ٭خي ؤقتهد

:ټمد ځ .ضتىپ ٬ځ ٴ ؤٴ١ٿ٨دجٵهڃ زسر خخظتعىن زدضتمدص ڀىظٺ خظتى٨ٵن . ؤ

بڀ ڄعمش ووىد ؤن خڀعٹىدض خظت٭ځىڄدظص وخڀخڄؿ ٬ديل خڀعٽځٵص وخضتدـصخڀعر . ذظعفي زىش ڄعمش و٬ځ خڀخڄؿ خڀعسص ڄىخټسص ڀٻ خڀعفي ويف و١ڃ ي خڀخجش

دذ حتمٿجت ز٭ خظتادض ٭ىزص يف ٲ ڄسدڀٯ ټسنش ٬ځ خڀوخض خڀعسص ؤو .خڀعر ش ل١ىڄى٨ٵهد ٴع

بخ وه ـش حتعدؾ ٬ص وخڀعٱٿ وؤو٩مص خڀغتدضخظٵد٪ ظٽځٵص ظخو . ض .، ؽتد ٬ى ز٭ خظتادض بىل ظٱٿ وه ن ڄوصڀعخو ـش

و٬ص ٨هى ٴنودض ـش و٠وش حتػ خڀخڄؿ ټؽش خڀٵنودض وخڀغتدض خطتسؽص . غ .خظت١ديش

ٸسٿ ڂ خع٭دذ خڀعٱن خڀ٫ ڄه ٭ڀ٭ىزص ظ٥سٷ خڀددض زون خڀ٬ڃ خإليخ خڀىخ٠ك . ؾ .ز٭ خڀئدء خڀٹخڄ يف خڀ٭مٿ

.و٬ڂ ظىٴ و٣٥ ٤ىختبيخش خظتىد٤ ص يف ٬ڂ وـىي بيخش ڄعى . ق .خظتىيش ڀځعٹىص خظت٭ځىڄدض ٠٭ٳ خظتخودض . ن

Page 107: مقدمة عن حماية الشبكات

91

٬ڂ خٸعىد٪ ز٭ بيخخض خظتادض و. ٬ص ٨هى ظٹىدض ـش و٠وش خڀعىخٴٷ ڄ٭هد . يمب٭د٠ص خت خظتخودض خڀ١وص ڀٻ ڄ٫ خڀعٹىص خضتؽص و٩ه زإقتص خڀعىخټر

.ڀځع٥ىحتػ ٬ڂ ٬ڂ ظؽسط حتؽدض ؤو٩مص ظٱٿ ؤـهش خطتديڂ وخضتدسدض خظتٽعسص زدوع٩دڂ و .

.مص ظٱٿ ـخن خضتمدص زدوع٩دڂؤو٩ٴ ودص ظٵص وخڀيت ظى (UTM)خڀ٭دڀص صتخن خضتمدص خض خڀى٨دجٳ خظتع٭يش خڀعٽځٵص .

خظتىخٸ٫ ن خظتىزص وودص خضتمدص ڄه خڀٵنودض، وودص خضتمدص ڄه خڀ خڀ٬دج ((Spam وودص ټٳ وڄى٫ خڀعځ(IPS).

.زدوع٩دڂ (Proxy)٬ڂ حتػ ڄٽىودض ؤـهش خڀى٣ . .ٸځص خڀٽٵدءش خظتهىص ٬ى خظتعٵه ڄه ڄىخي خڀسٽص . . ن زدضتمدص خڀٹديه ٬ځ بودء خڀددض خألڄىص وظٸٹهد وظىٵدٸځص خطتش ڀي خڀ٭دڄځ . خألڄ ڀ٬ص ڄ٭دصتص ؤ٬ځ وخټش ؤټ ڄؿ وو٩ڃ خڀعٱٿ وخيدي لدـعهد ٬ص فتى خڀخ .

دڀسد ادض خڀع٭ځمص ظٽىن ىخڄ خڀزك خضتدسدض خڀص ويف خظت خڀ ع٥ځر جت .ـش ظعىخٴٷ ڄ٫ خڀغتدض خضتؽص ز٥ص ال ظمك زعإڄن ؤـهش

(91):ماغ انعؼفانرغهة ػهى وانىلاح ي انفريوساخ و حانشثكمحاح ذذاتري -5

خڀىدجتص ٬ه ڄه ؤو٥د خڀع٭٥ٿ وخڀع٥سٹدض خڀغتص ؤو٩مص خڀعٱٿ ىسٱ خختد ظخزن ٬ش ضتمدص . ؤممص وخألڄىص خڀيت ظد خألڄىص وخألو٥دء خڀعى٭ص زعؽسط خڀعمؽدض خڀع ؽٱخضخڀ

خڀټدض خڀدو٭ص وڀٻ زعى زحص ڄدهبص ڀسحص خإلوعدؾ ڀعفزص خڀعمؽدض ٸسٿ خڀٹدڂ زعؽسط . خإلوعدؾظځٻ خڀعمؽدض يف زحص

٬ځ لوي خڀسٽدض (UTM)خضتؽص خض خڀى٨دجٳ خظتع٭يش ظټر ـخن خضتمدص . ذڄ٫ خڀددض خألڄىص خظتعس٫ يف خظتاص، وحتؽهد زٽٿ وب٬خي ظځٻ خصتخن ب٬خيخ عىدر

.ڄعمظټر ؤو٩مص خضتمدص ڄه خڀٵنودض ٬ځ زىخزدض خڀ خإلڀٽعوين وب٬خيد خإل٬خي خڀځڃ . ض

.وحتؽهد زٽٿ ڄعمٽٿ ڀ ؼتظسد ڄعىخال ڄه والپ ڄد ظر عهد زتدخڀسٽدض وظر خڀ٭دڄځن يف . غ

.ڄهدڄد عىدر ڄ٫ ڄى٨ٳ ومب

10 4 ي انؼهىيبد، يشجغ عبثق ، صدغ طبهش داود، انذبعت وأ

Page 108: مقدمة عن حماية الشبكات

91

.خت وديڂ ڀعمػ و٩ڃ ظٱٿ خضتدسدض خظتٽعسص وؤـهش خطتديڂ . ؾ .زخڄؿ خضتمدصٿ خڀعمػ خيل صتخن وظٵ٭ . ق .خعىخڂ ؤيوخض ٸد ؤيخء ؤـهش خڀسٽص . نو خضتمدص ڄه خڀٵنودض وظٵص خظتىخٸ٫ (IPS)ظو وظٵ٭ٿ ودص ټٳ وڄى٫ خالوعخٶ . ي

.يف ـخن خضتمدصىذ ٴهد و خضتمدص ڄه خڀٵنودض ن خظت . (Check list)خعىخڂ ٸدجمص ظع١مه خظتهدڂ خڀىڄص أل٬مدپ خضتمدص . .وڄه ودـهد ظىٵ خوعسد يو ڀٽٳ وٹد٢ خڀ١٭ٳ ڄه يخوٿ خڀسٽص . .ڄخـ٭ص ػتدوالض خڀوىپ بىل خڀى٩دڂ ووىد ڄه يخوٿ خڀسٽص .

.ىىدي وزخڄؿ ڄ١ديخض خڀٵنودض جتخن خضتمدص ي٬ڃ ٴين صت ىي٬ٹظإڄن . . ظتخٸسص خعىخڂ خإلوعوطو٩دڂ ؼت ظىٴن . خاللعد٤ وظٱځ زىدء ٬ځ دص وه خلعد٤ وخعـد٪ و٩دڂ خلعخيف ڀځىه ظىٴن .

.وخ٠مص وڄىؼٹص .وحتؽ هد ؼت٣٥ وخ٠ك صتخن خضتمدص وخطتىخيڂ وخظتىـهدضظىٴن . و٩دڂ ؼت ضتمدص خڀ ڄه وټڀٻ .و٩دڂ ؼت ظتٽدٴمص خڀٵنودض يخوٿ خڀسٽص ىٴنظ . ٢

(.Spams)خڀٵنودض وخڀ خڀ٬دج (. logs Events/) و٩دڂ إليخش ظفالض خأللخغ نظىٴ . ٦ ڄه رت٫ خصتىخورزتدص خڀسٽص وخضتٵد٦ ٬ځ ؤڄىهد و٩دڂ ڄعٽدڄٿ ؼت إليخش ٸ١دد نظىٴ . ٪

.ص وخظتى٥ٹصخظتدي .(VPN)ػتدٲ ٬ځ خألٸٿ ضتمدص خظدالض 8خعىخڂ ټځمص ڄو ز٥ىپ . ٮووٹد٢ خڀسٽص ( Proxy)وخظتىـهدض وخظتى٬دض وخڀى٣ حتػ و٩ڃ ظٱٿ ـخ خضتمدص . ٲ

.٬ځ خألٸٿخڀالځٽص ټٿ ؼالؼص ؤه .(Routers)يف خظتىـهدض (access control list)ب٬خي ڀىخجك خڀعمٽڃ زدڀىىپ . ٶ .بـخء ظإييب ظته ء خعىخڂ خالوعوطو خختد .ڄخـ٭ص ظٹد خعىخڂ خالوعوط ىڄد . ٺ .زط ٬ځ خألٸٿ 64ب٬خي ڄٵدظك خڀىٹد٢ خڀالځٽص ز٥ىپ . پ .ڀ٭پ لدسدض خظتعزن ٬ه ڄىخي خڀسٽص (Switches) خظتى٬دضب٬خي . ڂ .ش ٸسٿ وٹځهد بىل زحص خإلوعدؾزحص ظ٥ى ڀسىدء وجتزص خڀع٥سٹدض خصتخعىخڂ . نظؽسط وبخڀص ؤ يخوٿ خظتاص ڄه خظتعىڄىن عمٽه ال ب٬خي و٩ڃ ظٱٿ خڀسٽص يحػ . ي

.زودڄؿ يف لدسدهتڃ خظتٽعسص .ڄىخي خڀسٽص لر خاللعدؾ بىلب٬خي اللدض خڀىىپ ب٬خي اللدض خڀىىپ . و

Page 109: مقدمة عن حماية الشبكات

92

انذساساخ انساتمح -2 ادلمذيح 2-2-1

ڄخـ٭ص خڀدجٿ خصتدڄ٭ص وخڀودض خڀ٭ځمص خحملٽمص يف ڄٽعسدض ټٿ ڄه ـدڄ٭ص ودٳ خڀ٭زص ڄهوڄٽعسص ڄټ خظتځٻ ٴٿ ڀځسمىغ وټځص خظتځٻ ٴه خألڄىص وـدڄ٭ص خظتځٻ ٭ىي خألڄىصڀځ٭ځىڂ

، ٬ځ خالوعوط (91) (Ebscohost) ٸد٬ش زدودضووڄ٭ه خاليخش خڀ٭دڄص خإلالڄصوخڀخدض خڀص يف ظځٻ خظتٽعسدض خڀسمػزدعىخڂ ؤو٩مص ، ٬سخڀ٭ ڀځ٭ځىڂ وخڀعٹىص وڄٽعسص ڄىص خظتځٻ

خڀيت ختع زإڄه خظت٭ځىڄدض وسٽدض خظتعىص ٬ځ سٽص خإلوعوطيف خظتىخٸ٫ خصزدال٠دٴص ڀځڀٵنودض زتدص خڀسٽدض ڄه خالوعخٶ وخ دڄى٠ى٬ه يخص٬ڂ وـىي ڀځسدلػ ظسن خضتدر خيل

يخدض خض ٬الٸص ، وٸ خوعد خڀسدلػ خصؤو ؤـ ٬ځ وٵ غتعم٫ خڀوخڀخڄؿ خڀ١دش .ء ڄه ؤـخججبؤو خصمبى٠ى٪ خڀ

انذساساخ انؼشتح 2-2-2

ؤـطخوعه زسمىغ و( ڂ2007)وٸ زؤ زسمىغ ؤـط ص٬ز دضيخ عص٬ خڀسدلػ :ټمد إيت( ڂ1996)يف ٬دڂ (:ڂ2007/ـ٬1428س خڀلڃ، )ص يخ -1

خصتخجڃ خإلڀٽعووص خظتالڄك "يف يوهتد خطتدڄص ز٭ىىخن " خجملعم٫ وخألڄه "يخص ڄٹڄص يف ووش زٽځص خظتځٻ ٴه خألڄىص زدڀد وٸ ٬ٲ ٴهد خألو٥د وخڀعهخض خڀيت ظع٭ عتد " وخألز٭دي

د ڀځع عتد وؤټ ؤن خڀع ڀألو٥د خڀى٩ڃ خظت٭ځىڄدظص، وؤ٥٬ خضتځىپ خڀىخـر خختدوخڀعهخض مبىعځٳ ؤوىخ٬هد ٽٿ ـءخ ڄه خألڄه خظت٭ځىڄديت وؤد بىل ٠وش و٫٠ دص ؤڄىص

ـ ض خألڄىص وٴٷ خظتىد٤ وخڀعهخضدڄځص ٬ځ ڄعىي خظتى٩مص ظإو زدال٬عسد حت خاللعدـدٱخض ٬ځ ڄعىي خڀى٩ڃ خظت٭ځىڄدظص وڄىخټسص ٬مځدض وو٫٠ ٸىخ٬ وبـخءخض ڀځ٭مٿ هبد، وڄخٸسص خڀؽ

حتػ وظ٭ٿ خڀع٥سٹدض وخڀعفهخض خظتعىڄص، وؤټ ٬ځ ؤن خڀدص خألڄىص كتر ؤن ظٽىن ڄسىص ٬ځ خڀعخڂ خظتعىڄن زدإلـخءخض وخڀٹىخ٬ خألڄىص، و٬ځ و٩دڂ ؤڄين ڄدي وڄى٥ٹ عالءڂ ڄ٫

و٬ځ بـخءخض ودص زةيخش ٬مځدض حتػ خڀغتدض خلعدـدض خظتى٩مص وخظتعىڄن،وخڀع٥سٹدض، و٬ځ خعخظفص وخ٠مص ظع٭ځٷ ز٭مځدض لٵ٧ وخته خظت٭ځىڄدض، و٬ځ و٩دڂ ڄٽعيب

، وؤ٠دٲ مد ؤو ز ڄ٫ خڀسدلػ يف ظىدض ي خڀخصوعٵٷ ٴ .ظىؼٹ عڃ حتؽ زدعمخوش وـىي ٽٿ ظى٩م وخ٠ك عالءڂ ڄ٫ بـخءخض خڀسدلػ يف ي خڀخص ظىدض خت ٠

19 http://search.ebscohost.comػه انىقغ يخظظخ نهجذش انؼه خيكزجخ إنكزشو

Page 110: مقدمة عن حماية الشبكات

93

خضتمدص وټڀٻ و٨دجٳ ظعىدر ڄ٫ زحص خڀ٭مٿ خظت٭ځىڄدظص وو٫٠ و٣٥ ٤ىخت وخ٠مص وخڀعذ .خظتعم ٬ځ ظىٵد وٸط خضتدـص

:(2004 ٬ن)يخص -2

خڀخص خظتىهؿ وٸ خظس٭ط " خؼد خألڄىص العىخڄدض خڀسدذ ڀالوعوط"ؤـط ي خڀخص لىپ ٫٠ وو. ټدن ڄه ؤز ظىدهتد ظ٬ڃ خڀسىص خڀعمعص ڀالوعوط وظر خڀسدذ ٬ځهد و ىٵخڀ

ڃ ددض وخ٠مص ألڄه خالوعوط وخظت٭ځىڄدض يف خڀى٤ه وڃ ٬مځهد، عى٩ڀ٠ىخز٣ ظتٹد خالوعوط د٬دض خڀ٭دڄص وخطتدص خڀعٽدڄٿ زن ټدٴص خڀٹ٥و٠وش ظتىخـهص خألڄدض، خڀ٭يب وو٫٠ و٣٥ ٤ىخت

العىخڄدض خالوعوط ڄه خألڄىصولػ ؤن يخص ٬ن ظٹع ٬ځ خؼد .ڀ١مدن ؤڄه خإلوعوطن خڀسدذ ڀإلوعوط، ومل ظعىدوپ خضتمدص ڄه ڄٸسٿ خڀسدذ ٴةهند ظىدوڀط خضتمدص ڄه خوص خظتعى

دص خڀسٽدض خحملځص وخظتى٬ص ڄه خڀيت ظىدوڀط زت ى لدپ ي خڀخص ټمد ( 3603)خوص ټدڄځص والپ زتدعهد زدڀغتدض وخألـهش خ٬عمديخ ٬ځ ددض ؤڄىص وبـخءخض ٬مٿ ٹىڂ هبد ڄى٨ٵىن ػتعٴىن عتڃ ڄمدض و٨ٵص ووخـسدض وخ٠مص يف ب٤د ٽٿ ظى٩م وخ٠ك وڄ٭عم عالءڂ ڄ٫

.ن بـخءخض خڀ٭مٿ

:(2003خڀ٭ى، )يخص -3ڄىٵ ظىځط خڀخص بىل ؤن لفڃ خعىخڂ ـخجڃ و٩ڃ خظت٭ځىڄدض ولىپ خصؤـط ي خڀ

ټمىٵ ڄه ڄادض ٬ىص خڀخص (%4.25)سٽص خالوعوط وزخڄؿ خالوعخٶ خظتىـىيش هبد ودـ ؤ٬ځ ڄه خظتىدٴ خڀخوځص وخطتدـص خألوي ټةٴدء خڀٸڃ خڀ ڄه ٸسٿ خظتى٨ٵن

ظىځط خڀخص زإن ، وزدڀىسص ڀعٽځٵص ـخجڃ و٩ڃ خظت٭ځىڄدض ڀخصڄه ڄادض ٬ىص خ (4.16%)ڄه ڄادض ٬ىص خڀخص خبدج ڄديص ظسځٯ ؤٸٿ %( 42.6)ـخجڃ و٩ڃ خظت٭ځىڄدض ظسسط ظتد وسع

ڄه ٬ىص خڀخص %( 42.6)زإن ڄد وسع ټمد . ڄه وسص برتديل ڄوٴدض خظتاص%( 5)ڄه ال عفدو 2001ڃ خظت٭ځىڄدض يف خظتادض خڀيت ٭مځىن هبد يف ٬دڂ ؤټوخ زإن ظٽځٵص ـخجڃ و٩

، وظىځط %(30)بىل ؤٸٿ ڄه %( 10)ڄىهڃ ؤټوخ ؤن ظٽځٵعهد ڄه %( 14.7)، وڄد وسع %(5)ځص ٠س٣ وحتٹٷ دڄص زٽٿ يخجڃ، وظد٬ مبد وسع زخڄؿ خضتمدص ظ٭ و خڀخص ؤ١د بىل ؤن

وټٵط . يف حت ظىٸط خظٽدذ خصتنتص%( 95.1) وڄد وسعنتص، يف حت وى٪ خصت%( 94.2)و٬ځ زخڄؿ خضتمدص %( 94.2)مبد وسع ( IP)خال٬عمدي ٬ځ ٬ىىخن زدإلڄٽدنخڀخص ٬ه ؤو

ؤقتص ودجٿ خضتمدص يف ٠س٣ ( خڀ٭ى)ظ يخص و %(.74.9)وودجٿ ظعس٫ خظتىعٸن %( 91.4)ظعىخٴٷ ڄ٫ يخص خڀسدلػ ٬مد يف يخع ي زتدص خڀسٽدض خڀجص خڀيت خصتنتص خإلڀٽعووص و

Page 111: مقدمة عن حماية الشبكات

94

ؤټض ٬ځ ٠وش ظټر زخڄؿ وؤـهش خضتمدص وب٬خيد خإل٬خي خظتىدر وخڀٹدڂ زدڀعمػ خظتعم ڀعٹىڂ ز رت٫ خعتفمدض وظفځهد ڄه والپ ظٵ٭ٿ ودج ظفٿ خأللخغ وظفځهد

(Logs) .

(:2001ه ، خڀ)يخص -4وٸ خظس٭ط " خألڄين خڀ٭يب خإل٬الڂخعىخڄدض خالوعوط يف غتدپ "ؤـط ي خڀخص لىپ

خعىځ خڀسدلػ ڄه ٸخءش وعدجؿ خڀخص خظتخوص ڀځمىخٸ٫ خڀ٭زص خألڄىص ٬ځ خظتىهؿ خڀىٵ و ض ظى٨ٳ خالوعوط سٽص خالوعوط ظىدض ؤقتهد ظسديپ خطتخض وخالعدخض خڀ٭ځمص يف غتدال

ظ٭ځڃ وب٬الڂ، وظٴ ( وځص)لػ ؤن ڄش وڄٽځص خالوعوط ؤهند دؤي خڀسو. يف لٹٿ خإل٬الڂوٽمه خڀعم يف ؤن خألڄه . صتخجڃ ػتعمځص ڄديص وڄ٭ىىص( ؤيخش)وظىٶ، و زىٵ خڀىٸط

طتش خألڄىص ط خڀخص زعٽٿ صتىص ڄعىص ؽته كتم٭ىن خو، وؤ(لص)وخإلوعوط ( ٠س٣)وؤوط زعف٫ بودء رت٭دض . وخإل٬الڄص ظتخـ٭ص وظٹن خظتىش وخڀ٬ڃ ڀألـهش خألڄىص

ؤٸدء خڀ٤ص، خظتو، بخل وڄد٬هتڃ يف بودء ڄىخٸ٫ ٬ځ خالوعوط هتعڃ زدڀعى٬ص وخڀعؽٹٳ (92).خألڄين زٽٿ ٬دڂ

(93) (:٬2001سخضتم ، )يخص -5

٬ىىخن خڀسمػ، وڄٽځص خڀخص وى " خڀسمػ خصتىدج خظت٭د"لىپ ؤـط ي خڀخص .ڄعٹڄص وظٹىصظٽمه يف ظ٥ى خصتنتص و٨هى ؤٽدپ ـش ڄه خصتنتص ظظٽر زإدڀر ٬ځمص

ڄٽدٴمص خصتنتص ظع٥ځر خال٬عمدي ٬ځ ودجٿ خڀىٹٿ خڀ٭ص وسٽدض خالظدپ ـدء يف خڀخص وخڀيت ع٥ىش ظتىخـهص خصتمد٬دض خظتى٩مص ٵدءش خڀ٭دڀص وو٩ڃ خظت٭ځىڄدض خظتخڀځٽص وخڀالځٽص خض خڀٽ

خظت٭ځىڄدض ٬ه ٤ٷ خالوعوط وسٽدض عىخڂ وځط بىل يـص ٬دڀص ڄه خظتهدش يف خوڄه وعدجؿ خڀخص ظ٥ى ؤـهش خڀ٤ص وظ٬مهد زدڀٹخض وخڀٽٵدءخض خڀ٭ځمص .خالظدپ

، وظىمص خڀ٭ى خڀس لىت سك ٸديخ ٬ځ خألڄىصص خڀعمدض وخڀىدجٿ خڀعٹىص خظتعدلص ظتىخـهش، وخڀع٭دڄٿ ڄ٫ خألـهش خضتؽص، وظ٥ى ڄدي خضتىپ ٬ځ خڀع٭دڄٿ زٵد٬ځص ڄ٫ خصتخجڃ خظتع٥ى

14أليخ ، رظذس ػ ، يجهخ انجذىس ا مني العرتيعالم األاسرخذاماخ شثكح االنررند في مجال اإلفبض ث ػجذ هللا انشهش ، دساعخ

4009ىفجش 91انؼذد 90يشكض انذساعبد ثكهخ انهك فهذ األيخ ، انشبع، انجهذ

1 ، يجهخ انجذىس األيخ ، رظذس ػ يشكض (المعطياخ والمرطلثاخ)الثحث الجنائي المعاصر دساعخ دغ ث دسوش ػجذانذذ ،

4009ىفجش 91انؼذد 90، انجهذ انذساعبد ثكهخ انهك فهذ األيخ ، انشبع

Page 112: مقدمة عن حماية الشبكات

95

خظت٭ځىڄدض زٱ بؼخء خڀىٸدص ڄه خصتنتص وبىل ټٳ مى٠هد و٠س٣ ڄظٽسهد، ټمد ؤوط .ٸدص ڄه خصتنتص وديش ٴ٭دڀعهد ڀځع٭دڄٿ ڄ٫ ڄٽالض خصتنتص خظتع٥ىشخڀخص زعىمص ؤدڀر خڀى

(:1996خڀمسدين، )يخص -6

ـدڄ٭ص ودٳ خڀ٭زص ڀځ٭ځىڂ خألڄىص –ڂ 1996ؤـي ٬سخهلل زه ػتم ود خڀمسدين ٬دڂ خٲ زة" ټٵدءش خإلـخءض خإليخص يف خحملدٴ٩ص ٬ځ ؤڄه خظت٭ځىڄدض"زدڀد يخص ز٭ىىخن

ه ٬سخڀ٭ خڀىٵ، وٸ ظىدوپ يف يخع زٽٿ ج خإلـخءخض زخڀټعى ٬س خڀزته ڄه وخد ؼتعځٵص وڄىهد بـخءخض خڀوىپ بىل خإليخص خظتع٭ځٹص زإڄه خظت٭ځىڄدض يف خظتدٲ

وبـخءخض بيودپ وبوخؾ خألـهش خظتٲ وبـخءخض خڀعى٨ٳ وبظالٲ خڀىؼدجٷ وخظت٥سى٬دضڄدظص وبـخءخض زتدص خڀى٩دڂ ز٭ خوعهدء خڀوخڂ خڀشت وخإلـخءخض خظتعىش ڄ٫ خظتى٨ٳ خڀ خظت٭ځى

ن ىعڃ بهندء وڄدظ، وخإلـخءخض خإليخص وخڀٹدوىوص خڀيت كتر ؤن ظعى يحٷ خألٴخي خڀه ٹىڄ. خظتدٲوظىدوپ ؤ١د ظمڃ زخڄؿ سٽص خالظدپ وخڀخڄؿ خڀع٥سٹص يف . زعر خظت٭ځىڄدض

وؤد بىل ؤقتص وـىي و٩دڂ ؤڄين يف خظتٲ ٠ خڀعځٿ وخڀٸص وخڀعىر زدإل٠دٴص ألقتص وؤو . وـىي ؤو٩مص ڀځىه خاللعد٤ وجته ڄسىن خظتٲ ٠ خڀٽىخغ وخضتٷ

٠وش ٸدڂ خظتدٲ ڄه والپ وعدجؿ يخع خڀٽؽن ڄه خڀعىدض وڄه ؤقتهد ( خڀمسدين)ديش خڀعټ ٬ځ خعىخڂ خڀٸڃ خڀ ڀوىپ خظتسدين وٲ خضتدر خيل، وب٭د خڀعفدص ز

خظتٲ، وبـخء ؤـهش خضتدر خيل يخوٿودوص خڀ٭دڄځن زىـىي ڄخٸسص ڄعمش ٬ځهڃ،جتدذ الوعسد ٤ٶ خالعفدزص ٬ى لوغ ٤دت ؤو ټدؼص، و٠وش بخ ددض ألڄه

ڄه خظت٭ځىڄدض، و٠وش خختد بـخءخض ظإيسص ى٨ٳ ڄعىن يف ؤځىڄدض، و٠وش ظخظت٭ يب خظت٭ځىڄدض ، و٠وش ظى٬ص ڄىىيب خظتدٲ زإڄه خظت٭ځىڄدض وخال٤ال٪ ٬ځ دڄص يحٷ ڄ

ؤلغ ٤ٶ خحملدٴ٩ص ٬ځ ؤڄه والڄص خظت٭ځىڄدض وخالعخٺ يف خڀودض خض خڀ٭الٸص زإڄه ؤـهش وزغتدض ٬ځ يخص خڀمسدين ظٵٿ إل٬خيخض وظ١ٳ ي خڀخص .خظت٭ځىڄدض

.، وظعٵٷ ڄ٭هد يف رت٫ ڄد وي ٴهد ڄ٫ خوعالٲ ٬ىص خڀخصخضتمدص

:انذساساخ األظثح 2-2-3 ، و يخص ز٭ىىخن(2003 (٬Ali Saman Tosunځ دڄدن ظىىن )يخص -1

Mechanisms for Multimedia Networking" "Securityظو ، وخضتدر خيل، دضخظتعدلص ٬ځ سٽڀىدج٣ خظتع٭يش خآڀدض زتدص ي خڀخص لىپ

زتدص ظٴٷ زدودض حتدض خڀسدلػ والص ؤودى وظىدوپ ٴهدوٸ ؤـط يف ـدڄ٭ص

Page 113: مقدمة عن حماية الشبكات

96

ؤٴالڂ سدودض ڀ لفدڂ خڀٽسنشخأل و٭ىزص ڄ٭دصتص، (proxy)زدعىخڂ خڀى٣ خڀٵىوحتدض . وآڀدض زتدعهد خڀٵىمدض خڀى٥ص ٬ځ ـدن لڂ ، وظىدوپ خعتف خڀٵى

وآڀدض خڀعٵن وؤؼد ٬ځ ٬ص خڀٵىڄى٫ خعتفمدض خڀى٥ص وؤيخء ٠ٱ٣ زدودض خڀٵىوڄىهد زتدص وٹٿ ڄځٵدض . ٬ خالوعوط خڀٵىزتدص يوخج آڀدض وڄه خڀىٹٿ

End)ٵن ڄه ٤ٲ بىل ٤ٲ وخعىخڂ خڀع (Proxies)زدعىخڂ ؤـهش خڀى٣ to End) زدإل٠دٴص ڀدض زتدص وظىٴٷ ـىيش خڀىٹٿ و٬ص خڀعٵن وٴٻ خڀعٵن

٠وش خعىخڂ خڀعٵن يف يف ظىدظ بىل وظىٿ الځٽد، خڀٵىوٹٿ بدخض ؤو زدعىخڂ ؤځىذ خڀعمٹٷ ڄه مص ىص خظتعىڂ خظت٬ىڂ و، خڀٵىيوخج وٹٿ

، وڄه ظىدض ي خڀخص ختٵ ٫ خڀٸم يف خالظدپ زن هندعن ٤ٴعن زدڀعىٸڀعفىر ٴٹخن خضتڂ لػ ؤن ٴٹخن ؤص لڄص خڀٵىڄعىي خڀعٵن يف يخجش وٹٿ

٠ٱ٣ ظ٥سٹدض، وخبى حتعى ٬ځ زدودض ظٵنص اي ڀٵٹخن خڀسدودض خظتىٹىڀصعڃ ظ٥سٷ خڀعٵن ٬ځ ؤلقتد وظ٥سٷ ٤سٹعن خڀسدودض خظتىٹىڀص ؤو زعٹمهد بىل

.خڀعمٹٷ ڄه مص ىص خظتعىڂ ٬ځ خألوي

The "ٸدڂ ه ٴدوٶ ٬مدش زعٹن يخص ز٭ىىخن (94)(٬2007مدش ، )يخص -2Control of Firewalls using Active Networks" لىپ ٠س٣

لىپ ڄٽځص ظٱن ب٬خيخض ـخن خضتمدص زدعىخڂ خڀسٽدض خڀى٥ص وظعممى خظتسىص ٬ځ ظٵص لڂ خڀسدودض زى٫٠ ( ـخن خضتمدص وخظتىـهدض)ؤـهش خڀسٽص

خڀيت دتٽه ڄه ظ٭ٿ ؤو ب٬ديش ظىـ زخڄؿ ٱنش ڄسٹص خڀع٭ٳ يخوٿ ظځٻ خألـهش ڀى٥ص خڀسٽص خلڂ خڀسدودض زٵعك ؤو بالٶ خظتىدٴ ظس٭د حملعىي خضتڂ زدعىخڂ ظٹىدض

(Active Network) و ڄه وـهص و٩ خڀسدلػ ڀط سٽدض ڄديص حتمٿٴٹ٣ زٿ بهند فتىؾ ألټؽ ڄه ڀٻ لػ عڃ ٴهد ڄ٭دصتدض ٬دڄص و ٤ٹص (زعدض)ڀځىىپ بىل ڄ٭مدص خڀسٽص لػ ظىف ڄى٬دض خڀسٽص ڄ٭دصتدض ؼتص ( وىٴٿ)

مب٭دصتدض وٹد٢ خڀسٽص ڄه ٸسٿ خظتعٵ ٬ځ خڀدجٿ خظتدش ڄه والعتد وخڀيت ظىف حتٽڃ٫ عؿتى فتىؾ ٬دڂ ڀغتص خڀسٽص عموڄه ظىدظ خڀعىـ . يف سٽدض خڀىڂټدظتى٪

ودص خڀعىٹٿ و ٸدزځص وٹٿ خڀخڄؿ وظٱځهد يف غتدپ ڄه : ودج ټص ؤقتهدخڄؿ ؤن ظوځهد، ڄىدض خڀ٭مٿ، وودص خضتمدص و ٸدزځص ظٹ خظتىخي خڀيت نتٽه ڀځ

12 .و 9/94/400انشبع ف دساعخ يقذيخ ف يؤرش رقخ انؼهىيبد واألي انىط ف

Page 114: مقدمة عن حماية الشبكات

97

وودص خڀٵ٭دڀص و دتٽن ټٿ ڄه وديت خڀعىٹٿ وخضتمدص ڄه يون خڀعإؼن ٬ځ ؤيخء . خڀسٽص

:(95)(2007بي ، )يخص -3

يحخين "وخظتدڀص خظتعىص زإڄه خظت٭ځىڄدض ج ټص ٽدن "بي وى زٻ زدد"ټٿ ڄه ٸدڂ Hybrid Intelligent Intrusion"زعٹن يخص ز٭ىىخن ،"يخن دفتىـدنDetection" وٸ ٤ق سٽدض خضتدر، خڀعف ٬ځ٬ه ٽٳ خڀټځڀ فنلىپ و٩دڂ

ظتى٫ خڀعف ٬ځ سٽدض خضتدر (IDS) (96)خڀسدلؽدن ڄٽځص ٬ڂ ټٵدص و٩دڂ ټٳ خڀعفمفدض ىڄ ڀ٩هى زخيل ټىهند ػتويش خإلڄٽدودض وظعټ ٸهتد ٬ځ خظتخٸسص وحتعدؾ ڀځعمػ خڀ

ڀى٨ٵص خظتخٸسص وڄه ؤڃ ي خڀى٨دجٳ٠وش رت٫ و٨دجٳ ؤوي ؤټ خڀسدلؽدن ٬ځ ، وجت ىڄد حتځٿ خأللخغ وٴم خڀسدودض خظتٵش، وخعىخڂ خڀهديخض خڀٸمص ڀځهفمدض خظت٭وٴص،

(Attributes) ڀىٳ خڀٵدض (Fuzzy Logic)وخعىخڂ ڄى٥ٷ خضتځٹدض خظتعځځص ٠وش خعىخڂ خڀى٩دڂ خعتفن :ڄه ؤڃ ظىدض يخعهمدوڀعٹځٿ ټمص خڀسدودض خظت٭دصتص ،

خعىخڂ ـهد ٬ديل خأليخء ڄه لػ و .ألو د٬ ٬ځ ټٳ خڀعځ وڄى٭ ؤ١د( خظتټر) .ڀځعىخٴٷ ڄ٫ ظٱٿ خڀى٨دجٳ خظتع٭يش خڀيت اڄىهد خڀى٩دڂ خعتفن (Processing)خظت٭دصتص

ټ خڀسدلػ يف يخع ي يف ؤقتص ـخن خضتمدص خڀټص خظت٭وٴص وظعىخٴٷ يخص بي ڄ٫ ڄد و٠وش خعىخڄهد ٬ځ زىخزدض ،ځعهخضخظتىلش ڀيخش خإلوظ٭ين ، (97)(UTM)زدالوعد

دص سٽدض خضتدر خيل، وخوعځٵط يخص بي ٬ه ي خڀخص يف خٸعدد ٬ځ ـخن خضتمخڀيت ٥عهد ي خڀخص ڄه ي وىخل خضتمدص خألوخڀيت ظعىڂ و٩دڂ فن و٬ڂ ظ٥ٸهد بىل

.ڄى٩ى دڄٿ ضتمدص سٽدض خضتدر

1 .و 9/94/400ف دساعخ يقذيخ ف يؤرش رقخ انؼهىيبد واألي انىط ف انشبع

96 IDS: Intrusion Detection System

97 UTM: Unified Threat Management

Page 115: مقدمة عن حماية الشبكات

89

انفصم انثبنث

(اإلعبس ادلىهج نهذساعت)

٤هظ الهاخ 3-1 الهاخوه٤خ رلز٠ن 3-2 ؽلوك الهاخ 3-3 االزجب٣خ 3-4 بعواءاد رـج الهاخ 3-5 بت اإلؽظبئخ دلوبجلخ اجب٣بداأل 3-6

Page 116: مقدمة عن حماية الشبكات

88

انفصم انثبنث

مىهج انذساعت 3-1ت كهاخ الب٧وح ٠ب رىعل يف اىان اهز٠ل اجبؽش يف كهاز٦ ٧ن٥ ه ادل٤هظ اىط ان ٤ب

ؽش ؤ١ اجبؽش وػن ربئالد رى٣ذ ٢ طبخ زلبوه و زلىه ٢ ٧ن٥ احملبوه ػلب وان واىان ادلوويف وبني يف رلب احل٠بخ ثز ادلابد، وز٠ي احل٠بخ يف ادلابد ازو٠خ

ه٤هب روجريا ٠ب ؤو ب ثبإلػبخ بىل رظ٤ ادل٤هظ اىط ثىط الب٧وح وطب كب وورب . ادلوىبد ثـوخ رب٧ يف هثؾ اوالبد ثني ادلزرياد ادلواك بهب ٢ فال الهاخ

حذود انذساعت 3-2هتز الهاخ ثبحل٠بخ األ٤خ شجبد احلبت ايل اوبئلح ٠ابد ازو٠خ احلىخ واخلبطخ

خ اوبع ثبدل٠خ اووثخ اوىكخ ويف ازوح ٢ رىىن االزجب٣خ بىل وذ صبوهب، ادلىعىكح يف ل٤ : ازبخ ثبحللوكورجوب أل٧لا الهاخ واجملز٠ن اإلؽظبئ ادلقزبه ة١ الهاخ رزؾلك

:احلذود ادلىضىػت -1بد رزظو الهاخ ه ىػىم زللك ٧ى ضببخ اشجبد اوئخ ٢ االفزوا واريو

.وارباظ اؼبهح :احلذود انبششت -2

رزظو الهاخ ه اوبني يف شجبد احلبت ايل وضببزهب ٢ ؽش اإلهلاك ثبإلػبخ دللهاء ؤب ؤو واي ر٤خ ادلوىبد، يف ادلابد . وازؾلش وازـىو

.ازو٠خ :احلذود انضمىت -3

ؾخ و٧ى األشهو ازخ األفريح ٢ هب ؽلك اجملب ايين ثزوح رـج الهاخ ادل2009.

:تاحلذود ادلكبو -4ازظود الهاخ ه ه٤خ هشىائخ ٢ ادلابد ازو٠خ ادلىعىكح يف ل٤خ اوبع

.ثبدل٠خ اووثخ اوىكخ

Page 117: مقدمة عن حماية الشبكات

011

رلز٠ن وه٤خ الهاخ 3-3خ ان رى١ ٢ رل٠ىهخ ٢ ازبك اجبؽش ٢ ادل٤هظ اىط ثةعواء ادلؼ ادللاين جملز٠ن الها

ول ثي هلك 2009ادلابد ازو٠خ اخلبطخ واحلىخ وادلشزوخ يف ل٤خ اوبع هب اخ رو٠خ ؤفند و٤خ هشىائخ ٢ ؤط ( 75)ادلابد ازو٠خ ايت فؼوذ جؾش

( 408)ألفوي ، وا(1)عبوخ ووهل ( 65)اخ رو٠خ يف ل٤خ اوبع ٤هب ( 429)ول مت افزبه ادلابد ايت روز٠ل ه ر٤بد احلبت ايل يف رري اضري ٢ . (2)لهخ

ؤه٠بذلب األبكؽلخ وادلبخ وز٠لح ه ثواظ وؤكواد ر٤خ ادلوىبد،ول مت االزبء هبن٥ او٤خ ٣لوا و٠خ ثجت ػو اإلب٣بد االىخ رب رلز٠ن الهاخ، وطوىثخ اىطى بىل صبن ادلابد از

ىطى بىل ٧نا اولك اجري ٢ ادلابد ادل٤زشوح ه ٤ـخ عواخ واوخ يف ل٤خ اوبع، ؽش اهزنه اضريو١ ٤ه ألجبة رواوؽذ ثني وظوىثخ ب٤بم ثوغ ادلجؾىصني ثزوجئخ االزجب٣خ

وكا، ى٣ني ٢ ( 105) او٤خوثي هلك ؤواك .اال٣شب وهل وعىك واىذ وثني وخ اجب٣بده٤لني وبكاهني و٤ني و٠ى١ يف بكاهح ورش ؤعهيح وثورلبد ضببخ شجبد احلبت ايل يف واي ر٤خ ادلوىبد ادلىعىكح يف ادلابد ايت فؼوذ لهاخ ول افزذ ر٠خ ا

وىبد ووي ر٤خ ادلوىبد وؤؽب٣ب احلبت ايل و ؤفن ادلزقظض ثز٤خ ادلوىبد ثني وي ادله٤خ الهاخ يف ثوغ ادلابد ا بكاهح ازو اإلزووين، وجلو ى٧خ األوىل ؤ١ هلك ؤواك

ري ؤ١ هلك ادلقزظني يف اشجبد واحل٠بخ يف ادلاخ اىاؽلح ال زغبوى اص٤ب١ يف ابت ويف د ب١ هلك ادلقزظني ثبحل٠بخ واؽلا ؾ وخ ٧ ادلابد ايت ذببوى هب ول ادلاب . هلك٧ االص٤ني

(:االزجب٣خ)كاح الهاخ ؤ 3-4

إكاح ب زرياد الهاخ وم دل٤بجزهب ـجوخ الهاخ وادل٤هظ افزبه اجبؽش االزجب٣خ عبثخ ه ربئالهتب وافزبه االزجب٣خ ألاهب اىط ادلزقل هب، ثوع رب ؤ٧لا الهاخ واإل

ؤضو بءح يف صبن ؤرب له ٢ اجب٣بد ٢ رلز٠ن زجبهل ٢ اظوت اىطى بىل ؤواك٥ ثىذ ظري وافزبه٧ب ألاهب ماد رخ ؤ وىاهب ؤه ٢ ادلبثخ، ول طبى اجبؽش االزجب٣خ يف طبخ

: وو ث٤بئ٧ب ثبدلواؽ ازبخ( 3)اخ ٠ب ٧ يف ادلؾ ه زلبوه ثظىهح رز٤بت ن ربئالد الهاتتزبك اجبؽتتش تت٢ ظتتبكه اجب٣تتبد تت٢ ازتتت وادلواعتتن وادلتتبالد .1

واتتلوهبد او٠تتخ والهاتتبد ادلشتتبهبخ دلىػتتىم الهاتتخ ومتت يف وؽتتخ

51 ، ص 7002-7002م الرياض.م.دليل الصفحاث الصفراء، شركت االتصاالث السعوديت، الوحدة اكسبريس السعوديت ش ذ 7 102- 10دليل الصفحاث الصفراء، مرجع سابق ، ص ص

Page 118: مقدمة عن حماية الشبكات

010

اتتيت سبضتتذ ثبالتتزجب٣خ اتتيت مت ، بهتتلاك اجلب٣تتت ا٤لتتو زظتت٠ ؤكاح الهاتتخ .رىىوهب ه ه٤خ اجؾش إكاح جل٠ن اجب٣بد

مت رظتت٠ االتتزجب٣خ يف هجبهاهتتتب األوىل ثوتتل اوعتتىم بىل : ث٤تتبء ؤكاح الهاتتخ .2ظتتبكه اجب٣تتبد األوتتخ تت٢ ازتتت وادلواعتتن والهاتتبد او٠تتخ واتتيت تت٢

ب٣تتذ و ( 1) فالذلتتب مت بهتتلاك ادلتتىكح األوىل التتزجب٦٣ ادلج٤تتخ يف ادلؾتت هتت : ه ا٤ؾى ازبيل

ألتواك ه٤تخ الهاتخ واشتز٠ذ هت تزرياد واىكتخ اجب٣بد اشقظتخ : ؤوال اجلتت٤، واىكتتخ، وادلا٧تت او٠تت، وازقظتتض، وتت٤ىاد اخلتتربح، واو٠تتو، واشهبكاد الوخ اتيت ٣بذلتب ادلجؾتىس، و٣تىم اـتبم اتن ر٤ز٠ت بت٦ ادلاتخ

جؾىس، ووؽتخ ازوت اتيت روت هبتب اتخ ادلجؾتىس، وا٤شتبؽ ايت و٠ هب ادلزو٠تخ اتيت ٣بزتهب ادلاتخ ا ( اتيو )او٠ اتن ؽؼتو٥ ادلجؾتىس، وشتهبكاد

.ايت و٠ هب ادلجؾىس :األئخ اخلبطخ دبىػىم الهاخ واشز٠ذ ه احملبوه ازبخ : صب٣ب

وجتتبهاد ؽتتى األعهتتيح واتترباظ ادلتتزقلخ وشتت٠ هتتلكا تت٢ ا: احملتتىه األو حل٠بخ اشتجبد زوتو هت تلي اتزقلا ادلاتخ ازو٠تخ زت األعهتيح

بىل اوجتتبهح هتت ( 1)واتترباظ وتتلي بهتتلاك٧ب وربتتلضهب ، و٧تت تت٢ اوجتتبهح هتت .٠ب وهكد يف االزجب٣خ ربذ ٧نا او٤ىا١( 47)

اتيت وجتبهاد ؽتى كهعتخ فـتىهح ٣تبؽ اؼتو وش٠ هتلكا ت٢ ا : احملىه اضبين وتن كهعتخ األوىتخ زتلاثري ايل، احلبتت بدؽل٢ ؤ١ رتز الفزتوا شتج

( 1)اىبئخ اىاعت ازببم٧تب تزقض ت٢ ٣تبؽ اؼتو، و٧ت ت٢ اوجتبهح هت .٠ب وهكد يف االزجب٣خ ربذ ٧نا او٤ىا١( 26)بىل اوجبهح ه

دلواتتي ؤو خشتت٠ هتتلكا تت٢ اوجتتبهاد ؽتتى اذلبتت از٤ل٠تت و: احملتتىه اضبتتشبكاهاد ر٤خ ادلوىتبد يف ادلاتبد ازو٠تخ وتلي رىات٦ تن اىكتبئ ادلزوتخ

٠تب ( 28)بىل اوجتبهح هت ( 1)و٧ت ت٢ اوجتبهح هت . ثإ٢ شتجخ احلبتت ايل .وهكد يف االزجب٣خ ربذ ه٤ىا١

ت٢ اوجتبهاد ؽتى بعتواءاد ه٠ت ضببتخ شتجبد اكوشت٠ هتل : احملىه اواثتن وتتلي رىو٧تتب يف ادلاتتبد ازو٠تتخ وتتن تتلي رـجهتتب، ايل، احلبتتت

( .26)بىل اوجبهح ه ( 1)و٧ ٢ اوجبهح ه

Page 119: مقدمة عن حماية الشبكات

011

وش٠ هلكا ت٢ اوجتبهاد ؽتى ادلقتبؿو اتيت ؽلت٢ ؤ١ رتاصو تجب : احملىه اخلب وتن ازتلاثري االؽزبؿتخ االىتخ زغ٤تت رت ايل ه ؤ٤خ شتجبد احلبتت

بىل اوجتبهح ( 1)ادلقبؿو، وثب١ كهعتخ ؤوىتخ رت ازتلاثري، و٧ت ت٢ اوجتبهح هت (.59)ه

ول مت طبخ هجبهاد احملبوه األو واضبش واواثن ثةربؽخ اوطخ ٠جؾىصني ثبإلعبثخ ثىاؽل ٢

روين ىا بىل ؽل ( بىل ؽل ب)روين ىا و( ٣و)ؽش . ب، ال ٣و، بىل ؽل: صالس بعبثبد ٧ (.ال) 3بىل ؽل ب ، ) 2، ( ٣و) 3ؤهـذ األوىا١ و. روين ري ىا( ال)ب و

طبب ومت طبخ هجبهاد احملىه٢ اضبين واخلب ثةربؽخ اوطخ ٠جؾىصني ثبإلعبثخ وب دلب زه األ فـىهح ور٤( 1)رجلؤ ثبو ؽش ( 5)بىل ( 1)ا١ ٢ ؽش ؤهـذ األوىلهعخ اخلـىهح

زىؾ ) 3، ( خلـىهح ا) 2، ( هلن اخلـىهح) 1و٧ األه فـىهح، وروين ( 5)ثبو ـو)4( اخلـىهح (. و علاـف) 5، ( ف

ه ثبو األ ؤوىخ ور٤ز( 1)رجلؤ ثبو ؤهـذ طبخ ؤوىا١ ون كهعخ ؤوىخ ازلاثري ؽش ؤوىخ )4( زىؾ األوىخ) 3، ( األوىخ) 2، ( هلن األوىخ) 1وروين . األه ؤوىخ( 5)

(.هبخ علا األوىخ) 5، ( هبخ

هوػتتذ االتتزجب٣خ هتت رل٠ىهتتخ تت٢ احمل٠تتني : اظتتل التتب٧و .3 وهتتلك٧ هشتتوح زل٠تتني ٤تته ادلزقظتتض يف رلتتب احل٠بتتخ وؤتت٢ ادلوىتتبد وآفتتوو١ زقظظتتى١ يف شتتجبد احلبتتت ايل و٤تته ادلزقظتتض يف اوتتى

يف اإلؽظتبء واجؾتش او٠ت وتل روتىا ثةثتلاء ى١اإلكاهخ وآفتوو١ زقظظت الؽلبهت ؽى وػتىػ هجتبهاد االتزجب٣خ و٤بتجخ ت هجتبهح ٠ؾتىه وتلي

٠تني وت٢ ؤعلخ اوجبهح يف زلتىه ؽتش مت األفتن دبتب ارتذ هتخ آهاء احمل . (3)ه ههتب ا٤هبئخ ادلج٤خ يف ادلؾمت بهلاك االزجب٣خ يف طى

اتتز٠بالإل إلعتتواء طتتل ؤكاح الهاتتخ : اظتتل اج٤تتبئ وصجتتبد ؤكاح الهاتتخ .4

ؤتواك ت٢ ه٤تخ ( هشتوح ) ل ؿجتذ االتزجب٣خ هت ه٤تخ اتزـالهخ ىاهتب ت٢ ٤بتجخ هجتبهاد االتزجب٣خ الهاخ فتال زتورني زجبهتلرني ومت زإتل

و٤تتخ الهاتتخ واإلؿتتالم هتت اهاء وادلزوؽتتبد ؽتتى تتلي وػتتىػ زلزتتىي وو٣جتتبؿ دبتتب ( 105)و٤تتخ صجتتبد ؤكاح الهاتتخ مت ؽتتبة وبتت ، واألكاح

Page 120: مقدمة عن حماية الشبكات

012

. احلبتتت ايلدلوبجلتتخ اجب٣تتبد يف (SPSS) ثو٣تتبظ ومتت ثبتتزقلا ،ؤتتب : ول ؤود ا٤زبئظ ه٢ ب

وب صجبد هجبهاد احملىه األو - ؤاألعهيح وارباظ ادلزقلخ حل٠بخ اشجبد واـتو : ٢ احملىه األو اجليء األو

0.9317= ادلزجوخ يف بهلاك٧ب وربلضهبلي رـج اإلهلاكاد وازؾتلضبد االىتخ ألعهتيح : ٢ احملىه األو اجليء اضبين

0.8768= وثواظ احل٠بخ :صجبد هجبهاد احملىه اضبين وب - ة

ؽل٢ ؤ١ رز الفزتوا شتجبد يت٣بؽ اؼو ا: ٢ احملىه اضبين اجليء األو 0.8184= احلبت

ؽلت٢ ؤ١ رتز يت٣بؽ اؼو اىخ ل االازلاثري : ٢ احملىه اضبين اجليء اضبين 0.9089= الفزوا شجبد احلبت

اذلب از٤ل٠خ ادل٤بجخ دلواي ر٤خ ادلوىبد وتلي : ضبشوب صجبد هجبهاد احملىه ا - د 0.8665= رىا اىكبئ ادلزقلخ يف رلب ؤ٢ شجبد ادلوىبد وهب

بعواءاد او٠ يف ضببخ شجبد ادلوىتبد و تلي : وب صجبد هجبهاد احملىه اواثن - س 0.9121 =رـجهب واو٠ هبب

ادلقبؿو ايت ؽل٢ ؤ١ راصو جب ه ؤت٢ شتجبد : احملىه اخلب وب صجبد هجبهاد - طاحلبت وازلاثري االؽزبؿخ االىخ زغ٤جهب، وكهعخ فـىهح ادلقبؿو وكهعخ األوىتخ

.الزببم ازلاثري اىبئخ زغ٤ت ر ادلقبؿو= خادلقتبؿو الافت ،0.8260= ادلقبؿو اخلبهعتخ : ٢ احملىه اخلب اجليء األو0.8349 = رلاثري احل٠بخ ت٢ ادلقتبؿو الافتخ واخلبهعتخ : ٢ احملىه اخلب اجليء اضبين0.9558

و 0.8184وثبوعىم بىل وبالد االهرجبؽ جل٠ن احملبوه وعل اجبؽش ؤاهتب رزتواوػ ثتني

هرجبؽ ثتني اال، و٧ وروخ رل ه ىح 0.1وصبوهب كاخ بؽظبئب ه٤ل زىي ، 0.9558 .اوجبهاد واحملبوه اوبئلح ذلب

:بعواءاد رـج ؤكاح الهاخ 3-5

Page 121: مقدمة عن حماية الشبكات

013

هجتتبهاد ؤكاح ثوتتل رإتتل اجبؽتتش تت٢ اظتتل التتب٧و واج٤تتبئ وتت٢ صجتتبد :الهاخ ب اجبؽش ثةسبب اإلعواءاد ازبخ

رـجتت الهاتتخ وصبتتن اجب٣تتبد ادللا٣تتخ تت٢ فتتال رىىتتن ؤكاح الهاتتخ - ؤ او٤تخ اتيت افزبه٧تب يف رلز٠تن الهاتخ و٧تى اوتبى١ يف ه( االزجب٣خ)

ضببتخ شتجبد احلبتت ايل يف ه٤تخ هشتىائخ ت٢ ادلاتبد ازو٠تتخ .31/12/2009 بىل 1/7/2009ثبوبع، فال ازوح ٢

اتخ رو٠تخ ت٢ ث٤تهب ( 75)رىىن ؤكاح الهاخ هت او٤تخ اتيت تذ - ةوثتتي هتتلك االتتزجب٣بد ادلىىهتتخ . ،وعبوبدتتلاه تتجريح ووب٧تتل

.ازجب٣خ( 200)( 130) اتتزال االتتزجب٣بد ادلىىهتتخ هتت ؤتتواك او٤تتخ ؽتتش مت اتتزوبكح - د

تت٢ االتتزجب٣بد %( 65)اتتزجب٣خ وثتتذ ٣تتجخ االتتزجب٣بد ادلوتتبكح ادلىىهتتخ، ودبواعوتتخ اجبؽتتش التتزجب٣بد ادلتتزوبكح ورتتلهب رتتجني تت٦

وثتتن رتتى١ . هتتب بعبثتتبد تتري ز٠تتخ اتتزجب٣خ ( 25)وعتتىك . اتتزجب٣خ( 105)االتتزجب٣بد اتتيت فؼتتوذ زؾتت يف ٧تتن٥ الهاتتخ

.٢ ؤواك او٤خ ادلقزبهح%( 53)وث٤جخ

:ؤبت ادلوبجلخ اإلؽظبئخ 3-6وبتت اهرجتتبؽ ثريتتى١ تتب اظتتل اج٤تتبئ وتتن ثوتتل ؽتتبة

وو٣جتبؿ ؤتب وثوتل مت ربلل وب صجبد الهاتخ ثبتزقلا وبت :مت ازقلا ادلب اإلؽظبئخ ازبخ

.ازىىوبد ازواهخ وا٤ت ادلئىخ ىط اجب٣بد . ؤوجبهاد احملبوه األو واضبش واواثن مت ؤ١ ت ادلزىؾ احلبيب ادلىىو١، . ة

اوح اخلبطخ ، ٠ب مت بؼبؽهب يف ( 1)بىل ه ( 3)هجبهح صالصخ ب ، و٧ ٢ ه :ثإكاح الهاخ حبش رب كهعبد ادلزىؾ ٠ب

. شري بىل ري ىا( 1.67) بىل ؤ ٢ ( 1) ادلزىؾ ٢ .شري بىل ىا بىل ؽل ب( 2.33) بىل ؤ ٢ ( 1.67) ادلزىؾ ٢ .شري بىل ىا( 3)بىل ( 2.33) ادلزىؾ ٢ م ؤ١ ت هجتبهح جبهاد احملىه٢ اضبين واخلب وادلزىؾ احلبيب ادلىىو١، . د

، ٠ب مت بؼبؽهب يف اوح اخلبطخ ثإكاح ( 1)بىل ه ( 5) ، و٧ ٢ ه طبخ ب

Page 122: مقدمة عن حماية الشبكات

014

هبن٢ ٧نا ػللك لي اهربم ؤو اطلبع ازغبثبد ادلجؾىصني هجبهح واهكح . اخاله :ش رب كهعبد ادلزىؾ ٠ب حباحملىه٢ . ؤ١ ىػىم اوجبهح هلن األعلخشري بىل ( 1.80) بىل ( 1) ؾ ٢ ادلزى

ت ؤ١ ىػتىم اوجتبهح بىل شري ( 2.60) بىل ؤ ٢ ( 1.81) ادلزىؾ ٢ .األعلخ

.شري بىل ؤ١ ىػىم اوجبهح زىؾ األعلخ( 3.40)بىل ( 2.61) ٢ ادلزىؾ . ؤ١ ىػىم اوجبهح هشري بىل( 4.20)بىل ( 3.41) ادلزىؾ ٢ .شري بىل ؤ١ ىػىم اوجبهح ه علا( 5)بىل ( 4.21) ادلزىؾ ٢

االضلوا ادلوبه زؾلل لاه ازشزذ يف بعبثبد ادلجؾىصني هجتبهح هت٢ . س

وان ىػؼ لي رشزذ بعبثبد ادلجؾىصني ٠ب ل يف رورت ادلزىـبد ه٤ل ادلزىؾ .ربو ثوؼهب

لهاخ وم اهرجبؽ ثريى١ زىػؼ اوالبد ثني زرياد ه٤بطو زلبوه اوب . ط :ه ا٤ؾى ازبيل

.ؤ١ االهرجبؽ هبيلشري بىل 0.7+ بىل شري بىل 1.00+ االهرجبؽ ٢ .شري بىل ؤ١ االهرجبؽ زىؾ 0.4+ بىل 0.7+ االهرجبؽ ؤ ٢ .٤قغ ؤو ػو شري بىل ؤ١ االهرجبؽ 0.4+ االهرجبؽ ؤ ٢

اجول زوو ه LSDوافزجبه . و ثني زىـني T-test( د)افزجبه . ػ .ظبكه اوو الاخ بؽظبئب وم ثني ادلزرياد ازبثوخ وادلزرياد ادلزخ

واعتت٦ اجبؽتتش هتتلك تت٢ ادلشتتالد : اظتتوىثبد اتتيت واعهتتذ اجبؽتتش .5

:فال كهاز٦ ب١ ٢ ؤعلهب االزجب٣خ ىبهح هلك ٢ اجلبوبد دلبثخ األتبرنح األبػت ادلزقظظتني رـت رب . ؤ

دبىػىم االزجب٣خ وازـبم له شبني ٢ ؤوبهت إلثلاء هؤه بىاء وػىػ و٤بجخ اوجبهاد اىاهكح يف زلبوه االزجب٣خ ول ط٠ اجبؽش ظلىمط فبص زؾ ٠ب يف ادلؾ هت

. ثزوجئز٦ ىه٢ش ول ب احمل٠ى١( 2)ثجت رىىم ادلابد ه ٤بؿ رىىن االزجب٣خ وبهبكهتب ازو وذ ؤضو ٢ االى . ة

زجبهلح وا٣شب ادلجؾىصني وػ وزه شلب اػـو اجبؽش يبهح ول٠ه ألضو ٢ صالس .ؤ١ رزو الهاخ وذ ؤضو ٢ اىذ ادلقظض م بىلؤكي واد و

Page 123: مقدمة عن حماية الشبكات

015

ش ؤ١ هلك اوبني يف رلب احل٠بخ شلب بك اجبؽش بىل ىبهح هتلك ػ رلب او٤خ ؽ . د .٢ ادلابد بو روجب ٣ظ ؤواك او٤خ

ثبحل٠بخ ثلهىي اال٣شب وػ اىذ ووخ نيهل ازغبثخ هلك ٢ ادلىكني ادلزقظظ . س .ادلوىبد

، ول ازجولد اتزجب٣بهت ؽتش ثوغ ادلزغجني مل ؽلاوا االزجب٣خ ه اىع٦ ادلـىة . ط .كهو ر٤بغ يف ء اجب٣بد، ؤو ٣ض يف احلى ادلـىة روجئزهب

واعن ؽلضخ يف ىػتىم الهاتخ وفظىطتب وعل اجبؽش طوىثخ يف احلظى ه . ػ . ايت رز٤بو ٣ ادلىػىم الهابد ابثخ

Page 124: مقدمة عن حماية الشبكات

011

انشابغانفصم

اوتػشض وحتهم انذساعت ادلذ

الهاخ و٤خ (األوخ واشقظخ) اجب٣بد الؽلىواخ 4-1 ٤زبئظ ادلزوخ ثإئخ زلبوه الهاخورب اهوع 4-2 اوو والالالد اإلؽظبئخ 4-3

Page 125: مقدمة عن حماية الشبكات

019

انشابغانفصم

انذساعت وحتهههبوتبئج ػشض

هب ورري٧ب وم ربب أل٧لا ورب٣زبئظ الهاخ هوع ز٤بو اجبؽش يف ٧نا اظ ربلل وبئ وبعواءاد ضببخ شجبد احلبت ايل يف ادلابد ازو٠خ دبل٤خ لهاخ يفا

اوبع ثبدل٠خ اووثخ اوىكخ، ؽش ب اجبؽش ثزـج كهاز٦ ادلؾخ ه اوبني يف بكاهح ٢ وان ئظ اجب٣بد ادللا٣خ ادللفخ ثبحلبت ايل ازش واحل٠بخ ز اشجبد ، وازوواع ٣زب

االزجب١ ادلىىم ه ه٤خ اجملز٠ن اإلؽظبئ، ورـج ؤبت ازؾ اإلؽظبئ ههب ورري٧ب ؽى زلبوه الهاخ وا٣زهبء او٤خ ٥ةبكاد ٧نالهاخ ووها ثه٤خ ثش ظ ثلءا ٢ فظبئض

يح وارباظ ادلزقلخ هعاألالهاخ ؽى ؤواك ه٤خد يف بعبثبد ثووع ؤ٧ اهاء ايت وهك٣بؽ اؼو ايت رز الفزوا شجبد ادلوىبد بهلاك٧ب وربلضهب، و حل٠بخ اشجبد ولي

اذلب از٤ل٠خ ادل٤بجخ إلكاهاد ر٤خ ادلوىبد وب لي ىبئخ ادلزقنح دل٤ن ازالذلب، ووازلاثري اوز٠لح حل٠بخ بعواءاد او٠ ادلو ، رلب ؤ٢ شجبد ادلوىبد وهب اىكبئ ادلزقلخ يفرىا

ادلزقنح زغ٤ت ادلقبؿو ايت ؽل٢ ؤ١ راصو ازلاثري شجبد ادلوىبد و لي برجبههب واو٠ هبب، و .جب ه ؤ٢ شجبد ادلوىبد

:انذساعت ؼىتانببوبث انذميىغشافت ن 4-1

اخلظبئض )الهاخ ثولك ٢ ا٠بد ايت ؽلكهتب اخلظبئض الؽلىواخ ه٤خ ذارظاو٠و، اىكخ، ادلا٧ او٠، ازقظض، هلك ٤ىاد اجل٤، : ورش٠ بألواك٧( اشقظخ

اخلربح، ـبم ادلاخ ؽى ؤو ؤ٧ ؤو شزو، وؽخ ازو ايت زبزض هبب ادلاخ، الوهاد الهاخ، ؤواك ه٤خ ازغبثبد ور٢٠ ؤعلخ ٧ن٥ ادلزرياد يف رإصري٧ب ه. كاد ايوازلهجخ، شهب

الهاخ ه ؤواك ه٤خوهوع ا٤زبئظ ادلزوخ هبب وايت رز٠ض يف بعبثبد وم ٢ فال اجللاو :اجليء اخلبص ثبجب٣بد اشقظخ ٢ االزجب٣خ ه ا٤ؾى ازبيل

Page 126: مقدمة عن حماية الشبكات

018

:ساعت وفمب نهجىظانذ ػىتتىصغ 4-1-1 الهاخ وب غ٤ ه٤خؤك٣ب٥ رىىن ( 1/4) ىػؼ اجللو ه

( 1/4) اجللو ه

رىىن ه٤خ الهاخ وب غ٤

ا٤جخ ادلئىخ اولك اجل٤ %85.71 90 مو %14.29 15 ؤ٣ض %100 105 اجمل٠ىم

انىه ب جل٤ه ؽش ثذ ٣جخ الهاخ و ه٤خرىىن ( 1/4) ىػؼ اجللو ه

بد ووىك م بىل ؤ١ بجخ ادلا% 14.29جخ اإل٣بس ٣ثذ و% 85.71 الهاخ ه٤خيف ازو٠خ يف اوبع ربى ؤب سلظظخ نىه وؤفوي سلظظخ إل٣بس ورزل صبن ر

بح ه ؤب انىه، ٧نا هب احل٠بخ اوئخ هب األب ٢ شجخ ؽبت آيل واؽلح رى١ زبزض ثزو انىه ب٣ذ ؤرب هىخ ٢ عهخ و٢ عهخ صب٣خ ة١ ىبهح اجبؽش ٠ابد ايت

. ازىاط

:انذساعت وفمب نهؼمش أفشاد ػىتتىصغ 4-1-2 الهاخ وب أله٠به٧ ؤواك ه٤خرىىن ( 2/4)ىػؼ اجللو ه

(2/4)علو ه

الهاخ وب و٠و ؤواك ه٤خن رىى

ا٤جخ ادلئىخ اولك او٠و %41.90 44 ٤خ 30ؤ ٢

%38.10 40 40ؤ ٢ بىل ٢30 %18.10 19 ٤خ إضو ٢40

%1.90 2 مل زغت %100 105 اجمل٠ىم

Page 127: مقدمة عن حماية الشبكات

001

9.21= ادلوبه ٤خ ، االضلوا 33.15= ، زىؾ األه٠به ٤خ 70= ، ؤرب ه٠و ٤خ 22 = ؤ ه٠و

٤خ رظ 30ؤ ٢ ؤ١ ادلزغجني ان٢ ؤه٠به٧ ( 2/4)وزؼؼ ٢ اجللو ه ٤خ رظ ٣جزه 40بىل ؤ ٢ 30وؤ١ ادلزغجني ان٢ ؤه٠به٧ ٢ ،% ٣41.90جزه بىل

شري شلب. % 18.10رظ ٣جزه بىل إضو٤خ 40وؤ١ ان٢ رجي ؤه٠به٧ % . 38.10بىل ؤو ؤ٢ ادلوىبد ٧ ٢ اشجبة و٧نا اوبني يف ؽ ضببخ شجبد احلبت ايل واىل ؤ١

ا٤ىاد اخل٠ هشوح األفريح يف ر٤بد ضببخ شجبد احلبت ايل كهودؿجو علا ؽش ؤ١ ذلنا ٢٠ و. ٢ او١ ادلبػ اوىكخ ؤوافو ازو٤بد ادل٠خ اووثخ ثول كفى اإل٣زو٣ذ يف .ؤ٢ ادلوىبد ٧ ٢ اشجبةاحلبت ايل واوبني يف ضببخ شجبد اـجو ؤ١ ذبل ؤ١ ٣جخ

:نهىظفتانذساعت وفمب أفشاد ػىتتىصغ 4-1-3

الهاخ وب ىكبئه ؤواك ه٤خ رىىن( 3/4) ه ىػؼ اجللو

(3/4)علو ه

ىكخ رىىن ؤواك ه٤خ الهاخ وب

ا٤جخ ادلئىخ اولك اىكخ %9.52 10 بكاهخ %46.67 49 ٤خ

%41.90 44 بكاهخ و ٤خ %1.90 2 مل زغت %100 105 اجمل٠ىم

ؤ١ ادلزغجني ان٢ و٠ى١ ثىكبئ ٤خ وطذ ٣جزه ( 3/4)وزؼؼ ٢ اجللو ه

% 41.90كبئ بكاهخ و٤خ رظ ٣جزه بىل ، وؤ١ ادلزغجني ان٢ و٠ى١ ثى% 46.67بىل شلب شري اىل ؤ١ اىكبئ ا٤خ يف % 9.52وؤ١ ان٢ و٠ى١ ثىكبئ بكاهخ رظ ٣جزه بىل .

رهب اىكبئ %( 46.67)ؽ ضببخ شجبد احلبت ايل وؤ٢ ادلوىبد ٧ األضو اؽزبعب و٧نا ؤو ؿجو علا ؽش ؤ١ %( 41.90)٧الد ٤خ اإلكاهخ ادلشىخ ٢ ج ؤواك له ارزؼ٢٠ زبظظبد ٤خ زولكح وثن رى١ وكبئ ا٤ني ر٤بد ضببخ شجبد احلبت ايل

.ؤ٢ ادلوىبدضببخ شجبد احلبت ايل و رلب يفؤرب ٢ وكبئ اإلكاهني

Page 128: مقدمة عن حماية الشبكات

000

:انذساعت وفمب نهمإهم انؼهم أفشاد ػىتتىصغ 4-1-4

: الهاخ وب دلا٧الهت او٠خ ؤواك ه٤خرىىن ( 4/4)ىػؼ اجللو ه

(4/4)علو ه

رىىن ؤواك ه٤خ الهاخ وب ٠ا٧ او٠

ا٤جخ ادلئىخ اولك ادلا٧ او٠ %1.90 2 صب٣ىخ هبخ وب كو١ %15.24 16 كثى ٤زني ثول اضب٣ىخ

%66.67 70 ثبهوى %7.62 8 بعزري %8.57 9 كزىها٥ %100 105 اجمل٠ىم

و١ وب كاوبخ ؤ١ ادلزغجني ان٢ ػل٠ى١ ا٧ اضب٣ىخ ( 4/4)وزؼؼ ٢ اجللو ه

رظ ػل٠ى١ ا٧ كثى ٤زني ثول اضب٣ىخ ، وؤ١ ادلزغجني ان٢ % 1.90وطذ ٣جزه بىل وؤ١ % 66.67رظ ٣جزه بىل ٠ى١ ا٧ ثبىهى ان٢ ػلوؤ١ . %٣15.24جزه بىل

رظ كزىها٥ وؤ١ ان٢ ػل٠ى١ ا٧ % 7.62 ان٢ ػل٠ى١ ا٧ بعزري رظ ٣جزه بىل والؽق ٢ ٧ن٥ ا٤ت ؤ١ ؽب شهبكح اجبهوى ٧ األضو وعىكا % ٣8.57جزه

وعىك ٣جخ وىخ ٢ ؽب شهبكيت ادلبعزري وؽب شهبكح اضب٣ىخ اوبخ ٧ األ وعىكا نؽ ضببخ شجبد احلبت ايل والزىها٥ ووي اجبؽش ؤ١ ٧ن٥ ا٤ت زىاخ ن اؽزبط

.دلا٧الد هبخ ٣لوا ألعلزهب وطوىثخ او٠ هبب ٢ ج ري ادلزقظظنيوؤ٢ ادلوىبد

:انذساعت وفمب نهتخصص أفشاد ػىتتىصغ 4-1-5 : الهاخ وب دلا٧الهت او٠خ ؤواك ه٤خرىىن ( 5/4)ىػؼ اجللو ه

Page 129: مقدمة عن حماية الشبكات

001

(5/4)علو ه

رىىن ؤواك ه٤خ الهاخ رجوب زقظض

ا٤جخ ادلئىخ اولك ازقظض %58.10 61 شجبد %13.33 14 ثورلخ

%24.76 26 ٣ل وىبد بكاهخ %2.86 3 (ر٤خ وىبد)ؤفوي %0.95 1 زغتمل

%100 105 اجمل٠ىم

ؤ١ ادلزغجني ٢ مو زبظض اشجبد ثذ ٣جزه ( 5/4)وزؼؼ ٢ اجللو ه

وؤ١ ،% 13.33، وؤ١ ادلزغجني ٢ مو زبظض اربرلخ وطذ ٣جزه بىل % 58.10بىل وؤ١ ،% 24.76ادلزغجني ٢ مو زبظض ٣ل ادلوىبد اإلكاهخ وطذ ٣جزه بىل

والؽق ٢ ٧ن٥ ، %2.86ادلزغجني ٢ مو زبظض ر٤خ ادلوىبد وطذ ٣جزه بىل ا٤ت ؤ١ ؽب زبظض اشجبد ٧ األضو وعىكا رهب ٣جخ ادلزقظظني ث٤ل ادلوىبد

و مو زبظض ر٤خ ادلوىبد ٧ األ وعىكا ن وعىك ٣جخ وىخ ٢ ادلزقظظني ،اإلكاهخابد ازو٠خ ؽش ز ربرلخ، ووي اجبؽش ؤ١ ٧ن٥ ا٤ت وىخ ورز٤بت ن ؤؽغب ادلثب

ر ادلزقظظني ثبربرلخ ور٤خ ادلوىبد ثبإلشوا ه هب احل٠بخ يف ادللاه وادلوب٧ل طريح هب احل٠بخ وؤ٢ احلغ بػبخ بىل هبه اوئخ يف اربرلخ واله اين، ؤب يف اجلبوبد زى

.ادلوىبد دلزقظظني يف اشجبد و٧ ا٤جخ األرب

:انذساعت وفمب نغىىاث اخلربة أفشاد ػىتتىصغ 4-1-6

الهاخ وب ٤ىاد اخلربح ه اش ه٤خؤك٣ب٥ رىىن ( 6/4)وىػؼ اجللو ه :ازبيل

Page 130: مقدمة عن حماية الشبكات

002

( 6/4)علو ه

وب ٤ىاد اخلربحرىىن ؤواك ه٤خ الهاخ

ا٤جخ ادلئىخ اولك ٤ىاد اخلربح %40.95 43 ٤ىاد 5ؤ ٢

%37.14 39 ٤ىاد 10ؤ ٢ ٤ىاد بىل ٢5 %21.91 23 ٤ىاد إضو ٢10

%100 105 اجمل٠ىم

بىل طبخ ٤ىاد ل ثذ ٢1 مو اخلربح ئخ ؤ١ ٣جخ( 6/4) وزؼؼ ٢ اجللو هشوح ٤ىاد ثذ ؤ ٢ و٣جخ ئخ ان٢ له فربح ٢ طبخ ٤ىاد بىل ،% 40.95وب١ ٧ن٥ % .21.92ثذ إضو ، و٣جخ ئخ ان٢ له فربح هشو ٤ىاد % 37.14

جخ األرب ايت ارظذ ثب٤٤ىاد 5 -1االزغبثبد ٧ ازغبثبد وىخ أل١ ٤ىاد اخلربح ٢ احلبت ضببخ شجبديف رلب ادلزىاخ ن كهىه از٤بد احللضخ ٧ ا٤ىادثني ئبد اخلربح

.ايل وكفىذلب بىل ادلابد ازو٠خ يف ا٤ىاد اخل٠خ األفريح

:انذساعت وفمب نهمغبع انز تىتم ئنه ادلإعغت أفشاد ػىتتىصغ 4-1-7

:ـبم ه اش ازبيلخ وب الها ه٤خؤك٣ب٥ رىىن ( 7/4)وىػؼ اجللو ه

(7/4)علو ه

رىىن ؤواك ه٤خ الهاخ رجوب ـبم ان ر٤ز٠ ب٦ ادلاخ

ا٤جخ ادلئىخ اولك اـبم %35.24 37 احلى %51.43 54 األ٧ %13.33 14 ادلشزو %100 105 اجمل٠ىم

، و٣جخ ئخ %51.43 ثذادلابد األ٧خ ؤ١ ٣جخ ئخ ( 7/4)وزؼؼ ٢ اجللو

ثذ ادلابد ماد اـبم ادلشزو و٣جخ ئخ ، %35.24ثذ ادلابد احلىخ

Page 131: مقدمة عن حماية الشبكات

003

ادلابد ازو٠خ األ٧خ ورهب ٣جخ األرب ٧والؽق ٢ ٧ن٥ ا٤ت ؤ١ ا٤جخ .13.33% .خادلابد ازو٠خ احلىخ وا٤جخ األ ٧ ادلابد ازو٠خ ادلشزو

رضو ادلابد وثئخ ازو يف اوبع زىاخ ن وب١ ٧ن٥ االزغبثبد ٧ ازغبثبد .، ؽش ر اله واوهبخ ٢ اذلئبد احلىخ ادلو٤خ ثبزوازو٠خ األ٧خ

:انذساعت وفمب نهمشحهت انتؼهمت انيت ختتص هبب ادلإعغت أفشاد ػىتتىصغ 4-1-8

الهاخ وب ٠وؽخ ازو٠خ ايت زبزض هبب ه٤خؤك٣ب٥ رىىن ( 8/4)ه ىػؼ اجللو :ادلاخ ه اش ازبيل

(8/4)علو ه

رىىن ؤواك ه٤خ الهاخ رجوب ٠وؽخ ازو٠خ

ا٤جخ ادلئىخ اولك ادلوؽخ ازو٠خ %22.86 24 صب٣ىخ وب كو١

%8.57 9 وهل %45.71 48 عبوخ

%22.86 24 واؽ سلزخ %100 105 اجمل٠ىم

خ ازو اضب٣ى وب ؤ١ ٣جخ ئخ ادلابد ايت زبزض دبوؽ( 8/4)وزؼؼ ٢ اجللو

و٣جخ اجلبوبد ثذ % ٣8.57جخ ئخ ادلوب٧ل ازو٠خ ثذ ، و% 22.86 كو١ ثذوالؽق ٢ ٧ن٥ . %22.86قزخ ثذ و٣جخ ادلابد ايت زبزض ثبدلواؽ ادل% 45.71

اضب٣ىخ اوبخ وادلواؽ ادلقزخ وؤهب ٣جخ رهب ٣جخ اجلبوبد وا٤ت ؤ١ ا٤جخ األرب ٧ ه٤خاو٤خ ايت افزبه٧ب اجبؽش ٢ وب١ ٧ن٥ االزغبثبد ٧ ازغبثبد زىاخ ن . ادلوب٧ل

ايل وب٣ذ اجلبوبد ٧ األضو رىاب ن الهاخ حبش رب شوؽ ازقلا شجبد احلبت٧نا اشوؽ رهب ادللاه اضب٣ىخ جريح احلغ وواي ازلهت ايت رو ثبدلواؽ ازو٠خ ادلقزخ

.خازو٠ ورهب ادلوب٧ل

:انذساعت وفمب حلضىس انذوساث انتذسبت أفشاد ػىتتىصغ 4-1-9٠وؽخ ازو٠خ ايت زبزض الهاخ وب ؤواك ه٤خ ٥ رىىنؤك٣ب( 9/4)ه ىػؼ اجللو

:هبب ادلاخ ه اش ازبيل

Page 132: مقدمة عن حماية الشبكات

004

(9/4)علو ه

رىىن ؤواك ه٤خ الهاخ رجوب حلؼىه الوهاد ازلهجخ

105ا٤جخ ادلئىخ ٢ ؤط اولك الوهح ازلهجخ %55.24 58 ازىهخ يف ؤ٢ ادلوىبد

%39.05 41 ظ احل٠بخ ٢ اريوبدثوا %36.19 38 علها١ احل٠بخ

%32.38 34 بكاهح واي ادلوىبد %32.38 28 األفـبه احملز٠خ وفـؾ اـىاهت ثلو١ رل٠ىم ٤جخ ادلئىخ 199 رل٠ىم الوهاد

% 55.24ؤ١ ٣جخ كوهاد ازىهخ يف ؤ٢ ادلوىبد ثذ ( 9/4)وزؼؼ ٢ اجللو

و٣جخ كوهاد علها١ احل٠بخ ثذ % 39.05جخ كوهاد ثواظ احل٠بخ ٢ اريوبد ثذ و٣و٣جخ كوهاد األفـبه احملز٠خ % 32.38و٣جخ كوهاد بكاهح واي ادلوىبد ثذ % 36.19

ن هب ؤه٠ب وب١ ٧ن٥ االزغبثبد ٧ ازغبثبد زىاخ . %32.38وفـؾ اـىاهت ثذ الؽق ؤ١ كوهاد ازىهخ يف ؤ٢ ادلوىبد ٧ األضو وم وبد احلبت ايل احل٠بخ يف شجرهب اريوبد، رهب كوهاد ثواظ احل٠بخ ٢ واشز٠بذلب ه صبن ادلىكني، وىك بىل ؤعلزهب

و رىاب ن ب٣ذ اجلبوبد ٧ األضو بكاهح واي ادلوىبد، كوهاد ،كوهاد علها١ احل٠بخا اشوؽ رهب كوهاد بكاهح واي ادلوىبد كوهاد األفـبه احملز٠خ وفـؾ اـىاهت وو ٧ن

ثبؽزبط ادلاوني ه٢ ؤه٠ب احل٠بخ ؽش ؤ١ ؤهلاك ا٤ني ادلاوني ه٢ اجبؽش ٧نا از ٢ اريوبد اله اين وازىهخ ٧ األضو وعىكا ه هلك ادلاوني ه٢ رش ثواظ احل٠بخ

ه ؤهلاك ادلاوني ه٢ بكاهح علها١ احل٠بخ وإيت ثول٧ لهاء واي ادلوىبد وؤب ر٤خ .ادلوىبد ادلاوني ه٢ بهلاك فـؾ اـىاهت

:(اضو)تىصغ مإعغبث انذساعت وفمب نهتىافك مغ شهبداث 4-1-11

رجوب زىا ن الهاخ ه٤خبد ؤك٣ب٥ رىىن ا( 10/4)ىػؼ اجللو ه :ه اش ازبيل (ايو)شهبكاد

Page 133: مقدمة عن حماية الشبكات

005

(10/4)علو ه

(ايو)رىىن ابد ه٤خ الهاخ رجوب زىا ن شهبكاد ا٤جخ ادلئىخ اولك (ايو)شهبكاد %7.62 8 (آيو)ادلابد ايت ٣بذ شهبكاد %92.38 97 (آيو)ادلابد ايت مل ر٤ شهبكاد

%100 105 رل٠ىم ؤواك او٤خ

% 7.62 (ايو)ؤ١ ٣جخ األواك ان٢ ٣بذ ابهت شهبكح يف ( 10/4)وزؼؼ ٢ اجللو

وب١ ٧ن٥ االزغبثبد ٧ % . 92.38 (ايو)و٣جخ األواك ان٢ مل ر٤ ابهت شهبكح يف .(ايو)بخ وثشوخ رو اىطى بىل ـبثخ ازغبثبد رزىا ن وعىك طوىثبد بكاهخ و

:ىتبئج ادلتؼهمت بأعئهت زلبوس انذساعتوحتهم انػشض 4-2طبخ ؤؼب وزؼ٢٠ ورري٧ب،ز٤بو ٧نا اظ هوع ا٤زبئظ ايت رىطذ بهب الهاخ وربهب

بهاد رى ٧ن٥ اوجبهاد هج ربئ رل٠ىهخ ٢ زوم ٢ و ،زلبوه رؼ واؽلح ٤هب ربئال . زرياد احملبوه اخل٠خثب

ب األعهيح وارباظ ادلزقلخ حل٠بخ اشجبد وب لي ازقلا :احملىس األولتغبؤل .1ؾظى ه ا٤زبئظ ادلوعىح ٢ ٧نا و ر األعهيح وارباظ ولي بهلاك٧ب وربلضهب؟

:ازبئ ب اجبؽش ثز٦٠ بىل عيؤ٢

تلي رـجت اإلهتلاكاد ب :واضبين ب األعهيح وارباظ ادلزقلخ حل٠بخ اشجبد؟ :األو ثت غلتت ؽش ؤ١ رىري اجلهبى وارب٣بظ ال ؟وازؾلضبد االىخ ألعهيح وثواظ احل٠بخ

الهاخ برجبه٦ ثةهلاك وزبثوخ ٤خ و إلعبثخ ه ٧نا ازبئ ب اجبؽش ٢ فال رب ؤكاحووػتؼ ازورتت حببة ازواهاد وا٤ت ادلئىخ وادلزىـبد احلبثخ واالضلوابد ادلوبهتخ

:بزبيلوجبهاد احملىه جبيؤ٦

.ب األعهيح وارباظ ادلزقلخ حل٠بخ اشجبد واـو ادلزجوخ يف بهلاك٧ب وربلضهب: اجلضء األول

ااا لوإلعبثخ ه ٧نا رىو ؤعهيح احل٠بخ، زرياد هجبهح ر 22روم ٢ ٧نا ااا ٠ب ( 11/4)الهاخ وبؼبػ رورجهب ؽت ؤعلزهب و اجللو ه ؤواك ه٤خازغبثبد مت رب

:

Page 134: مقدمة عن حماية الشبكات

001

(11/4)علو ه

ازغبثبد ؤواك ه٤خ الهاخ بىاء األعهيح وارباظ ادلزقلخ حل٠بخ اشجبد

اوجبهح زغبثخاال

االضلوا ادلزىؾ ادلوبه

ازورتؽت اجمل٠ىم ٣و بىل ؽل ب ال ادلزىؾ

1 رزقل ايت واؽل ؤو ؤضو ٢

ه٤ل (FireWalls)علها١ احل٠بخ .ثىاثبد اشجخ احملخ

17 14 74 105 2.54 0.76 6

% 16.19 13.33 70.48 100%

2 يت رزقلهب رزىو يف علها١ احل٠بخ ا

ايت ٤بن بخ ز اشجخ بىل كافخ )صالصخ شجبد وهخ ؤو ؤضو

(.وفبهعخ DMZو

26 27 52 105 2.25 0.83 15

% 24.76 25.72 49.52 100%

3 علها١ احل٠بخ ادلزقلخ يف ايت

.رج ازؾلش ايل

17 28 60 105 2.41 0.76 8

% 16.19 26.67 57.14 100%

4 رزىو فبطخ رظخ اربل الهبئ

Spam) )يف علاها١ احل٠بخ ادلزقلخ.

28 20 57 105 2.28 0.86 14

% 26.66 19.05 54.29 100%

5 علها١ احل٠بخ ادلزقلخ يف ايت

يوكح خببطخ ش زلبوالد االفزوا (IDS) ؾ.

57 33 14 104 1.59 0.72 22

% 54.29 31.43 13.33 99.05%

6 علها١ احل٠بخ ادلزقلخ يف ايت يوكح خببطخ ش و٤ن االفزوا

(IPS )وب.

29 28 48 105 2.18 0.84 17

% 27.62 26.67 45.71 100%

علها١ احل٠بخ ادلزقلخ يف ايت 7 .يوكح خببطخ رظخ ادلىان ري ادلوىثخ

25 21 59 105 2.32 0.84 10

% 23.81 20.00 56.19 100%

8 رزىو فبطخ ارظب اشجخ االزواػخ

VPN يف ول علها١ احل٠بخ .ادلزقلخ

40 8 57 105 2.16 0.95 18

% 38.10 7.61 54.29 100%

رىو بكاهح ايت هل كه ين جللها١ 9 .وخ اظب٣وخاحل٠بخ غللك ٤ىب ٢ اش

32 25 48 105 2.15 0.86 19

% 30.48 23.81 45.71 100%

( proxy)ىعل يف ايت وؾ 10 1 0.62 2.70 105 82 14 9 .زىىن فلخ اإل٣زو٣ذ ه ادلزل٢

Page 135: مقدمة عن حماية الشبكات

009

% 8.57 13.33 78.10 100%

ىعل ٣لب سلظض دلواجخ ازقلا 11 .اإل٣زو٣ذ كاف ايت

19 34 52 105 2.31 0.76 11

% 18.10 32.38 49.52 100%

يف شجخ ايت ىعل جل وي 12Core Switch واؽل ه األ.

12 23 70 105 2.55 0.69 5

% 11.43 21.90 66.67 100%

13 Access)رىعل ٣بؽ شجخ الخ

Points) ضجزخ كاف اشجخ احملخ.

8 18 79 105 2.68 0.61 2

% 7.62 17.14 75.24 100%

رزقل ايت ٣لب اؽزوايف ٤ـ 14 .االؽزبؿ

15 36 54 105 2.37 0.72 9

% 14.29 34.29 51.42 100%

ىعل يف ايت سلـؾ واػؼ جللها١ 15 .احل٠بخ واخلىاك وادلىعهبد

26 23 56 105 2.29 0.84 13

% 24.76 21.90 53.34 100%

ىعل ٣لب سلظض دلبؾخ اريوبد 16 .كاف اشجخ

13 14 78 105 2.62 0.7 3

% 12.38 13.33 74.29 100%

ىعل ٣لب سلظض حل٠بخ اربل ٢ 17 (.Spams)اريوبد واربل الهبئ

13 24 68 105 2.52 0.71 7

% 12.38 22.86 64.76 100%

رىو ايت هل كه ين ٤لب احل٠بخ 18 .٢ اريوبد غللك ٤ىب

24 24 57 105 2.31 0.82 12

% 22.86 22.86 54.28 100%

19 ( Router)رزقل ايت ىع٦

.واؽل ه األ

10 25 69 105 2.57 0.66 4

% 9.52 23.81 65.71 100%

20 ٣زو٣ذ زلزؼ٢ يف ىن ايت ه اإل

.شجخ ادلاخ

50 19 36 105 1.87 0.9 20

% 47.62 18.10 34.28 100%

رىو ايت ٣لب إلكاهح رغالد 21 (. logs Events/)األؽلاس

23 36 46 105 2.22 0.78 16

% 21.90 34.29 43.81 100%

رىو ايت ٣لب زب سلظض إلكاهح 22 .٢ ادلوىبد ٢ صبن اجلىا٣تؼبب ؤ

53 30 22 105 1.70 0.8 21

% 50.48 28.57 20.95 100%

0.51 2.29 احملىه األو ادلزىؾ اوب غيء األو ٢

Page 136: مقدمة عن حماية الشبكات

008

حل٠بتخ اشتجبد وتلي األعهيح وارباظ ادلتزقلخ ( 11/4)ىػؼ اجللو ه األعهتيح واترباظ اتيت رتزقلهب رىػؼ ح وزؼ٢٠ اجللو اص٤ب١ وهشوو١ هجبه ازقلاهب

2.29والؽق ؤ١ ادلزىؾ اوتب تل ثتي ادلابد ه٤خ الهاخ وب الزغبثبد ٤ىثهب، ( بىل ؽتل تب )زغبثخ واال، (1)ؤهـذ اىى١ ( ال)ؤ١ االزغبثخ وؽش 0.51ثبضلوا وبه وث٤بء ه م ة١ ادلزىتـبد اتيت . (3)اىى١ ؤهـذ (٣و)و االزغبثخ ، (2)ؤهـذ اىى١

بىل 1.67روين ري ىا، وادلزىـبد ايت ر٤ز٠ بىل اجملب ت٢ 1.67بىل 1ر٤ز٠ بىل اجملب ٢ ت٢ . روين ىا 3بىل 2.33روين ىا بىل ؽل ب، وادلزىـبد ايت ر٤ز٠ بىل اجملب ٢ 2.33

ه 2.33بىل 1.67د ٧نا اجللو ر٤ز٠ بىل اجملب ٢م الؽق ؤ١ ادلزىؾ اوب جل٠ن هجبهاوز٤زظ ٢ م ؤ١ ؤواك ه٤خ الهاخ ىاى١ بىل ؽل تب هت رتىو . روين ىا بىل ؽل ب

:ورجخ ؽت األعلخ ٠ب ٣بؽ وؽل٢ بثواى ؤ٧ ا٤زبئظ يف . األعهيح وارباظىعل يف اتيت وتؾ " و٧ ( 1) رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -1

(proxy )٢ ه٤تخ الهاتخ %( 70.48)ؤ١ " زىىن فلخ اإل٣زو٣ذ ه ادلزل٢، (2.70)هت زىتؾ ؽتبيب اوجبهح، ول ؽظذ ر (ثوو)له وؾ

(.0.62)واضلوا وبه

شتجخ التخ رىعل ٣بؽ" و٧ ( 2)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -2(Access Points) ٢ ه٤تخ الهاتخ %( 75.24)ؤ١ " ضجزخ كاف اشجخ احملخ

، (2.68)له ٣بؽ شجخ الخ، ول ؽظذ ر اوجبهح هت زىتؾ ؽتبيب (.0.61)واضلوا وبه

ىعل ٣لب سلظض دلبؾتخ " و٧ ( 3)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -3٣لب سلظض دلبؾتخ ٢ ه٤خ الهاخ له %( 74.29)ؤ١ " اريوبد كاف اشجخ، (2.62)، ول ؽظذ ر اوجبهح هت زىتؾ ؽتبيب اريوبد كاف اشجخ

(.0.7)واضلوا وبه

رتزقل اتيت ىعت٦ " و٧ ( 4)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -4(Router )ىعت٦ ٢ ه٤تخ الهاتخ تله %( 65.71)ؤ١ ." واؽل ه األ(Router ) (2.57)، ول ؽظذ ر اوجبهح ه زىؾ ؽتبيب واؽل ه األ ،

(.0.66)واضلوا وبه

Page 137: مقدمة عن حماية الشبكات

011

يف شجخ ايت ىعل جل " و٧ ( 5)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -5٢ ه٤خ الهاخ تله %( 66.67)ؤ١ ." واؽل ه األ Core Switchوي

، واضلتوا (2.55)ىىم شجخ وي، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب (.0.69)وبه

رزقل اتيت واؽتل ؤو " و٧ ( 6)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -6٢ %( 70.48)ؤ١ ." ه٤ل ثىاثبد اشجخ احملخ (FireWalls)ؤضو ٢ علها١ احل٠بخ

، ول ؽظذ ر اوجبهح ه زىتؾ علاه ضببخ واؽل ه األه٤خ الهاخ له (.0.76)، واضلوا وبه (2.54)ؽبيب

ىعل ٣لب سلظتض حل٠بتخ " و٧ ( 7)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -7٢ ه٤تخ الهاتخ %( 64.76)ؤ١ (." Spams)اربل ٢ اريوبد واربل الهبئ

ىعل ٣لب سلظض حل٠بخ اربل ٢ اريوبد واربل الهبئ، ول ؽظذ ر اوجبهح (.0.71)، واضلوا وبه (2.52)ه زىؾ ؽبيب

علها١ احل٠بخ ادلتزقلخ يف " و٧ ( 8)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -8٢ ه٤خ الهاخ ىعل علها١ ضببخ رج %( 57.14)ؤ١ " ايت رج ازؾلش ايل

، واضلوا وبه (2.41)ازؾلش ايل ، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب (0.76.)

رزقل ايت ٣لب اؽزوايف " و٧ ( 9)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -9خ زقلى١ ٣لب اؽزوايف ٤تـ ٢ ه٤خ الها%( 51.42)ؤ١ . " ٤ـ االؽزبؿ

، واضلتوا وتبه (2.37)االؽزبؿ، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب (0.72.)

علها١ احل٠بخ ادلزقلخ يف "و٧ ( 10)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -10٤تخ الهاتخ ٢ ه%( 56.19)ؤ١ " ايت يوكح خببطخ رظخ ادلىان ري ادلوىثخ

، ول ؽظذ رت اوجتبهح يوكح خببطخ رظخ ادلىان ري ادلوىثخعلها١ له ىعل (.0.84)، واضلوا وبه (2.32)ه زىؾ ؽبيب

ىعل ٣لب سلظض دلواجتخ " و٧ ( 11)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -11٢ ه٤خ الهاخ ىعل له ٣لتب %( 49.52) ؤ١" .ازقلا اإل٣زو٣ذ كاف ايت

Page 138: مقدمة عن حماية الشبكات

010

، (2.31)سلظض دلواجخ ازقلا اإل٣زو٣ذ ، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب (.0.76)واضلوا وبه

رىو ايت هل كه تين "و٧ ( 12)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -12ىوو١ هلا ٢ ه٤خ الهاخ %( 54.28 ) ؤ١" ٤لب احل٠بخ ٢ اريوبد غللك ٤ىب

، ول ؽظذ ر اوجبهح ه له اين فبص ث٤لب احل٠بخ ٢ اريوبد وغللك ٤ىب (.0.82)، واضلوا وبه (2.31)زىؾ ؽبيب

ىعل يف اتيت سلـتؾ "و٧ ( 13)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -13٢ ه٤خ الهاتخ ىعتل %( 53.34) ؤ١ " ىاك وادلىعهبدواػؼ جللها١ احل٠بخ واخل

، ول ؽظذ ر اوجبهح هت سلـؾ واػؼ جللها١ احل٠بخ واخلىاك وادلىعهبدله (.0.74)، واضلوا وبه (2.29)زىؾ ؽبيب

رزىو فبطخ رظخ اربتل "و٧ ( 14)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -14٢ ه٤تخ الهاتخ %( 54.29)ؤ١ " يف علاها١ احل٠بخ ادلزقلخ ( (Spam الهبئ

، ول ؽظتذ رت علها١ ضببخ زىو هب فبطخ زظخ اربل الهبئىعل له (.0.76)، واضلوا وبه (2.82)اوجبهح ه زىؾ ؽبيب

و يف علها١ احل٠بخ ايت رزى "و٧ ( 15)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -15كافتخ )رزقلهب ايت ٤بن بخ ز اشجخ بىل صالصخ شجبد وهخ ؤو ؤضو

علها١ ضببخ هب ٢ ه٤خ الهاخ ىعل له %( 49.52) ؤ١ " (وفبهعخ DMZوهح ، ول ؽظذ ر اوجتب ٤بن بخ ز اشجخ بىل صالصخ شجبد وهخ ه األ

(.0.83)، واضلوا وبه (2.25)ه زىؾ ؽبيب

رىو ايت ٣لتب إلكاهح "و٧ ( 16)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -16٢ ه٤خ الهاخ ىعل له %( 43.81) ؤ١ " (logs Events/)رغالد األؽلاس

، (2.22)زىؾ ؽبيب ، ول ؽظذ ر اوجبهح ه ٣لب إلكاهح رغالد األؽلاس (.0.78)واضلوا وبه

علها١ احل٠بخ ادلزقلخ يف "و٧ ( 17)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -17ت٢ ه٤تخ %( 45.71) ؤ١" وب ( IPS)ايت يوكح خببطخ ش و٤ن االفزوا

ثأ١ واؽل( IPS)ش و٤ن االفزوا يتعلها١ ضببخ يوكح خببط زقلى١الهاخ (.0.84)، واضلوا وبه (2.18)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

Page 139: مقدمة عن حماية الشبكات

011

رزىو فبطخ ارظب اشتجخ "و٧ ( 18)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -18ت٢ ه٤تخ %( 54.29) ؤ١ " يف ول علها١ احل٠بخ ادلتزقلخ VPNاالزواػخ

، وتل VPNضببخ سبز فبطخ االرظتب االزواػت علها١الهاخ ىعل له (.0.95)، واضلوا وبه (2.17)ؽظذ ر اوجبهح ه زىؾ ؽبيب

رىو بكاهح ايت هل كه "و٧ ( 19)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -19ه٤خ الهاتخ ٢ %( 45.71) ؤ١" ين جللها١ احل٠بخ غللك ٤ىب ٢ اشوخ اظب٣وخ

ول ؽظذ ر اوجبهح ه ىوو١ هلا له اين ؼلض علها١ احل٠بخ وغللك ٤ىب، (.0.86)، واضلوا وبه (2.15)زىؾ ؽبيب

ىن ايت ه اإل٣زو٣ذ "و٧ ( 20)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -20ىتن هت ه٤خ الهاخ ىعل له ٢ %( 34.28) ؤ١" زلزؼ٢ يف شجخ ادلاخ

، ول ؽظذ ر اوجبهح هت زىتؾ ؽتبيب زلزؼ٢ يف شجخ ادلاخواإل٣زو٣ذ (.0.9)، واضلوا وبه (1.87)

رىو ايت ٣لب زبت "و٧ ( 21)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -21٢ ه٤خ الهاخ %( 20.95)ؤ١ " ٣ت سلظض إلكاهح ؼبب ؤ٢ ادلوىبد ٢ صبن اجلىا

، وتل زب سلظض إلكاهح ؼبب ؤ٢ ادلوىبد ٢ صبن اجلىا٣تت ىعل له ٣لب (.0.80)، واضلوا وبه (1.70)ؽظذ ر اوجبهح ه زىؾ ؽبيب

علها١ احل٠بخ ادلزقلخ يف "و٧ ( 22)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -22عتلها١ احل٠بتخ ؤ١ " ؾ (IDS)ايت يوكح خببطخ ش زلبوالد االفزوا

يوكح خببطخ ش زلبوالد االفزتوا ٢ ه٤خ الهاخ %( 13.33)ادلزقلخ لي (IDS) واضلوا وتبه (1.59)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب ؾ ،

(0.72.)

.داث وانتحذثبث انالصمت ألجهضة وبشامج احلمبتمذي تغبك اإلػذا: اجلضء انثبين

وإلعبثخ ه ٧نا ااا ل مت اإلهلاك وازؾلش هجبهح ر زرياد 23روم ٢ ٧نا ااا ٠تب ( 12/4)الهاخ وبؼبػ رورجهب ؽت ؤعلزهب و اجللو ه ؤواك ه٤خرب ازغبثبد

:

Page 140: مقدمة عن حماية الشبكات

012

(12/4)علو ه

اك ه٤خ الهاخ بىاء لي رـج اإلهلاكاد وازؾلضبد االىخ ألعهيح وثواظ احل٠بخازغبثبد ؤو

اوجبهح االزغبثخ

االضلوا ادلزىؾ ازورت ادلوبه

اجمل٠ىم ٣و بىل ؽل ب ال

23- ز ربلش سلـؾ اشجخ

.كوهب 8 53 44 105

2.34 0.62 2 % 7.62 50.48 41.90 100%

24- ز رو فبطخ احل٠بخ ٢

يف Spamاربل الهبئ .علاه احل٠بخ

30 29 45 104 2.14 0.84 9

% 28.57 27.62 42.86 99.05%

25- ربلش فبطخ احل٠بخ ٢ ز

اريوبد يف علاه احل٠بخ .ثش آيل

23 32 50 105 2.26 0.80 4

% 21.90 30.48 47.62 100%

26- ازقلا ٠خ ووه ثـى ز زلبه ه األ حل٠بخ 8

.(VPN)ارظبالد

33 39 33 105 2.00 0.80 14

% 31.34 37.18 31.48 100%

27- ز رو فبطخ رظخ ادلىان ري ادلوىثخ يف علها١ احل٠بخ

.يف ايت

26 37 41 104 2.14 0.79 8

% 24.76 35.24 39.05 99.05%

28- ز ربلش ٣لب رش علاه احل٠بخ ثش .ؤجىه ه األ

35 57 13 105 1.79 0.65 20

% 33.33 54.29 12.38 100%

29-

ز ربلش ٣لب رش Router)ادلىعهبد Image) ثش شهو .ه األ

33 52 20 105

1.88 0.70 16 % 31.4 49.1 19.5 100%

30-

ئؼ ازؾ ز بهلاك ىا access)ثبىطى

control list) يف .ادلىعهبد

31 40 34 105

2.03 0.79 12 % 29.52 38.10 32.38 100%

31- ز ربلش ٣لب رش

ثش ( Proxy)اىؾ .ؤجىه ه األ

22 60 23 105 2.01 0.66 13

% 20.95 57.15 21.90 100%

Page 141: مقدمة عن حماية الشبكات

013

32- ٤خ ز رضجذ ازؾلضبد األ

ثش (proxy)ىؾ .ؤجىه ه األ

35 51 19 105 1.85 0.70 19

% 33.33 48.57 18.10 100%

33- ز واعوخ ربهو ازقلا

.اال٣زو٣ذ ىب 40 52 13 105

1.74 0.67 22 % 38.10 49.52 12.38 100%

34. ز بهلاك ٣لب ا٤ـ االؽزبؿ ألفن ا٤ـ

.ؽزبؿخ ثش ىاال

9 59 37 105 2.27 0.61 3

% 8.6 56.2 35.2 100%

35.

ز ربلش ؤ٣ل٠خ رش ادلجلالد ادلويخ وجلالد

Switch)ازىىنImage) كوهب.

39 42 24 105

1.86 0.77 18 % 37.14 40.00 22.86 100%

36.

ز رضجذ ربلضبد ؤعهيح ٣بؽ شجخ الخ

(Access Points) .كوهب

40 49 16 105

1.77 0.70 21 % 38.10 46.66 15.24 100%

37. ز بهلاك برؼ ا٤بؽ

ثذ 64االخ ثـى .ه األ

31 50 24 105 1.93 0.72 15

% 29.65 47.67 22.68 100%

38. ز بهلاك برؼ ا٤بؽ

ثذ 128االخ ثـى ه األ

35 48 22 105 1.88 0.73 17

% 33.33 45.72 20.95 100%

39.

ز يف ايت بهلاك (Switches)ادلجلالد

وي ؽبجبد ادلزلهثني ه٢ .ىاهك اشجخ

9 40 56 105

2.45 0.65 1 % 8.57 38.10 53.33 100%

40. رزقل ايت ثئخ ذبوثخ

زضجذ ازؾلضبد ج . ثئخ اإل٣زبطاهز٠بك٧ب يف

21 45 38 104 2.16 0.74 7

% 20.00 42.86 36.19 99.05%

41.

رزقل ايت ثئخ رـىو ج٤بء وذبوثخ ازـجبد اجلللح ج ٣هب بىل ثئخ

.اإل٣زبط

25 43 36 104

2.11 0.76 10 % 23.81 40.95 34.29 99.05%

42. ال زـن ادلزقلى١

جذ وبىاخ ؤ دبايت رض .ثو٣بظ يف ؽبجبهت ادلزجخ

33 36 36 105 2.03 0.81 11

% 31.42 34.29 34.29 100%

5 0.78 2.18 105 43 38 24 ال زـن زقلى .43

Page 142: مقدمة عن حماية الشبكات

014

لي رـج اإلهلاكاد وازؾلضبد االىخ ألعهيح وثواظ احل٠بتخ ( 12/4)ىػؼ اجللو ه

ادلزىوح يف ه٤خ الهاخ وزؼ٢٠ اجللو صالس وهشوو١ هجبهح رىػؼ تلي رـجت بهتلاكاد والؽق ؤ١ ادلزىؾ اوب ل ثتي خ، األعهيح وارباظ وربلضهب وب الزغبثبد ؤواك ه٤خ الها

بىل ؽل )، واالزغبثخ ( 1)ؤهـذ اىى١ (ال)وؽش ؤ١ االزغبثخ 0.39ثبضلوا وبه 2.03وث٤بء ه م ة١ ادلزىـبد ايت ر٤ز٠ت (. 3)، و االزغبثخ ٣و ؤهـذ ( 2)ؤهـذ اىى١ (ب

2.33بىل 1.67ىـبد ايت ر٤ز٠ بىل اجملب ت٢ روين ري ىا، وادلز 1.67بىل 1بىل اجملب ٢ ت٢ مت . روين ىا 3بىل 2.33روين ىا بىل ؽل ب، وادلزىـبد ايت ر٤ز٠ بىل اجملب ٢

ه روين 2.33بىل 1.67الؽق ؤ١ ادلزىؾ اوب جل٠ن هجبهاد ٧نا اجللو ر٤ز٠ بىل اجملب ٢ؤ١ ؤواك ه٤خ الهاخ ىاى١ بىل ؽل ب هت اإلهتلاكاد وز٤زظ ٢ م. ىا بىل ؽل ب

وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت . وازؾلضبد ايت رز ه األعهيح وارباظ ادلزىوح :األعلخ ٠ب

ز يف ايت بهلاك ادلجلالد " و٧ ( 1)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -1(Switches) ت٢ ه٤تخ %( 33.35)ؤ١ " وي ؽبجبد ادلزلهثني ه٢ ىاهك اشجخ

، وتل ىى١ ثةهلاك ادلجلالد حبش ز هي وب ازلهت ه٢ اشجخ احملتخ الهاخ (.0.65)، واضلوا وبه (2.45)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ز ربلش سلـتؾ اشتجخ " و٧( 2)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -2 ىى١ الهاخ ه٤خ ٢%( 41.90)ؤ١ " كوهب ، ثزؾلش سلـؾ اشجخ ثشت كوه

(.0.62)، واضلوا وبه (2.34)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

ؽبجبد ادلوب اىطى .بىل ىاهك شجخ ادلاخ

% 22.86 36.19 40.95 100%

44. ال زـن ادلربرلى١ الفى

ىل صبن ازـجبد ب .ثظالؽبد بخ

28 31 46 105 2.17 0.83 6

% 26.67 29.52 43.81 100%

45.

ال زـن لو ٣لب رش اشجخ الفى بىل صبن ىاهك اشجخ ثظالؽبد

.بخ

59 24 22 105

1.65 0.81 23 % 56.39 22.66 20.95 100%

0.39 2.03 ين ٢٤ احملىه األوادلزىؾ اوب غيء اضب

Page 143: مقدمة عن حماية الشبكات

015

تز بهتلاك ٣لتب ا٤تـ " و٧ ( 3)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -3ىتى١ الهاخ ٢ ه٤خ %( 35.2)ؤ١ " ٤ـ االؽزبؿخ ثش ى االؽزبؿ ألفن ا

ثةهلاك ٣لب ا٤ـ االؽزبؿ حبش ز ؤفن ا٤ـ االؽزبؿخ ثش ى ، ول ؽظذ (.0.61)، واضلوا وبه (2.27)ر اوجبهح ه زىؾ ؽبيب

ز ربلش فبطخ احل٠بخ ٢ " و٧ ( 4)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -4ىتى١ الهاتخ ٢ ه٤تخ %( 47.62)ؤ١ " اريوبد يف علاه احل٠بخ ثش آيل

، ول ؽظتذ رت فبطخ احل٠بخ ٢ اريوبد يف علاه احل٠بخ ثش آيلثزؾلش (.0.80)، واضلوا وبه (2.26)اوجبهح ه زىؾ ؽبيب

ال زـن زقلى ؽبجبد " و٧ ( 5) ازورت ه رىػؼ ٣ت اوجبهح ايت عبءد يف -5ىتى١ الهاتخ ٢ ه٤خ %( 40.95)ؤ١ " ادلوب اىطى بىل ىاهك شجخ ادلاخ

، ثةهلاك اشجخ حبش ال ز٢٠ زقلى ادلوب ٢ اىطى بىل ىاهك شتجخ ادلاتخ (.0.78)وبه ، واضلوا (2.18)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

ال زـن ادلربرلى١ اتلفى " و٧ ( 6)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -6ثةهتلاك ىى١الهاخ ٢ ه٤خ %( 43.81)ؤ١ " بىل صبن ازـجبد ثظالؽبد بخ

، وتل ٢ الفى بىل صبن ازـجبد ثظالؽبد بخاشجخ حبش ال ز٢٠ ادلربرلى١ (.0.83)، واضلوا وبه (2.17)ر اوجبهح ه زىؾ ؽبيب ؽظذ

رزقل ايت ثئخ ذبوثتخ " و٧ ( 7)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -7ىى١ الهاخ ٢ ه٤خ %( 36.19)ؤ١ " زضجذ ازؾلضبد ج اهز٠بك٧ب يف ثئخ اإل٣زبط ظذ ر اوجبهح ه زىتؾ ؽتبيب ثزؾلش سلـؾ اشجخ ثش كوه ، ول ؽ

(.0.74)، واضلوا وبه (2.16)

ز رو فبطخ رظخ ادلىان " و٧ ( 8)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -8ىتى١ الهاتخ ٢ ه٤خ %( 39.05)ؤ١ " ري ادلوىثخ يف علها١ احل٠بخ يف ايت

، ول ؽظتذ وىثخ يف علها١ احل٠بخ يف ابهتثزو فبطخ رظخ ادلىان ري ادل (.0.79)، واضلوا وبه (2.14)ر اوجبهح ه زىؾ ؽبيب

ز رو فبطخ احل٠بخ ت٢ " و٧ ( 9)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -9ثزو ىى١ الهاخ ٢ ه٤خ%( 42.86)ؤ١ " يف علاه احل٠بخ Spamاربل الهبئ

Page 144: مقدمة عن حماية الشبكات

011

، ول ؽظذ ر اوجبهح ه يف علاه احل٠بخ Spamفبطخ احل٠بخ ٢ اربل الهبئ (.0.84)، واضلوا وبه (2.14)زىؾ ؽبيب

رزقل ايت ثئخ رـىو " و٧ ( 10)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -10 الهاخ ٢ ه٤خ%( 34.29)ؤ١ " ئخ اإل٣زبط ج٤بء وذبوثخ ازـجبد اجلللح ج ٣هب بىل ث

زقلى١ يف ابهت ثئخ رـىو ج٤بء وذبوثخ ازـجبد اجلللح جت ٣تهب بىل ثئتخ ، واضلتوا وتبه (2.11)، ول ؽظذ ر اوجبهح ه زىؾ ؽتبيب اإل٣زبط

(0.76.)

تزـن ادلتزقلى١ ال" و٧ ( 11)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -11الهاتخ ٢ ه٤خ %( 34.29)ؤ١ " دبايت رضجذ وبىاخ ؤ ثو٣بظ يف ؽبجبهت ادلزجخ

ةهلاك شجبهت حبش ال زـن ادلزقلى١ رضجذ وبىاخ ؤ ثو٣بظ يف ؽبجبهت ىى١ ث، واضلتوا وتبه (2.03)، ول ؽظذ ر اوجبهح ه زىؾ ؽتبيب ادلزجخ

(0.81.)

ز بهلاك تىائؼ اتزؾ " و٧ ( 12)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -12 الهاتخ ٢ ه٤خ%( 32.38)ؤ١ " يف ادلىعهبد (access control list)ثبىطى ، وتل يف ادلىعهتبد (access control list)ثةهلاك ىائؼ ازؾ ثبىطى ىى١

(.0.79)، واضلوا وبه (2.03)ؽبيب ؽظذ ر اوجبهح ه زىؾ

ز ربلش ٣لتب رشت " و٧ ( 13)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -13ىى١ الهاخ ٢ ه٤خ %( 21.90)ؤ١ " ثش ؤجىه ه األ ( Proxy)اىؾ ، ول ؽظذ رت ثش ؤجىه ه األ( Proxy)٣لب رش اىؾ ثزؾلش

(.0.66)، واضلوا وبه (2.01)وجبهح ه زىؾ ؽبيب ا

ز ازقلا ٠تخ تووه " و٧ ( 14)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -14الهاخ ٢ ه٤خ %( 31.48)ؤ١ " (VPN)زلبه ه األ حل٠بخ ارظبالد 8ثـى

وجبهح هت زىتؾ ىى١ ثزؾلش سلـؾ اشجخ ثش كوه ، ول ؽظذ ر ا (.0.80)، واضلوا وبه (2.00)ؽبيب

ز بهلاك تبرؼ ا٤تبؽ " و٧ ( 15)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -15٢ ه٤خ الهاخ ىتى١ ثةهتلاك %( 22.68)ؤ١ " ثذ ه األ 64االخ ثـى

Page 145: مقدمة عن حماية الشبكات

019

ؽظذ ر اوجبهح ه زىؾ ثذ ه األ ، ول 64برؼ ا٤بؽ االخ ثـى (.0.72)، واضلوا وبه (1.63)ؽبيب

ز ربلش ٣لتب رشت " و٧ ( 16)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -16٢ ه٤تخ %( 19.50)ؤ١ " ثش شهو ه األ (Router Image)ادلىعهبد ثش شتهو (Router Image)٣لب رش ادلىعهبد ىى١ ثزؾلش الهاخ

، واضلتوا وتبه (1.88)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب ه األ (0.70.)

ز بهلاك تبرؼ ا٤تبؽ " و٧ ( 17)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -17ثةهتلاك ىى١ الهاخ ٢ ه٤خ %( 20.95)ؤ١ " ثذ ه األ 128االخ ثـى

، ول ؽظذ رت اوجتبهح هت ثذ ه األ ٤128بؽ االخ ثـى برؼ ا (.0.73)، واضلوا وبه (1.88)زىؾ ؽبيب

ز ربلش ؤ٣ل٠تخ رشت " و٧ ( 18)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -18ه٤خ ٢ %( 22.86)ؤ١ " كوهب (Switch Image)ادلجلالد ادلويخ وجلالد ازىىن

Switch)ؤ٣ل٠خ رش ادلجلالد ادلويخ وجتلالد ازىىتن ىى١ ثزؾلش الهاخ Image) واضلتوا (1.86)، ول ؽظذ ر اوجبهح ه زىتؾ ؽتبيب كوهب ، (.0.77)وبه

ز رضجذ ازؾلضبد األ٤خ " و٧ ( 19)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -19الهاتخ ت٢ ه٤تخ %( 18.10)ؤ١ " ثش ؤجىه ه األ (proxy)ىؾ ، وتل ثش ؤجىه ه األ (proxy)ثزضجذ ازؾلضبد األ٤خ ىؾ ىى١

(.0.70)، واضلوا وبه (1.85)ؽظذ ر اوجبهح ه زىؾ ؽبيب

لش ٣لب رش علاه ز رب" و٧ ( 20)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -20ثزؾتلش ىى١ الهاخ ٢ ه٤خ %( 12.38)ؤ١ " احل٠بخ ثش ؤجىه ه األ

، ول ؽظذ رت اوجتبهح هت ٣لب رش علاه احل٠بخ ثش ؤجىه ه األ (.0.65)، واضلوا وبه (1.79)زىؾ ؽبيب

ز رضجذ ربلضبد ؤعهتيح " و٧ (21)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -21 الهاتخ ٢ ه٤تخ %( 15.24)ؤ١ " كوهب (Access Points)٣بؽ شجخ الخ

Page 146: مقدمة عن حماية الشبكات

018

، وتل كوهب (Access Points)ثزضجذ ربلضبد ؤعهيح ٣بؽ شجخ الخ ىى١ (.0.70)، واضلوا وبه (1.77)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ز واعوخ ربهو اتزقلا " و٧ ( 22)ح ايت عبءد يف ازورت ه رىػؼ ٣ت اوجبه -22دبواعوتخ رتبهو اتزقلا ىى١ الهاخ ٢ ه٤خ %( 12.38)ؤ١ " اال٣زو٣ذ ىب ، واضلوا وبه (1.47)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب اال٣زو٣ذ ىب

(0.67.)

ال زـن لو ٣لب رش " و٧ ( 23)ازورت ه رىػؼ ٣ت اوجبهح ايت عبءد يف -23ت٢ ه٤تخ %( 20.95)ؤ١ " اشجخ الفى بىل صبن ىاهك اشجخ ثظالؽبد بخ

ال زـن لو ٣لب رش اشجخ اتلفى بىل لش ثةهلاك شجبهت حبىى١ الهاخ ح ه زىتؾ ؽتبيب ، ول ؽظذ ر اوجبه صبن ىاهك اشجخ ثظالؽبد بخ

(.0.81)، واضلوا وبه (1.65)

ط انضؼف انيت ميكه أن تغتغم الختشاق شبكت احلبعب بمب دسجت خغىسة وم :تغبؤل احملىس انثبين

األونىت نهتذابري انىلبئت؟ بثومب دسج :ؾظى ه ا٤زبئظ ادلوعىح ٢ ٧نا ازبئ ب اجبؽش ثز٦٠ بىل عيؤ٢

.ب ٣بؽ اؼو ايت ؽل٢ ؤ١ رز الفزوا شجبد احلبت: اجليء األو

.ب ازلاثري االىخ ل ٣بؽ اؼو ايت ؽل٢ ؤ١ رز الفزوا شجبد احلبت: اجليء اضبين

.ر٤ن رلاثري ٤بجخ زاليف ٣بؽ اؼو ر ث غلت رال ٣بؽ اؼو ؽش ؤ١

.بط انضؼف انيت ميكه أن تغتغم الختشاق شبكبث احلبعبومدسجت خغىسة مب : اجلضء األولإلعبثخ ه ٧نا ازبئ ب اجبؽش ٢ فال رب ؤكاح الهاخ حببة ازتواهاد وا٤تت

:ادلئىخ وادلزىـبد احلبثخ واالضلوابد ادلوبهخ ووػؼ ازورت وجبهاد ٧نا اجليء بزبيل

Page 147: مقدمة عن حماية الشبكات

021

(13/4)علو ه

واك ه٤خ الهاخ بىاء كهعخ فـىهح ٣بؽ اؼو ايت ؽل٢ ؤ١ رز الفزوا شجبد احلبتازغبثبد ؤ

اوجبهح

االزغبثخ

االضلوا ادلزىؾ( 5)، حؤ فـىه( 1)كهعخ فـىهح ٣بؽ اؼو ازورت ادلوبه

اجمل٠ىم ؤه فـىهح(5) (4) (3) (2) (1)

1.

هل رضجذ ربلضبد ٣ل٠خ رش ؤعهيح ؤ

اخلبك واحلبجبد ادلزجخ .ثب٣زلب

51 38 16 - -105

4.33 0.73 3 % 48.57 36.19 15.24 - -100%

2. هل ربلش ؤ٣ل٠خ رش

.علها١ احل٠بخ ثب٣زلب 76 15 7 5 2 105

4.50 0.95 1 % 72.38 14.29 6.67 4.76 1.90 100%

3. هل ربلش فبطخ

خ ادلىان ري ادلوىثخ رظ .يف علها١ احل٠بخ ثب٣زلب

15 56 29 2 3 105 3.74 0.83 12

% 14.29 53.33 27.62 1.90 2.86 100%

4. هل ربلش فبطخ

اريوبد يف احل٠بخ ٢ .علها١ احل٠بخ ثب٣زلب

49 36 16 4 - 105 4.24 0.85 5

% 46.66 34.29 15.24 3.81 - 100%

5.

هل ربلش فبطخ احل٠بخ ٢ اربل الهبئ

Spam يف علها١ .احل٠بخ

33 36 27 7 2 105 3.87 1.00 10

% 31.43 34.29 25.71 6.67 1.90 100%

6.

هل وعىك فبطخ ش يف IPSو٤ن ازظض علها١ احل٠بخ

.ادلزقلخ

54 18 30 2 1 105 4.16 0.97 6

% 51.43 17.14 28.57 1.91 0.95 100%

7. هل ربلش ى٣بد

ؤعهيح اىؾ (Proxy) ثب٣زلب.

35 17 43 2 7 104 3.68 1.16 13

% 33.33 16.19 40.95 1.90 6.67 99%

8. وعىك ٣ل رش ري .وفظخ رو٠ يف اشجخ

58 5 17 13 12 105 3.80 1.49 11

% 55.2 4.8 16.2 12.4 11.4 100%

Page 148: مقدمة عن حماية الشبكات

020

فـىهح ٣بؽ اؼو ايت ؽل٢ ؤ١ رز الفزوا شجبد احلبت ( 13/4)ىػؼ اجللو ه هح رىػؼ كهعخ فـىهح ٣بؽ اؼو اتيت ؽلت٢ ؤ١ رتز وزؼ٢٠ اجللو صالس هشوح هجب

الفزوا شجبد احلبت ايل وب الزغبثبد ؤواك ه٤خ الهاخ، زؼؼ ٢ ٧نا اجللو ؤ١ ٠خ وؽتش ؤ١ ادلتب ادلتزقل ،(0.66)واضلوا٦ ادلوبه ( 4.18)ادلزىؾ اوب ذلنا اجليء ٧

روين زىتؾ ( 3) اخلـىهح و روين ( 2)بهح هلن اخلـىهح وىػىم اوجروين ( 1)طبب و٦ وث٤بء ه م ة١ ادلزىـبد اتيت ر٤ز٠ت بىل . روين فـو علا( 5)روين فـو و( 4)و، اخلـىهحت٢ هلن اخلـىهح، و ادلزىـبد اتيت ر٤ز٠ت بىل اجملتب شري بىل ر( 1.80)بىل ( 1) ٢ اجملب

ت٢ اخلـىهح و ادلزىـبد ايت ر٤ز٠ت بىل اجملتب شري بىل ر ( 2.60) بىل ؤ ٢ ( 1.81)( 3.41) ت٢ ، و ادلزىـبد ايت ر٤ز٠ بىل اجملب زىـخ اخلـىهحرشري بىل ( 3.40)بىل ( 2.61)

رشري بىل فـو ( 5)بىل ( 4.21) ٢ رشري بىل فـو و ادلزىـبد ايت ر٤ز٠ بىل اجملب ( 4.20)بىل .علا

بىل (3.41) ق ؤ١ ادلزىؾ اوب جل٠ن هجبهاد ٧نا اجللو ر٤ز٠ بىل اجملتب ت٢ ٢ م الؽه ؤ١ ٣بؽ اؼو يف وز٤زظ ٢ م ؤ١ ؤواك ه٤خ الهاخ ىاى١ .فـوروين ه( 4.20)

:وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت األعلخ ٠ب . شجبهت فـوح

9. خ ابءح ادله٤خ ه٤ل ادلزل٢ ٢ ىاهك

.اشجخ

43 21 36 3 2 105 3.95 1.02 9

% 40.95 20.00 34.29 2.86 1.90 100%

10. خ اخلربح لي اوبني

.ثبحل٠بخ 57 23 22 3 -105

4.28 0.89 4 % 54.29 21.90 20.95 2.86 -100%

11.

وعىك ٠بد ووه خ يف ثوغ األعهيح ازواػ

واربرلبد اوبخ .ثبشجخ

44 27 24 7 3 105 3.87 1.09 8

% 41.90 25.71 22.86 6.67 2.86 100%

12. هل وعىك بخ

.ؾ٠بخ 66 21 18 - -105

4.86 0.77 2 % 62.86 20.00 17.14 - -100%

13.

ؤكاء ثوغ األعهيح ػو وال رزـن

رش بؼ .اريوبد

50 26 24 3 2 105 4.13 0.99 7

% 47.62 24.76 22.86 2.86 1.90 100%

0.66 4.18 ادلزىؾ اوب غيء األو ٢ احملىه اضبين

Page 149: مقدمة عن حماية الشبكات

021

هل ربتلش ؤ٣ل٠تخ رشت " و٧ ( 1)يت عبءد يف ازورت ه اوجبهح ا زىؾ ثي -1 (.0.95)ثبضلوا وبه ( 4.50)" علها١ احل٠بخ ثب٣زلب

" هل وعىك بخ ؾ٠بتخ " و٧ ( 2)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -2 (.0.77)ثبضلوا وبه ( 4.86)

هل رضجذ ربتلضبد ؤ٣ل٠تخ " و٧ ( 3)ه اوجبهح ايت عبءد يف ازورت زىؾ ثي -3 (.0.73)ثبضلوا وبه ( 4.33)" رش ؤعهيح اخلبك واحلبجبد ادلزجخ ثب٣زلب

خ اخلربح لي اوبني ثبحل٠بخ " و٧ ( 4)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -4 (.0.89)ثبضلوا وبه ( 4.28)"

هل ربلش فبطخ احل٠بخ ٢ " و٧ ( 5)عبءد يف ازورت ه اوجبهح ايت زىؾ يث -5 (.0.85)ثبضلوا وبه ( 4.24)" اريوبد يف علها١ احل٠بخ ثب٣زلب

هل وعىك فبطخ ش و٤ن " و٧ ( 6)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -6 (.0.97)وبه ثبضلوا( 4.16)" يف علها١ احل٠بخ ادلزقلخ IPSازظض

ؤكاء ثوغ األعهيح ػتو وال " و٧ ( 7)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -7 (.0.99)ثبضلوا وبه ( 4.13)" رزـن رش بؼ اريوبد

وعىك ٠بد ووه ازواػتخ " و٧ ( 8)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -8 (.1.09)ثبضلوا وبه ( 3.87)" بد اوبخ ثبشجخ يف ثوغ األعهيح واربرل

خ ابءح ادله٤خ ه٤ل ادلزل٢ " و٧ ( 9)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -9 (.1.02)ثبضلوا وبه ( 3.95)" ٢ ىاهك اشجخ

خ احل٠بخ ٢ هل ربلش فبط" و٧ ( 10)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -10 (.1.00)ثبضلوا وبه ( 3.87)" يف علها١ احل٠بخ Spamاربل الهبئ

وعىك ٣ل رش ري وفظخ " و٧ ( 11)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -11 (.1.49)ثبضلوا وبه ( 3.80)" رو٠ يف ؤعهيح اشجخ

هل ربلش فبطتخ رظتخ " و٧ ( 12) اوجبهح ايت عبءد يف ازورت ه زىؾ يث -12 (.0.83)ثبضلوا وبه ( 3.74)" ادلىان ري ادلوىثخ يف علها١ احل٠بخ ثب٣زلب

هل ربلش ى٣بد ؤعهتيح " و٧ ( 13)اوجبهح ايت عبءد يف ازورت ه زىؾ يث -13 (.1.16)ثبضلوا وبه ( 3.68)" ثب٣زلب (Proxy)اىؾ

Page 150: مقدمة عن حماية الشبكات

022

مب انتذابري انىلبئت ادلتخزة نتاليف ومبط انضؼف؟: اجلضء انثبين

إلعبثخ ه ٧نا ازبئ ب اجبؽش ٢ فال رب ؤكاح الهاخ حببة ازتواهاد وا٤تت :ادلئىخ وادلزىـبد احلبثخ واالضلوابد ادلوبهخ ووػؼ ازورت وجبهاد ٧نا اجليء بزبيل

(14/4)علو ه

خ ادلزقنح زاليف ٣بؽ اؼوازلاثري اىبئ

اوجبهح

االزغبثخ

ادلزىؾاالضلوا ؤ ؤوىخ ، ( 1)كهعخ األوىخ ل ٣بؽ اؼو ازورت ادلوبه

اجمل٠ىم ؤه ؤوىخ( 5)(5) (4) (3) (2) (1)

14- زبظض فبك زؾلش ٣ل رش احلبجبد .ادلزجخ وؤعهيح اخلبك

59 34 12 - -105 4.45 0.69 3

% 56.2 32.4 11.4 - -100%

15- رو ازؾلش ايل

.جللها١ احل٠بخ 68 24 13 - -105

4.52 0.71 2 % 64.8 22.8 12.4 - -100%

16- رو ازؾلش ايل

.رباظ احل٠بخ 83 18 4 - -105

4.75 0.52 1 % 79.0 17.2 3.8 - -100%

17- ازقلا ؤكواد ب .ؤكاء ؤعهيح اشجخ

33 40 26 4 2 105 3.93 0.94 9

% 31.4 38.1 24.8 3.8 1.9 100%

18-

ريول ورو فبطخ ش و٤ن االفزوا

(IPS) يف علها١ .احل٠بخ

68 21 7 9 -105

4.38 0.92 5 % 64.8 12.4 19.0 3.8 -100%

19- ريول ورو فبطخ

احل٠بخ ٢ اريوبد .يف علها١ احل٠بخ

68 21 7 9 -105 4.41 0.95 4

% 64.7 20.0 6.7 8.6 -100%

Page 151: مقدمة عن حماية الشبكات

023

رل ه (1)كهعخ األوىخ ل ٣بؽ اؼو خب٠خ كهعبد ؽش ( 14/4)ىػؼ اجللو ه

كهعخ األوىتخ تل هجبهح رىػؼ اص٤ب هشوحوزؼ٢٠ اجللو رل ؤه ؤوىخ ( 5)ؤ ؤوىخ و وب الزغبثبد ؤواك ه٤خ الهاخ، ٣بؽ اؼو

ت روين ( 2)روين ىػىم اوجبهح هلن األوىخ و( 1)وؽش ؤ١ ادلب ادلزقل طبب و٦ وث٤تبء . ؤوىخ هبخ عتلا روين ( 5)و ؤوىخ هبخروين ( 4)، واألوىخ روين زىؾ( 3)األوىخ و

، و هتلن األوىتخ شري بىل ر( 1.80)بىل ( 1) ٢ ه م ة١ ادلزىـبد ايت ر٤ز٠ بىل اجملب و ت األوىتخ شري بىل ر( 2.60) بىل ؤ ٢ ( 1.81) ٢ ادلزىـبد ايت ر٤ز٠ بىل اجملب

، و األوىتخ رشتري بىل زىتـخ ( 3.40)بىل ( 2.61) ت٢ بد ايت ر٤ز٠ بىل اجملب ادلزىـ

20-

ريول ورو فبطخ رظخ ادلىان ري

ادلوىة هب يف علها١ .احل٠بخ

34 32 21 11 7 105

3.71 1.22 11 % 32.3 30.5 20.0 10.5 6.7 100%

21-

فبطخ ريول ورواحل٠بخ ٢ اربل

يف ( (Spamالهبئ .علاه احل٠بخ

42 32 15 5 11 105 3.85 1.29 10

% 40.0 30.5 14.3 4.7 10.5 100%

22-

ازقلا بئ٠خ رزؼ٢٠ ادلهب اىخ أله٠ب

Check)احل٠بخ list) .

26 27 43 8 1 105

3.66 0.97 12 % 24.7 25.7 41.0 7.6 1.0 100%

23- ر٤ن افزجبه كوه

ش ٣بؽ اؼو .٢ كاف اشجخ

41 32 27 2 3 105 4.01 0.99 8

% 39.0 30.5 25.7 1.9 2.9 100%

24- ر٤ن افزجبه كوه

ش ٣بؽ اؼو .ثلءا ٢ فبهط اشجخ

54 30 15 5 1 105 4.25 0.94 7

% 51.4 28.6 14.3 4.7 1.0 100%

25-

وخ زلبوالد واعالفى بىل ا٤لب

وفظىطب ٢ كاف .اشجخ

55 24 24 2 -105

4.26 0.88 6 % 52.4 22.9 22.9 1.8 -100%

ادلزىؾ اوب غيء اضبين 0.55 4.09 ٢ احملىه اضبين

Page 152: مقدمة عن حماية الشبكات

024

و ادلزىـبد اتيت ؤوىخ هبخ رشري بىل ( 4.20)بىل ( 3.41) ٢ ادلزىـبد ايت ر٤ز٠ بىل اجملب .علاؤوىخ هبخ رشري بىل ( 5)بىل ( 4.21) ٢ ر٤ز٠ بىل اجملب

ؤواك ؤ١ ( 0.55)ثبضلوا وبه ( 4.09)وجبهاد ٧نا احملىه وان ثي ادلزىؾ اوبزؼؼ ٢ و . ىاى١ ه ؤ١ بىاخ ٣بؽ اؼو يف شجبد ابهت ربزبط بىل ؤوىخ هبخالهاخ ه٤خ

:وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت األعلخ ٠ب رو ازؾتلش ايل ترباظ "و٧ ( 1)ه اوجبهح ايت عبءد يف ازورت زىؾ ثي -1

(.0.52)ثبضلوا وبه ( 4.75)"احل٠بخ

رو ازؾلش ايل جلتلها١ " و٧ ( 2)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -2 (.0.71)ثبضلوا وبه ( 4.52)" احل٠بخ

ض فبك زؾتلش ٣لت زبظ" و٧ ( 3)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -3 (.0.69)ثبضلوا وبه ( 4.45)" رش احلبجبد ادلزجخ وؤعهيح اخلبك

ريول ورو فبطخ احل٠بخ ٢ " و٧ ( 4)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -4 (.0.959)ثبضلوا وبه ( 4.41)" اريوبد يف علها١ احل٠بخ

ريول ورو فبطخ شت " و٧ ( 5)بءد يف ازورت ه اوجبهح ايت ع زىؾ ثي -5 (.0.92)ثبضلوا وبه ( 4.38)" يف علها١ احل٠بخ (IPS)و٤ن االفزوا

واعوخ زلبوالد اتلفى بىل " و٧ ( 6)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -6 (.0.88)ثبضلوا وبه ( 4.26)" ا٤لب وفظىطب ٢ كاف اشجخ

ر٤ن افزجتبه كوه شت " و٧ ( 7)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -7 (.0.942)ثبضلوا وبه ( 4.25)" ٣بؽ اؼو ثلءا ٢ فبهط اشجخ

ر٤ن افزجتبه كوه شت " و٧ ( 8)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -8 (.0.99)ضلوا وبه ثب( 4.01)" ٣بؽ اؼو ٢ كاف اشجخ

اتزقلا ؤكواد تب ؤكاء " و٧ ( 9)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -9 (.0.94)ثبضلوا وبه ( 3.93) "ؤعهيح اشجخ

ريول ورو فبطخ احل٠بتخ " و٧ ( 10)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -10 (.1.29)ثبضلوا وبه ( 3.85)" احل٠بخيف علاه ( (٢Spam اربل الهبئ

Page 153: مقدمة عن حماية الشبكات

025

ريول ورو فبطخ رظتخ " و٧ ( 11)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -11 (.1.22)ثبضلوا وبه ( 3.71)" ادلىان ري ادلوىة هب يف علها١ احل٠بخ

بئ٠خ رزؼ٢٠ ادلهتب ازقلا " و٧ ( 12)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -12 (.0.97)ثبضلوا وبه ( 3.66)" (Check list)اىخ أله٠ب احل٠بخ

مب اذلبكم انتىظمت ادلىبعبت دلشاكض تمىت ادلؼهىمابث وماب ماذي تىافاك : تغبؤل احملىس انثبنث

انىظبئف ادلغتخذمت يف رلبل أمه شبكبث ادلؼهىمبث مؼهب؟ ه ٧نا ازبئ تب ح ر زرياد اذلب از٤ل٠خ وإلعبثخهجبه 28وروم ٢ ٧نا ااا

اجبؽش ٢ فال رب ؤكاح الهاخ حببة ازواهاد وا٤ت ادلئىتخ وادلزىتـبد احلتبثخ ( 15/4)وت اجلتلو هت ؽت ؤعلزهب واالضلوابد ادلوبهخ ووػؼ ازورت وجبهاد احملىه

:بزبيل

(15/4)علو ه

لي رىا اىكبئ وازغبثبد ؤواك ه٤خ الهاخ بىاء اذلب از٤ل٠خ ادل٤بجخ دلواي ر٤خ ادلوىبد ادلزقلخ يف رلب ؤ٢ شجبد ادلوىبد

اوجبهح االزغبثخ

االضلوا ادلزىؾ ازورت ادلوبه

اجمل٠ىم ٣و بىل ؽل ب ال

0

ىعل يف ايت ٧ وز٠ل وو٠، ر٤ل٠

ا ان /زؼ٢٠ اإلكاهح .ؤه٠ ٦

8 30 67 105 2.56 0.63 1

% 7.6 28.6 63.8 100%

1 2

ؤهي ؤ١ اذل از٤ل٠ وي ر٤خ ادلوىبد /إلكاهح

ان ؤه٠ ٦ ٤بت و ت زـىه اون يف ىا

.ر٤خ ادلوىبد

22 49 34 105

2.11 0.73 11 % 21.0 46.6 32.4 100%

10 0.61 2.20 105 32 62 11 ز واهبح از اإلكاه 2

Page 154: مقدمة عن حماية الشبكات

021

%100 30.5 59.0 10.5 % .يف ادلوبالد ا٤خ

3 ز واهبح از اإلكاه يف ادلوبالد اإلكاهخ

.وادلبخ

4 60 41 105 2.35 0.55 5

% 3.8 57.2 39 100%

4 زولالد ىعل جل٤خ إلكاهح ا

شجبد وىاهل ثب٣بد ) ..(. وىن اال٣زو٣ذ

37 49 19 104 1.83 0.71 19

% 35.2 46.7 18.1 99.05%

5

وؽلح /بكاهح/ىعل ربذ ٠ ؤ٢ ادلوىبد ؤو ؤ٢ اشجخ ؤو ب شبث٦

م

58 26 21 105

1.65 0.80 24 % 55.2 24.8 20 100%

1

ىعل يف ايت ٠بد وكخ ىكبئ ادلزوخ ثبحل٠بخ يف بكاهح ر٤خ ادلوىبد و ثبدلهب واىاعجبد وادلاوبد .واظالؽبد وكخ

46 46 13 105

1.69 0.68 22 % 43.8 43.8 12.4 100%

9 ز رجل ادلىكني اوبني ثبحل٠بخ ثبز٠واه دبجبكهح ٢

إلكاهحا

58 37 10 105 1.54 0.67 27

% 55.2 35.3 9.5 100%

8

رزوه بكهح ادلىكني يف رلب احل٠بخ واشجبد ىكبئه هجخ ثوص

.ؤؼ

35 51 19 105

1.85 0.70 17 % 33.3 48.6 18.1 100%

01 ادلا٧ او٠ وبني يف رلب احل٠بخ يف ايت

.وكبئه ٤بت دل٠بد

35 54 16 105 1.82 0.68 20

% 33.3 51.5 15.2 100%

00

Security)ىعل ل Auditor) واؽل ه

األ واعن ر٤ن اببد .األ٤خ

59 37 9 105

1.52 0.65 28 % 56.2 35.2 8.6 100%

01

ىعل او (Network Admin)

واؽل ه األ أله٠ب .وادلجلالد ابثالد

12 47 46 105

2.32 0.67 6 % 11.4 44.8 43.8 100%

ىعل ىك واؽل ه األ 02 دب٠ ػبثؾ ؤ٢ ادلوىبد

52 45 8 105 1.58 0.63 26

% 49.5 42.9 7.6 100%

Page 155: مقدمة عن حماية الشبكات

029

03 ىعل ىك واؽل ه األ ى بكاهح ؤعهيح

.احل٠بخ

18 41 46 105 2.27 0.74 7

% 17.1 39.0 43.9 100%

04

ىعل ىك واؽل ه األ ى ثةكاهح ثواظ

ثواظ بؾخ )احل٠بخ اريوبد واربل الهبئ وواعوخ غالد األؽلاس

(Events) ألعهيح ...(.اشجخ

16 36 53 105

2.35 0.73 4

% 15.2 34.3 50.5 100%

05 هلك ادلىكني ان٢ و٠ى١

ب احل٠بخ يف ايت يف رل .ري ب

15 32 58 105 2.41 0.73 3

% 14.3 30.5 55.2 100%

01 ؤهبين ٢ ػؾ يف او٠

وؤؽزبط ىذ بػبيف إلصلبى .صبن واعجبيت

7 41 57 105 2.48 0.62 2

% 6.7 39.0 54.3 100%

09

رض٢٠ ايت ؤه٠ب احل٠بخ ثزلن ادلبأد ؤو

اوالواد ؤو شهبكاد .ازلو

54 37 14 105 1.62 0.71 25

% 51.4 35.3 13.3 100%

08 لو ادلجبشو زقظض يف

بؽلي رلبالد ر٤خ .ادلوىبد

46 14 45 105 1.99 0.94 15

% 43.8 13.3 42.9 100%

11 خ ادلوىبد لو بكاهح ر٤

زقظض يف بؽلي رلبالد .ر٤خ ادلوىبد

40 26 39 105 1.99 0.87 14

% 38.1 24.8 37.1 100%

10 ؤهي ؤ١ الف ان ؤربػب٥ ري ٤بت

.٠ىك يف رلب احل٠بخ

14 55 36 105 2.21 0.66 8

% 13.3 52.4 34.3 100%

11 رى بكاهح ادلاخ ايت

ب ثزقظض يا٣خ ؤه٠ ه .علح زؾني احل٠بخ

29 61 15 105 1.87 0.64 16

% 27.6 58.1 14.3 100%

12 ؤهي ؤ١ ازلهت ان ؤؽظ ه٦ ٢ ايت

.ب زإكخ ه٠

50 41 14 105 1.66 0.71 23

% 47.6 39.0 13.4 100%

13 رىو ايت هلا زإني

حل٠بخ اله اين ألعهيح ا .ش٠ رجل اجلهبى

34 29 42 105 2.08 0.85 12

% 32.4 27.6 40.0 100%

Page 156: مقدمة عن حماية الشبكات

028

اذلب از٤ل٠خ ادل٤بجخ دلواي ر٤خ ادلوىبد وتب تلي رىات ( 15/4)ىػؼ اجللو ه ه٤تخ وم يف ادلابد ايت ر٤ز٠ت بهتب ادلزقلخ يف رلب ؤ٢ شجبد ادلوىبد اىكبئ

٤بجخ اذلب از٤ل٠خ ولي رىات هجبهح رىػؼ لي شبب١ وهشوو١ الهاخ وزؼ٢٠ اجللو .ب الزغبثبد ؤواك ه٤خ الهاخو اىكبئ أله٠ب احل٠بخ

ؤهـذ (ال)وؽش ؤ١ االزغبثخ 0.33ثبضلوا وبه 1.92والؽق ؤ١ ادلزىؾ اوب ل ثي وث٤تبء (. 3)، و االزغبثخ ٣و ؤهـتذ ( 2)ؤهـذ اىى١ (بىل ؽل ب)، واالزغبثخ ( 1)اىى١

روين ري ىا، وادلزىـبد اتيت 1.67بىل 1ه م ة١ ادلزىـبد ايت ر٤ز٠ بىل اجملب ٢ روين ىا بىل ؽل ب، وادلزىـبد ايت ر٤ز٠ بىل اجملب ت٢ 2.33 بىل 1.67ر٤ز٠ بىل اجملب ٢

ر٤ز٠ت بىل احملتىه ٢ م الؽق ؤ١ ادلزىؾ اوب جل٠ن هجبهاد ٧نا . روين ىا 3بىل 2.33وز٤زظ ٢ م ؤ١ ؤواك ه٤تخ الهاتخ . ه روين ىا بىل ؽل ب 2.33بىل 1.67اجملب ٢

واىكبئ ادلزىوح يف ابهت أله٠تب ضببتخ خاز٤ل٤٠بجخ اذلب ه ىاى١ بىل ؽل ب :وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت األعلخ ٠ب . اشجبد

ىعل يف اتيت ٧ت " و٧ ( 1)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -1ت٢ ه٤تخ %( 63.8)ؤ١ " ن ؤه٠ ٦ ا ا/ر٤ل٠ وز٠ل وو٠، زؼ٢٠ اإلكاهح

14 ؤهي ؤ١ اله اين اخلبص جبلاه احل٠بخ ان .رزقل٦ ايت عل

35 52 18 105 1.84 0.70 18

% 33.3 49.5 17.2 100%

15

رىو ايت هلا زإني خ اله اين رباظ احل٠بش٠ احلؼىه دلىن

ادلاخ إلطالػ ادلشالد .ه٤ل ؿت م

27 52 26 105

1.99 0.71 13 % 25.7 49.5 24.8 100%

11 ؤهي ؤ١ اله اين رباظ احل٠بخ ٢ اريوبد ايت .رزقلهب ايت علح

17 49 39 105 2.21 0.70 9

% 16.2 46.7 37.1 100%

19

ثبثزوبص رى ايتاسبواد /حلؼىه ٣لواد

رزو ثبحل٠بخ وؤ٢ .ادلوىبد

52 31 22 105

1.71 0.79 21 % 49.5 29.5 21.0 100%

0.33 1.92 ادلزىؾ اوب احملىه اضبش

Page 157: مقدمة عن حماية الشبكات

031

، ول ؽظذ ر اوجبهح ه زىتؾ ٧ ر٤ل٠ وز٠ل وو٠ زىو لهالهاخ (.0.63)، واضلوا وبه (2.56)ؽبيب

ؤهبين ٢ ػتؾ يف او٠ت " و٧ ( 2)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -2وب٣ى١ ٢ ػتؾ يف ٢ ه٤خ %( 54.3)ؤ١ " يت وؤؽزبط ىذ بػبيف إلصلبى صبن واعجب

، ول ؽظذ ر اوجبهح ه زىؾ او٠ وػلزبعى١ ىذ بػبيف إلصلبى صبن واعجبهت (.0.62)، واضلوا وبه (2.48)ؽبيب

هلك ادلىكني ان٢ و٠ى١ يف " و٧ ( 3)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -3هتلك زىو تله ال ٢ ه٤خ الهاخ %( 58)ؤ١ " ايت ري ب رلب احل٠بخ يف

، ول ؽظذ ر اوجبهح ه زىتؾ ب ٢ ادلىكني ان٢ و٠ى١ يف رلب احل٠بخ (.0.73)، واضلوا وبه (2.41)ؽبيب

ىعل ىك واؽل ه األ " و٧ ( 4)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -4ثواظ بؾخ اريوبد واربل الهبئ وواعوخ تغالد )ثةكاهح ثواظ احل٠بخ ى

ىعل ٢ ه٤خ الهاخ زىو له %( 50.5)ؤ١ " ألعهيح اشجخ (Events)األؽلاس ، ول ؽظذ ر اوجبهح ه زىؾ ىك واؽل ه األ ى ثةكاهح ثواظ احل٠بخ

(.0.73)به ، واضلوا و(2.35)ؽبيب

ز واهبح ازت اإلكاه " و٧ ( 5)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -5٢ ه٤خ الهاخ زىو له واهى١ ازت %( 39)ؤ١ " يف ادلوبالد اإلكاهخ وادلبخ

اإلكاه يف ادلوبالد اإلكاهخ وادلبخ ، ول ؽظذ ر اوجبهح هت زىتؾ ؽتبيب (.0.55)، واضلوا وبه (2.35)

Network)ىعل او " و٧ ( 6)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -6Admin) ت٢ ه٤تخ %( 43.8)ؤ١ " واؽل ه األ أله٠ب ابثالد وادلجتلالد

، ول ؽظتذ او واؽل ه األ أله٠ب ابثالد وادلجلالدالهاخ زىو له (.0.67)، واضلوا وبه (2.32)جبهح ه زىؾ ؽبيب ر او

ىعل ىك واؽل ه األ " و٧ ( 7)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -7٢ ه٤خ الهاخ زىو له ىك واؽل ه %( 43.9)ؤ١ " ى بكاهح ؤعهيح احل٠بخ

، (2.27)وجبهح ه زىؾ ؽتبيب األ ى بكاهح ؤعهيح احل٠بخ ، ول ؽظذ ر ا (.0.74)واضلوا وبه

Page 158: مقدمة عن حماية الشبكات

030

ؤهي ؤ١ الف ان ؤربػتب٥ " و٧ ( 8)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -8وو١ ؤ١ اتلف ٢ ه٤خ الهاخ %( 34.3)ؤ١ " ري ٤بت ٠ىك يف رلب احل٠بخ

ول ؽظذ ر اوجتبهح هت ،ان زبػى٦٣ ري ٤بت ٠ىكني يف رلب احل٠بخ (.0.66)، واضلوا وبه (2.21)زىؾ ؽبيب

ؤهي ؤ١ اله اتين ترباظ " و٧ ( 9)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -9٢ ه٤خ الهاتخ %( 37.1)ؤ١ " احل٠بخ ٢ اريوبد ايت رزقلهب ايت علح

خ ٢ اريوبد ايت رزقلهب ابهت علح ، وتل وو١ ؤ١ اله اين رباظ احل٠ب (.0.70)، واضلوا وبه (2.21)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ز واهبح از اإلكاه " و٧ ( 10)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -10اإلكاه يف ادلوبالد ٢ ه٤خ الهاخ واهى١ از%( 30.5)ؤ١ " يف ادلوبالد ا٤خ

(.0.61)، واضلوا وبه (2.20)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

ؤهي ؤ١ اذلت از٤ل٠ت " و٧ ( 11)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -11ت زـىه اتون يف ر٤تخ /إلكاهح وي ر٤خ ادلوىبد ان ؤه٠ ٦ ٤بت و ىاوي ر٤تخ /٢ ه٤خ الهاخ وو١ ؤ١ اذل از٤ل٠ إلكاهح%( 32.4)ؤ١ " د ادلوىب

ت زـىه اون يف ر٤خ ادلوىتبد ، وتل ادلوىبد ان و٠ى١ ٦ ٤بت و ىا (.0.73)، واضلوا وبه (2.11)ؽظذ ر اوجبهح ه زىؾ ؽبيب

رىو ايت هلا زتإني " و٧ ( 12) رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -12رتىو ٢ ه٤خ الهاتخ %( 40.0)ؤ١ " اله اين ألعهيح احل٠بخ ش٠ رجل اجلهبى

كا زإني اله اين ألعهيح احل٠بخ ش٠ رجل اجلهبى ، ول ؽظذ ر ىه ابهت (.0.85)، واضلوا وبه (2.08)اوجبهح ه زىؾ ؽبيب

رىو ايت هلا زتإني " و٧ ( 13)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -13٢ ه٤خ الهاتخ %( 24.8)ؤ١ " اله اين رباظ احل٠بخ ش٠ احلؼىه دلىن ادلاخ

رىو ابهت هىكا زإني اله اين رباظ احل٠بخ شت٠ احلؼتىه دلىاتن رت ، واضلتوا وتبه (1.99)ذ ر اوجبهح ه زىؾ ؽبيب ادلابد ، ول ؽظ

(0.71.)

لو بكاهح ر٤خ ادلوىتبد " و٧ ( 14)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -14٢ ه٤خ الهاخ ىعل له %( 37.1)ؤ١ " زقظض يف بؽلي رلبالد ر٤خ ادلوىبد

Page 159: مقدمة عن حماية الشبكات

031

يف بؽلي رلبالد ر٤خ ادلوىبد ، ول ؽظذ لهاء إلكاهاد ر٤خ ادلوىبد زقظظى١ (.0.87)، واضلوا وبه (1.99)ر اوجبهح ه زىؾ ؽبيب

لو ادلجبشو زقظتض يف " و٧ ( 15)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -15تلهائ٧ ادلجبشتوو١ ٢ ه٤خ الهاتخ %( 42.9)ؤ١ " بؽلي رلبالد ر٤خ ادلوىبد

، ول ؽظذ ر اوجبهح هت زىتؾ ظى١ يف بؽلي رلبالد ر٤خ ادلوىبد زقظ (.0.94)، واضلوا وبه (1.99)ؽبيب

رى بكاهح ادلاخ ايت ؤه٠ " و٧ ( 16)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -16رتى بكاهح ٢ ه٤خ الهاخ %( 14.3)ؤ١ " هب ثزقظض يا٣خ علح زؾني احل٠بخ

ول ؽظتذ رت احل٠بخ،ابهت ايت و٠ى١ هب ثزقظض يا٣خ علح زؾني (.0.64)، واضلوا وبه (1.87)اوجبهح ه زىؾ ؽبيب

ادلا٧ او٠ت وتبني يف " و٧ ( 17)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -17٢ ه٤تخ الهاتخ %( 18.1)ؤ١ " وكبئه رلب احل٠بخ يف ايت ٤بت دل٠بد

، وتل ادلا٧ او٠ وبني يف رلب احل٠بخ يف ابهت ٤بت دلت٠بد وكتبئه (.0.70)، واضلوا وبه (1.85)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ص ؤهي ؤ١ اله اين اخلتب " و٧ ( 18)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -18توو١ ؤ١ ٢ ه٤خ الهاتخ %( 17.2)ؤ١ " جبلاه احل٠بخ ان رزقل٦ ايت عل

ول ؽظذ ر اوجبهح ه ابهت،اله اين اخلبص جبلاه احل٠بخ ان رزقل٦ (.0.70)، واضلوا وبه (1.84)زىؾ ؽبيب

ل جل٤خ إلكاهح ازولالد ىع" و٧ ( 19)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -19ىعل تله ٢ ه٤خ الهاخ %( 18.1)ؤ١ ( " شجبد وىاهل ثب٣بد وىن اال٣زو٣ذ)

، ول ؽظذ ر اوجبهح (شجبد وىاهل ثب٣بد وىن اال٣زو٣ذ)جلب١ إلكاهح ازولالد (.0.71)، واضلوا وبه (1.83)ه زىؾ ؽبيب

ادلا٧ او٠ت وتبني يف " و٧ ( 20)يف ازورت ه رىػؼ ٣ت اوجبهح ايت عبءد -20٢ ه٤تخ الهاتخ %( 15.2)ؤ١ " رلب احل٠بخ يف ايت ٤بت دل٠بد وكبئه

، ول ؽظذ ر اوجبهح رز٤بت ا٧الهت او٠خ يف رلب احل٠بخ ن ٠بد وكبئه (.0.68)، واضلوا وبه (1.82)ه زىؾ ؽبيب

Page 160: مقدمة عن حماية الشبكات

032

رتى اتيت ثبثزوتبص " و٧ ( 21)ػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه رى -21٢ ه٤خ الهاتخ %( 21.0)ؤ١ " اسبواد رزو ثبحل٠بخ وؤ٢ ادلوىبد/حلؼىه ٣لواد

، وتل اسبواد رزو ثبحل٠بخ وؤ٢ ادلوىتبد /رى ابهت ثبثزوبصه حلؼىه ٣لواد (.0.79)، واضلوا وبه (1.71)ؾ ؽبيب ؽظذ ر اوجبهح ه زى

ىعل يف ايت ت٠بد و٧ ( 22)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -22وكخ ىكبئ ادلزوخ ثبحل٠بخ يف بكاهح ر٤خ ادلوىتبد وت ثبدلهتب واىاعجتبد

ىعتل يف ت٢ ه٤تخ الهاتخ %( 12.4)ؤ١ " وادلاوبد واظالؽبد وكخابهت ٠بد وكخ ىكبئ ادلزوخ ثبحل٠بخ يف بكاهح ر٤خ ادلوىبد وخ ثبدلهب

، ول ؽظذ ر اوجبهح ه زىؾ واىاعجبد وادلاوبد واظالؽبد وكخ (.0.68)، واضلوا وبه (1.69)ؽبيب

ؤهي ؤ١ ازلهت ان ؤؽظ ه٦ ( "23)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -23وو١ ؤ١ ازلهت اتن ٢ ه٤خ الهاخ %( 13.4)ؤ١ " ٢ ايت ب زإكخ ه٠

ول ؽظذ ر اوجبهح ه زىتؾ ؤه٠بذل،ػلظى١ ه٦ ٢ ابهت ب زإكخ (.0.71)، واضلوا وبه (1.66)ؽبيب

"( 24)ه رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت -24 وؽتلح ربتذ /بكاهح/ىعل ت٢ ه٤خ الهاتخ %( 24.8)ؤ١ " ٠ ؤ٢ ادلوىبد ؤو ؤ٢ اشجخ ؤو ب شبث٦ م

وؽلاد ربذ ٠ ؤ٢ ادلوىبد ؤو ؤ٢ اشجخ ؤو /بكاهاد/ىعل لي ابهت ؤبتبه ، واضلوا و(1.65)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب ب شبث٦ م،

(0.80.)

رض٢٠ ايت ؤه٠تب احل٠بتخ ( " 25)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -25رتض٢٠ ٢ ه٤خ الهاخ %( 13.3)ؤ١ " ثزلن ادلبأد ؤو اوالواد ؤو شهبكاد ازلو

، ول ؽظتذ ابهت ؤه٠ب احل٠بخ ثزلن ادلبأد ؤو اوالواد ؤو شهبكاد ازلو (.0.71)، واضلوا وبه (1.62)هح ه زىؾ ؽبيب ر اوجب

ىعل ىك واؽل هت األت ( " 26)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -26٢ ه٤خ الهاتخ %( 7.6)ؤ١ " (Security Officer)دب٠ ػبثؾ ؤ٢ ادلوىبد

ل ؽظتذ رت ، وىعل له ىك واؽل ه األ دب٠ ػبثؾ ؤ٢ ادلوىبد (.0.63)، واضلوا وبه (1.58)اوجبهح ه زىؾ ؽبيب

Page 161: مقدمة عن حماية الشبكات

033

ز رجتل ادلتىكني اوتبني ( " 27)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -27تز تله رجتل ٢ ه٤خ الهاخ %( 9.5)ؤ١ " ثبحل٠بخ ثبز٠واه دبجبكهح ٢ اإلكاهح، ول ؽظذ ر اوجتبهح هت واه دبجبكهح ٢ اإلكاهحادلىكني اوبني ثبحل٠بخ ثبز٠

(.0.67)، واضلوا وبه (1.54)زىؾ ؽبيب

Security)ىعتل تل ( " 28)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت هت -28Auditor) ت٢ ه٤تخ %( 8.6)ؤ١ " واؽل ه األ واعن ر٤ن اببد األ٤تخ األ٤تخ، واؽل ه األ واعن ر٤ن اببد ؤ٢ وىبد لله الهاخ ىعل

(.0.65)، واضلوا وبه (1.52)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

مذي تغبمهب وانؼمام مبىمبث وئجشاءاث انؼمم يف محبت شبكبث ادلؼه مب: تغبؤل احملىس انشابغ هبب؟

٢ فال رب ؤكاح الهاخ حببة ازتواهاد وا٤تت إلعبثخ ه ٧نا ازبئ ب اجبؽش ؽت ؤعلزهب و ادلئىخ وادلزىـبد احلبثخ واالضلوابد ادلوبهخ ووػؼ ازورت وجبهاد احملىه

:بزبيل( 16/4)اجللو

(16/4)علو ه

لي رـجهب واو٠ هببو٠ يف ضببخ شجبد ادلوىبد وازغبثبد ؤواك ه٤خ الهاخ بىاء بعواءاد ا

اوجبهح االزغبثخ

االضلوا ادلزىؾ ازورت ادلوبه

اجمل٠ىم ٣و بىل ؽل ب ال

ىعل وصخ رىػؼ ؿوخ 0 .ربلش علها١ احل٠بخ

48 37 20 105 1.73 0.76 18

% 45.7 35.3 19.0 100%

1 2 ىعل وصخ رىػؼ ؿوخ ربلش ٣لب احل٠بخ ٢

.اريوبد وارباظ اؼبهح

36 31 38 105 2.02 0.84 7

% 34.3 29.5 36.2 100%

2 ىعل وصخ رىػؼ فـىاد بهلاك ورش ه٠بد ا٤ـ االؽزبؿ

44 22 39 105 1.95 0.89 11

% 41.9 21.0 37.1 100%

Page 162: مقدمة عن حماية الشبكات

034

.واالزوعبم

3 ز ؤفن ىاخ جل٤خ ازول

يف ج بعواء ؤ رول .ؤعهيح وثواظ احل٠بخ

36 48 21 105 1.86 0.73 13

% 34.3 45.7 20.0 100%

4 ىعل وصخ رىػؼ ؤ٤خ رىػن ؤعهيح وثواظ

.احل٠بخ

37 33 35 105 1.98 0.83 9

% 35.3 31.4 33.3 100%

5

ىعل ىك واؽل ه األ ى ثةكاهح اإلعواءاد

ب، رىصهب، ب٣شبء٧ب ، ربلضه).)...

14 61 30 105

2.15 0.63 3 % 13.3 58.1 28.6 100%

1 ىعل بعواءاد ه٠ فبطخ

ثةكاهح ه٠بد ربلش .ازـجبد واربرلبد

12 62 31 105 2.18 0.62 2

% 11.4 59.0 29.6 100%

9

رىعل فـخ مت رلهت ادلو٤ني ه رـجهب حلبالد الزوكاك ا٤لب يف ا

.اـبهئخ

45 35 25 105

1.81 0.80 16 % 42.9 33.3 23.8 100%

8 ىعل ٣لب إلكاهح وصبئ اإلعواءاد ز ربلض٦

.ثبز٠واه

55 38 12 105 1.59 0.69 23

% 52.4 36.2 11.4 100%

01 ىعل طوىثبد بكاهخ

روزوع ر٤ن بعواءاد ضببخ .شجخ احلبت

20 55 30 105 2.10 0.69 5

% 19.0 52.4 28.6 100%

00 ىعل طوىثبد بخ

روزوع ر٤ن بعواءاد ضببخ .شجخ احلبت

24 57 24 105 2.00 0.68 8

% 22.9 54.2 22.9 100%

01 ىعل طوىثبد رلهجخ

روزوع ر٤ن بعواءاد بكاهح .٣ل ؤ٢ ادلوىبد

16 58 31 105 2.14 0.66 4

% 15.2 55.3 29.5 100%

02

رزىو يف ايت بخ

(policy) ٤ـ

.االؽزبؿ واالزوعبم

30 42 33 105 2.03 0.78 6

% 28.6 40.0 31.4 100%

03 رزىو وصخ زىثخ رزؼ٢٠ فـخ ؿىاهت فبطخ ثز٤خ

.ادلوىبد

55 33 17 105 1.64 0.75 22

% 52.4 31.4 16.2 100%

Page 163: مقدمة عن حماية الشبكات

035

04 زبظض ايت يا٣خ

.خلـخ اـىاهت 58 45 2 105

1.47 0.54 26 % 55.2 42.9 1.9 100%

05 ىعل لح ى٤خ رجني احلل ايين األكىن إلهبكح رش

.ا٤لب

60 35 10 105 1.52 0.67 25

% 57.1 33.4 9.5 100%

ىعل يف فـخ اـىاهت ثب١ 01 .واػؼ أل٣ل٠خ احلوعخ

44 41 20 105 1.77 0.75 17

% 41.9 39.0 19.1 100%

09 رزىو يف ايت بخ

الزقلا ادلجى .زغهياد ر٤خ ادلوىبد

32 58 15 105 1.84 0.65 15

% 30.5 55.2 14.3 100%

08 رزىو يف ايت بخ

زلهت يف زبظظبد ر٤خ .ادلوىبد

41 57 7 105 1.68 0.60 20

% 39.0 54.3 6.7 100%

11 رزىو يف ايت بخ رىك األواك ادل٤بجني يف

.بكاهح ر٤خ ادلوىبد

32 55 18 105 1.87 0.68 12

% 30.5 52.4 17.1 100%

10

رزىو يف ايت بخ ازىهل ورإني اخللبد ٢

فبهط ادل٤ل٠خ (Outsourcing)

29 49 27 105 1.98 0.73 10

% 27.6 46.7 25.7 100%

11 رزىو يف ايت بخ

ز كهعخ وخ .ادلوىبد

44 47 14 105 1.71 0.69 19

% 41.9 44.8 13.3 100%

12 رزىو يف ايت بخ ؤهشخ وبئؾ ؽق

.اجب٣بد

38 44 22 104 1.85 0.75 14

% 36.2 41.9 21.0 99.1%

13

رزىو يف ايت بعواء برال األطى ادلوىبرخ

Information Assets) ) ادل٤زهخ

.اظالؽخ

58 37 10 105

1.54 0.67 24 % 55.3 35.2 9.5 100%

14 زىو يف ايت بعواءر٠خ األطى ادلوىبرخ ورغ٦ ه اىبئؾ

54 33 18 105 1.66 0.76 21

% 51.4 31.4 17.2 100%

Page 164: مقدمة عن حماية الشبكات

031

بعواءاد او٠ يف ضببخ شجبد ادلوىبد و لي رـجهتب ( 16/4)ىػؼ اجللو ه او٠ هبب، يف ه٤خ الهاخ وزؼ٢٠ اجللو ذ وهشوو١ هجبهح رىػؼ تزرياد اإلعتواءاد و

ورـجهب وب الزغبثبد ؤواك ه٤خ الهاخ،وؽش ؤ١ االزغبثخ ال ؤهـتذ 0.04ثبضلوا وبه 1.84والؽق ؤ١ ادلزىؾ اوب ل ثي

وث٤تبء (. 3)ؤهـذ (٣و)، واالزغبثخ ( 2) ؤهـذ اىى١ (بىل ؽل ب)، واالزغبثخ ( 1)اىى١ روين ري ىا، وادلزىـبد اتيت 1.67بىل 1ه م ة١ ادلزىـبد ايت ر٤ز٠ بىل اجملب ٢

روين ىا بىل ؽل ب، وادلزىـبد ايت ر٤ز٠ بىل اجملب ت٢ 2.33بىل 1.67ر٤ز٠ بىل اجملب ٢ الؽق ؤ١ ادلزىؾ اوب جل٠ن هجبهاد ٧نا اجللو ر٤ز٠ت بىل ٢ م . روين ىا 3بىل 2.33

وز٤زظ ٢ م ؤ١ ؤواك ه٤خ الهاخ ىاى١ . روين ىا بىل ؽل ب 2.33بىل 1.67اجملب ٢يف بعواءاد او٠ يف ضببخ شجبد ادلوىتبد و رـجهتب واو٠ت هبتب بىل ؽل ب ه ٤بجخ

. شجبدابهت أله٠ب ضببخ ا :وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت األعلخ ٠ب

زىو يف ايت بعواء ربلش " و٧ ( 1)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -1يف ابهت بعواء ربلش ؤ٣ل٠تخ ٢ ه٤خ الهاخ زىو %( 50.5)ؤ١ " ؤ٣ل٠خ ازش

، واضلتوا وتبه (2.37)ح ه زىؾ ؽتبيب ، ول ؽظذ ر اوجبهازش (0.71.)

ىعل بعواءاد ه٠ فبطتخ " و٧ ( 2)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -2تله ٢ ه٤تخ الهاتخ %( 29.6)ؤ١ " ثةكاهح ه٠بد ربلش ازـجبد واربرلبد

، ول ؽظتذ رت بعواءاد ه٠ فبطخ ثةكاهح ه٠بد ربلش ازـجبد واربرلبد (.0.62)، واضلوا وبه (2.18)اوجبهح ه زىؾ ؽبيب

ىعل ىك واؽل ه األ " و٧ ( 3)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -3٢ ه٤تخ الهاتخ %( 28.6)ؤ١ ( " ب٣شبء٧ب ، ربلضهب، رىصهب)ى ثةكاهح اإلعواءاد

، ( ب٣شبء٧ب ، ربلضهب، رىصهب) ى ثةكاهح اإلعواءاد ىعل له ىك واؽل ه األ (.0.63)، واضلوا وبه (2.15)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

.ادلوىبرخ

15 زىو يف ايت بعواء .ربلش ؤ٣ل٠خ ازش

14 38 53 105 2.37 0.71 1

% 13.3 36.2 50.5 100% 0.04 1.84 ادلزىؾ اوب احملىه اواثن 11

Page 165: مقدمة عن حماية الشبكات

039

ىعل طوىثبد رلهجخ روزوع " و٧ ( 4)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -4ىعتل تله ه٤خ الهاخ ٢ %( 29.5)ؤ١ " ر٤ن بعواءاد بكاهح ٣ل ؤ٢ ادلوىبد

، ول ؽظتذ رت طوىثبد رلهجخ روزوع ر٤ن بعواءاد بكاهح ٣ل ؤ٢ ادلوىبد (.0.66)، واضلوا وبه (2.14)اوجبهح ه زىؾ ؽبيب

ىعل طوىثبد بكاهخ روزوع " و٧ ( 5)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -5تله ىعتل ٢ ه٤خ الهاتخ %( 29.5)ؤ١ " حلبت ر٤ن بعواءاد ضببخ شجخ ا

، ول ؽظذ رت اوجتبهح طوىثبد بكاهخ روزوع ر٤ن بعواءاد ضببخ شجخ احلبت (.0.69)، واضلوا وبه (2.10)ه زىؾ ؽبيب

رزىو يف اتيت بتخ " و٧ ( 6)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -6(policy) زتىو يف ٢ ه٤خ الهاتخ %( 28.6)ؤ١ " االؽزبؿ واالزوعبم ٤ـ

، ول ؽظذ ر اوجبهح ه زىتؾ ابهت بخ ٤ـ االؽزبؿ واالزوعبم (.0.78)، واضلوا وبه (2.03)ؽبيب

ىعل وصخ رىػتؼ ؿوتخ " و٧ ( 7)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -7٢ ه٤تخ الهاتخ %( 31.4)ؤ١ " احل٠بخ ٢ اريوبد وارباظ اؼبهح ربلش ٣لب

، ول ىعل له وصخ رىػؼ ؿوخ ربلش ٣لب احل٠بخ ٢ اريوبد وارباظ اؼبهح (.0.84)، واضلوا وبه (2.02)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ىعل طوىثبد بخ روزتوع " و٧ ( 8)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -8ىعتل تله ٢ ه٤خ الهاتخ %( 22.9)ؤ١ " ر٤ن بعواءاد ضببخ شجخ احلبت

، ول ؽظذ ر اوجبهح ه طوىثبد بخ روزوع ر٤ن بعواءاد ضببخ شجخ احلبت (.0.68)، واضلوا وبه (2.00)زىؾ ؽبيب

ىعل وصخ رىػتؼ ؤ٤تخ " و٧ ( 9)ازورت ه رىػؼ ٣ت اوجبهح ايت عبءد يف -9ىعل له وصخ رىػتؼ ٢ ه٤خ الهاخ %( 33.3)ؤ١ " رىػن ؤعهيح وثواظ احل٠بخ

، ول ؽظذ ر اوجبهح هت زىتؾ ؽتبيب ؤ٤خ رىػن ؤعهيح وثواظ احل٠بخ (.0.83)، واضلوا وبه (1.98)

رزىو يف اتيت بتخ " و٧ ( 10)ورت ه رىػؼ ٣ت اوجبهح ايت عبءد يف از -10٢ ه٤خ %( 25.7)ؤ١ " (Outsourcing)ازىهل ورإني اخللبد ٢ فبهط ادل٤ل٠خ

Page 166: مقدمة عن حماية الشبكات

038

، وتل زىو يف ابهت بخ ازىهل ورإني اخللبد ٢ فتبهط ادل٤ل٠تخ الهاخ (.0.73)، واضلوا وبه (1.98)ؽظذ ر اوجبهح ه زىؾ ؽبيب

ىعل وصخ رىػؼ فـىاد " و٧ ( 11)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -11٢ ه٤خ الهاتخ %( 37.1)ؤ١ " بهلاك ورش ه٠بد ا٤ـ االؽزبؿ واالزوعبم

، ىعل له وصخ رىػؼ فـىاد بهلاك ورش ه٠بد ا٤ـ االؽزبؿ واالزوعبم (.0.89)، واضلوا وبه (1.95)ىؾ ؽبيب ول ؽظذ ر اوجبهح ه ز

رزىو يف اتيت بتخ " و٧ ( 12)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -12رزىو " ٢ ه٤خ الهاخ %( 17.1)ؤ١ " رىك األواك ادل٤بجني يف بكاهح ر٤خ ادلوىبد

، ول ؽظذ رت خ ادلوىبديف ابهت بخ رىك األواك ادل٤بجني يف بكاهح ر٤ (.0.68)، واضلوا وبه (1.87)اوجبهح ه زىؾ ؽبيب

ز ؤفن ىاخ جل٤خ ازول " و٧ ( 13)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -13إفتنو١ ٢ ه٤خ الهاخ %( 20.0)ؤ١ " ج بعواء ؤ رول يف ؤعهيح وثواظ احل٠بخ

، ول ؽظتذ رت زول ج بعواء ؤ رول يف ؤعهيح وثواظ احل٠بخىاخ جل٤خ ا (.0.73)، واضلوا وبه (1.86)اوجبهح ه زىؾ ؽبيب

رزىو يف اتيت بتخ " و٧ ( 14)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -14 ابهت بخ رزىو يف٢ ه٤خ الهاخ %( 21.0)ؤ١ " ؤهشخ وبئؾ ؽق اجب٣بد ، (1.85)، ول ؽظذ ر اوجبهح ه زىتؾ ؽتبيب ؤهشخ وبئؾ ؽق اجب٣بد

(.0.75)واضلوا وبه

رزىو يف اتيت بتخ " و٧ ( 15)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -15 بخ رزىو يف ابهت٢ ه٤خ الهاخ %( 14.3)ؤ١ " ؤهشخ وبئؾ ؽق اجب٣بد ، (1.84)، ول ؽظذ ر اوجبهح ه زىتؾ ؽتبيب ؤهشخ وبئؾ ؽق اجب٣بد

(.0.65)واضلوا وبه

رىعتل فـتخ مت رتلهت " و٧ ( 16)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -16اتخ ٢ ه٤خ اله%( 23.8)ؤ١ " ادلو٤ني ه رـجهب الزوكاك ا٤لب يف احلبالد اـبهئخ

، ول ىعل له فـخ مت رلهت ادلو٤ني ه رـجهب الزوكاك ا٤لب يف احلبالد اـبهئخ (.0.80)، واضلوا وبه (1.81)ؽظذ ر اوجبهح ه زىؾ ؽبيب

Page 167: مقدمة عن حماية الشبكات

041

ىعل يف فـخ اـىاهت ثب١ " و٧ ( 17)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -17 بفـخ اـتىاهت ثب٣ت ؼ٤٠ى١ ٢ ه٤خ الهاخ %( 19.1)١ ؤ" واػؼ أل٣ل٠خ احلوعخ

، واضلوا (1.77)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب أل٣ل٠خ احلوعخ بواػؾ (.0.75)وبه

ىعل وصخ رىػؼ ؿوتخ " و٧ ( 18)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -18ىعل له وصخ رىػؼ ؿوتخ ٤خ الهاخ ٢ ه%( 19.0)ؤ١ " ربلش علها١ احل٠بخ ، واضلتوا (1.73)، ول ؽظذ ر اوجبهح ه زىؾ ؽبيب ربلش علها١ احل٠بخ

(.0.76)وبه

رزىو يف اتيت بتخ " و٧ ( 19)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -19رزىو يف ابهت بتخ اخ ٢ ه٤خ اله%( 13.3)ؤ١ " ز كهعخ وخ ادلوىبد ، (1.71)، ول ؽظذ ر اوجبهح ه زىتؾ ؽتبيب ز كهعخ وخ ادلوىبد

(.0.69)واضلوا وبه

رزىو يف اتيت بتخ " و٧ ( 20)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -20رزىو يف ابهت هاخ ٢ ه٤خ ال%( 6.7)ؤ١ " زلهت يف زبظظبد ر٤خ ادلوىبد

، ول ؽظذ ر اوجتبهح هت زىتؾ بخ زلهت يف زبظظبد ر٤خ ادلوىبد (.0.60)، واضلوا وبه (1.68)ؽبيب

زىو يف اتيت بعتواء "و٧ ( 21)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -21٦ ه اىبئؾ ادلوىبرخ ورغ( (Information Assetsر٠خ األطى ادلوىبرخ

يف ابهت بعواء ز٠خ األطتى ادلوىبرتخ ٢ ه٤خ الهاخ زىو %( 17.2)ؤ١ " ، ول ؽظذ ر اوجتبهح هت زىتؾ ؽتبيب ورغ٦ ه اىبئؾ ادلوىبرخ

(.0.76)، واضلوا وبه (1.66)

رزىو وصخ زىثخ رزؼت٢٠ "و٧ (22)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -22رزىو له وصتخ ٢ ه٤خ الهاخ %( 16.2)ؤ١ " فـخ ؿىاهت فبطخ ثز٤خ ادلوىبد

، ول ؽظذ رت اوجتبهح هت زىثخ رزؼ٢٠ فـخ ؿىاهت فبطخ ثز٤خ ادلوىبد (.0.75)، واضلوا وبه (1.64)زىؾ ؽبيب

ىعل ٣لتب إلكاهح وصتبئ " و٧ ( 23)زورت ه رىػؼ ٣ت اوجبهح ايت عبءد يف ا -23ىعل له ٣لب إلكاهح ٢ ه٤خ الهاخ %( 11.4)ؤ١ " اإلعواءاد ز ربلض٦ ثبز٠واه

Page 168: مقدمة عن حماية الشبكات

040

، ول ؽظذ ر اوجبهح ه زىتؾ ؽتبيب وصبئ اإلعواءاد ز ربلض٦ ثبز٠واه (.0.69)، واضلوا وبه (1.59)

رزىو يف اتيت بعتواء " و٧ ( 24)بءد يف ازورت ه رىػؼ ٣ت اوجبهح ايت ع -24%( 9.5)ؤ١ " ادل٤زهخ اظتالؽخ ( (Information Assetsبرال األطى ادلوىبرخ

، زىو يف ابهت بعواء برال األطى ادلوىبرخ ادل٤زهخ اظتالؽخ ٢ ه٤خ الهاخ (.0.67)، واضلوا وبه (1.54)ول ؽظذ ر اوجبهح ه زىؾ ؽبيب

ىعل لح ى٤خ رجني احلتل " و٧ ( 25)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -25ىعل يف فـخ اـىاهت ٢ ه٤خ الهاخ %( 9.5)ؤ١ " ايين األكىن إلهبكح رش ا٤لب

رت اوجتبهح ، ول ؽظذ له لح ى٤خ رجني احلل ايين األكىن إلهبكح رش ا٤لب (.0.67)، واضلوا وبه (1.52)ه زىؾ ؽبيب

زبظض ايت يا٣خ خلـخ " و٧ ( 26)رىػؼ ٣ت اوجبهح ايت عبءد يف ازورت ه -26، وتل زبظض ابهت يا٣خ خلـخ اـىاهت ٢ ه٤خ الهاخ %( 1.9)ؤ١ " اـىاهت

(.0.54)اضلوا وبه ، و(1.47)ؽظذ ر اوجبهح ه زىؾ ؽبيب

مب ادلخبعش انيت ميكه أن تإثش عهبب ػه أمه شبكبث احلبعب ومب انتذابري :تغبؤل احملىس اخلبمظ

االحتبعت انالصمت نتجىبهب، ومب دسجت خغىسة تهك ادلخبعش ومب دسجت األونىت الختابر انتاذابري .نتجىب تهك ادلخبعش انىلبئت

:عيؤ٢٢ ٧نا ازبئ ب اجبؽش ثز٦٠ بىل ؾظى ه ا٤زبئظ ادلوعىح

ادلخبعش انذاخهتو ادلخبعش اخلبسجت: اجلضء األول تذابري احلمبت مه ادلخبعش انذاخهت واخلبسجت: انثبيناجلضء

ؽش ؤ١ ووخ ادلقبؿو الافخ وادلقبؿو اخلبهعخ ال ث غلت ر٤ن رلاثري ٤بجخ ؾ٠بتخ وإلعبثخ ه ٧نا ازبئ ب اجبؽش ٢ فال رب ؤكاح الهاتخ حبتبة .بؿو٢ ر ادلق

اجليء ازواهاد وا٤ت ادلئىخ وادلزىـبد احلبثخ واالضلوابد ادلوبهخ ووػؼ ازورت وجبهاد :احملىه بزبيل األو ٢ ٧نا

Page 169: مقدمة عن حماية الشبكات

041

(17/4)علو ه ادلقبؿو اخلبهعخ والافخ

اوجبهح

غبثخاالز

االضلوا ادلزىؾؤ ( 1) والافخ ادلقبؿو اخلبهعخكهعخ فـىهح ازورت ادلوبه

اجمل٠ىم ؤه فـىهح( 5)فـىه٥ ، (5) (4) (3) (2) (1)

1. ازول ه ابثالد

.وزبوجهب 73 24 7 1 -105

4.61 0.67 3 % 69.5 22.9 6.8 1.0 -100%

2. 104- 1 9 16 78 .وا٣لالم احل

4.63 0.73 2 % 74.3 15.2 8.6 1.0 -99.1%

3. ؽظى بوا ثبدلب٥ .ثجت اؼب٣بد

62 32 5 3 1 103 4.47 0.80 5

% 59.0 30.5 4.8 2.9 1.0 98.2%

4. افزوا زول اجب٣بد

.ورري٧ب ؤو برالهب 75 27 2 1 - 105

4.68 0.56 1 % 71.4 25.7 1.9 1.0 - 100%

5. 105- 5 14 20 66 .ازووع ذلغى به٧بيب

4.40 0.89 7 % 62.9 19.0 13.3 4.8 -100%

6.

افزوا ؤعهيح اخلبك ٢ كاف ادلاخ

هجش،ببءح ) ...(.ازقلا

65 26 11 1 2 105

4.44 0.86 6 % 61.9 24.8 10.4 1.0 1.9 100%

7.

ثوع ازقلا ثواظازغ ٢ ج

ادلزل٢ ٢ كاف .ادلاخ

60 30 10 4 -104

4.37 0.95 8 % 57.1 28.6 9.5 3.8 -99%

8. ىبهح ىان ب٣زو٣ذ ري ىصىخ ر٠ؼ ثز٤ي

.اربرلبد اؼبهح

38 40 23 2 2 105 4.05 0.91 12

% 36.2 38.1 21.9 1.9 1.9 100%

9. بد اإلطبثخ ثريو

.ظله٧ب اال٣زو٣ذ 39 35 29 2 - 105

4.06 0.85 11 % 37.1 33.3 27.7 1.9 - 100%

Page 170: مقدمة عن حماية الشبكات

042

وزؼت٢٠ ٢ ؤ١ راصو جب ه ؤ٢ شجبد احلبت ادلقبؿو ايت ؽل (17/4)ىػؼ اجللو ه

وب الزغبثبد ؤواك ه٤خ الهاخ، زؼؼ ٢ ادلقبؿو الافخ واخلبهعخ هجبهح رىػؼ ؤهثن هشوح وؽتش ؤ١ ،(0.56)واضلوا٦ ادلوبه ( 4.29)٧نا اجللو ؤ١ ٠خ ادلزىؾ اوب ذلنا اجليء ٧

ت اخلـتىهح روين ( 2)روين ىػىم اوجبهح هلن اخلـىهح و( 1)ادلب ادلزقل طبب و٦ وث٤بء ه م ة١ ادلزىـبد . روين فـو علا( 5)روين فـو و( 4)روين زىؾ اخلـىهح، و( 3)و

هلن اخلـىهح، و ادلزىـبد ايت ر٤ز٠ بىل اجملب شري بىل ر( 1.80)بىل ( 1)٢ ايت ر٤ز٠ بىل اجملب ت٢ اخلـىهح و ادلزىـبد ايت ر٤ز٠ بىل اجملب شري بىل ر( 2.60) ؤ ٢ بىل( 1.81) ٢ ( 3.41) ت٢ رشري بىل زىـخ اخلـىهح، و ادلزىـبد ايت ر٤ز٠ بىل اجملب ( 3.40)بىل ( 2.61)

رشري بىل فـو ( 5)بىل ( 4.21) ٢ رشري بىل فـو و ادلزىـبد ايت ر٤ز٠ بىل اجملب ( 4.20)بىل .اعل

( 5)بىل (4.29)٤ز٠ بىل اجملب ت٢ ٢ م الؽق ؤ١ ادلزىؾ اوب جل٠ن هجبهاد ٧نا اجللو ادلقتبؿو الافتخ وز٤زظ ٢ م ؤ١ ؤواك ه٤خ الهاخ ىاى١ ه ؤ١ . علا ه روين فـو

10. اإلطبثخ ثريوبد

ظله٧ب وبئؾ ازقي٢ .ومواو اال

43 38 18 6 -105 4.12 0.89 10

% 41.0 36.2 17.1 5.7 -100%

11. ر٤ي ثواظ ري ظوػ

.هبب 22 43 21 16 3 105

3.62 1.07 14 % 21.0 41.0 20.0 15.1 2.9 100%

12. وخ األعهيح ووبئؾ

.ازقي٢ 45 29 16 10 5 105

3.94 1.18 13 % 42.9 27.6 15.2 9.5 4.8 100%

13. الفى ري ادلظوػ بىل وي اجب٣بد وروـ

.ه٠ ؤعهير٦

62 22 15 2 4 105 4.30 1.04 9

% 59.0 21.0 14.3 1.9 3.8 100%

14.

رول بهلاكاد ؤعهيح اشجخ ثـوخ ظوت

روجهب إلؿبخ زوح .اال٣ـبم

71 23 7 2 2 105

4.51 0.86 4 % 67.6 21.9 6.7 1.9 1.9 100%

ادلزىؾ اوب غيء األو

0.56 4.29 ٢ احملىه اخلب

Page 171: مقدمة عن حماية الشبكات

043

ا٤زبئظ يف ٣بؽ وؽل٢ بثواى ؤ٧. علا فـوحابهت شجبد واخلبهعخ ايت ؽل٢ ؤ١ رزووع ذلب :ورجخ ؽت األعلخ ٠ب

افزوا زول اجب٣بد ورري٧ب " و٧ ( 1)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -1 (.0.56)ثبضلوا وبه ( 4.68)" ؤو برالهب

ثبضلوا ( 4.63)" و٧ ا٣لالم احلو ( 2)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -2 (.0.73)به و

ازول ه ابثالد وزبوجهب " و٧ ( 3)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -3 (.0.67)ثبضلوا وبه ( 4.61)"

رول بهلاكاد ؤعهيح اشتجخ " و٧ ( 3)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -4 (.0.86)بضلوا وبه ث( 4.51)" ثـوخ ظوت روجهب إلؿبخ زوح اال٣ـبم

ؽظى بوا ثبدلتب٥ ثتجت " و٧ ( 5)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -5 (.0.80)ثبضلوا وبه ( 4.47)." اؼب٣بد

افزوا ؤعهيح اخلبك ٢ كاف " و٧ ( 6)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -6 (.0.86)ثبضلوا وبه ( 4.44)...(." هجش،ببءح ازقلا)ادلاخ

" ازوتوع ذلغتى به٧تبيب " و٧ت ( 7)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -7 (.0.89)ثبضلوا وبه ( 4.40)

ازقلا ثواظ ثوع ازغ " و٧ ( 8)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -8 (.0.95)ثبضلوا وبه ( 4.37)" ٢ ج ادلزل٢ ٢ كاف ادلاخ

الفى ري ادلظوػ بىل وتي " و٧ ( 9)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -9 (.1.04)ثبضلوا وبه ( 4.30)" اجب٣بد وروـ ه٠ ؤعهير٦

اإلطبثخ ثريوبد ظتله٧ب " و٧ ( 10)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -10 ( .0.89)واضلوا وبه ( 4.12) " واو االوبئؾ ازقي٢ وم

اإلطبثخ ثريوبد ظتله٧ب " و٧ ( 11)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -11 (.0.85)ثبضلوا وبه ( 4.06)" اال٣زو٣ذ

ىبهح ىان ب٣زو٣ذ ري ىصىخ " و٧ ( 12)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -12 (.0.91)ثبضلوا وبه ( 4.05)" ي اربرلبد اؼبهح ر٠ؼ ثز٤

Page 172: مقدمة عن حماية الشبكات

044

توخ األعهتيح ووتبئؾ " و٧ ( 13)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -13 (.1.18)ثبضلوا وبه ( 3.94)" ازقي٢

" ر٤ي ثواظ ري ظوػ هبتب " و٧ ( 14)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -14 (.1.07)ضلوا وبه ثب( 3.62)

تذابري احلمبت مه ادلخبعش انذاخهت واخلبسجت: انثبيناجلضء

(18/4)علو ه ازلاثري اىبئخ ٢ ادلقبؿو الافخ واخلبهعخ

اوجبهح

االزغبثخ

االضلوا ادلزىؾ األوىخكهعخ ازورت ادلوبه

ىماجمل٠ ؤوىخؤه ( 5)، ؤوىخؤ ( 1) (5) (4) (3) (2) (1)

15. رىري ؽواخ ه٤ل ثىاثبد وي اجب٣بد ه لاه

.ابهخ

45 15 27 12 6 105 3.77 1.27 43

% 42.9 14.3 25.7 11.4 5.7 100%

16.

ذبهي وي اجب٣بد حبببد احلواهح

واحلوخ و٣لب اإلؿبء .واإل٣ناه

63 21 12 9 105

4.31 0.98 4 % 60.0 20.0 11.4 8.6 100%

17.

وخ ) وي اجب٣بد ؤعهيح اخلبك وؤعهيح

حبش ال لفهب ( اشجخبال ادلزقظظى١ شل٢ له

.روفض ثبلفى

73 22 8 2 105

4.56 0.80 1 % 69.5 21.0 7.6 1.9 100%

18. ذبهي وي اجب٣بد ثأخ رغ لافني ثبال

.اىذ وجت الفىو

41 40 18 2 4 105 4.07 1.00 26

% 39.0 38.2 17.1 1.9 3.8 100%

19. رىري واجخ كافخ ثبزقلا برياد .ريى٣خ ن ازغ

43 35 17 9 1 105 4.05 1.00 29

% 41.0 33.2 16.2 8.6 1.0 100%

8 0.84 4.26 105- 2 21 30 52 ه٠ ا٤ـ االؽزبؿ .20

Page 173: مقدمة عن حماية الشبكات

045

%100- 1.9 20.0 28.6 49.5 % .ىبواالزوعبم ايل

21.

وػن وبئؾ ا٤ـ االؽزبؿ يف فيائ٢ ؼبكح ظلبد

.واحلو

56 23 20 6 -105

4.23 0.95 9 % 53.4 21.9 19.0 5.7 - 100%

22. رـج ازشري ه

.وبئؾ ا٤ـ االؽزبؿ 44 24 25 10 2 105

3.93 1.10 41 % 41.9 22.9 23.8 9.5 1.9 100%

23.

بثوبك وبئؾ ا٤ـ الؽزبؿ ووبئؾ ازقي٢ ه٢ ؤب٢

.روة ادلب٥

57 27 15 6 -105

4.29 0.92 7 % 54.3 25.7 14.3 5.7 -100%

24. برال وبئؾ ازقي٢

وا٤ـ االؽزبؿ ادل٤زهخ .اظالؽخ

45 23 26 9 2 105 3.95 1.09 40

% 42.9 21.9 24.7 8.6 1.9 100%

25. روت ثواظ سلظظخ

دلواجخ ازقلا .ادلزل٢

44 31 28 2 105 4.11 0.87 19

% 41.9 29.5 26.7 1.9 100%

26. رىري فـخ ؿىاهت .واػؾخ ووز٠لح

54 13 30 6 2 105 4.06 1.10 27

% 51.4 12.4 28.6 5.7 1.9 100%

27.

بهلاك فـخ زواعن (Rollback ) رـج يف

ؽبخ هل صلبػ فـخ .اـىاهت

43 27 24 7 4 105

3.93 1.20 42 % 41.0 25.7 22.8 6.7 3.8 100%

28. رلهت ادلىكني ه ؤ٢ ادلوىبد ؽت

.واعجبر٦ اىكخ

45 34 23 3 105 4.15 0.86 16

% 42.9 32.4 21.8 2.9 100%

29. 105 1 31 38 35 .افزجبه فـخ اـىاهت

4.02 0.82 34 % 33.3 36.2 29.5 1.0 100%

30. اهز٠بك يا٣خ فبطخ خبـخ

.اـىاهت 37 36 24 8 105

3.97 0.95 37 % 35.2 34.3 22.9 7.6 100%

31.

او دلـبثخ بعواءاد او٠ ززىا ن وبري

رزو ( آيو)كوخ .ثبحل٠بخ

40 32 21 11 104

3.97 1.01 38 % 38.1 30.5 20.0 10.5 99.1%

32. او زىط بىل ارببد روبو١ ن

43 26 32 4 105 4.03 0.94 32

% 41.0 24.7 30.5 3.8 100%

Page 174: مقدمة عن حماية الشبكات

041

.ادلزقظظني يف احل٠بخ

33. ر٤ن افزجبهاد كوهخ ٢ ٤بؽ اؼو ا٣ـالب

.كاف اشجخ

51 33 21 105 4.29 0.78 6

% 48.6 31.4 20.0 100%

34. ر٤ن افزجبهاد كوهخ

٤بؽ اؼو ا٣ـالب ٢ .فبهط اشجخ

32 41 28 4 105 3.96 0.84 39

% 30.5 39.0 26.7 3.8 100%

35. ازقلا رشري ىاهل

.اجب٣بد 40 46 18 1 105

4.19 0.75 12 % 38.1 43.8 17.1 1 100%

36. ازقلا فبطخ ارظب

اشجخ االزواػخ (VPN).

48 31 26 105 4.21 0.82 11

% 45.7 29.5 24.8 100%

37.

ازقلا ٣لب إلكاهح يف (Logs)األؽلاس

صبن فىاك وؤعهيح .اشجخ

33 49 23 105

4.10 0.73 20 % 31.4 46.7 21.9 100%

38.

رىري وي ثب٣بد (Data Center) ثل الزقلا٦ ه٤ل

.اـىاهت

44 30 26 5 105

4.08 0.93 24 % 41.8 28.6 24.8 4.8 100%

39. (Proxy)ذبهي اىؾ

خبلخ رىل ازبهو . وربهب

30 57 16 2 - 105 4.08 0.78 23

% 28.6 54.3 15.2 1.9 100%

40. رىري بعواءاد زىثخ ووز٠لح رىػؼ ب ي .ز٤ن ؤه٠ب احل٠بخ

42 36 25 2 105 4.12 0.84 17

% 40.0 34.3 23.8 1.9 100%

41. رىري ىك واؽل ه األ ى ثةكاهح ؤعهيح

.احل٠بخ وربلضهب

43 33 23 6 105 4.08 0.93 22

% 41.0 31.4 21.9 5.7 100%

42. رىري ىك واؽل ه األ ى ثةكاهح ثواظ

.احل٠بخ وربلضهب

43 29 23 8 103 4.04 0.98 30

% 41.0 27.6 21.9 7.6 98.1%

43. رإني ثل واؽل ه

األ ىك و٠ .يف رلب احل٠بخ

46 29 21 8 104 4.09 0.98 21

% 43.8 27.6 20.0 7.6 99%

44. رىك ؤشقبص ٤بجني ٢ ؽش ادلا٧ واخلربح

.ه األ% 90ث٤جخ

38 38 21 8 105 4.01 0.94 35

% 36.2 36.2 20.0 7.6 100%

Page 175: مقدمة عن حماية الشبكات

049

45. رظ٠ ؤو رىري ثو٣بظ بكاهح احل٠بخ ٢ صبن

.عىا٣جهب

46 36 20 3 105 4.19 0.85 13

% 43.8 34.3 19.0 2.9 100%

46. عهبى اؽزبؿ رإني

جللاه احل٠بخ وادلىع٦ .واىؾ و ؤعهيح اخلبك

60 27 13 5 105 4.35 0.88 3

% 57.1 25.7 12.4 4.8 100%

47. رىري بكاهح فبطخ ثإ٢

.ادلوىبد 56 15 19 5 9 104

4.00 1.31 36 % 53.3 14.3 18.1 4.8 8.6 99.1%

48. عو بكاهح ؤ٢ ادلوىبد

ثوخ جبشوح وئ ؤو رب .لو ادلاخ

46 31 17 9 2 105 4.05 1.06 28

% 43.8 29.5 16.2 8.6 1.9 100%

49. اشزواؽ رىو ادلهبهاد ادل٤بجخ دلزقل

.احلبت ايل

42 33 23 6 1 105 4.04 0.97 31

% 40.0 31.4 21.9 5.7 1.0 100%

50. هل كوهاد رلهت

٢ ادلوىبد زىهخ يف ؤ .واحل٠بخ

42 35 25 3 - 105 4.08 0.95 25

% 40.0 33.3 23.8 2.9 - 100%

51. رىري فلخ االرظب اجول ؾ ألواك .ادلوز٠ل٢ ٢ اإلكاهح

42 37 23 2 1 105 4.11 0.88 18

% 40.0 35.2 21.9 1.9 1.0 100%

52.

رىري ٣لب حل٠بخ اربل ٢ اريوبد االزووين

واربل الهبئ (Spam).

52 36 12 5 - 105

4.29 0.85 5 % 49.5 34.3 11.4 4.8 - 100%

53. ربلش ٣لب رش ؤعهيح اشجخ ثش

.كوه

59 19 18 9 - 105 4.22 1.02 10

% 56.2 18.1 17.1 8.6 - 100%

54. بربؽخ ازقلا فبطخ ازؾ ٢ اظؾخ يف

.احل٠بخ علاه

43 40 18 3 1 105 4.15 0.87 15

% 41.0 38.1 17.1 2.8 1.0 100%

55. رىري بخ فبطخ

.ث٠بد ادلووه ورـجهب 55 36 12 2 - 105

4.37 0.76 2 % 52.4 34.3 11.4 1.9 - 100%

56. رلهت ادلزل٢ ٢ .ىاهك شجخ ادلوىبد

47 36 16 4 2 105 4.16 0.95 14

% 44.8 34.3 15.2 3.8 1.9 100%

57.

رىري ثو٣بظ زؾ دب٤بن احلبجبد

وشالد اىبئؾ ابثخ

38 43 15 7 2 105

4.03 0.98 33 % 36.2 41.0 14.2 6.7 1.9 100%

Page 176: مقدمة عن حماية الشبكات

048

زلاثري اىبئخ ٢ ادلقبؿو الافخ واخلبهعتخ خب٠تخ األوىخ بد كهع (18/4)اجللو ىػؼ

وزؼ٢٠ طب وؤهثوى١ هجتبهح، ،رل ؤه ؤوىخ( 5)رل ه ؤ ؤوىخ و ( 1)كهعبد ؽش الزغبثبد ؤتواك خ وبازلاثري اىبئخ ٢ ادلقبؿو الافخ واخلبهع ز٤ن رىػؼ كهعخ األوىخ

.ه٤خ الهاخروين ت ( 2)روين ىػىم اوجبهح هلن األوىخ و( 1)وؽش ؤ١ ادلب ادلزقل طبب و٦

وث٤تبء . روين ؤوىخ هبخ عتلا ( 5)روين ؤوىخ هبخ و( 4)روين زىؾ األوىخ، و( 3)األوىخ و هتلن األوىتخ، و شري بىل ر( 1.80)بىل ( 1) ٢ اجملب ه م ة١ ادلزىـبد ايت ر٤ز٠ بىل

األوىخ و ادلزىـبد شري بىل ر( 2.60)بىل ؤ ٢ ( 1.8)٢ ادلزىـبد ايت ر٤ز٠ بىل اجملب رشري بىل زىـخ األوىخ ، و ادلزىتـبد اتيت ( 3.40)بىل ( 2.61) ٢ ايت ر٤ز٠ بىل اجملب

رشري بىل ؤوىخ هبخ و ادلزىـبد ايت ر٤ز٠ بىل اجملتب ( 4.20)بىل ( 3.41) ٢ ر٤ز٠ بىل اجملب .رشري بىل ؤوىخ هبخ علا( 5)بىل ( 4.21) ٢ ؤواك ؤ١ ( 0.55)ثبضلوا وبه ( 4.09)ادلزىؾ اوب وجبهاد ٧نا احملىه وان ثي زؼؼ ٢ و

زلاثري االىخ زغ٤ت ادلقبؿو الافخ واخلبهعخ اتيت ؤوىخ ازببم اىاى١ ه ؤ١ ه٤خ الهاخ . شجبد ابهت ربزبط بىل ؤوىخ هبخ ؽل٢ ؤ١ رزووع ذلب

:وؽل٢ بثواى ؤ٧ ا٤زبئظ يف ٣بؽ ورجخ ؽت األعلخ ٠ب وخ ؤعهيح ) وي اجب٣بد " و٧ ( 1)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -1

( اخلبك وؤعهيح اشجخ " حبش ال لفهب بال ادلزقظظى١ شل٢ له رتوفض ثبتلفى (.0.80)ثبضلوا وبه ( 4.56)

.إلىاخ

58.

ىبكح االهز٠بك ه ؤ٣ل٠خ رش ؤ رإصوا ى٣، ) ثبريوبد

..(٤ى

24 36 30 9 6 105

3.60 1.11 44 % 22.9 34.2 28.6 8.6 5.7 100%

59.

ر االهز٠بك ه ٣لب رش بووىذ ى٦٣ األضو رإصوا

.ثبريوبد

27 32 19 21 6 105

3.50 1.23 45 % 25.7 30.5 18.1 20.0 5.7 100%

ادلزىؾ اوب غيء اضبين ٢ احملىه اخلب

4.09 0.55

Page 177: مقدمة عن حماية الشبكات

051

رىري بخ فبطتخ ث٠تبد " و٧ ( 2)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -2 (.0.76)ثبضلوا وبه ( 4.37)" ادلووه ورـجهب

رإني عهبى اؽزتبؿ جلتلاه " و٧ ( 3)بءد يف ازورت ه اوجبهح ايت ع زىؾ ثي -3 (.0.88)ثبضلوا وبه ( 4.35)" احل٠بخ وادلىع٦ واىؾ و ؤعهيح اخلبك

ذبهي وي اجب٣بد حبببد " و٧ ( 4)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -4 (.0.98)ضلوا وبه ثب( 4.31)" احلواهح واحلوخ و٣لب اإلؿبء واإل٣ناه

رتىري ٣لتب حل٠بتخ اربتل " و٧ ( 5)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -5ثتبضلوا وتبه ( 4.29)." (Spam)االزووين ٢ اريوبد واربتل اتلهبئ

(0.85.)

ؽ ر٤ن افزجبهاد كوهتخ ٤تب " و٧ ( 6)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -6 (.0.92)ثبضلوا وبه ( 4.29)" اؼو ا٣ـالب ٢ كاف اشجخ

بثوبك وبئؾ ا٤ـ الؽزتبؿ " و٧ ( 7)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -7 (.0.78)ثبضلوا وبه ( 4.29)" ووبئؾ ازقي٢ ه٢ ؤب٢ روة ادلب٥

ه٠ت ا٤تـ االؽزتبؿ " و٧ت ( 8)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -8 (.0.84)ثبضلوا وبه ( 4.26)" واالزوعبم ايل ىب

وػن وبئؾ ا٤ـ االؽزبؿ " و٧ ( 9)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -9 (.0.95)ثبضلوا وبه ( 4.23)" يف فيائ٢ ؼبكح ظلبد واحلو

ربلش ٣لب رشت ؤعهتيح " و٧ ( 10)ازورت ه اوجبهح ايت عبءد يف زىؾ ثي -10 (.1.02)ثبضلوا وبه ( 4.22)" اشجخ ثش كوه

اتزقلا فبطتخ ارظتب " و٧ ( 11)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -11 (.0.82)ثبضلوا وبه ( 4.21)." (VPN)اشجخ االزواػخ

ر٤ن افزجبهاد كوهخ ٤تبؽ " و٧ ( 12)ازورت ه اوجبهح ايت عبءد يف زىؾ ثي -12 (.0.75)ثبضلوا وبه ( 4.19)" اؼو ا٣ـالب ٢ فبهط اشجخ

رظ٠ ؤو رىري ثو٣تبظ بكاهح " و٧ ( 13)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -13 (.0.85)ثبضلوا وبه ( 4.19)" احل٠بخ ٢ صبن عىا٣جهب

Page 178: مقدمة عن حماية الشبكات

050

رلهت ادلزل٢ ٢ تىاهك " و٧ ( 14)اوجبهح ايت عبءد يف ازورت ه ىؾز ثي -14 (.0.95)ثبضلوا وبه ( 4.16)" شجخ ادلوىبد

بربؽخ ازقلا فبطخ ازؾ " و٧ ( 15)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -15 (.0.87)ثبضلوا وبه ( 4.15)" ٢ اظؾخ يف علاه احل٠بخ

رلهت ادلىكني ه ؤ٢ " و٧ ( 16)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -16 (.0.86)ثبضلوا وبه ( 4.15)" ادلوىبد ؽت واعجبر٦ اىكخ

رتىري بعتواءاد زىثتخ " و٧ ( 17)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -17 (.0.84)ثبضلوا وبه ( 4.12)" احل٠بخووز٠لح رىػؼ ب ي ز٤ن ؤه٠ب

رىري فلخ االرظتب اجوتل " و٧ ( 18)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -18 (.0.88)ثبضلوا وبه ( 4.11)" ؾ ألواك ادلوز٠ل٢ ٢ اإلكاهح

خ دلواجتخ روت ثواظ سلظظ" و٧ ( 19)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -19 (.0.87)ثبضلوا وبه ( 4.11)" ازقلا ادلزل٢

ازقلا ٣لب إلكاهح األؽلاس " و٧ ( 20)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -20(Logs) (.0.73)ثبضلوا وبه ( 4.10)" يف صبن فىاك وؤعهيح اشجخ

رإني ثل واؽل ه األت " و٧ ( 21)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -21 (.0.98)ثبضلوا وبه ( 4.09)" ىك و٠ يف رلب احل٠بخ

رىري ىك واؽل ه األ " و٧ ( 22)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -22 (.0.93)ثبضلوا وبه ( 4.08)" ى ثةكاهح ؤعهيح احل٠بخ وربلضهب

(Proxy)ذبهتي اىتؾ " و٧ ( 23)جبهح ايت عبءد يف ازورت ه او زىؾ ثي -23 (.0.78)ثبضلوا وبه ( 4.08)" خبلخ رىل ازبهو وربهب

ازقلا رىري وي ثب٣تبد " و٧ ( 24)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -24(Data Center) (.0.93)بضلوا وبه ث( 4.08)" ثل الزقلا٦ ه٤ل اـىاهت

هل كوهاد رلهت زىهخ يف " و٧ ( 25)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -25 (.0.95)ثبضلوا وبه ( 4.08)" ؤ٢ ادلوىبد واحل٠بخ

ذبهي وي اجب٣تبد ثأتخ " و٧ ( 26)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -26 (.1.00)ثبضلوا وبه ( 4.07)" واىذ وجت الفى رغ لافني ثبال

Page 179: مقدمة عن حماية الشبكات

051

رىري فـخ ؿىاهت واػتؾخ " و٧ ( 27)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -27 (.1.10)ثبضلوا وبه ( 4.06)" ووز٠لح

و٧ عو بكاهح ؤ٢ ادلوىبد ربثوتخ ( 28)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -28 (.1.06)ثبضلوا وبه ( 4.05)" شوح وئ ؤو لو ادلاخجب

رىري واجخ كافخ ثبتزقلا " و٧ ( 29)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -29 (.1.00)ثبضلوا وبه ( 4.05)" برياد ريى٣خ ن ازغ

ىري ىك واؽل ه األ ر" و٧ ( 30)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -30 (.0.98)ثبضلوا وبه ( 4.04)" ى ثةكاهح ثواظ احل٠بخ وربلضهب

اشزواؽ رىو ادلهبهاد ادل٤بجخ " و٧ ( 31)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -31 (.0.97)ثبضلوا وبه ( 4.04)" دلزقل احلبت ايل

او زىط بىل اربتبد " و٧ ( 32)د يف ازورت ه اوجبهح ايت عبء زىؾ ثي -32 (.0.94)ثبضلوا وبه ( 4.03)" روبو١ ن ادلزقظظني يف احل٠بخ

رىري ثو٣بظ زؾ دب٤بتن "و٧ ( 33)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -33 (.1.11)وبه ثبضلوا ( 4.03)" احلبجبد وشالد اىبئؾ ابثخ إلىاخ

" افزجتبه فـتخ اـتىاهت " و٧ ( 34)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -34 (.0.82)ثبضلوا وبه ( 4.02)

رىك ؤشقبص ٤بجني ٢ " و٧ ( 35)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -35 (.0.94)ه ثبضلوا وب( 4.01)" ه األ % 90ؽش ادلا٧ واخلربح ث٤جخ

رتىري بكاهح فبطتخ ثتإ٢ " و٧ ( 36)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -36 (.1.31)ثبضلوا وبه ( 4.00)" ادلوىبد

اهز٠بك يا٣خ فبطتخ خبـتخ " و٧ ( 37)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -37 (.0.95)ثبضلوا وبه ( 3.97)" اـىاهت

او دلـبثخ بعواءاد او٠ " و٧ ( 38)اوجبهح ايت عبءد يف ازورت ه ؾزى ثي -38 (.1.01)ثبضلوا وبه ( 3.97)" رزو ثبحل٠بخ( آيو)ززىا ن وبري كوخ

ر٤ن افزجبهاد كوهخ ٤تبؽ " و٧ ( 39)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -39 (.0.84)ثبضلوا وبه ( 3.96)" شجخ اؼو ا٣ـالب ٢ فبهط ا

Page 180: مقدمة عن حماية الشبكات

052

برال وبئؾ ازقي٢ وا٤ـ " و٧ ( 40)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -40 (.1.09)ثبضلوا وبه ( 3.95)" االؽزبؿ ادل٤زهخ اظالؽخ

رـج ازشري هت وتبئؾ " و٧ ( 41)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -41 (.1.10)ثبضلوا وبه ( 3.93) "ا٤ـ االؽزبؿ

بهتلاك فـتخ زواعتن " و٧ت ( 42)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -42(Rollback ) ثتبضلوا وتبه ( 3.93)" رـج يف ؽبخ هل صلبػ فـخ اـتىاهت(1.20.)

واخ ه٤ل ثىاثبد وي و٧ رىري ؽ( 43)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -43 (.0.98)ثبضلوا وبه ( 3.77" )اجب٣بد ه لاه ابهخ

ىبكح االهز٠بك هت ؤ٣ل٠تخ "و٧ ( 44)اوجبهح ايت عبءد يف ازورت ه زىؾ ثي -44 (.1.11)ثبضلوا وبه ( 3.60)..( " ى٣، ٤ى) رش ؤ رإصوا ثبريوبد

ر االهز٠بك هت ٣لتب " و٧ ( 45)عبءد يف ازورت ه اوجبهح ايت زىؾ ثي -45 (.1.23)ثبضلوا وبه ( 3.50)" رش بووىذ ى٦٣ األضو رإصوا ثبريوبد

انفشوق وانذالالث اإلحصبئت 4-3

انفشوق وانذالالث اإلحصبئت نتىفش األجهضة وانربامج وماذي تغباك اإلػاذاداث 4-3-1 .وانتحذثبث

ب اجبؽش حببة اوو يف ادلزىـبد ثني رىو األعهيح وارباظ ادلزقلخ حل٠بخ اشتجبد وت . و٤خ الهاخ وثني لي رـج اإلهلاكاد وازؾلضبد ادل٤بجخ ه ر األعهيح واترباظ

:٠ب ( 19/4)اجللو ه

(19/4)اجللو ه

ح وثني لي رـج اإلهلاكاد وازؾلضبد اوو يف ادلزىـبد ثني رىو األعهي

ادلزىؾ ادلزرياالضلوا T))٠خ n ادلوبه

كهعخ ( **P)٠خ احلوخ

رىو األعهيح وارباظ 0.0001 104 7.422 105 0.501 2.297 ادلزقلخ

Page 181: مقدمة عن حماية الشبكات

053

لي رـج اإلهلاكاد وازؾلضبد

2.026 0.386

٢0.01 ؤ Pكا ه٤لب رى١ ٠خ **

ول م ه وعىك وو ماد كالخ بؽظبئخ ثني P=0.0001ؤ١ ( 19/4)زؼؼ ٢ اجللو رىو األعهيح وارباظ ايت رزقل يف ضببخ اشجبد وثني رـج اإلهلاكاد ورضجذ ازؾتلضبد

وزىتؾ رـجت 2.297ز األعهيح وارباظ، ؽش ثي زىؾ رىو األعهتيح واترباظ وم ظبحل رىو األعهيح وارباظ ول م ه هتل 2.026هلاكاد ورضجذ ازؾلضبد اإل

از٠ب اإلهلاك وازؾلش ألعهيح وارباظ ايت رىو٧ب ادلابد ووىك م بىل هىا زوتلكح (:15/4)ؤعلهب ٠ب يف اجللو

٢ ؤواك ه٤خ الهاخ % 56.2هل رىري واعن ى ثزل اببد األ٤خ ؽش ؤ١ . ؤ . واؽل ه األ واعن ر٤ن اببد األ٤خ (Security Auditor)ال ىعل ل

٢ ؤواك ه٤تخ الهاتخ ال رتض٢٠ % 51.4هل وعىك رلو أله٠ب احل٠بخ ؽش ؤ١ . ة . ابهت ؤه٠ب احل٠بخ ثزلن ادلبأد ؤو اوالواد ؤو شهبكاد ازلو

٢ ؤواك او٤تخ ال % 49.5ت ابئ٠ني ه بكاهح ر األعهيح ؽش ؤ١ ا٤ض يف رله . د . اسبواد رزو ثبحل٠بخ وؤ٢ ادلوىبد/رى ايت ثبثزوبصه حلؼىه ٣لواد

٢ ؤواك او٤خ ال ربى اتبهت % 49.5هل رىري ؤفظبئ ؤ٢ وىبد ؽش ؤ١ . س . (Security Officer)وكخ دب٠ ػبثؾ ؤ٢ ادلوىبد

٢ ؤواك او٤خ ؤ١ ازلهت ان ؤؽظ ه٦ ٢ % 47.6هل بخ ازلهت ؽش وي . ط . ايت ب زإكخ ه٠ه

٢ ؤواك او٤تخ ال % 43.8هل وعىك ٠بد وكخ وخ دبهب وواعجبد ؽش ؤ١ . ػح ر٤تخ ادلوىتبد ىعل يف ابهت ٠بد وكخ ىكبئ ادلزوخ ثبحل٠بخ يف بكاه

. و ثبدلهب واىاعجبد وادلاوبد واظالؽبد وكخ

٢ ؤواك او٤خ وؤته تلهاء تري % 43.8هل روني لهاء زقظظى١ ؽش ؤ١ . ؿ . زقظظني يف بؽلي رلبالد ر٤خ ادلوىبد

ه٤تخ ٢ ؤتواك % 38.1روني لهاء ري زقظظني إلكاهاد ر٤خ ادلوىبد ؽش ؤ١ . ك الهاخ له لو بكاهح ر٤خ ادلوىبد ري زقظض يف بؽلي رلبالد ر٤خ ادلوىبد

Page 182: مقدمة عن حماية الشبكات

054

٢ ؤواك او٤خ % 33.3هل رىا ادلا٧الد او٠خ ن زـجبد ؤه٠ب احل٠بخ ؽش ؤ١ . م .ال ز٤بت ادلا٧ او٠ وبني يف رلب احل٠بخ يف ابهت ن ٠بد وكبئه

٢ ؤواك او٤خ رزتوه تبكهح % 33.3بكهح ىك احل٠بخ ىكبئه ؽش ؤ١ ضوح . ه .ادلىكني يف رلب احل٠بخ واشجبد ىكبئه هجخ ثوص ؤؼ

. انفشوق وانذالالث اإلحصبئت نىمبط انضؼف وأونىبث تذابري ئصانتهب 4-3-2

٣بؽ اؼو ايت ؽل٢ ؤ١ رز ول ب اجبؽش حببة اوو يف ادلزىـبد ثني كهعخ فـىهح وت . الفزوا شجبد احلبت و٤خ الهاخ وثني ازلاثري اىبئخ ادلزقنح زاليف ٣بؽ اؼتو

:٠ب ( 20/4)اجللو ه

(20/4)اجللو ه

اوو يف ادلزىـبد ثني كهعخ فـىهح ٣بؽ اؼو وثني ازلاثري اىبئخ زاليف ٣بؽ اؼو ( *P)٠خ كهعخ احلوخ T))٠خ n االضلوا ادلوبه ادلزىؾ زريادل

كهعخ فـىهح ٣بؽ 0.66 4.18 اؼو

105 2.474 104 0.015 ازلاثري اىبئخ 0.55 4.08 زاليف ٣بؽ اؼو

0.05ؤ ٢ Pكا ه٤لب رى١ ٠خ *

ول م ه وعىك وو ماد ٧0,05 ؤ ٢ P=0.015ؤ١ ( 20/4)زؼؼ ٢ اجللو كالخ بؽظبئخ ثني كهعخ فـىهح ٣بؽ اؼو ايت ؽل٢ ؤ١ رز الفزوا شجبد احلبت وثني

4.18ازلاثري اىبئخ ادلزقنح زاليف ٣بؽ اؼو، ؽش ثي زىؾ كهعخ فـىهح ٣بؽ اؼتو ىهح ٣بؽ اؼو ول مت وم ظبحل كهعخ فـ 4.08وزىؾ رلاثري راليف ٣بؽ اؼو،

ه هل از٠ب ازلاثري اىبئخ ايت رزقن٧ب ادلابد ازو٠خ زاليف ٣بؽ اؼو ووىك مت :بىل هىا زولكح ؤعلهب

٢ ؤواك ه٤خ الهاخ % 56.2هل رىري واعن ى ثزل اببد األ٤خ ؽش ؤ١ . ؤ . ل ه األ واعن ر٤ن اببد األ٤خواؽ (Security Auditor)ال ىعل ل

٢ ؤواك او٤تخ ال % 49.5ا٤ض يف رلهت ابئ٠ني ه بكاهح ر األعهيح ؽش ؤ١ . ة . اسبواد رزو ثبحل٠بخ وؤ٢ ادلوىبد/رى ايت ثبثزوبصه حلؼىه ٣لواد

Page 183: مقدمة عن حماية الشبكات

055

ربى اتبهت ٢ ؤواك او٤خ ال % 49.5هل رىري ؤفظبئ ؤ٢ وىبد ؽش ؤ١ . د . (Security Officer)وكخ دب٠ ػبثؾ ؤ٢ ادلوىبد

٢ ؤواك او٤خ ؤ١ ازلهت ان ؤؽظ ه٦ ٢ % 47.6هل بخ ازلهت ؽش وي . س . ايت ب زإكخ ه٠ه

٢ ؤواك او٤تخ ال % 43.8هل وعىك ٠بد وكخ وخ دبهب وواعجبد ؽش ؤ١ . طابهت ٠بد وكخ ىكبئ ادلزوخ ثبحل٠بخ يف بكاهح ر٤تخ ادلوىتبد ىعل يف

. و ثبدلهب واىاعجبد وادلاوبد واظالؽبد وكخ

٢ ؤواك او٤خ وؤته تلهاء تري % 43.8هل روني لهاء زقظظى١ ؽش ؤ١ . ػ . زقظظني يف بؽلي رلبالد ر٤خ ادلوىبد

٢ ؤتواك ه٤تخ % 38.1ري زقظظني إلكاهاد ر٤خ ادلوىبد ؽش ؤ١ روني لهاء . ؿ الهاخ له لو بكاهح ر٤خ ادلوىبد ري زقظض يف بؽلي رلبالد ر٤خ ادلوىبد

٢ ؤواك او٤خ % 33.3هل رىا ادلا٧الد او٠خ ن زـجبد ؤه٠ب احل٠بخ ؽش ؤ١ . ك . يف رلب احل٠بخ يف ابهت ن ٠بد وكبئهال ز٤بت ادلا٧ او٠ وبني

ؤ١ 5/4هل زبظض صبن اوبني ثبحل٠بخ ازقظض ثبشجبد ؽش شتري اجلتلو . م .٢ ؤواك او٤خ زقظظى١ ثبشجبد% 40

٢ ه٤خ الهاخ % 92.38ؤ١ 10/4ؽش شري اجللو ( ايو)هل ادلـبثخ ن وبري . ه (.آيو)ـبثخ ايت مل ر٤ شهبكاد

. انفشوق وانذالالث اإلحصبئت نهمخبعش انذاخهت واخلبسجت وأونىبث مىغ حذوثهب 4-3-3ب اجبؽش حببة اوو يف ادلزىـبد ثني ادلقبؿو الافخ وادلقبؿو اخلبهعخ ؽت ازغبثبد

:٠ب ( 21/4)ه٤خ الهاخ وثني ازلاثري ادلزقنح زغ٤ت ر ادلقبؿو و اجللو ه

(21/4)اجللو ه

اوو يف ادلزىـبد ثني ادلقبؿو الافخ وادلقبؿو اخلبهعخ

وثني ازلاثري ادلزقنح زغ٤ت ر ادلقبؿو ( *P)٠خ كهعخ احلوخ T))٠خ n االضلوا ادلوبه ادلزىؾ ادلزري

ادلقبؿو الافخ 0.001 104 3.38 105 0.557 4.29 واخلبهعخ

Page 184: مقدمة عن حماية الشبكات

051

ازلاثري ادلزقنح زغ٤ت ر ادلقبؿو

4.09 0.554

0.01ؤ ٢ Pكا ه٤لب رى١ ٠خ *

ول م ه وعىك وو ماد ٧0,01 ؤ ٢ P=0.001ؤ١ ( 21/4)زؼؼ ٢ اجللو ش ثي ادلقبؿو ، ؽركالخ بؽظبئخ ثني ادلقبؿو الافخ واخلبهعخ وثني ازلاثري ادلزقنح زغ٤ت

4.09وزىؾ رلاثري ذب٤ت ر ادلقبؿو ، 4.29زىؾ ادلقبؿو الافخ ن ادلقبؿو اخلبهعخ وم ظبحل ادلقبؿو الافخ واخلبهعخ ول م ه هل از٠ب ازلاثري اىبئخ ايت رزقن٧ب

:بىل هىا زولكح ؤعلهبادلابد ازو٠خ زغ٤ت ادلقبؿو الافخ وادلقبؿو اخلبهعخ ووىك م

٢ ه٤خ الهاخ ادلابد ايت مل ر٤ شهبكاد آيو ؽت االزغبثبد ادلج٤خ % 92.38 . ؤ ( .10/4)ثبجللو ه

٣لب زب سلظض إلكاهح ؼبب ؤ٢ هتب٢ ه٤خ الهاخ ال رىو ا% 50.48 . ة ( .11/4) ادلوىبد ٢ صبن اجلىا٣ت ؽت االزغبثبد ادلج٤خ ثبجللو ه

زـن لو ٣لب رش اشجخ له الفى بىل صبن ٢ ه٤خ الهاخ % 56.39 . د (.12/4)ىاهك اشجخ ثظالؽبد بخ االزغبثبد ادلج٤خ ثبجللو ه

٢ ه٤خ الهاخ ال زىو له بخ ؾ٠بخ ؽت االزغبثبد ادلج٤خ % 62.86 . س .(14/4)ثبجللو ه

٢ ه٤خ الهاخ فربهت خ ثبحل٠بخ ؽت االزغبثبد ادلج٤خ ثبجللو ه %54.29 . ط(14/4). ٢ ه٤خ الهاخ ال ىى١ ثز٤ن افزجبه كوه ش ٣بؽ اؼو ثلءا ٢ % 51.4 . ػ

.(14/4)فبهط اشجخ ؽت االزغبثبد ادلج٤خ ثبجللو ه والد الفى بىل ا٤لب وفظىطب ٢ ٢ ه٤خ الهاخ ال ىى١ دبواعوخ زلب% 52.4 . ؿ

.(14/4)كاف اشجخ ؽت االزغبثبد ادلج٤خ ثبجللو ه وؽلح ربذ ٠ ؤ٢ /بكاهح/٢ ه٤خ الهاخ ال ىعل يف ابهت % 55.2 . ك

ادلوىبد ؤو ؤ٢ اشجخ ؤو ب شبث٦ م ؽت االزغبثبد ادلج٤خ ثبجللو ه (15/4).

لهاخ ز يف ابهت رجل ادلىكني اوبني ثبحل٠بخ ثبز٠واه ٢ ه٤خ ا% 55.2 . م .(15/4)دبجبكهح ٢ اإلكاهح ؽت االزغبثبد ادلج٤خ ثبجللو ه

Page 185: مقدمة عن حماية الشبكات

059

واؽل ه (Security Auditor)٢ ه٤خ الهاخ ال ىعل له ل % 56.2 . ه .(15/4)بجللو ه األ واعن ر٤ن اببد األ٤خ ؽت االزغبثبد ادلج٤خ ث

٢ ه٤خ الهاخ ال رض٢٠ ابهت ؤه٠ب احل٠بخ ثزلن ادلبأد ؤو اوالواد % 51.4 . ى .(15/4)ؤو شهبكاد ازلو ؽت االزغبثبد ادلج٤خ ثبجللو ه

٢ ه٤خ الهاخ ال زىو يف ابهت بعواء ر٠خ األطى ادلوىبرخ % 51.4 . ط

Information Assets)) برخ ؽت االزغبثبد ادلج٤خورغ٦ ه اىبئؾ ادلوى

.(16/4)ثبجللو ه

٢ ه٤خ الهاخ ال ىعل له ٣لب إلكاهح وصبئ اإلعواءاد ز ربلض٦ % 52.4 . .ثبز٠واه

بعواءاد بكاهح ٣ل ٢ ه٤خ الهاخ ىعل له طوىثبد رلهجخ روزوع ر٤ن % 29.5 . ص .ؤ٢ ادلوىبد

٢ ه٤خ الهاخ ىعل له طوىثبد بخ روزوع ر٤ن بعواءاد ضببخ شجخ % 22.9 . ع .احلبت

٢ ه٤خ الهاخ ىعل له طوىثبد بكاهخ روزوع ر٤ن بعواءاد ضببخ شجخ % 28.6 . ؽ .احلبت

يف ابهت بعواء برال األطى ادلوىبرخ زىو ال ٢ ه٤خ الهاخ% 58 . فInformation Assets) )ادل٤زهخ اظالؽخ.

وصخ زىثخ رزؼ٢٠ فـخ ؿىاهت فبطخ ثز٤خ له ٢ ه٤خ الهاخ ال رزىو% 52.4 . م .ادلوىبد

.٢ ه٤خ الهاخ ال زبظض ابهت يا٣خ خلـخ اـىاهت% 55.2 . ى ٢ ه٤خ الهاخ ال ػللكو١ يف فـخ اـىاهت لح ى٤خ رجني احلل اتيين األكىن % 57.1 .

.إلهبكح رش ا٤لب

انفشوق وانذالالث اإلحصبئت بني زلبوس انذساعت وفمب نهمتغرياث انشخصت وانىظفت 4-3-4

:انفشوق وفك اجلىظ -1 ٧ ٤٧ب وو ماد كالخ بؽظبئخ يف زلبوه الهاخ رجوب الفزال اجل٤؟

Page 186: مقدمة عن حماية الشبكات

058

٦ ادلزرياد ازبثوخ و٧ت ٣تبؽ ولهو T-Test( د)إلعبثخ ه ٧نا ااا مت ر٤ن افزجبه واذلب از٤ل٠خ ، واإلعواءاد ، وادلقبؿو الافخ واخلبهعتخ ورتلاثري اثري بىازهب، لاؼو ور

.و٦ ؽبزب١ مو وؤ٣ض( اجل٤)وادلزري ادلز . بىازهب (22/4)ه علو

وو و اجل٤ (t)افزجبه

ادلزري ازبثن ادلزري ادلز

n االضلوا دلزىؾا ادلوبه

بدكهع *T))٠خ احلوخ

( **P)٠خ

٣بؽ اؼو 0.705 4.166 90 مو

-0.603 103 0.548 0.329 4.278 15 ؤ٣ض

بؽ رلاثري بىاخ ٣ اؼو

0.593 4.076 90 مو-0.464 103 0.644

0.255 4.148 15 ؤ٣ض

اذلب از٤ل٠خ 0.342 1.962 90 مو

2.88 103 0.005 0.118 1.704 15 ؤ٣ض

اإلعواءاد 0.418 1.976 90 مو

2.020 103 0.046 0.191 1.653 15 ؤ٣ض

ادلقبؿو الافخ واخلبهعخ

0.594 4.279 90 مو-0.931 103 0.354

0.193 4.423 15 ؤ٣ض

رلاثري ذب٤ت ادلقبؿو

0.593 4.076 90 مو-0.559 103 0.577

0.256 4.148 15 ؤ٣ض

0.05ؤ ٢ Pكا ه٤لب رى١ ٠خ **

( 1.962)تل وطت بىل ازغبثبد انىه ؤ١ زىؾ (22/4)ه اجللو ولهو ٢ ثب٣بد اذلب از٤ل٠تخ شلب وين وعىك وو عى٧وخ يف ( 1.704) اإل٣بس٠ب وط زىؾ ازغبثبد

.نىهظبحل ا( 1.976)ل وط بىل ازغبثبد انىه ؤ١ زىؾ ؤؼب (22/4)ه اجللو ثب٣بد ولهو ٢

ظبحل اإلعواءاد شلب وين وعىك وو عى٧وخ يف ( 1.653) اإل٣بس٠ب وط زىؾ ازغبثبد .انىه

Page 187: مقدمة عن حماية الشبكات

011

نهمتغرياث انشخصت مغ احملبوس ادلختهفت( األوىفب)حتهم انتببه األحبد -2 (23/4) اجللو ه

اخلربحرجوب الفزال زلبوه الهاخ زىـبد يف ادلوو

رلمىع مصذس انتببه احملىس شبؼبثادل

دسجبث احلشت

متىعظ ادلشبؼبث

)*( pلمت لمت ف

اذلب از٤ل٠خ 0.050 2 0.101 ثني اجمل٠ىهبد

0.111 102 11.363 كاف اجمل٠ىهبد 0.638 0.452 104 11.464 اجمل٠ىم

عواءاداإل 0.120 2 0.241 ثني اجمل٠ىهبد

0.162 102 16.478 كاف اجمل٠ىهبد 0.477 0.746 104 16.719 اجمل٠ىم

ادلقبؿو الافخ واخلبهعخ 0.071 2 0.488 ثني اجمل٠ىهبد

0.315 102 32.463 كاف اجمل٠ىهبد 0.799 0.225 104 32.951 اجمل٠ىم

رلاثري ذب٤ت ادلقبؿو 1.257 2 2.514 ثني اجمل٠ىهبد

0.289 102 29.512 كاف اجمل٠ىهبد * 0.015 4.344 104 32.025 اجمل٠ىم

٣بؽ اؼو 0.888 2 1.776 ثني اجمل٠ىهبد

0.433 102 44.166 كاف اجمل٠ىهبد 0.134 2.051 104 45.941 اجمل٠ىم

رلاثري بىاخ ٣بؽ اؼو 0.707 2 1.414 ثني اجمل٠ىهبد

0.303 102 30.867 كاف اجمل٠ىهبد 0.102 2.336 104 32.281 اجمل٠ىم

0.05ؤ ٢ pكا ه٤لب رى١ ٠خ )*(

يف زلبوه اذلب رجوب قربح ثإ٦٣ ال رىعل وو ماد كالخ بؽظبئخ ( 23/4)زؼؼ ٢ اجللو ه واخلبهعخ و٣بؽ اؼو ورلاثري بىاخ ٣بؽ اؼو ب هلا از٤ل٠خ و اإلعواءاد وادلقبؿو الافخ

زوو و 0.05زلىه رلاثري ذب٤ت ادلقبؿو الافخ واخلبهعخ ؽش ؤ٦٣ كا بؽظبئب ه٤ل زىي :٠ب اجول (LSD)ه ظبكه اوو الاخ بؽظبئب مت ازقلا افزجبه

Page 188: مقدمة عن حماية الشبكات

010

( 24/4) اجللو ه اخلربحوايت روعن بىل افزال لاثري ذب٤ت ادلقبؿو ر ظبكه اوو يف

3 2 1 ادلزىؾ n اخلربح احملىه

ازلاثري

5ؤ ٢ -1 ٤ىاد

43 4.218 - -

-

٤ىاد ٢5 -2 10بىل ؤ ٢ ٤ىاد

39 3.889 ** -

-

3- ٢10 ٤ىاد إضو

23 4.191 * - -

0.05ؤ ٢ pكا ه٤لب رى١ ٠خ )*( 0.01ؤ ٢ pكا ه٤لب رى١ ٠خ **( )٤ىاد 5ظبحل مو اخلربح ٢ ازلاثري ىعل وو عى٧وخ يف ؤ٦٣ ر (24/4)ه لهو ٢ ثب٣بد

ظتبحل ازلاثري ىعل وو عى٧وخ يف ، ور.0.01كاخ ه٤ل زىي ؤ ٢ ٤ىاد 10بىل ؤ ٢ .0.05 ٢ ٤ىاد إضو كاخ ه٤ل زىي ؤ 10مو اخلربح ٢

(25/4) اجللو ه

اىكخزىـبد يف زلبوه الهاخ رجوب الفزال ادلوو

رلمىع مصذس انتببه احملىس شبؼبثادل

دسجبث احلشت

متىعظ ادلشبؼبث

)*( pلمت لمت ف

اذلب از٤ل٠خ 0.071 2 0.143 ثني اجمل٠ىهبد

0.109 100 10.884 كاف اجمل٠ىهبد 0.522 0.655 102 11.027 اجمل٠ىم

اإلعواءاد 0.098 2 0.197 ثني اجمل٠ىهبد

0.161 100 16.053 كاف اجمل٠ىهبد 0.544 0.612 102 16.250 اجمل٠ىم

ادلقبؿو الافخ واخلبهعخ 0.013 2 0.026 ثني اجمل٠ىهبد

0.318 100 31.835 كاف اجمل٠ىهبد 0.960 0.040 102 31.861 اجمل٠ىم

رلاثري ذب٤ت ادلقبؿو 1.186 2 2.272 ثني اجمل٠ىهبد

0.285 100 28.492 كاف اجمل٠ىهبد * 0.018 4.162 102 30.864 اجمل٠ىم

Page 189: مقدمة عن حماية الشبكات

011

٣بؽ اؼو 2.075 2 4.149 ثني اجمل٠ىهبد

0.407 100 40.691 كاف اجمل٠ىهبد * 0.008 5.098 102 44.840 اجمل٠ىم

بىاخ ٣بؽ اؼو رلاثري 2.157 2 4.314 ثني اجمل٠ىهبد

0.265 100 26.540 كاف اجمل٠ىهبد * 0.001 8.127 102 30.845 اجمل٠ىم

0.05ؤ ٢ pكا ه٤لب رى١ ٠خ )*( ثإ٦٣ ال رىعل وو ماد كالخ بؽظبئخ يف زلبوه اذلب از٤ل٠خ ( 25/4)زؼؼ ٢ اجللو ه

يف 0.05ورىعل وو ماد كالخ بؽظبئخ ه٤ل زىي ،اد وادلقبؿو الافخ واخلبهعخءواإلعواو ٣بؽ اؼو و رلاثري بىاخ ٣بؽ اؼو وزوو ادلقبؿو الافخ واخلبهعخ و احملبوه رلاثري ذب٤ت

:اجول ٠ب (LSD)ه ظبكه اوو الاخ بؽظبئب مت ازقلا افزجبه (26/4)ه اجللو و ٣بؽ اؼو و رلاثري بىاخ ٣بؽ اؼو ظبكه اوو يف رلاثري ذب٤ت ادلقبؿو

وايت روعن بىل افزال اىكخ 3 2 1 ادلزىؾ n اخلربح احملىه

ذب٤ت ادلقبؿو رلاثري- - - 4.242 10 بكاهخ-1 **- - 4.198 49 ٤خ -2- ** - 3.900 44 بكاهخ و٤خ -3

ؽ اؼو٣ب- **- 3.700 10 بكاهخ-1 *- ** 4.346 49 ٤خ -2- *- 4.073 44 بكاهخ و٤خ -3

رلاثري بىاتخ ٣تبؽ اؼو

- **- 3.761 10 بكاهخ-1 **- ** 4.281 49 ٤خ -2- - - 3.906 44 بكاهخ و٤خ -3

0.05ؤ ٢ pكا ه٤لب رى١ ٠خ )*( 0.01ؤ ٢ pرى١ ٠خ كا ه٤لب )**( ثتني اتزغبثبد رلاثري ذب٤ت ادلقتبؿو يفىعل وو ؤ٦٣ ر (26/4)ه اجللو لهو ٢ ثب٣بد

.0.01اىكبئ اإلكاهخ وازغبثبد اىكبئ ا٤خ كاخ ه٤ل زىي ؤ ٢ ثني ازغبثبد اىكبئ ا٤خ وازغبثبد اىكتبئ رلاثري ذب٤ت ادلقبؿو يفىعل وو ر - ؤ

.0.01اإلكاهخ كاخ ه٤ل زىي ؤ ٢

Page 190: مقدمة عن حماية الشبكات

012

ثني ازغبثبد اىكبئ ا٤خ وازغبثبد اىكتبئ رلاثري ذب٤ت ادلقبؿو يفىعل وو ر - ة .0.05اإلكاهخ وا٤خ كاخ ه٤ل زىي ؤ ٢

ثني ازغبثبد اىكبئ اإلكاهخ وازغبثبد اىكبئ ا٤خ ٣بؽ اؼو يفىعل وو ر - د .0.001 ٢ كاخ ه٤ل زىي ؤ

ثني ازغبثبد اىكبئ ا٤خ وازغبثبد اىكبئ اإلكاهخ ٣بؽ اؼو يفىعل وو ر - س .0.001كاخ ه٤ل زىي ؤ ٢

ثني ازغبثبد اىكبئ ا٤خ وازغبثبد اىكبئ اإلكاهخ ٣بؽ اؼو يفىعل وو ر - ط .0.05وا٤خ كاخ ه٤ل زىي ؤ ٢

ثني ازغبثبد اىكبئ اإلكاهخ وا٤خ وازغبثبد اىكبئ ؼو٣بؽ ا يفىعل وو ر - ػ .0.05ا٤خ كاخ ه٤ل زىي ؤ ٢

ثني ازغبثبد اىكبئ اإلكاهتخ واتزغبثبد رلاثري بىاخ ٣بؽ اؼو يفىعل وو ر - ؿ .0.001اىكبئ ا٤خ كاخ ه٤ل زىي ؤ ٢

ازغبثبد اىكتبئ ا٤تخ واتزغبثبد ثني رلاثري بىاخ ٣بؽ اؼو يفىعل وو ر - ك .0.001اىكبئ اإلكاهخ كاخ ه٤ل زىي ؤ ٢

ثني ازغبثبد اىكتبئ ا٤تخ واتزغبثبد رلاثري بىاخ ٣بؽ اؼو يفىعل وو ر - م .0.001اىكبئ اإلكاهخ وا٤خ كاخ ه٤ل زىي ؤ ٢

(27/4) اجللو ه او٠وهاخ رجوب الفزال زىـبد يف زلبوه الادلوو

رلمىع مصذس انتببه احملىس شبؼبثادل

دسجبث احلشت

متىعظ ادلشبؼبث

)*( pلمت لمت ف

اذلب از٤ل٠خ 0.020 2 0.040 ثني اجمل٠ىهبد

0.110 100 10.986 كاف اجمل٠ىهبد 0.833 0.183 102 11.027 اجمل٠ىم

اإلعواءاد 0.176 2 0.352 ثني اجمل٠ىهبد

0.159 100 15.898 كاف اجمل٠ىهبد 0.334 1.107 102 16.250 اجمل٠ىم

ادلقبؿو الافخ واخلبهعخ 0.220 2 0.0440 ثني اجمل٠ىهبد

0.314 100 31.421 كاف اجمل٠ىهبد 0.499 0.700 102 31.861 اجمل٠ىم

رلاثري ذب٤ت ادلقبؿو 0.279 2 0.559 ثني اجمل٠ىهبد

0.977 0.10 0.303 100 30.305 كاف اجمل٠ىهبد

Page 191: مقدمة عن حماية الشبكات

013

102 30.864 اجمل٠ىم

٣بؽ اؼو 1.905 2 3.810 ثني اجمل٠ىهبد

0.410 100 41.031 كاف اجمل٠ىهبد * 0.012 4.642 102 44.840 اجمل٠ىم

رلاثري بىاخ ٣بؽ اؼو 1.912 2 3.824 ثني اجمل٠ىهبد

0.270 100 27.030 كاف اجمل٠ىهبد * 0.001 7.074 102 30.845 اجمل٠ىم

0.05ؤ ٢ pكا ه٤لب رى١ ٠خ )*(

يف رجوب الفتزال او٠تو ثإ٦٣ ال رىعل وو ماد كالخ بؽظبئخ( 27/4)زؼؼ ٢ اجللو ه بؽظتبئخ ه٤تل رىعل وو ماد كالخ ب هلا ٣بؽ اؼو ورلاثري بىازهب ؽش زلبوه الهاخ

اجوتل (LSD)وزوو ه ظبكه اوو الاخ بؽظبئب مت ازقلا افزجتبه 0.05زىي :٠ب

(28/4)اجللو ه او٠ووايت روعن بىل افزال ٣بؽ اؼو و رلاثري بىاخ ٣بؽ اؼو ظبكه اوو يف

3 2 1 ادلزىؾ n اخلربح احملىه

٣بؽ اؼو

- - - 4.215 44 ٤خ 30 ؤ ٢-1بىل ؤ ٢ ٢30 -2 ٤خ 40

40 3.960 - -

**

- **- 4.491 19 ٤خ إضو ٢40 -3

رلاثري بىاخ ٣بؽ اؼو

- **- 4.209 44 ٤خ 30ؤ ٢ -1بىل ؤ ٢ ٢30 -2 4.829 40 ٤خ 40

- -**

- **- 4.255 19 ٤خ إضو ٢40 -3 0.01ؤ ٢ ٤pلب رى١ ٠خ كا ه)**(

:ب (28/4)ه اجللو لهو ٢ ثب٣بد 40بىل ؤ ٢ ٢30 ائخ او٠وخ ثني ازغبثبد ٣بؽ اؼو يفىعل وو ر - ؤ

.0.01كاخ ه٤ل زىي ؤ ٢ ٤خ إضو ٢40 ائخ وازغبثبد ٤خ ٤خ إضو ٢40 ثني ازغبثبد ائخ او٠وخ ٣بؽ اؼو يفىعل وو ر - ة

.0.01كاخ ه٤ل زىي ؤ ٢ ٤خ 40بىل ؤ ٢ ٢30 وازغبثبد ائخ

Page 192: مقدمة عن حماية الشبكات

014

30ؤ ٢ ثني ازغبثبد ائخ او٠وخ رلاثري بىاخ ٣بؽ اؼو يفىعل وو ر - دكاخ ه٤ل زىي ؤ ٢ ٤خ 40بىل ؤ ٢ ٢30 وازغبثبد ائخ ٤خ

0.01. بىل ٢30 ثني ازغبثبد ائخ او٠وخ ٣بؽ اؼو رلاثري بىاخ يفىعل وو ر - س

كاخ ه٤ل زىي ؤ ٢ ٤خ إضو ٢40 وازغبثبد ائخ ٤خ 40ؤ ٢ 0.01.

٤خ ٢40 ثني ازغبثبد ائخ او٠وخ رلاثري بىاخ ٣بؽ اؼو يفىعل وو ر - طي ؤ ٢ كاخ ه٤ل زى٤خ 40بىل ؤ ٢ ٢30 وازغبثبد ائخ إضو0.01.

Page 193: مقدمة عن حماية الشبكات

671

انفصم اخلامس

وتىصياهتاووتائجها خالصت انذراست

خالصت انذراست 5-1 وتائج انذراست 5-2 انذراست تىصياث 5-3 مقترحاث انذراست 5-4

Page 194: مقدمة عن حماية الشبكات

677

انفصم اخلامس

وتىصياهتاووتائجها خالصت انذراست

ظ ايت رىطذ زبئخالطخ اذساعخ، وػشع أل ا: ػبطش سئغخ و ؤسثؼخزؼ زا افظ

زبئظ وره يف ػىء ؤذاف اذساعخايت سبخؼذ ػهب وادلمزشؽبد ازىطبدو، بهب اذساعخو ربذذ مبؽ . ادلزضخ حبظش األعهضح وارباظ ادلغزخذخ حلبخ اشجىبد وؿشق بػذادب وربذضهب

و ازظخ يف بداساد وازؼشف ػ شىالد اذلب. اؼؼف يف اشجىبد ادلذسوعخ ورذاثري رمىميهبرمخ ادلؼىبد، وػاللزهب ثبىظبئف افخ واإلداسخ ادلـجمخ يف رلبي احلبخ، ىطىي بىل بعشاءاد

ووزه ربذذ عبعبد احلبخ وبعشاءاد اؼ االصخ . ػ بعجخ زفز عبعبد احلبخبىل ؽظش ادلخبؿش ايت ميى ؤ راصش عجب ثبإلػبفخ. زؾمك محبخ ػبخ شجىبد ادلؼىبد اشئغخ

.ػ ؤ شجىبد ادلؼىبد وؽظش ازذاثري االؽزبؿخ االصخ زغت ره ادلخبؿش :خالصت انذراست 5-1

شىخ افظ األوي ورؼ . ي ثبإلػبفخ بىل ادلشاعغ وادلالؽكفظى مخغخاذساعخ ػ اشزذ .اىاسدح فهب ظـؾبدهب وؤمهزهب وربوي ؤ ادلذافب وؤفشػبهتب ورغبئالهتاذساعخ و

ؤمهخ ادلؼىبد ادلخضخ يف ىاسد شجىبد احلبعت واحلبعخ فىشح اذساعخ اـمذولذ ادلبعخ حلبخ ره ادلؼىبد يف ػىء األخـبس ادلزؼذدح ايت هتذد ؤ وعالخ اشجىبد وب ربى

ب وب لظريا دلب آصبس عجخ الزظبدخ وؼىخ هىلف ؼىبد ثبإلػبفخ ؼشوسح ذبت ؤ روره ثبزؼشف ػ ؿشق ووعبئ . ػ ادلاعغبد ايت رؼزذ يف رغري ؤػبذلب ػ رمخ ادلؼىبد

محبخ اشجىبد ادلغزخذخ يف ادلاعغبد ايت رغزخذ رمخ ادلؼىبد وازؼشف ػ بعشاءاد األب بداسح ؤ ادلؼىبد مث ربهب وثبء ػ ازبئظ ادلغزخظخ ازؾ ز ادلغزخذخ وؤعبت

اعززبط رىطبد رفذ يف رـىش بعشاءاد األب، ىطىي بىل ؤفؼ محبخ ثظشوف وطىي شخ ال رغجت رإخري يف رؼبالد ادلغزفذ ووزه ربغني عىدح محبخ شجىبد ادلؼىبد ثشى ػب

.د ازؼخ ثشى خبصوشجىبد ادلاعغب

Page 195: مقدمة عن حماية الشبكات

671

ب ؿشق ووعبئ محبخ : ازبيل اشئظ سبض ثبغاايذ اذساعخ رغبئال سئغب وؿشؽ :زغبئالد افشػخ ازبخواجضمذ اىاسد شجىبد احلبعت ايل

.ذي بػذادب وربذضهبب ب األعهضح وارباظ ادلغزخذخ حلبخ اشجىبد و .1رغزغ الخزشاق شجىبد ادلؼىبد وب ازذاثري اىلبئخ ادلزخزح دلغ ب مبؽ اؼؼف ايت .2

. اعزغالذلبب اذلبو ازظخ ادلبعجخ إلداساد رمخ ادلؼىبد وب ذي رىافك اىظبئف ادلغزخذخ يف .3

.رلبي ؤ شجىبد ادلؼىبد ؼهب .رجبػهب واؼ هببب بعشاءاد اؼ ادلؼزذح حلبخ شجىبد ادلؼىبد وب ذي ب .4ب ازذاثري االؽزبؿخ االصخ زغت ادلخبؿش ايت ميى ؤ راصش عجب ػ ؤ شجىبد .5

.ادلزخزح زغت ػ ره ادلخبؿش ادلؼىبد، وب ازذاثري افؼخ افشػبد ب ػ رغبئالهتب افشػخ ؽش وبذفشػبهتوثذ اذساعخ

خ ثني وخ األعهضح وارباظ ادلغزخذخ حلبخ اشجىبد ال رىعذ فشوق راد دالخ بؽظبئ .1 . ثةػذاد وربذش ره األعهضح وارباظ

ال رىعذ فشوق راد دالخ بؽظبئخ ثني مبؽ اؼؼف ايت رغزغ الخزشاق شجىبد .2 . ادلؼىبد وثني ازذاثري اىلبئخ ادلزخزح دلغ اعزغالي ره امبؽ

ظبئخ ثني اذلبو ازظخ إلداساد رمخ ادلؼىبد وثني ال رىعذ ػاللخ راد دالخ بؽ .3 .رىافك اىظبئف ادلغزخذخ يف رلبي محبخ شجىبد ادلؼىبد

رجبػهب ءاد محبخ شجىبد ادلؼىبد وثني اال رىعذ ػاللخ راد دالخ بؽظبئخ ثني بعشا .4 .واؼ هبب

خ االصخ زغت ادلخبؿش ايت ميى ال رىعذ فشوق راد دالخ بؽظبئخ ثني ازذاثري االؽزبؿ .5ؤ راصش عجب ػ ؤ شجىبد ادلؼىبد، وثني ازذاثري افؼخ ادلزخزح زغت ػ ره

.ادلخبؿشورؼ افظ اضبين اإلؿبس اظش از اعزؼشع ادلفب اؼخ واألعظ اظشخ جبء اشجىبد

بخ وثشارلهب وؤ األخـبس واذلغبد ايت هتذد ؤ ورـشق بىل ؤ جبهتب وربوي ؤعهضح احلز رظ اشجىبد ثبشى األض ا ؤعبتوعالخ زلزىبد اشجىبد ووزه اعزؼشع

غغ غ وعبئ احلبخ احلذضخ ثبإلػبفخ بىل رـشلهب ىفخ بػذاد ػزبد اشجىخ وؤعهضح محبزهب .هبذف اىطىي بىل احل األض ؾبخ

رغغ ػشع راد اظخ دبىػىع اذساعخ ؽش اذساعبد اغبثمخبوي افظ اضبين ؤؼب ور يفز اذساعبد طذسدولذ . دساعبد ػشثخ وؤخشي صالس ؤعجخ عذهب عبثمخ بددساع

Page 196: مقدمة عن حماية الشبكات

671

رزبوي بإهنث احلبخ زبزف ػ ره اذساعبد، افظ ؤ اذساعخ ثنيو( 2007-1996) افزشح يف ؽني ؤ اذساعبد اغبثمخ ربوذ شجىبد ادلؼىبد فهى احلبخ اشب محبخ ىػىع

زـجك ؤداح بىبادلاعغبد ازؼخ يف ذخ اشبع ولذ وبذ زلذدح،ىػىع احلبخ صواب ولذ اعزفبد اجبؽش . اؼبني يف بداسح اشجىبد ومحبزهب وؽ شىالباذساعخ ػ رلزغ

ذساعبد اغبثمخ يف ذبغ احلىي وازىطبد ادلزىفشح ووزه ازىط ػ ؽىي ورىطبد مل ارالؽظ يف اذساعبد اغبثمخ ووػغ اجلغ يف بؿبس شب هذف زىط بىل محبخ لظىي

.ثةعشاءاد عهخ را غزفذ وطىي ش بىل ىاسد شجىبد ادلؼىبد

اضخ وادلىبخ ؽش ؽذد صبهنب ثبظف اضبين اعخ وؽذودبورؼ افظ اضبش هظ اذساذساعخ ادلزض رلزغوربوي . وىبهنب ذخ اشبع ثبدلىخ اؼشثخ اغؼىدخ2009ػب

ؤداح اذساعخ وربوي .بداسح ومحبخ شجىبد احلبعت ايل يف ادلاعغبد ازؼخثبؼبني يف ب ؽش ػشػهب ػ ػششح زلىني ادلزخظظني يف ىػىع اذساعخ وثني وشاؽ ثبئهب وطذله

. ورب زبئغهب بعشاءاد رـجمهب وربوي ؤؼب األعبت اإلؽظبئخ دلؼبجلخ اجببد

ورؼ افظ اشاثغ ػشع ورب اذساعخ ادلذاخ ؽش ربوي اجببد اذميىغشافخ جملزغ اذساعخ .دلزؼمخ ثإعئخ اذساعخو ػشع ازبئظ ا

د رلزغ اذساعخ وامغ اخلظبئض اذميىغشافخ ألفشا وػؼورىىذ ؤداح اذساعخ لغني فبألوي ػجبسح ؽش ( 189)رؼذ مجؼب ولذ ،مخغخ زلبوس رببو ازغبئالد افشػخ اخلظشع ػاضبين

( 28)ػجبسح وؽبص احملىس اضبش ػ (27)ػجبسح وؽظخ احملىس اضبين ( 48)وب ظت احملىس األوي ( 59)ؽش رؼ ؽظخ األعذ حملىس اخلبظاػجبسح وبي ( 27)ػجبسح ورىى احملىس اشاثغ

. ػجبسح رلىػخ ادلاعغبد ازؼخ ايت رؼزذ ػ ذ رىىيتاػ اؼخ وؿجمذ ؤداح اذساعخ

األوبدميخ وادلبخ ولذ ثغ ػذد ره ادلاعغبد ايت رمبد احلبعت ايل يف رغري ؼظ ؤػبذلب اعغخ رؼخ ( 429)اعغخ رؼخ ؤخزد وؼخ ػشىائخ ؤط ( 75)خؼؼذ ذساعخ

ثغ ػذد ؤفشاد اؼخ از خؼؼذ اذساعخ ولذ رلزغ % 17.5يف ذخ اشبع،ؤ ب غجز وزفبء هبز اؼخ ظشا ىرب رلزغ اذساعخ وطؼىثخ اىطىي فشدا ولذ مت اال( 105)اعزجببهت زؾ

.ذساعخبىل مجغ ؤفشاد يف احلذود اضخ رب اجببد اخلبطخ ثبذساعخ ثشبظ احلضخ اإلؽظبئخ ؼى احلبعت ايل يفاجبؽش واعزخذ .15اإلطذاس (SPSS) االعزبػخ

Page 197: مقدمة عن حماية الشبكات

611

مخغخ خ وربهب ورفغريب خالي زبئظ اذساعواعزؼشع زا افظ ؽىي رىفش ؤعهضح وثشاظ د ازغبئالد سبؾىسػجبسح و( 189)غـزهب رغبئالد

احلبخ وذي بػذادب وربذضهب، ومبؽ اؼؼف ورذاثري ازغت ػهب، وبعشاءاد احلبخ ؿش ايت وذي رـجمهب، واذلبو ازظخ وذي رىافمهب غ زـجبد احلبخ، وادلخب

.ميى ؤ رؼش ثبشجىبد وذي ازببر ازذاثري ىلبخ هب وؤ. اذساعخ وؤ ازبئظ ايت رىطذ بهب ربوي خالطخؤب افظ اخلبظ فمذ ىطىي بىل محبخ زىبخ شجىبد ادلؼىبد وسبىني ادلغزفذ ازىطبد ايت الزشؽزهب

ش وعه دو ازإصري ػ ؤداء اشجىبد اىطىي بىل ىاسد اشجىبد ثشى .هبببعشػخ ادلؼىبد واغ

:وتائج انذراست 5-2

:شرجخ رجؼب زغغ زلبوس اذساعخ ب رىطذ اذساعخ بىل رلىػخ ازبئظ ؤمههب

األجهسة وانربامج ادلستخذمت حلمايت انشبكاث و مذي استخذاو تهك األجهسة وانربامج 5-2-1 .مذي إعذادها وحتذيثهاو

ب،رىفش ادلاعغبد ايت رؼزذ يف رغري ؤػبذلب ػ رمخ ادلؼىبد ؤعهضح حلبخ شجىبهت -1، وعذسا زىصغ خذخ اإلزشذ ػ ادلغزفذ( proxy)وعؾ و ؤ ره األعهضح

ربذ وىبفؾخ ا VPNمحبخ رزىفش فهب بىببد ازؾذش ايل واالرظبي االفزشاػ ؤعضاء رفىق اضالصخ ؤعضاء ووشف وغ االخزشاق و رظفخ اذػبئ ورمغ اشجىخ بىل

ادلىالغ غري ادلشغىثخ، ومى ادلغاوى ػ بداسح ؤعهضح احلبخ ثةػذاد وربذش ره األعهضح .ثشى عذ وى ال شرم بىل احلذ ادلـىة

وىعهبد شجىخ العىخ خ ومبؽرىفش ادلاعغبد ؤعهضح شجىبد ؤمههب ىصػبد شوض -2ومى ادلغاوى ػ بداسهتب ثةػذادب وربذضهب ثشى عذ وى ال شرم بىل احلذ

.ادلـىة

. ىبفؾخ افريوعبد واربذ اذػبئ و شالجخ اعزخذا اإلزشذظرىفش ادلاعغبد -3

ج ادلغاوني ػ غ وعىد رمظري ل غخ االؽزبؿ خظ اؽزشاف ادلاعغبدرغزخذ -4 .رشغهب يف وػغ عبعبد اغخ االؽزبؿ وشاعؼزهب

Page 198: مقدمة عن حماية الشبكات

616

.وعذسا احلبخفين ظ احلبخ افريوعبد اذػ ادىػم بداعغادلىفش ر -5

، ومى جلذسا احلبخ واخلىاد وادلىعهبد خواػؾ بدسلــىعذ ذي ظف ادلاعغبد -6 .ثزؾذضهب دوسبادلغاوى ػهب

.ب ؤ ادلؼىبد مجغ اجلىاتظب زىب سلظض إلداسح لؼب بداعغادلرىفش ال -7

.ؼضي ؽبعجبد ادلزذسثني ػ ىاسد اشجىخادلىصػبد بػذاد صش ادلاعغبدز يف -8

مخغهب حيذدو طالؽبد ني وربز يف ظف ادلاعغبد ربذذ طالؽبد اىطىي -9 .اشجىخبىل مجغ ىاسد ذساء ؤظخ ازشغوطىي

خ وثئثئخ ذبشثخ زضجذ ازؾذضبد لج اػزبدب يف ثئخ اإلزبط رغزخذ صش ادلاعغبد -10 .ذذح لج مهب بىل ثئخ اإلزبطرـىش جبء وذبشثخ ازـجمبد اجل

ؤ ثشبظ يف رضجذ وبصاخ ادلغزخذى زى صش ادلاعغبد شجىبهتب حبش ال ذؼر -11 .ؽبعجبهت ادلىزجخ

يف (access control list)ةػذاد ىائؼ ازؾى ثبىطىي رمى صش ادلاعغبد ث -12 .ادلىعهبد

.رمى مخظ ادلاعغبد ثةػذاد فبرؼ امبؽ االعىخ -13

نهتخهص خطىرة وقاط انضعف انيت ميكه أن تستغم الختراق شبكت احلاسب و انالزمت 5-2-2 :وأونىياث تذابري إزانت تهك انىقاط مىها :وب عذا حـشاخل اعزغبثبد ؤفشاد ػخ اذساعخ وبذ مبؽ اؼؼف ؽغت . ؤ

.ػذ ربذش ؤظخ رشغ عذسا احلبخ ثبزظب .1 .ػذ وعىد عبعخ ؾبخ .2 .يف عذسا احلبخ ثبزظبػذ ربذش خبطخ احلبخ افريوعبد .3 .زجخ ثبزظبػذ رضجذ ربذضبد ؤظخ رشغ ؤعهضح اخلبد واحلبعجبد ادلى .4 .لخ اخلربح ذي اؼبني ثبحلبخ .5

:وب ؽغت اعزغبثبد ؤفشاد ػخ اذساعخ وبذ مبؽ اؼؼف اخلـشح . ة .ا احلبخ ادلغزخذخيف عذس IPSػذ وعىد خبطخ وشف وغ ازظض .1

Page 199: مقدمة عن حماية الشبكات

611

.ؤداء ثؼغ األعهضح ػؼف وال رغزـغ رشغ ىبفؼ افريوعبد .2 .يف ثؼغ األعهضح واربرلبد اؼبخ ثبشجىخوعىد وبد شوس افزشاػخ .3 .لخ اىفبءح ادلهخ ػذ ادلغزفذ ىاسد اشجىخ .4 .يف عذسا احلبخ Spamػذ ربذش خبطخ احلبخ اربذ اذػبئ .5 .غري شخظخ رؼ يف ؤعهضح اشجىخ وعىد ظ رشغ .6 .سا احلبخغ غري ادلشغىثخ يف عذػذ ربذش خبطخ رظفخ ادلىال .7 .ثبزظب (Proxy)ػذ ربذش ىىبد ؤعهضح اىعؾ .8

.وال ىعذ ػجبساد ىػىػهب ػذمي اخلـىسح ؤو ل اخلـىسح ؤو زىعؾ اخلـىسح

:ؽغت اعزغبثبد ؤفشاد ػخ اذساعخ ؼبخ اوىخ األراد رذاثري بصاخ مبؽ اؼؼف . د .شجىخىشف مبؽ اؼؼف داخ ا رفز اخزجبس دوس .1 .بط ؤداء ؤعهضح اشجىخاعزخذا ؤدواد ل .2 .يف عذاس احلبخ( (Spamرضوذ ورفؼ خبطخ احلبخ اربذ اذػبئ .3 .رضوذ ورفؼ خبطخ رظفخ ادلىالغ غري ادلشغىة فهب يف عذسا احلبخ .4 . اىخ ألػبي احلبخ دبزىعؾاعزخذا لبئخ رزؼ ادلهب .5

راد ؤوىخ زىعـخ ؤو راد ؤوىخ لخ ، ؤو راد فؼصاخ مبؽ اؼرذاثري إلال ىعذ . س .ؽغت اعزغبثبد ؤفشاد ػخ اذساعخوره ؤوىخ لخ عذا

اذلياكم انتىظيميت ادلىاسبت دلراكس تقىيت ادلعهىماث ومذي تىافك انىظائف ادلستخذمت يف 5-2-3

.رلال أمه شبكاث ادلعهىماث معها :اعزغبثبد ػخ اذساعخ رجؼب ادلبعجخ دلشاوض رمخ ادلؼىبدغري اىظبئف وخ اذلبو ازظ . ؤ .ادلىظفني ثبحلبخ ؤػبيازذست وبف زإدخ -1

.وؽذح ربذ غ ؤ ادلؼىبد ؤو ؤ اشجىخ ؤو ب شبث ره/بداسح/ىعذ لغ -2

اد ازمذش ؤو اؼالواد ؤو شهبد ؤػبي احلبخ ثزمذمي ادلىبفأد بداعغادلرض -3

.(Security Officer)ىعذ ىظف واؽذ ػ األل دبغ ػبثؾ ؤ ادلؼىبد -4

.بخ ثبعزشاس دبجبدسح اإلداسحز رجذ ادلىظفني اؼبني ثبحل -5

Page 200: مقدمة عن حماية الشبكات

611

.ل شاعغ رفز اغبعبد األخواؽذ ػ األ (Security Auditor)ىعذ ذلك -6

رجؼب اعزغبثبد ػخ دلشاوض رمخ ادلؼىبدبىل ؽذ ب، جخ اىظبئف ادلبعواذلبو ازظخ . ة :اذساعخ

.وادلىصػبدواؽذ ػ األل ألػبي اىبثالد (Network Admin)ىعذ غاوي -1

.ةداسح ؤعهضح احلبخثىعذ ىظف واؽذ ػ األل مى -2

.غري بعتاؼبى ثبحلبخ مبػب زاذخ از -3

.احلبخ افريوعبد عذاذػ افين رباظ -4

.غ اإلداس يف ادلؼبالد افخز شاػبح ازغ -5

بعت و ىاوت زـىس اغشغ يف رمخ شوض رمخ ادلؼىبد /اذلى ازظ إلداسح -6 .ادلؼىبد

.اجلهبص ػذ اضودا زإني اذػ افين ألعهضح احلبخ ش رجذ ىػم ادلاعغبدرىفش -7

.بخ ش احلؼىس دلىلغ ادلاعغخدا زإني اذػ افين رباظ احلىػم ادلاعغبدش رىف -8

.ذش بداسح رمخ ادلؼىبد زخظض يف بؽذي رلبالد رمخ ادلؼىبد -9

.ذش ادلجبشش زخظض يف بؽذي رلبالد رمخ ادلؼىبدادل -10 .ظض ضاخ عذح زؾغني احلبخثزخ بدرمى بداسح ادلاعغ -11

.ا اؼ ؼبني يف رلبي احلبخ بعت دلغبد وظبئفهادل -12

.اذػ افين اخلبص جبذاس احلبخ -13

.(د ولىاػذ ثببد وىلغ االزشذشجىب)ىعذ جلخ إلداسح ازؼذالد -14

.ي احلبخ بعت دلغبد وظبئفهادلا اؼ ؼبني يف رلب -15

اسبشاد رزؼك ثبحلبخ وؤ /حلؼىس ذواد بخاؼبني ثبحل ثبثزؼبس ادلاعغبدرمى -16 .ادلؼىبد

ىعذ غبد وظفخ ىظبئف ادلزؼمخ ثبحلبخ يف بداسح رمخ ادلؼىبد شفك ثبدلهب -17 .واىاعجبد وادلغاوبد واظالؽبد ى وظفخ

Page 201: مقدمة عن حماية الشبكات

611

:بد ػخ اذساعخرجؼب اعزغبث اىظبئف ادلبعجخ دلشاوض رمخ ادلؼىبدواذلبو ازظخ . د .امغ/زؼ اإلداسحىعذ ى رظ ؼزذ وؼ، -1

.ىلذ بػبيف إلصلبص مجغ واعجبهت ىزبعحي ػغؾ يف اؼ و اؼبى ثبحلبخ ؼبين -2

.غري وبفاز ؼى يف رلبي احلبخ ػذد ادلىظفني -3

ثشاظ ىبفؾخ افريوعبد )ىعذ ىظف واؽذ ػ األل مى ثةداسح ثشاظ احلبخ -4 .ألعهضح اشجىخ (Events)واربذ اذػبئ وشاعؼخ عغالد األؽذاس

.يف ادلؼبالد اإلداسخ وادلبخ ز شاػبح ازغغ اإلداس -5

.إجراءاث انعمم يف محايت شبكاث ادلعهىماث و مذي تطبيقها وانعمم هبا 5-2-4

:د ػخ اذساعخبيف اعغ ـجمخبعشاءاد اؼ ادلزىفشح وادل . ؤ .زىفش بعشاء ربذش ؤظخ ازشغ -1

:بد ػخ اذساعخيف اعغ بىل ؽذ ب ـجمخادلزىفشح وادلبعشاءاد اؼ . ة .بد ربذش ازـجمبد واربرلبدىعذ بعشاءاد ػ خبطخ ثةداسح ػ -2

.(بشبءب ، ربذضهب، رىصمهب)ىعذ ىظف واؽذ ػ األل مى ثةداسح اإلعشاءاد -3

.ىعذ طؼىثبد رذسجخ رؼزشع رفز بعشاءاد بداسح ظ ؤ ادلؼىبد -4

.رفز بعشاءاد محبخ شجىخ احلبعتىعذ طؼىثبد بداسخ رؼزشع -5

.غخ االؽزبؿ واالعزشعبع (policy)عبعخ بد اعغادلرزىفش يف -6

.ىعذ وصمخ رىػؼ ؿشمخ ربذش ظب احلبخ افريوعبد وارباظ اؼبسح -7

.ىعذ طؼىثبد بخ رؼزشع رفز بعشاءاد محبخ شجىخ -8

.ىعذ وصمخ رىػؼ ؤىخ رىػغ ؤعهضح وثشاظ احلبخ -9

.رزىفش عبعخ ازىسذ ورإني اخلذبد خبسط ادلظخ -10

.ىعذ وصمخ رىػؼ خـىاد بػذاد ورشغ ػبد اغخ االؽزبؿ واالعزشعبع -11

.األفشاد ادلبعجني يف بداسح رمخ ادلؼىبدعبعخ رىظف بد اعغادليف رزىفش -12

. رؼذ يف ؤعهضح وثشاظ احلبخز ؤخز ىافمخ جلخ ازؼذ لج بعشاء ؤ -13

Page 202: مقدمة عن حماية الشبكات

611

.عبعخ ؤسشفخ وعبئؾ ؽفظ اجببدرزىفش -14

.عبعخ ؤسشفخ وعبئؾ ؽفظرزىفش -15

.ئخزشداد اظب يف احلبالد اـبسرىعذ خـخ مت رذست ادلؼني ػ رـجمهب الع -16

.ىعذ يف خـخ اـىاست ثب واػؼ ألظخ احلشعخ -17

.ىعذ وصمخ رىػؼ ؿشمخ ربذش عذسا احلبخ -18

.عبعخ زم دسعخ عشخرزىفش -19

.دزذست يف زبظظبد رمخ ادلؼىبرزىفش عبعخ -20

:ـجمخادلغري وؤزىفشح ادلبعشاءاد اؼ غري . دورغغ ػ اىعبئؾ (Information Assets)بعشاء رغخ األطىي ادلؼىبرخ -1

.ادلؼىبرخ

.خـخ ؿىاست خبطخ ثزمخ ادلؼىبدصمخ ىزىثخ رزؼ و -2

.ك اإلعشاءاد ز ربذض ثبعزشاسظب إلداسح وصبئ -3

.ادلزهخ اظالؽخ (Information Assets)بعشاء برالف األطىي ادلؼىبرخ -4

. األد ى إلػبدح رشغ اظبضينذح صخ رجني احلذ اخـخ ؿىاست رزؼ -5

.اـىاست ؾخـ بدضا -6

ادلخاطر انيت ميكه أن تؤثر سهبا عه أمه شبكاث احلاسب و انتذابري االحتياطيت 5-2-5 .انالزمت نتجىبها

وفمب خـش عذا وايت رؼذادلخبؿش ايت ميى ؤ راصش عجب ػ ؤ شجىبد احلبعت . ؤ :العزغبثبد ػخ اذساعخ

.شاق زؼذ اجببد ورغريب ؤو برالفهباخز -1

.اذالع احلشك -2

.ازؼذ ػ اىبثالد -3

.رؼذ بػذاداد ؤعهضح اشجىخ ثـشمخ ظؼت رؼمجهب إلؿبخ فزشح االمـبع -4

Page 203: مقدمة عن حماية الشبكات

611

.ؽظىي بغشاق ثبدلب ثغجت افؼببد -5

...(.ػجش،بعبءح اعزخذا)اخزشاق ؤعهضح اخلبد داخ ادلاعغخ -6

.بيبازؼشع ذلغى بس -7

.اعزخذا ثشاظ ثغشع ازغغظ لج ادلغزفذ داخ ادلاعغخ -8

.بىل شوض اجببد ورؼـ ػ ؤعهضرث اذخىي غري ادلظشػ -9

وفمب حخـش وايت رؼذادلخبؿش ايت ميى ؤ راصش عجب ػ ؤ شجىبد احلبعت . ة :العزغبثبد ػخ اذساعخ

.زخض ورواوش افالػاإلطبثخ ثفريوعبد ظذسب وعبئؾ ا -1

.اإلطبثخ ثفريوعبد ظذسب االزشذ -2

.صبسح ىالغ بزشذ غري ىصىلخ رغؼ ثزض اربرلبد اؼبسح -3

.عشلخ األعهضح ووعبئؾ ازخض -4

.رض ثشاظ غري ظشػ هبب -5

وال سلبؿشػذمي اخلـىسح، ال رىعذ يف اعغبد ػخ اذساعخ وفمب العزغبثبد اؼخ سلبؿش . د .زىعـخ اخلـىسح والاخلـىسح خل

تذابري احلمايت مه ادلخاطر انذاخهيت واخلارجيت 5-2-5-3رذاثري محبخ ادلخبؿش اذاخخ واخلبسعخ رؼذ راد ؤوىخ ػبخ عذا وفمب رىعذ . ؤ

:العزغبثبد ػخ اذساعخهب بال ادلزخظظى حبش ال ذخ( غشفخ ؤعهضح اخلبد وؤعهضح اشجىخ)لف شوض اجببد -1

.شل ذه رشخض ثبذخىي

.رىفري عبعخ خبطخ ثىبد ادلشوس ورـجمهب -2

.رإني عهبص اؽزبؿ جلذاس احلبخ وادلىع واىعؾ و ؤعهضح اخلبد -3

.شوخ وظب اإلؿفبء واإلزاسشوض اجببد حبغبعبد احلشاسح واحل -4

.عبد واربذ اذػبئين افريورىفري ظب حلبخ اربذ االىزشو -5

.بؽ اؼؼف اـاللب داخ اشجىخرفز اخزجبساد دوسخ م -6

Page 204: مقدمة عن حماية الشبكات

617

.بثؼبد وعبئؾ اغخ الؽزبؿ ووعبئؾ ازخض ػ ؤبو رغشة ادلب -7

.ػ اغخ االؽزبؿ واالعزشعبع ايل ىب -8

.يف خضائ ؼبدح ظذبد واحلشك وػغ وعبئؾ اغخ االؽزبؿ -9

.رشغ ؤعهضح اشجىخ ثشى دوسربذش ظب -10

.(VPN)اعزخذا خبطخ ارظبي اشجىخ االفزشاػخ -11

رذاثري احلبخ ادلخبؿش اذاخخ واخلبسعخ وايت رؼذ راد ؤوىخ ػبخ وفمب العزغبثبد . ة

:ػخ اذساعخ . خبسط اشجىخ رفز اخزجبساد دوسخ مبؽ اؼؼف اـاللب -1

.ظ بداسح احلبخ مجغ عىاجهبرظ ؤو رىفري ثشب -2

.رذست ادلغزفذ ىاسد شجىخ ادلؼىبد -3

.بربؽخ اعزخذا خبطخ ازؾمك اظؾخ يف عذاس احلبخ -4

.رذست و ادلىظفني ػ ؤ ادلؼىبد و ؽغت واعجبر اىظفخ -5

.رىفري بعشاءاد ىزىثخ وؼزذح رىػؼ ب ض زفز ؤػبي احلبخ -6

.ىفري خذخ االرظبي اجؼذ فمؾ ألفشاد ادلؼزذ اإلداسحر -7

.ظظخ دلشالجخ اعزخذا ادلغزفذرشوت ثشاظ سل -8

.يف مجغ خىاد وؤعهضح اشجىخ (Logs)اعزخذا ظب إلداسح األؽذاس -9

.رإني ثذ واؽذ ػ األل ى ىظف ؼ يف رلبي احلبخ -10

.ثةداسح ؤعهضح احلبخ وربذضهب رىفري ىظف واؽذ ػ األل مى -11

.خبذخ رىذ ازمبسش وربهب (Proxy)زغهض اىعؾ ث -12

.ثذ العزخذا ػذ اـىاست (Data Center)اعزخذا رىفري شوض ثببد -13

.واحلبخػمذ دوساد رذست زىػخ يف ؤ ادلؼىبد -14

.ىلذ وعجت اذخىيذبهض شوض اجببد ثأخ رغغ ذاخني ثبالع وا -15

Page 205: مقدمة عن حماية الشبكات

611

.رىفري خـخ ؿىاست واػؾخ وؼزذح -16

.عؼ بداسح ؤ ادلؼىبد ربثؼخ جبششح شئظ ؤو ذش ادلاعغخ -17

.ا وبرياد رفضىخ غ ازغغرىفري شالجخ داخخ ثبعزخذ -18

.رىفري ىظف واؽذ ػ األل مى ثةداسح ثشاظ احلبخ وربذضهب -19

.جخ دلغزخذ احلبعت ايلاشزشاؽ رىفش ادلهبساد ادلبع -20

.اغؼ زىط بىل ارفبلبد رؼبو غ ادلزخظظني يف احلبخ -21

.رىفري ثشبظ زؾى دببفز احلبعجبد وشغالد اىعبئؾ امبثخ إلصاخ -22

.اخزجبس خـخ اـىاست -23

.ػ األل% 90رىظف ؤشخبص بعجني ؽش ادلا واخلربح ثغجخ -24

.ادلؼىبد رىفري بداسح خبطخ ثإ -25

.اػزبد ضاخ خبطخ خبـخ اـىاست -26

.رزؼك ثبحلبخ( آضو)اغؼ دلـبثمخ بعشاءاد اؼ ززىافك غ ؼبري دوخ -27

.بؽ اؼؼف اـاللب خبسط اشجىخرفز اخزجبساد دوسخ م -28

.برالف وعبئؾ ازخض واغخ االؽزبؿ ادلزهخ اظالؽخ -29

.ئؾ اغخ االؽزبؿرـجك ازشفري ػ وعب -30

.رـجك يف ؽبخ ػذ صلبػ خـخ اـىاست( Rollback)بػذاد خـخ زشاعغ -31

.رىفري ؽشاعخ ػذ ثىاثبد شوض اجببد ػ ذاس اغبػخ -32

...(ىىظ، ىوظ) صبدح االػزبد ػ ؤظخ رشغ ؤل رإصشا ثبفريوعبد -33

.األوضش رإصشا ثبفريوعبدرم االػزبد ػ ظب رشغ بىشوعىفذ وى -34

وتائج تتعهك بانفروق وانذالالث اإلحصائيت 5-2-6

ىعذ فشوق راد دالخ بؽظبئخ ثني رىفش األعهضح وارباظ ايت رغزخذ يف محبخ اشجىبد ر -1وثني رـجك اإلػذاداد ورضجذ ازؾذضبد زه األعهضح وارباظ، وره ظبحل رىفش

Page 206: مقدمة عن حماية الشبكات

611

ه ػ ػذ اوزبي اإلػذاد وازؾذش ألعهضح وارباظ ايت األعهضح وارباظ وذي ر .رىفشب ادلاعغبد

ىعذ فشوق راد دالخ بؽظبئخ ثني دسعخ خـىسح مبؽ اؼؼف ايت ميى ؤ رغزغ ر -2وره ظبحل ، الخزشاق شجىبد احلبعت وثني ازذاثري اىلبئخ ادلزخزح زاليف مبؽ اؼؼف

ره ػ ػذ اوزبي ازذاثري اىلبئخ ايت رزخزب دسعخ خـىسح مبؽ اؼؼف وذي .ادلاعغبد ازؼخ زاليف مبؽ اؼؼف

ىعذ فشوق راد دالخ بؽظبئخ ثني ادلخبؿش اذاخخ واخلبسعخ وثني ازذاثري ادلزخزح ر -3، وره ظبحل ادلخبؿش اذاخخ واخلبسعخ وذي ره ػ ػذ اوزبي ه ادلخبؿشرزغت اىلبئخ ايت رزخزب ادلاعغبد ازؼخ زغت ادلخبؿش اذاخخ وادلخبؿش اخلبسعخازذاثري

.زوىسظبحل ا اذلبو ازظخىعذ فشوق عىشخ يف ر -4

.ظبحل ازوىساإلعشاءاد ذ فشوق عىشخ يف ىعر -5

شاءاد يف زلبوس اذلبو ازظخ و اإلعرجؼب خربح ال رىعذ فشوق راد دالخ بؽظبئخ -6وادلخبؿش اذاخخ واخلبسعخ ومبؽ اؼؼف ورذاثري بصاخ مبؽ اؼؼف ب ػذا زلىس رذاثري

.اذاخخ واخلبسعخ ذبت ادلخبؿش

.دعىا 10عىاد بىل ؤل 5ازذاثري ظبحل رو اخلربح ىعذ فشوق عىشخ يف ر -7

.اد فإوضشعى 10حل رو اخلربح ازذاثري ظبىعذ فشوق عىشخ يف ر -8

ال رىعذ فشوق راد دالخ بؽظبئخ يف زلبوس اذلبو ازظخ واإلعشاءاد وادلخبؿش -9 ،اذاخخ واخلبسعخ

ادلخبؿش اذاخخ واخلبسعخ و مبؽ اؼؼف و رذاثري و رىعذ فشوق يف احملبوس رذاثري ذبت -10 .بصاخ مبؽ اؼؼف

داسخ واعزغبثبد اىظبئف ىظبئف اإلثني اعزغبثبد ا رذاثري ذبت ادلخبؿش يفىعذ فشوق ر -11 .افخ

فخ واعزغبثبد اىظبئف ثني اعزغبثبد اىظبئف ا رذاثري ذبت ادلخبؿش يفىعذ فشوق ر -12 .اإلداسخ

ثني اعزغبثبد اىظبئف افخ واعزغبثبد اىظبئف رذاثري ذبت ادلخبؿش يفىعذ فشوق ر -13 .فخاإلداسخ وا

Page 207: مقدمة عن حماية الشبكات

611

.عزغبثبد اىظبئف افخاعزغبثبد اىظبئف اإلداسخ واثني مبؽ اؼؼف يفىعذ فشوق ر -14

.غبثبد اىظبئف اإلداسخثني اعزغبثبد اىظبئف افخ واعز مبؽ اؼؼف يفىعذ فشوق ر -15

زغبثبد اىظبئف اإلداسخ ثني اعزغبثبد اىظبئف افخ واع مبؽ اؼؼف يفىعذ فشوق ر -16 .وافخ

ف اىظبئف اإلداسخ وافخ واعزغبثبد اىظبئ ثني اعزغبثبد مبؽ اؼؼف يفىعذ فشوق ر -17 .افخ

ثني اعزغبثبد اىظبئف اإلداسخ واعزغبثبد رذاثري بصاخ مبؽ اؼؼف يفىعذ فشوق ر -18 .اىظبئف افخ

ثني اعزغبثبد اىظبئف افخ واعزغبثبد رذاثري بصاخ مبؽ اؼؼف يفىعذ فشوق ر -19 .اىظبئف اإلداسخ

ثني اعزغبثبد اىظبئف افخ واعزغبثبد بصاخ مبؽ اؼؼفرذاثري يفىعذ فشوق ر -20 .اىظبئف اإلداسخ وافخ

:تىصياث انذراست 5-3ايت رشوض ػ ؤ اجلهىد ايت جغ زىطبد ا رلىػخ يف ػىء زبئظ اذساعخ مزشػ اجبؽش

ب رى يف اجلبت اإلداس بوبذلب زؾمك محخ لظىي ال رى يف ادلؼذاد ؤو اربرلبد وبمن :ىطبد ب زوؤ ره ا وادلىاسد اجششخ

.دلؼىبد إلشبء اغبعبد األخ وشاعؼخ رفزباؤ ؤخظبئني يفرىفري .1 . رمذش ؤػبي احلبخ ثزمذمي ادلىبفأد ؤو اؼالواد ؤو شهبداد ازمذش .2ظظخ ثشى ىف زإدخ ؤػبذل ػ اؼبني يف احلبخ وفك غبساد رذسجخ زب رذست .3

. اىع األوىظف احلبخ زم غبدسح رو اخلربح حببخ اشجىبد ىظبئفه سغجخ دخصبدح .4

.ثفشص ؤفؼ .(اضو)ؼ ثبشجىبد غ ؼبري اغؼ دلـبثمخ بعشاءاد ا .5 .بعشاءاد احلبخززبعت غ شاوض رمخ ادلؼىبد /دارؼذ اذلبو ازظخ إلداس .6

Page 208: مقدمة عن حماية الشبكات

616

حيى االد ػخ رزبعت غ زـجبد ؤػبي شل رىفري ػذد وبف ىظف احلبخ .7ورشى اغب واجملبظ . ىظبئف ادلزؼمخ ثبحلبخ واألبوطف وظف رىفري و. احلبخ

.ءاد اؼ يف رلبي ؤ ادلؼىبدادلـىثخ زغري بعشا ..هبورىصم .ثإػبي رمخ ادلؼىبد ػبخ واحلبخ خبطخبطخ اخلؼ ا رىفري بعشاءاد .8 .رؼني ذساء زخظظى، رزؼ رىفري عبعخ رىظف األفشاد ادلبعجني يف بداسح رمخ ادلؼىبد .9

حبش رزىفش فه اظذق واألبخ واألخالق اؼبخ وجغ ازإوذ االزضا األخالل دوسب غزخذ احلبعجبد اخ وخظىطب ؼبني يف محبخ ىاسد شجىبد احلبعت ايل جلغ

مقترحاث انذراست 5-4

ؤ ؼزىا بداساد ادلاعغبد ايت رؼزذ يف رغري ؤػبذلب ػ رمخ ادلؼىبدرمزشػ اذساعخ ػ

امبدسح ػ ازغت ػ ػبخ خبطخ ثبدلىاسد اجششخ اؼبخ يف رلبي ؤ ومحبخ اشجىبد فه

:طؼىثبد احلبخ وشلب م ره اظؼىثبد ب

رؼني ذساء و .اؼبخ ثبذلبو ازظخ اعغبد ورؼهب ؤلغب خبطخ ثإ ادلؼىبد .1رذست ادلذساء واؼبني يف رلبي اشجىبد وؤ و .ػ سؤط ره اذلبوزخظظني ثبحلبخ

.غبساد رذسجخادلؼىبد وفك اؼبخ خبـؾ اـىاست ، واحلبخ ؤػبيرىفري اغبعبد األخ واإلعشاءاد االصخ زفز .2

.ورذست ادلؼني ػ رفزب وبشبء شاوض ثببد اؽزبؿخاغؼ دلـبثمخ ىاطفبد اشجىبد وبعشاءاد اؼ فهب غ ادلؼبري اؼبدلخ راد اظخ ثإ .3

.ادلؼىبد .رىظف اىىادس ادلاخ رو اخلربح يف رلبي احلبخ وربفض ثبدلىبفأد ادلبخ وادلؼىخ .4

وبػـبء اغىن اض واززغ ثبألخالق اؼبخ واظذق ؤوىخ ػبخ ػذ ازىظف، وازإوذ .زلبفظخ ادلىظفني ػ غزىبد ره األخاللبد

Page 209: مقدمة عن حماية الشبكات

591

املالحق

هضىدة أداة الدراصت( 1)امللحق رقن

منىذج حتكين أداة الدراصت ( 2)امللحق رقن

أداة الدراصت يف صىرهتب بعد التحكين( 3)امللحق رقن

قبئوت أمسبء احملكوني( 4)امللحق رقن

Page 210: مقدمة عن حماية الشبكات

591

( 1)اؾك سل

غدح أداح اذساعخ

Page 211: مقدمة عن حماية الشبكات

591

عس٠خ اغدا

وزارت الحعمين العالي والةحخ العمهي

عبؼخ ا١١

الحاسوبكميث -كميث الدراساج العميا

األويختسبجبخ اال

(اسىدح) ثؼا أداح دساعخ

محاية الشبكات الرئيسة من الفريوسات والربامج الضارة

إعـــــــــداد

مارزكريا أمحد ع

إشراف

األستاذ الدكتور السماني عبد املطلب

م9112 -هـ 0341

Page 212: مقدمة عن حماية الشبكات

591

بس اهلل اىشمح اىشحي

:أخي اىنشمي

:اىسال عيين وسمحت اهلل وبشمبته وبعذ

محبيت اىشبنت اىشئيست االختشاق واىرباج " االستببه اىيت بني يذيل هي جضء دساست ع

استنبال " حتييييت عيى محبيت اىشبنبث يف املؤسسبث اىتعيييت مبذيت اىشيبض دساست سحيت" : اىضبسة

.ىيحصىه عيى دسجت املبجستري يف أ املعيىبث

.ىزا يىد اىببحث عشفت سأيل اىشخصي ورىل ببإلجببت عيى أسئيت االستببه اىيت بني يذك

.ألغشاض اىبحث اىعيي فقطعيب بأ اىبيببث اىيت ستذيل هبب خاله إجبببتل ستستخذ

ع اىشنش واىتقذيش عيى حس تعبون

اىببحث

صمشيب أمحذ عبس/ هذط

632-4333ث 8051: هـ اىعو

5054336056: جىاه

Page 213: مقدمة عن حماية الشبكات

599

اىبيببث األوىيت: اىقس االوه :داخ اشثع () بسح ابتسجخ ثبفشاغبد أو وضع عالخ اشجبء اإلجبثخ ع األتسئخ اببيخ وره ثىببثخ اعج

:هعموهاج‌ضخظيث .‌أ

أنثى .2 ذكر .5

‌:‌‌.........................الجىشيث .‌3شىث‌‌‌‌‌:‌....................‌العهـر‌ .2‌فىيث‌إداريث‌هعا‌ .‌6قط‌‌فىيث‌ف‌ .‌5إداريث‌فقط‌‌ .‌4:‌وظيفحي

الهؤهل‌العمهي .‌ب

( سنتين بعد الثانوية)دبلوم .2 شهادة الثانوية العامة فأقــل .1

ماجستير .4 ( كلية جامعيــة)بكالوريوس .3

دكتوراه .5

‌ :‌الحخظط .‌ج

برمجة .2 شبكات .1

.............( تذكر)أخرى .4 نظم معلومات إدارية .3

:‌.........................‌‌‌‌عدد‌شىواج‌الخةرت .‌خ

‌ :الضهاداج‌الهعحهدت‌دوليا .‌ج

1. CISSP 2. CEH

3. Security + 4. سيسكو

جنبر .6 مكافي .5

(‌.............حذكر)‌أخرى .8 نورتون .7

‌ :إو‌الهؤششث‌الحي‌أعهل‌ةها‌حعد‌هو‌القطاع .‌ح

(خاص&حكومي)المشترك .3 (خاص)األهلي .2 الحكومي .1

‌ :ثالهؤششث‌الحي‌أعهل‌ةها‌حعىى‌ةحعمين‌الهراحل‌الحالي .‌خ

‌ عهذ .2 ثانوية وما دون .1

(مركز تدريب)مراحل مختلفة .4 جبعخ .3

Page 214: مقدمة عن حماية الشبكات

222

أتسئخ حبوس اذساتسخ :امس اثبي هبفي إعذادهب وتحذيث ابجعخواطشق اشجىبد حبيخاألجهضح واجشاج اسبخذخ : احىس األوي

الحظبد

ذي بتسجخ اعجبسح

حىس اعجبسح أهيخذي

وضىح ذي

اعجبسح اعجبسح

غيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

في ؤتسسبي اشجىبد حبيخاألجهضح واجشاج اسبخذخ . أ

اؽذ (FireWall)رغزخذ ؤعغز عذاس ؽب٠خ .1

.خ اؾ١خأ أوضش ػذ ثاثخ اشجى

غذ اشجىخ إ صالصخ شجىبد فشػ١خ أ أوضش ل .2

(.خبسع١خ DMZداخ١خ )

رمج ف ؤعغز عذسا اؾب٠خ اغزخذخ .3

ازؾذ٠ش ا٢

ف Spamرعذ خبط١خ رظف١خ اجش٠ذ اذػبئ .4

.عذاس اؾب٠خ اغزخذ

عغز ضدح ف ؤعذسا اؾب٠خ اغزخذخ .5

IDSزظض اوشف ثخبط١خ

ف ؤعغز ضدح عذسا اؾب٠خ اغزخذخ .6

IPSزظض غ اوشف ثخبط١خ

ف ؤعغز ضدح عذسا اؾب٠خ اغزخذخ .7

.ثخبط١خ رظف١خ االغ غ١ش اشغة ف١ب

.اؽذ ػ األل (Router)رغزخذ ؤعغز ع .8

VPNغزخذ ؤعغز ارظبي اشجىخ االفزشاػ١خ ر.9

رفش إداسح ؤعغز ػمذ دػ ف غذسا .11

اؾب٠خ ٠غذد ع٠ب اششوخ اظبؼخ

ثشبظ أ عبص خظض ؾب٠خ خبد عذ٠.11

Spamsاجش٠ذ اذػبئ اجش٠ذ اف١شعبد

ذخ زص٠غ خ( proxy)٠عذ ف ؤعغز ع١ؾ .12

.اإلزشذ ػ اغزف١ذ٠

Coreف شجىخ ؤعغز ٠عذ جذي شوض .13

Switch اؽذ ػ األل.

(Access Points)رعذ مبؽ شجىخ العى١خ .14

.ضجزخ داخ اشجىخ اؾ١خ

.اؽزشاف اؽز١بؽرغزخذ ؤعغز ظب غخ .15

خ ٠عذ ف ؤعغز خطؾ اػؼ شجى.16

اؼبد رظش ف١ عذسا اؾب٠خ اعبد

.اخاد ابخ غ ػب٠ب

Page 215: مقدمة عن حماية الشبكات

225

خظض ىبفؾخ أ عبص ٠عذ خبد .17

اف١شعبد داخ اشجىخ

رفش ؤعغز ػمذ دػ ف ظب اؾب٠خ .18

اف١شعبد ٠غذد ع٠ب

لغ ؤعغز ػ اإلزشذ ؾزؼ ف شجىخ .19

.ؤعغخا

٠عذ ظب خظض شالجخ اعزخذا اإلزشذ .21

.داخ ؤعغز

إلداسح Event Managerؤعغز ظب فشر.21

logs Events/األؽذاس رغغ١الد

ظب زىب خظض إلداسح رفش ؤعغز.22

.لؼب٠ب أ اؼبد ع١غ اغات

اغزخذ ف ؤعغز اؼالخ ازغبس٠خ غبص.1

...ع١غى ، عه ي ،

اؼالخ ازغبس٠خ جشبظ اؾب٠خ اغزخذ ف .2

...عفظ ، رشذ ب٠ىش، ؤعغز

........................................................................

........................................................................

أعضح ثشاظ أخش رش أب ر زوش.23

في ؤتسسبي اطشق ابجعخ في إعذاد وتحذيث أجهضح وثشاج احبيخ. ة

Spamظب ؽب٠خ اجش٠ذ اذػبئ ر رفؼ١ .24

ف عذاس اؾب٠خ

٠ز رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف .25

آعذاس اؾب٠خ ثشى

٠VPNز اعزخذا رشف١ش ؾب٠خ ارظبالد .26

٠ز رفؼ١ خبط١خ رظف١خ االغ غ١ش اشغثخ .27

.ف ؤعغزعذسا اؾب٠خ اغزخذخ ف

رشغ١ عذاس اؾب٠خ .28 Firewall)٠ز رؾذ٠ش ظب

Image) ثشى دس

Router)٠ز رؾذ٠ش ظب رشغ١ اعبد .29

Image) ثشى دس

accessر إػذاد ائؼ ازؾى ثبطي .31

control list ف اعبد Routers

ثشى ( Proxy)٠ز رؾذ٠ش ظب رشغ١ اع١ؾ .31

دس

ع١ؾ ٠patchesز رضج١ذ ازؾذ٠ضبد األ١خ .32

proxy ثشى دس

.ذ ١٠ب ٠ز شاعؼخ رمبس٠ش اعزخذا االزش.33

.٠زخز إعشاء رم٠ ٠غء اعزخذا االزشذ.34

Page 216: مقدمة عن حماية الشبكات

222

٠ز إػذاد ظب اغخ االؽز١بؽ ألخز اغخ .35

االؽز١بؽ١خ ثشى ٠

٠ز رؾذ٠ش خطؾ اشجىخ ثشى دس.36

٠ز رؾذ٠ش أظخ رشغ١ اجذالد اشوض٠خ .37

دس٠ب (Switch Image)جذالد ازص٠غ

٠ز رؾذ٠ش ظب رشغ١ أعضح مبؽ شجىخ العى١خ .38

(Access Points) دس٠ب

٠ز رضج١ذ رؾذ٠ضبد عضح مبؽ شجىخ العى١خ .39

(Access Points) دس٠ب

ثذ ٠64ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .41

ثذ ٠128ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .41

Switchesف ؤعغز ٠ز إػذاد اجذالد .42

.ؼضي ؽبعجبد ازذسث١ ػ اسد اشجىخ

ازؾذ٠ضبد زضج١ذ رغزخذ ؤعغز ث١ئخ رغشثخ.43

.اػزبدب ف ث١ئخ اإلزبطلج

جبء رغشثخ رغزخذ ؤعغز ث١ئخ رط٠ش .44

.بطلج مب إ ث١ئخ اإلز رطج١مبد عذ٠ذح

٠غزط١غ غزخذ اؾبعجبد اىزج١خ ثؤعغز .45

.زضج١ذ إصاخ أ ثشبظ ٠شغج ف ؽبعجبر

٠غزط١غ غزخذ ؽبعجبد اؼب اطي إ .46

.اسد شجىخ اؤعغخ

٠غزط١غ اجشغ اذخي إ ع١غ ازطج١مبد .47

ثظالؽ١بد وبخ

رشغ١ اشجىخ اذخي إ ٠غزط١غ ذ٠ش ظب.48

ع١غ اسد اشجىخ ثظالؽ١بد وبخ

هب ربذاثيش اىلبئيخ ابي يجغي اتخبوااعىبد خ تسبغ الخبشاق شجىيى أ اضعف ابي مبط: احىس اثبي

الحظبد

ذي بتسجخ اعجبسح

حىس

أهيخذي

اعجبسح عجبسحوضىح اذي

اعجبسحغيش

تسجخب بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

اعىبدبد تسبغ الخبشاق شجىيى أ اضعف ابي مبط . أ

ػذ رضج١ذ رؾذ٠ضبد أظخ رشغ١ أعضح اخبد .1

اؾبعجبد اىزج١خ

ػذ رؾذ٠ش أظخ رشغ١ عذسا اؾب٠خ.2

شغثخ ػذ رؾذ٠ش خبط١خ رظف١خ االغ غ١ش ا.3

.ف عذاس اؾب٠خ

Page 217: مقدمة عن حماية الشبكات

222

ػذ رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف عذاس .4

.اؾب٠خ

ػذ رؾذ٠ش خبط١خ اؾب٠خ اجش٠ذ اذػبئ .5

Spam ف عذاس اؾب٠خ.

IPSػذ عد خبط١خ وشف غ ازظض .6

.ر ؾذس ١٠ب ف عذاس اؾب٠خ

.اجشوغػذ رؾذ٠ش ىبد .7

عد ظ رشغ١ غ١ش شخظخ ثبشجىخ.8

غزخذ١ ا١خاىفبءح لخ.9

لخ خجشح اؼب١ ثبؾب٠خ.11

ضح ععد وبد شس افزشاػ١خ ف ثؼغ األ.11

. اؼبخ ثبشجىخ

عد وبد شس افزشاػ١خ ف ثؼغ .12

.اجشغ١بد اؼبخ ثبشجىخ

ػذ عد ع١بعخ ؾب٠خ.13

أداء ثؼغ األعضح ػؼ١ف ال رغزط١غ رشغ١ .14

.ىبفؼ اف١شعبد

:مبؽ ػؼف أخش رش أب ر زوش.15

ابذاثيش اىلبئيخ . ة

الؽظبد

ػػ اؼجبسح أ١خ اؼجبسح بعجزب ؾس

غ١ش اعجبسح

بعجخ بعجخ

غ١ش

خ خ

غ١ش

اػؾخ اػؾخ

رخظ١ض خبد زؾذ٠ش ظ رشغ١ اؾبعجبد .16

.اىزج١خ أعضح اخبد

رفؼ١ ازؾذ٠ش ا٢ غذسا اؾب٠خ.17

رفؼ١ ازؾذ٠ش ا٢ جشاظ اؾب٠خ.18

عزخذا ثشغ١بد م١بط أداء ىبد اشجىخ ا.19

.مش٠ترلفب ف اغزمج ا غالرخبر ب ٠ض

IPSزظض اغ رض٠ذ رفؼ١ خبط١خ وشف .21

Page 218: مقدمة عن حماية الشبكات

222

ف عذاس اؾب٠خ

رض٠ذ رفؼ١ خبط١خ اؾب٠خ اف١شعبد ف .21

عذاس اؾب٠خ

رض٠ذ رفؼ١ خبط١خ رظف١خ االغ غ١ش .22

اشغة ف١ب ف عذاس اؾب٠خ

ذػبئ رض٠ذ رفؼ١ خبط١خ اؾب٠خ اجش٠ذ ا.23

Spam ف عذاس اؾب٠خ

Check listاعزخذا لبئخ ب اؾب٠خ ا١١خ .24

داخ اؼؼف ىشف مبؽرف١ز اخزجبس دس .25

.اشجىخ

ثذءا اؼؼف ىشف مبؽرف١ز اخزجبس دس .26

.اشجىخ خبسط

شاعؼخ ؾبالد اذخي إ اظب خظطب .27

.خ اشجىخ دا

...................................................................

...................................................................

...................................................................

:أخش رش أب ر زوش لبئ١خ رذاث١ش.28

تميخ اعىبد وذي تىافك اىظبئف اسبخذخ في جبي أ شاوضاهيبو ابظييخ ابتسجخ : احىس اثبث

.شجىبد اعىبد عهب

الحظبد

ذي بتسجخ اعجبسح

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

٠عذ ف ؤعغز ١ى رظ١ ؼزذ ؼ، .1

.امغ از أػ ف١/٠زؼ اإلداسح

شوض رم١خ /أس أ ا١ى ازظ١ إلداسح.2

اؼبد از أػ ف١ بعت اوت

. زطس اغش٠غ ف رم١خ اؼبد

ف ؤعغز ٠ز شاػبح ازغغ اإلداس ف .3

Page 219: مقدمة عن حماية الشبكات

221

.ؼبالد اف١خ اإلداس٠خ اب١خا

غخ إلداسح ازؼذ٠الد /ف ؤعغز ٠عذ غظ.4

..(. شجىبد لاػذ ث١ببد لغ االزشذ)

ؽذح رؾذ غ أ اؼبد /إداسح/٠عذ لغ.5

أ أ اشجىخ أ ب شبث ره

ظ١فخ شفمخ ثبب ٠عذ ف ؤعغز غ .6

ااعجبد اغؤ١بد اظالؽ١بد ى ظ١فخ

اظبئف ازؼمخ ثبؾب٠خ ف إداسح رم١خ

.اؼبد

ف ؤعغز ٠ز رجذ٠ اظف١ اؼب١ ثبؾب٠خ .7

.ثبعزشاس ثجبدسح اإلداسح

ؽب٠خ اشجىبد غبدسح ظفف ؤعغز رزىشس .8

.افظػ فشص سغجخ ثبئف ظ

ف غبي اؾب٠خ ف اؤ اؼ ؼب١.9

.٠زبعت غ غ١بد ظبئف ؤعغز

ف ؤعغز ٠عذ ذلك ٠م ثشاعؼخ رف١ز .11

Security Editorاغ١بعبد

٠م ٠Network Adminعذ غؤي شجىبد .11

ذالدثئداسح رط١الد اىبثالد اج

٠عذ ظف ثغ ػبثؾ أ اؼبد .12

Security Officer

عذسا )٠عذ ظف ٠م ثئداسح أعضح اؾب٠خ .13

(اؾب٠خ اعبد امبؽ اطي االعى١خ

ثشاظ )٠عذ ظف ٠م ثئداسح ثشاظ اؾب٠خ .14

...(ىبفؾخ اف١شعبد اجش٠ذ اذػبئ

ؽغت سأ٠، اظف از٠ ٠ؼ ف غبي .15

.اؾب٠خ ف ؤعغز غ١ش وبف١ ؽ١ش اؼذد

أػب ػغؾ ف اؼ أؽزبط لذ إػبف .16

Page 220: مقدمة عن حماية الشبكات

221

إلغبص ع١غ اعجبر

٠عذ رمذ٠ش ألػبي اؾب٠خ لج إداسح ؤعغز .17

.٠ظش ثزمذ٠ اىبفآد أ اؼالاد أ اشىش

ذ٠ش اجبشش زخظض ف إؽذ غبالد رم١خ .18

.اؼبد

ذ٠ش إداسح رم١خ اؼبد زخظض ف إؽذ .19

.غبالد رم١خ اؼبد

.از أرمبػب غ١ش بعتذخ أس أ ا.21

ر إداسح اؤعغخ از أػ ف١ب ازب ف أ .21

١ض ١ضا١خ ع١ذح اؼبد ٠ظش خالي رخظ

.زؾغ١ اؾب٠خ

أس أ ازذس٠ت از أؽظ ػ١ ؤعغز .22

.وبف زؤد٠خ ػ ف غبي اؾب٠خ

رفش ؤعغز ػمذ غ ششوخ خبسع١خ زؤ١ اذػ .23

اف ألعضح اؾب٠خ ٠ش رجذ٠ اغبص

اخبص ثغذاس اؾب٠خ از اذػ اف أس أ .24

.عذ٠ذ ؤعغز غزخذر

رفش ؤعغز ػمذ غ ششوخ خبسع١خ زؤ١ اذػ .25

اف جشاظ اؾب٠خ ٠ش اؾؼس لغ

.ػذ ؽت ره داؤعغخ إلطالػ اشىال

جشبظ اؾب٠خ اخبص ثاذػ اف أس أ.26

.ؤعغز ع١ذ غزخذر اف١شعبد از

شزشوذ ف ذاد أ ؾبػشاد أ عجك أ ا.27

وض اؼبداإداسح شؽي ؤرشاد

األخطبس ازذ٠ذاد اؾزخ خطؾ أ ؽي .28

اطاسا

أ اؼبدؽي ازػ١خ ف غبي ف أ.29

ىبفؾبد اف١شعبد )أظخ اؾب٠خ أ ؽي .31

Page 221: مقدمة عن حماية الشبكات

221

(ذسا اؾب٠خع

اشزشوذ ف ذاد أ ؾبػشاد عجك أ .31

:أ دساد أ خش رش أ١خ زوشب أ ؤرشاد

.واع ثهب تطجيمهبإجشاءاد اع في حبيخ شجىبد اعىبد و ذي تىفش : احىس اشاثع

الؽظبد

ذي بتسجخ اعجبسح

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ تسجخب

غيش

هخ هخ

غيش

واضحخ واضحخ

ف ؤعغز ٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش .1

عذسا اؾب٠خ

٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش ثشاظ اؾب٠خ.2

٠عذ ص١مخ رػؼ خطاد إػذاد رشغ١ ػ١بد .3

اغخ االؽز١بؽ االعزشعبع

اظ ؽب٠خ داخ رشو١ت ثش٠عذ ص١مخ رػؼ .4

اشجىبد

رشو١ت أعضح ؽب٠خ ػ ؽذد ٠عذ ص١مخ رػؼ .5

اشجىبد

غخ ازؼذ٠ ػذ /ف ؤعغز ٠ز أخز افمخ غظ.6

.رؼذ٠ ىبد عذاس اؾب٠خ

٠عذ ظف اؽذ ػ األل ٠م ثئداسح .7

(إشبءب ، رؾذ٠ضب، رص١مب، رط٠شب)اإلعشاءاد

خبطخ ثئداسح ػ١بد رؾذ٠ش ٠عذ إعشاءاد ػ.8

ازطج١مبد اجشغ١بد

خطخ ىزثخ ر ازذسة ػ رطج١مب رزفش.9

.اؾبالد اطبسئخالعزشداد اظب ف

٠ز رؾذ٠ض إلداسح صبئك اإلعشاءاد عذ ظب٠.11

.ثبعزشاس

Page 222: مقدمة عن حماية الشبكات

221

ف١ز إعشاءاد ٠عذ طؼثبد إداس٠خ رؼزشع ر.11

إداسح ظ أ اؼبد

٠عذ طؼثبد ب١خ رؼزشع رف١ز إعشاءاد إداسح .12

ظ أ اؼبد

٠عذ طؼثبد رذس٠ج١خ رؼزشع رف١ز إعشاءاد .13

إداسح ظ أ اؼبد

ع١بعخ اغخ االؽز١بؽ٠زفش ف ؤعغز .14

االعزشعبع

ع١بعخ االعزخذا امجيغز ٠زفش ف ؤع.15

ظف رم١خ )ع١بعخ ازذس٠ت ٠زفش ف ؤعغز .16

(اؼبد

ع١بع١خ ػب اؼبد٠زفش ف ؤعغز .17

غث إداسح ع١بعخ رظ١ف٠زفش ف ؤعغز .18

.رم١خ اؼبد

ع١بعخ رس٠ذ رؤ١ اخذبد ٠زفش ف ؤعغز .19

Outsourcing خبسط اظخ

ع١بعخ رم١١ اؼبد ٠زفش ف ؤعغز .21

ؽ١ش دسعخ اغش٠خ

ع١بعخ اػؾخ رزؼك ثؼ١بد ٠زفش ف ؤعغز .21

ؽفع رخض٠ اؼبد

شاء إرالف األطي ٠زفش ف ؤعغز إع.22

اؼبر١خ از١خ اظالؽ١خ

إعشاء رغ١خ األطي غز ٠زفش ف ؤع.23

اؼبر١خ رغغ١ ػ اعبئؾ اؼبر١خ

٠زفش ف ؤعغز إعشاء رؾذ٠ش أظخ ازشغ١.24

األوضش رؤصشا صأس أ ظب رشغ١ ٠ذ.25

ثبف١شعبد

أس أ ظب رشغ١ ٠ىظ األوضش رؤصشا .26

Page 223: مقدمة عن حماية الشبكات

229

ثبف١شعبد

رشغ١ ١ىظ األوضش رؤصشا أس أ ظب .27

ثبف١شعبد

أس أ ظب رشغ١ بوزػ األوضش رؤصشا .28

ثبف١شعبد

إعشاءاد أخش أس أ اف١ذ روشب .29 ................................................

فعالال دسجخ تطجيمهب و شجىبد اعىبد، بخبطش ابي يى أ تؤثش تسجب ع أدسجخ اعشفخ ث :احىس اخبس

.حذوثا دالثحب

الؽظبد

ذي بتسجخ اعجبسح

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

(خبسجيخخبطش : )اببيخ اخبطش وجهخ ظشن ب دسجخ عشفبه

زؼذ ػ اىبثالد رخش٠جبا.1

ازؼذ ػ اىبثالد رخش٠جب.2

اذالع اؾش٠ك.3

ؽظي إغشاق ثغجت ف١ؼب.4

زؼذ٠ اج١ببد رغ١شب أ إرالفباخزشاق .5

ازؼشع غ إسبث.6

(خبطش داخيخ: )اببيخ اخبطش وجهخ ظشن ب دسجخ عشفبه

خزشاق أعضح اخبد داخ اظخ ا.7

..(.ػجش،إعبءح اعزخذا)

لج اعزخذا ثشاظ ثغشع ازغغظ.8

اغزف١ذ٠ داخ اؤعغخ

خزشاق أعضح اخبد داخ اظخ ا.9

..(.ػجش،إعبءح اعزخذا)

لج اعزخذا ثشاظ ثغشع ازغغظ.11

داخ اؤعغخاغزف١ذ٠

Page 224: مقدمة عن حماية الشبكات

252

ص٠بسح الغ غ١ش صلخ رغؼ ثزض٠ .11

اجشغ١بد اؼبسح

االزشذظذسب اإلطبثخ ثف١شعبد.12

ف١شعبد ظذسب عبئؾ ازخض٠ اإلطبثخ ث.13

راوش افالػ

.رض٠ ثشاظ غ١ش ظشػ ثب.14

عبئؾ ازخض٠عشلخ األعضح .15

:ىلبئيخ اببيخابذاثيش اظشن ب دسجخ أهيخ وجهخ

ش ؽشاعخ ػذ ثاثبد شوض اج١ببد ػ ١رف.16

ذاس اغبػخ

شوض اج١ببد ثظب إؽفبء اؾش٠ك رغ١ض .17

.اإلزاس

غشفخ أعضح اخبد )لف شوض اج١ببد .18

ثؾ١ش ال ٠ذخب إال ( أعضح اشجىخ

.ذ٠ رشخ١ض ثبذخي ازخظظ

رغ١ض شوض اج١ببد ثظب رغغ١ غ١غ .19

اذاخ١ ثبالع الذ عجت اذخي

شاد ١بعزخذا وبرف١ش شالجخ داخ١خ ث.21

رفض١٠خ غ ازغغ١

ا٢ ١٠ب اغخ االؽز١بؽ االعزشعبعػ .21

خضائ ػغ عبئؾ اغخ االؽز١بؽ ف.22

.ؼبدح ظذبد اؾش٠ك

رطج١ك ازشف١ش ػ عبئؾ اغخ االؽز١بؽ.23

إثؼبد عبئؾ اغخ الؽز١بؽ عبئؾ ازخض٠ .24

ا١ب أبو رغشةػ

اغخ االؽز١بؽ ازخض٠ إرالف عبئؾ .25

.از١خ اظالؽ١خ

اعزخذا شالجخ خظظخثشاظ رشو١ت .26

Page 225: مقدمة عن حماية الشبكات

255

اغزف١ذ٠

خضائ ػغ عبئؾ اغخ االؽز١بؽ ف .27

.ؼبدح ظذبد اؾش٠ك

رطج١ك ازشف١ش ػ عبئؾ اغخ االؽز١بؽ.28

إثؼبد عبئؾ اغخ الؽز١بؽ عبئؾ ازخض٠ .29

ا١ب أبو رغشةػ

اغخ االؽز١بؽ ازخض٠ إرالف عبئؾ .31

.الؽ١خاز١خ اظ

اعزخذا شالجخ خظظخثشاظ رشو١ت .31

اغزف١ذ٠

.اػؾخ ؼزذح ؽاسا خخط رف١ش.32

(Rollback)زشاعغ اػؾخ إػذاد خطخ .33

.رطجك ف ؽبخ ػذ غبػ خطؾ اطاسا

و أ اؼبد ١ ػظفاو رذس٠ت .34

.ؽغت اعجبر اظ١ف١خ

غ فك اززغؼ طبثمخ إعشاءاد اؼ ا.35

ف ( آ٠ض)اؼزذح ذ١خ اؼب١٠ش إؽذ ا

.غبي أ اؼبد

ارفبل١بد رؼب غ اغؼ زط إ .36

أ اؼبد ازخظظ١ ف

اطاللب اؼؼف مبؽ خدس٠ ادرف١ز اخزجبس.37

.داخ اشجىخ

اطاللب اؼؼف خ مبؽدس٠ ادرف١ز اخزجبس.38

.اشجىخ خبسط

ج١ببدماػذ ا اعزخذا رشف١ش.39

VPNالرظبالد ازشف١ش اعزخذا.41

ثذ٠ Data Centerرف١ش شوض ث١ببد .41

العزخذا ػذ اطاسا

Page 226: مقدمة عن حماية الشبكات

252

ثخذخ ر١ذ ازمبس٠ش Proxy ع١ؾرغ١ض ا.42

. رؾ١ب

إعشاءاد ىزثخ ؼزذح رػؼ ب ٠ض رف١ش.43

زف١ز أػبي اؾب٠خ

ظف اؽذ ػ األل ٠م ثئداسح رف١ش.44

.أعضح اؾب٠خ رؾذ٠ضب

ظف اؽذ ػ األل ٠م ثئداسح رف١ش.45

.ثشاظ اؾب٠خ رؾذ٠ضب

ى ظف ٠ؼ ثذ٠ اؽذ ػ األل رؤ١.46

.ؾب٠خاف غبي

ؽ١ش اؤ رظ١ف األشخبص ابعج١.47

.اخجشاد اف١خ

بظ إداسح اؾب٠خ ع١غ ثش أ رف١ش رظ١.48

.بعاج

عبص إػبف ى عبص ثبشجىخ وغذاس رؤ١.49

اع١ؾاؾب٠خ اع

خبد ٠ؼ ى اؽز١بؽ serverرؤ١ خبد .51

، لاػذ اج١ببد ، DNS،DHCP: ضشجىخ ثب

. ا٠ت

إداسح خبطخ ثؤ اؼبد رخظ١ض .51

ابعجخ غزخذ اشزشاؽ ازالن ابساد.52

.اؾبعت ا٢

ػمذ دساد رذس٠ت زػ١خ ف أ اؼبد .53

.اؾب٠خ

رف١ش خذخ االرظبي اجؼ١ذ فمؾ ألفشاد .54

.ؼزذ٠ اإلداسحا

اجش٠ذ االىزش رف١ش ظب خظض ؾب٠خ .55

.Spam اف١شعبد اجش٠ذ اذػبئ

Page 227: مقدمة عن حماية الشبكات

252

أعضح اشجىخ ثشى دسرؾذ٠ش ظب رشغ١ .56

اعزخذا خبط١خ ازؾمك اظؾخ ف إربؽخ.57

عذاس اؾب٠خ

ػذ خبط١خ ازشف١ش ف عذاس اؾب٠خ رفؼ١.58

VPNاعزخذا

.رف١ش ع١بعخ خبطخ ثىبد اشس رطج١مب.59

رذس٠ت أػؼبء ا١ئخ ازذس٠غ١خ ػ ب .61

.٠ؾزبع أ اؼبد

رذس٠ت اطالة اجبؽض١ ػ ب ٠ؾزبع .61

.أ اؼبد

رف١ش ثشبظ زؾى ثبفز اؾبعجبد شغالد .62

ئؾ امبثخ إلصاخ ؽ١ش ازؼط١ أ اعب

...اإلربؽخ أ افزؼ ازمبئ أ افؾض لج افزؼ

.......................................................................

.......................................................................

١خ زوشبرذاث١ش لبئ١خ أ خش رش أ .63

Page 228: مقدمة عن حماية الشبكات

252

(2)اؾك سل

رط رؾى١ أداح اذساعخ

Page 229: مقدمة عن حماية الشبكات

251

عس٠خ اغدا

والةحخ العمهي اعبيوزارت الحعمين

عبؼخ ا١١

الحاسوبكميث -كميث الدراساج العميا

اتسبجبخ ثؼا دساعخ

ئيسة محاية الشبكات الر من الفريوسات والربامج الضارة

إعـــــــــداد

زكريا أمحد عمار

إشراف

األستاذ الدكتور السماني عبد املطلب

م9101 -هـ 0341

Page 230: مقدمة عن حماية الشبكات

251

ثغ هللا اشؽ اشؽ١

احملرتو .................. ..................ضعاد األضتاذ الدكتز

سكاتالطالو علله زمح اهلل ب

تعد محا غبلات املعلمات م أكجس قضاا العصس أن فأ اخرتاق أ تطسب للنعلمات الطس ؤد إىل

اىطالقا م . اإلضساز بامليػأ املعي بل بالدل إذا كاىت امليػا عطلس أأمي برلم تل احلنا قض طي

بإعداد دزاض مداى عل بعض املؤضطات التعلن يف مدي الساض اليت أن محا غبلات املعلمات قو الباحح

.تعتند عل جتصات تقي املعلمات تتفس فا حاضب بسامج ضن غبل متصل باإلىرتىت

قد أعد الباحح ر االضتباى كأدا لقاع املتغريات اليت جات يف مخط ذلاز األجص الربامج

دم حلنا الػبلات، ىقاط الضعف اليت تطتغل الخرتاق غبلات املعلمات، اهلاكل التيعن املياضب املطتد

إلدازات تقي املعلمات، إجساات العنل املعتند حلنا الػبلات، التدابري االحتاط الالشم لتجيب املداطس اليت

. ميل أ تؤثس ضلبا عل أم غبلات املعلمات

للىله م ذ اخلرب يف دلال الدزاض ىسج تعاىله م خالل إبدا السأ حل مد ضح صاغ

ميدض في عنل مبجال )عبازات االضتباى، مد مياضبتا للقاع، مد مياضب العبازات للنبخثني

( ي املعلماتالػبلات أم املعلمات الدعه الفين مدزا زؤضا األقطاو مبساكص تق

للتضح ىزد منذجا بني كف طسح العبازات اليت تتضنيا ذلاز الدزاض كف اإلجاب علا م قبل

.املبخثني

:علنا أ مناذج احملاز األل الجالح السابع كالتال

ددم معااهلاكل التيعن املياضب ملساكص تقي املعلمات مد تافق الظاف املطت:

ال

(3)

إىل

حد ما

(2)

ىعه

(1) و العباز

5 .القطه الر أعنل ف/جد يف مؤضطيت لل تيعن معتند معنه، تضن اإلداز

:منذج احملاز الجاى اخلامظ كالتال

يت يبغ اختاذادزج خطز ىقاط الضعف اليت ميل أ تطتغل الخرتاق غبل املعلمات التدابري القا ال:

دزج اخلطز

و العباز أعل خطز( 5)أقل خطز ( 1)

(5) (4) (3) (2) (1)

5 ػذ رضج١ذ رؾذ٠ضبد أظخ ازشغ١ اؾبعجبد اىزج١خ

غاكس مقدز تعاىله

صوش٠ب أؽذ ػبس / ذط اجبؽش

Page 231: مقدمة عن حماية الشبكات

251

اجيببد األويخ: امس االوي

:اشثعداخ () وضع عالخ ثىببثخ اعجبح ابتسجخ ثبفشاغبد أو اشجبء اإلجبثخ ع األتسئخ اببيخ وره

:هعموهاج‌ضخظيث .‌د

أنثى .9 ذكر .1

‌.........................:‌‌لجىشيثا .‌‌‌‌‌‌00شىث....................‌:‌العهـر‌ .01‌فىيث‌إداريث‌هعا‌ .‌03فقط‌‌فىيث‌‌ .‌02إداريث‌فقط‌‌ .‌01:‌وظيفحي

الهؤهل‌العمهي .‌ذ

( سنتين بعد الثانوية)دبلوم .7 شهادة الثانوية العامة فأقــل .6

ماجستير .9 ( كلية جامعيــة)بكالوريوس .8

دكتوراه .11‌

:‌الحخظط .‌ر

برمجة .6 شبكات .5

.............( ذكرت )أخرى .8 نظم معلومات إدارية .7

:‌.........................‌‌‌‌عدد‌شىواج‌الخةرت .‌ز

:الضهاداج‌الهعحهدت‌دوليا .‌س

9. CISSP 11. CEH

11. Security + 12. سيسكو

جنبر .14 مكافي .13

.............(‌حذكر)‌أخرى .16 نورتون .15‌

:الحي‌أعهل‌ةها‌حعد‌هو‌القطاع‌ؤششثالهإو‌ .‌ص

(خاص&حكومي) المشترك .6 (خاص)هلي األ .5 حكوميال .4‌

:حعىى‌ةحعمين‌الهراحل‌الحاليثةها‌الحي‌أعهل‌‌الهؤششث .‌ط‌

عهذ .6 ثانوية وما دون .5

(مركز تدريب)مراحل مختلفة .8 جبعخ .7

Page 232: مقدمة عن حماية الشبكات

251

وس اذساتسخأتسئخ حب :امس اثبي في إعذادهب وتحذيثهب ابجعخواطشق اشجىبد حبيخاألجهضح واجشاج اسبخذخ : احىس األوي

الحظبد

ذي بتسجخ اعجبسح

حىس اعجبسح أهيخذي

وضىح ذي

اعجبسح اعجبسح

غيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

في ؤتسسبي اشجىبد حبيخخ األجهضح واجشاج اسبخذ . ة

(FireWall)رغزخذ ؤعغز عذاس ؽب٠خ .49

.اؽذ أ أوضش ػذ ثاثخ اشجىخ اؾ١خ

غذ اشجىخ إ صالصخ شجىبد فشػ١خ أ أوضش ل .51

(.خبسع١خ DMZداخ١خ )

رمج ف ؤعغز عذسا اؾب٠خ اغزخذخ .51

ازؾذ٠ش ا٢

ف Spamعذ خبط١خ رظف١خ اجش٠ذ اذػبئ ر.52

.عذاس اؾب٠خ اغزخذ

ف ؤعغز ضدح عذسا اؾب٠خ اغزخذخ .53

IDSزظض اوشف ثخبط١خ

ف ؤعغز ضدح عذسا اؾب٠خ اغزخذخ .54

IPSزظض غ اوشف ثخبط١خ

ف ؤعغز ضدح عذسا اؾب٠خ اغزخذخ .55

.خبط١خ رظف١خ االغ غ١ش اشغة ف١بث

اؽذ ػ (Router)رغزخذ ؤعغز ع .56

.األل

رغزخذ ؤعغز ارظبي اشجىخ االفزشاػ١خ .57 VPN

رفش إداسح ؤعغز ػمذ دػ ف غذسا .58

اؾب٠خ ٠غذد ع٠ب اششوخ اظبؼخ

ؾب٠خ خبد ثشبظ أ عبص خظض عذ٠.59

Spamsاجش٠ذ اذػبئ اجش٠ذ اف١شعبد

زص٠غ خذخ ( proxy)٠عذ ف ؤعغز ع١ؾ .61

.اإلزشذ ػ اغزف١ذ٠

Coreف شجىخ ؤعغز ٠عذ جذي شوض .61

Switch اؽذ ػ األل.

(Access Points)رعذ مبؽ شجىخ العى١خ .62

.شجىخ اؾ١خضجزخ داخ ا

.اؽزشاف اؽز١بؽرغزخذ ؤعغز ظب غخ .63

Page 233: مقدمة عن حماية الشبكات

259

٠عذ ف ؤعغز خطؾ اػؼ شجىخ .64

اؼبد رظش ف١ عذسا اؾب٠خ اعبد

.اخاد ابخ غ ػب٠ب

خظض ىبفؾخ أ عبص ٠عذ خبد .65

اف١شعبد داخ اشجىخ

مذ دػ ف ظب اؾب٠خ رفش ؤعغز ػ.66

اف١شعبد ٠غذد ع٠ب

لغ ؤعغز ػ اإلزشذ ؾزؼ ف شجىخ .67

.اؤعغخ

٠عذ ظب خظض شالجخ اعزخذا اإلزشذ .68

.داخ ؤعغز

إلداسح Event Managerؤعغز ظب فشر.69

logs Events/األؽذاس رغغ١الد

ظب زىب خظض إلداسح ؤعغزرفش .71

.لؼب٠ب أ اؼبد ع١غ اغات

اؼالخ ازغبس٠خ غبص اغزخذ ف ؤعغز .3

...ع١غى ، عه ي ،

اؼالخ ازغبس٠خ جشبظ اؾب٠خ اغزخذ ف .4

...عفظ ، رشذ ب٠ىش، ؤعغز

........................................................................

........................................................................

أعضح ثشاظ أخش رش أب ر زوش.71

في ؤتسسبي اطشق ابجعخ في إعذاد وتحذيث أجهضح وثشاج احبيخ . د

Spamش٠ذ اذػبئ ظب ؽب٠خ اجر رفؼ١ .72

ف عذاس اؾب٠خ

٠ز رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف .73

عذاس اؾب٠خ ثشى آ

٠VPNز اعزخذا رشف١ش ؾب٠خ ارظبالد .74

٠ز رفؼ١ خبط١خ رظف١خ االغ غ١ش اشغثخ .75

.ف ؤعغزعذسا اؾب٠خ اغزخذخ ف

رشغ١ عذاس اؾب٠خ ٠ز رؾذ٠ش .76 Firewall)ظب

Image) ثشى دس

Router)٠ز رؾذ٠ش ظب رشغ١ اعبد .77

Image) ثشى دس

accessر إػذاد ائؼ ازؾى ثبطي .78

control list ف اعبد Routers

ثشى ( Proxy)٠ز رؾذ٠ش ظب رشغ١ اع١ؾ .79

دس

ع١ؾ patchesرضج١ذ ازؾذ٠ضبد األ١خ ٠ز.81

proxy ثشى دس

Page 234: مقدمة عن حماية الشبكات

222

.٠ز شاعؼخ رمبس٠ش اعزخذا االزشذ ١٠ب .81

.٠زخز إعشاء رم٠ ٠غء اعزخذا االزشذ.82

٠ز إػذاد ظب اغخ االؽز١بؽ ألخز اغخ .83

االؽز١بؽ١خ ثشى ٠

اشجىخ ثشى دس ٠ز رؾذ٠ش خطؾ.84

٠ز رؾذ٠ش أظخ رشغ١ اجذالد اشوض٠خ .85

دس٠ب (Switch Image)جذالد ازص٠غ

٠ز رؾذ٠ش ظب رشغ١ أعضح مبؽ شجىخ العى١خ .86

(Access Points) دس٠ب

٠ز رضج١ذ رؾذ٠ضبد عضح مبؽ شجىخ العى١خ .87

(Access Points) دس٠ب

ثذ ٠64ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .88

ثذ ٠128ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .89

Switchesف ؤعغز ٠ز إػذاد اجذالد .91

.ؼضي ؽبعجبد ازذسث١ ػ اسد اشجىخ

ازؾذ٠ضبد زضج١ذ رغزخذ ؤعغز ث١ئخ رغشثخ.91

.١ئخ اإلزبطاػزبدب ف ثلج

جبء رغشثخ رغزخذ ؤعغز ث١ئخ رط٠ش .92

.لج مب إ ث١ئخ اإلزبط رطج١مبد عذ٠ذح

٠غزط١غ غزخذ اؾبعجبد اىزج١خ ثؤعغز .93

.زضج١ذ إصاخ أ ثشبظ ٠شغج ف ؽبعجبر

٠غزط١غ غزخذ ؽبعجبد اؼب اطي إ .94

.ؤعغخاسد شجىخ ا

٠غزط١غ اجشغ اذخي إ ع١غ ازطج١مبد .95

ثظالؽ١بد وبخ

٠غزط١غ ذ٠ش ظب رشغ١ اشجىخ اذخي إ .96

ع١غ اسد اشجىخ ثظالؽ١بد وبخ

هب ري اتخببذاثيش اىلبئيخ ابي يجغوااعىبد خ تسبغ الخبشاق شجىيى أ اضعف ابي مبط: احىس اثبي

الحظبد

ذي بتسجخ اعجبسح

حىس

أهيخذي

اعجبسح عجبسحوضىح اذي

اعجبسحغيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

اعىبدبد تسبغ الخبشاق شجىيى أ اضعف ابي مبط . د

ػذ رضج١ذ رؾذ٠ضبد أظخ رشغ١ أعضح اخبد .29

اىزج١خاؾبعجبد

ػذ رؾذ٠ش أظخ رشغ١ عذسا اؾب٠خ.31

Page 235: مقدمة عن حماية الشبكات

225

ػذ رؾذ٠ش خبط١خ رظف١خ االغ غ١ش اشغثخ .31

.ف عذاس اؾب٠خ

ػذ رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف .32

.عذاس اؾب٠خ

ػذ رؾذ٠ش خبط١خ اؾب٠خ اجش٠ذ اذػبئ .33

Spam ف عذاس اؾب٠خ.

IPSػذ عد خبط١خ وشف غ ازظض .34

.ر ؾذس ١٠ب ف عذاس اؾب٠خ

.ػذ رؾذ٠ش ىبد اجشوغ.35

عد ظ رشغ١ غ١ش شخظخ ثبشجىخ.36

غزخذ١ ا١خاىفبءح لخ.37

لخ خجشح اؼب١ ثبؾب٠خ.38

ضح ع ثؼغ األعد وبد شس افزشاػ١خ ف.39

. اؼبخ ثبشجىخ

عد وبد شس افزشاػ١خ ف ثؼغ .41

.اجشغ١بد اؼبخ ثبشجىخ

ػذ عد ع١بعخ ؾب٠خ.41

أداء ثؼغ األعضح ػؼ١ف ال رغزط١غ رشغ١ .42

.ىبفؼ اف١شعبد

:مبؽ ػؼف أخش رش أب ر زوش.43

ابذاثيش اىلبئيخ . ث

الؽظبد

ػػ اؼجبسح أ١خ اؼجبسح بعجزب ؾس

غ١ش اعجبسح

بعجخ بعجخ

غ١ش

خ خ

غ١ش

اػؾخ اػؾخ

رخظ١ض خبد زؾذ٠ش ظ رشغ١ اؾبعجبد .44

.اىزج١خ أعضح اخبد

رفؼ١ ازؾذ٠ش ا٢ غذسا اؾب٠خ.45

٢ جشاظ اؾب٠خرفؼ١ ازؾذ٠ش ا.46

عزخذا ثشغ١بد م١بط أداء ىبد اشجىخ ا.47

Page 236: مقدمة عن حماية الشبكات

222

.رلفب ف اغزمج امش٠ت غالرخبر ب ٠ض

IPSزظض اغ رض٠ذ رفؼ١ خبط١خ وشف .48

ف عذاس اؾب٠خ

رض٠ذ رفؼ١ خبط١خ اؾب٠خ اف١شعبد ف .49

عذاس اؾب٠خ

ذ رفؼ١ خبط١خ رظف١خ االغ غ١ش رض٠.51

اشغة ف١ب ف عذاس اؾب٠خ

رض٠ذ رفؼ١ خبط١خ اؾب٠خ اجش٠ذ اذػبئ .51

Spam ف عذاس اؾب٠خ

Check listاعزخذا لبئخ ب اؾب٠خ ا١١خ .52

داخ اؼؼف ىشف مبؽرف١ز اخزجبس دس .53

.اشجىخ

ثذءا اؼؼف ىشف مبؽرف١ز اخزجبس دس .54

.اشجىخ خبسط

شاعؼخ ؾبالد اذخي إ اظب خظطب .55

. داخ اشجىخ

...................................................................

...................................................................

...................................................................

:أخش رش أب ر زوش لبئ١خ رذاث١ش.56

تميخ اعىبد وذي تىافك اىظبئف اسبخذخ في جبي أ شاوضاهيبو ابظييخ ابتسجخ : احىس اثبث

.شجىبد اعىبد عهب

الحظبد

اعجبسح ذي بتسجخ

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

٠عذ ف ؤعغز ١ى رظ١ ؼزذ ؼ، .32

.امغ از أػ ف١/٠زؼ اإلداسح

شوض رم١خ /أس أ ا١ى ازظ١ إلداسح.33

أػ ف١ بعت اوت اؼبد از

Page 237: مقدمة عن حماية الشبكات

222

. زطس اغش٠غ ف رم١خ اؼبد

ف ؤعغز ٠ز شاػبح ازغغ اإلداس ف .34

.اؼبالد اف١خ اإلداس٠خ اب١خ

غخ إلداسح ازؼذ٠الد /ف ؤعغز ٠عذ غظ.35

..(. شجىبد لاػذ ث١ببد لغ االزشذ)

ؽذح رؾذ غ أ اؼبد /إداسح/٠عذ لغ.36

أ أ اشجىخ أ ب شبث ره

٠عذ ف ؤعغز غ ظ١فخ شفمخ ثبب .37

ااعجبد اغؤ١بد اظالؽ١بد ى ظ١فخ

اظبئف ازؼمخ ثبؾب٠خ ف إداسح رم١خ

.اؼبد

ظف١ اؼب١ ثبؾب٠خ ف ؤعغز ٠ز رجذ٠ ا.38

.ثبعزشاس ثجبدسح اإلداسح

ؽب٠خ اشجىبد غبدسح ظفف ؤعغز رزىشس .39

.افظػ فشص سغجخ ثظبئف

ف غبي اؾب٠خ ف اؤ اؼ ؼب١.41

.٠زبعت غ غ١بد ظبئف ؤعغز

ؼخ رف١ز ف ؤعغز ٠عذ ذلك ٠م ثشاع.41

Security Editorاغ١بعبد

٠م ٠Network Adminعذ غؤي شجىبد .42

ثئداسح رط١الد اىبثالد اجذالد

٠عذ ظف ثغ ػبثؾ أ اؼبد .43

Security Officer

عذسا )٠عذ ظف ٠م ثئداسح أعضح اؾب٠خ .44

(طي االعى١خاؾب٠خ اعبد امبؽ ا

ثشاظ )٠عذ ظف ٠م ثئداسح ثشاظ اؾب٠خ .45

...(ىبفؾخ اف١شعبد اجش٠ذ اذػبئ

ؽغت سأ٠، اظف از٠ ٠ؼ ف غبي .46

Page 238: مقدمة عن حماية الشبكات

222

.اؾب٠خ ف ؤعغز غ١ش وبف١ ؽ١ش اؼذد

أػب ػغؾ ف اؼ أؽزبط لذ إػبف .47

اعجبرإلغبص ع١غ

٠عذ رمذ٠ش ألػبي اؾب٠خ لج إداسح ؤعغز .48

.٠ظش ثزمذ٠ اىبفآد أ اؼالاد أ اشىش

ذ٠ش اجبشش زخظض ف إؽذ غبالد رم١خ .49

.اؼبد

ذ٠ش إداسح رم١خ اؼبد زخظض ف إؽذ .51

.غبالد رم١خ اؼبد

.از أرمبػب غ١ش بعتخ ذأس أ ا.51

ر إداسح اؤعغخ از أػ ف١ب ازب ف أ .52

اؼبد ٠ظش خالي رخظ١ض ١ضا١خ ع١ذح

.زؾغ١ اؾب٠خ

أس أ ازذس٠ت از أؽظ ػ١ ؤعغز .53

.وبف زؤد٠خ ػ ف غبي اؾب٠خ

سع١خ زؤ١ اذػ رفش ؤعغز ػمذ غ ششوخ خب.54

اف ألعضح اؾب٠خ ٠ش رجذ٠ اغبص

اخبص ثغذاس اؾب٠خ از اذػ اف أس أ .55

.عذ٠ذ ؤعغز غزخذر

رفش ؤعغز ػمذ غ ششوخ خبسع١خ زؤ١ اذػ .56

اف جشاظ اؾب٠خ ٠ش اؾؼس لغ

.ػذ ؽت ره داؤعغخ إلطالػ اشىال

جشبظ اؾب٠خ اخبص ثاذػ اف أس أ.57

.ؤعغز ع١ذ غزخذر اف١شعبد از

عجك أ اشزشوذ ف ذاد أ ؾبػشاد أ .58

وض اؼبداإداسح شؽي ؤرشاد

األخطبس ازذ٠ذاد اؾزخ خطؾ أ ؽي .59

اطاسا

Page 239: مقدمة عن حماية الشبكات

221

أ اؼبدبي ف ؽي ازػ١خ ف غ أ.61

ىبفؾبد اف١شعبد )أظخ اؾب٠خ أ ؽي .61

(ذسا اؾب٠خع

عجك أ اشزشوذ ف ذاد أ ؾبػشاد .62

:أ دساد أ خش رش أ١خ زوشب أ ؤرشاد

.واع ثهب مهبتطجيإجشاءاد اع في حبيخ شجىبد اعىبد و ذي تىفش : احىس اشاثع

الؽظبد

ذي بتسجخ اعجبسح

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ بتسجخ

غيش

هخ هخ

غيش

واضحخ واضحخ

ف ؤعغز ٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش .31

عذسا اؾب٠خ

٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش ثشاظ اؾب٠خ.31

٠عذ ص١مخ رػؼ خطاد إػذاد رشغ١ .32

ػ١بد اغخ االؽز١بؽ االعزشعبع

رشو١ت ثشاظ ؽب٠خ داخ ٠عذ ص١مخ رػؼ .33

اشجىبد

رشو١ت أعضح ؽب٠خ ػ ؽذد ٠عذ ص١مخ رػؼ .34

اشجىبد

غخ ازؼذ٠ /ف ؤعغز ٠ز أخز افمخ غظ.35

.بد عذاس اؾب٠خػذ رؼذ٠ ى

٠عذ ظف اؽذ ػ األل ٠م ثئداسح .36

(إشبءب ، رؾذ٠ضب، رص١مب، رط٠شب)اإلعشاءاد

خبطخ ثئداسح ػ١بد ٠عذ إعشاءاد ػ.37

رؾذ٠ش ازطج١مبد اجشغ١بد

خطخ ىزثخ ر ازذسة ػ رطج١مب رزفش.38

.د اطبسئخاؾبالالعزشداد اظب ف

Page 240: مقدمة عن حماية الشبكات

221

٠ز رؾذ٠ض إلداسح صبئك اإلعشاءاد عذ ظب٠.39

.ثبعزشاس

٠عذ طؼثبد إداس٠خ رؼزشع رف١ز إعشاءاد .41

إداسح ظ أ اؼبد

٠عذ طؼثبد ب١خ رؼزشع رف١ز إعشاءاد إداسح .41

ظ أ اؼبد

إعشاءاد ٠عذ طؼثبد رذس٠ج١خ رؼزشع رف١ز .42

إداسح ظ أ اؼبد

ع١بعخ اغخ االؽز١بؽ٠زفش ف ؤعغز .43

االعزشعبع

ع١بعخ االعزخذا امجي٠زفش ف ؤعغز .44

ظف رم١خ )ع١بعخ ازذس٠ت ٠زفش ف ؤعغز .45

(اؼبد

ع١بع١خ ػب اؼبد٠زفش ف ؤعغز .46

غث إداسح ع١بعخ رظ١فزفش ف ؤعغز ٠.47

.رم١خ اؼبد

ع١بعخ رس٠ذ رؤ١ اخذبد ٠زفش ف ؤعغز .48

Outsourcing خبسط اظخ

ع١بعخ رم١١ اؼبد ٠زفش ف ؤعغز .49

ؽ١ش دسعخ اغش٠خ

ع١بعخ اػؾخ رزؼك ثؼ١بد ٠زفش ف ؤعغز .51

رخض٠ اؼبدؽفع

شاء إرالف األطي ٠زفش ف ؤعغز إع.51

اؼبر١خ از١خ اظالؽ١خ

إعشاء رغ١خ األطي ٠زفش ف ؤعغز .52

اؼبر١خ رغغ١ ػ اعبئؾ اؼبر١خ

٠زفش ف ؤعغز إعشاء رؾذ٠ش أظخ ازشغ١.53

األوضش رؤصشا صأس أ ظب رشغ١ ٠ذ.54

Page 241: مقدمة عن حماية الشبكات

221

ثبف١شعبد

أس أ ظب رشغ١ ٠ىظ األوضش رؤصشا .55

ثبف١شعبد

أس أ ظب رشغ١ ١ىظ األوضش رؤصشا .56

ثبف١شعبد

أس أ ظب رشغ١ بوزػ األوضش رؤصشا .57

ثبف١شعبد

إعشاءاد أخش أس أ اف١ذ روشب .58 ................................................

فعالال دسجالخ تطجيمهالب وبخبطش ابي يى أ تؤثش تسجب ع أ شجىبد اعىبد، دسجخ اعشفخ ث:احىس اخبس

.حذوثا دالثحب

الؽظبد

ذي بتسجخ اعجبسح

حىس عجبسحوضىح اذي اعجبسح أهيخذي

اعجبسحغيش

بتسجخ تسجخب

غيش

هخ هخ

غيش

واضحخ واضحخ

(خبسجيخخبطش : )اببيخ اخبطش وجهخ ظشن ب دسجخ عشفبه

ازؼذ ػ اىبثالد رخش٠جب.64

ازؼذ ػ اىبثالد رخش٠جب.65

اذالع اؾش٠ك.66

ؽظي إغشاق ثغجت ف١ؼب.67

رغ١شب أ إرالفبزؼذ٠ اج١ببد اخزشاق .68

ازؼشع غ إسبث.69

(خبطش داخيخ: )اببيخ اخبطش وجهخ ظشن ب دسجخ عشفبه

خزشاق أعضح اخبد داخ اظخ ا.71

..(.ػجش،إعبءح اعزخذا)

لج اعزخذا ثشاظ ثغشع ازغغظ.71

اغزف١ذ٠ داخ اؤعغخ

اق أعضح اخبد داخ اظخ خزشا.72

..(.ػجش،إعبءح اعزخذا)

Page 242: مقدمة عن حماية الشبكات

221

لج اعزخذا ثشاظ ثغشع ازغغظ.73

اغزف١ذ٠ داخ اؤعغخ

ص٠بسح الغ غ١ش صلخ رغؼ ثزض٠ .74

اجشغ١بد اؼبسح

االزشذظذسب اإلطبثخ ثف١شعبد.75

عبئؾ ازخض٠ ف١شعبد ظذسب اإلطبثخ ث.76

راوش افالػ

.رض٠ ثشاظ غ١ش ظشػ ثب.77

عبئؾ ازخض٠عشلخ األعضح .78

:ىلبئيخ اببيخابذاثيش ا وجهخ ظشن ب دسجخ أهيخ

ش ؽشاعخ ػذ ثاثبد شوض اج١ببد ػ ١رف.79

ذاس اغبػخ

ؾش٠ك شوض اج١ببد ثظب إؽفبء ارغ١ض .81

.اإلزاس

غشفخ أعضح اخبد )لف شوض اج١ببد .81

ثؾ١ش ال ٠ذخب إال ( أعضح اشجىخ

.ازخظظ ذ٠ رشخ١ض ثبذخي

رغ١ض شوض اج١ببد ثظب رغغ١ غ١غ .82

اذاخ١ ثبالع الذ عجت اذخي

شاد ١بعزخذا وبرف١ش شالجخ داخ١خ ث.83

رفض١٠خ غ ازغغ١

ا٢ ١٠ب اغخ االؽز١بؽ االعزشعبعػ .84

خضائ ػغ عبئؾ اغخ االؽز١بؽ ف .85

.ؼبدح ظذبد اؾش٠ك

رطج١ك ازشف١ش ػ عبئؾ اغخ االؽز١بؽ.86

إثؼبد عبئؾ اغخ الؽز١بؽ عبئؾ ازخض٠ .87

ا١ب أبو رغشةػ

اغخ االؽز١بؽ ازخض٠ إرالف عبئؾ .88

Page 243: مقدمة عن حماية الشبكات

229

.از١خ اظالؽ١خ

اعزخذا شالجخ خظظخثشاظ رشو١ت .89

اغزف١ذ٠

خضائ ػغ عبئؾ اغخ االؽز١بؽ ف .91

.ؼبدح ظذبد اؾش٠ك

رطج١ك ازشف١ش ػ عبئؾ اغخ االؽز١بؽ.91

غخ الؽز١بؽ عبئؾ ازخض٠ إثؼبد عبئؾ ا.92

ا١ب أبو رغشةػ

اغخ االؽز١بؽ ازخض٠ إرالف عبئؾ .93

.از١خ اظالؽ١خ

اعزخذا شالجخ خظظخثشاظ رشو١ت .94

اغزف١ذ٠

.اػؾخ ؼزذح ؽاسا خخط رف١ش.95

(Rollback)زشاعغ اػؾخ إػذاد خطخ .96

.ف ؽبخ ػذ غبػ خطؾ اطاسارطجك

و أ اؼبد ١ ػظفاو رذس٠ت .97

.ؽغت اعجبر اظ١ف١خ

غ فك اززاغؼ طبثمخ إعشاءاد اؼ .98

ف ( آ٠ض)اؼزذح ذ١خ اؼب١٠ش إؽذ ا

.غبي أ اؼبد

ارفبل١بد رؼب غ اغؼ زط إ .99

أ اؼبد ظ١ فازخظ

اطاللب اؼؼف مبؽ خدس٠ ادرف١ز اخزجبس.111

.داخ اشجىخ

اطاللب اؼؼف خ مبؽدس٠ ادرف١ز اخزجبس.111

.اشجىخ خبسط

ج١ببدماػذ ا اعزخذا رشف١ش.112

VPNالرظبالد ازشف١ش اعزخذا.113

Page 244: مقدمة عن حماية الشبكات

222

ثذ٠ Data Centerرف١ش شوض ث١ببد .114

العزخذا ػذ اطاسا

ثخذخ ر١ذ ازمبس٠ش Proxy ع١ؾرغ١ض ا.115

. رؾ١ب

رف١ش إعشاءاد ىزثخ ؼزذح رػؼ ب .116

٠ض زف١ز أػبي اؾب٠خ

ظف اؽذ ػ األل ٠م ثئداسح رف١ش.117

.أعضح اؾب٠خ رؾذ٠ضب

اؽذ ػ األل ٠م ثئداسح ظف رف١ش.118

.ثشاظ اؾب٠خ رؾذ٠ضب

ى ظف ٠ؼ ثذ٠ اؽذ ػ األل رؤ١.119

.ؾب٠خاف غبي

ؽ١ش رظ١ف األشخبص ابعج١.111

.اؤ اخجشاد اف١خ

بظ إداسح اؾب٠خ ثش أ رف١ش رظ١.111

.بعاجع١غ

بص إػبف ى عبص ثبشجىخ وغذاس ع رؤ١.112

اع١ؾاؾب٠خ اع

خبد ٠ؼ ى اؽز١بؽ serverرؤ١ خبد .113

، لاػذ اج١ببد ، DNS،DHCP: ضثبشجىخ

. ا٠ت

إداسح خبطخ ثؤ اؼبد رخظ١ض .114

ابعجخ غزخذ اشزشاؽ ازالن ابساد.115

.اؾبعت ا٢

ػمذ دساد رذس٠ت زػ١خ ف أ .116

.اؼبد اؾب٠خ

رف١ش خذخ االرظبي اجؼ١ذ فمؾ ألفشاد .117

.اؼزذ٠ اإلداسح

Page 245: مقدمة عن حماية الشبكات

225

اجش٠ذ رف١ش ظب خظض ؾب٠خ .118

اف١شعبد اجش٠ذ اذػبئ االىزش

Spam.

أعضح اشجىخ ثشى رؾذ٠ش ظب رشغ١ .119

سد

اعزخذا خبط١خ ازؾمك اظؾخ ف إربؽخ.121

عذاس اؾب٠خ

ػذ خبط١خ ازشف١ش ف عذاس اؾب٠خ رفؼ١.121

VPNاعزخذا

رف١ش ع١بعخ خبطخ ثىبد اشس .122

.رطج١مب

رذس٠ت أػؼبء ا١ئخ ازذس٠غ١خ ػ ب .123

.٠ؾزبع أ اؼبد

ت اطالة اجبؽض١ ػ ب ٠ؾزبع رذس٠.124

. أ اؼبد

رف١ش ثشبظ زؾى ثبفز اؾبعجبد .125

شغالد اعبئؾ امبثخ إلصاخ ؽ١ش

ازؼط١ أ اإلربؽخ أ افزؼ ازمبئ أ افؾض

...لج افزؼ

.......................................................................

.......................................................................

رذاث١ش لبئ١خ أ خش رش أ١خ زوشب .126

Page 246: مقدمة عن حماية الشبكات

222

(3)اؾك سل

أداح اذساعخ ف طسرب ثؼذ ازؾى١

Page 247: مقدمة عن حماية الشبكات

222

ثس هللا اشح اشحي

:أخي اىنشمي

:اهلل وبشمبته وبعذ اىسال عيين وسمحت

دساست " : محبيت اىشبنت اىشئيست االختشاق واىرباج اىضبسة" االستببه اىيت بني يذيل هي جضء دساست ع

استنبال ىيحصىه عيى دسجت املبجستري يف " سحيت حتييييت عيى محبيت اىشبنبث يف املؤسسبث اىتعيييت مبذيت اىشيبض

.أ املعيىبث

.اىببحث عشفت سأيل اىشخصي ورىل ببإلجببت عيى أسئيت االستببه اىيت بني يذكىزا يىد

.عيب بأ اىبيببث اىيت ستذيل هبب خاله إجبببتل ستستخذ ألغشاض اىبحث اىعيي فقط

ع اىشنش واىتقذيش عيى حس تعبون

اىببحث

صمشيب أمحذ عبس/ هذط

632-4333ث 8051: هـ اىعو

5054336056: جىاه

Page 248: مقدمة عن حماية الشبكات

222

اجضء األوي

اجيببد األويخ

:داخ اشثع () اشجبء اإلجبثخ ع األتسئخ اببيخ وره ثىببثخ اعجبسح ابتسجخ ثبفشاغبد أو وضع عالخ

:ةياىاج‌ضخظيث .0

شىث‌‌‌‌‌...‌.................:‌‌العمـر .2 أنثى ‌ .2 ذكر .5

‌وظيفحي‌إداريث‌وفىيث‌ .‌5وظيفحي‌فىيث‌‌ .‌4وظيفحي‌إداريث‌ .3

الهؤهل‌العمهي .1

( سنتين بعد الثانوية)دبلوم .2 شهادة الثانوية العامة فأقــل .1

ماجستير .4 ( كلية جامعيــة)بكالوريوس .3

دكتوراه .5‌

:‌الحخظط .2

برمجة .2 شبكات .1

.............( تذكر)أخرى .4 نظم معلومات إدارية .3‌‌‌

.........................‌...........................شىواج‌الخةرت‌‌عدد .3‌‌‌

:‌الضهاداج‌الحي‌حظمج‌عميها‌والهعروفث‌دوليا‌هي .4

...........................‌.........................‌...........................‌.........................‌....‌................................................

:إو‌الهؤششث‌الحي‌أعهل‌ةها‌حعد‌هو‌القطاع .5

(خاص&حكومي) المشترك .9 (خاص)هلي األ .8 حكوميال .7‌

:الهؤششث‌الحي‌أعهل‌ةها‌حخحط‌ةحعمين‌الهراحل‌الحاليث .6‌

ؼذ .11 وما دونثانوية .9

(مركز تدريب)مراحل مختلفة .12 عبؼخ .11

:الدوراج‌أو‌الىدواج‌أو‌الهؤحهراج‌الحي‌حضرحها‌حخحط‌في‌هجال .7

األخطار المحتملة وخطط الطوارئ .2 إدارة مراكز المعلومات .1

أجهزة جدران الحماية .4 التوعية في أمن المعلومات .3

برامج الحماية من الفيروسات .5

ىالج‌الهؤششث‌الحي‌أعهل‌ةها‌ضهادت‌آيزو‌‌ .8

....................................... ع وهي .2 ال .1

Page 249: مقدمة عن حماية الشبكات

221

أتسئخ حبوس اذساتسخ: اثبياجضء فيالالب يالالي عجالالبساد األجهالالضح واجالالشاج اسالالبخذخ حبيالالخ اشالالجىبد وشجالالى الاله تحذيالالذ الالذي اتسالالبخذا : احالالىس األوي

.ثبىب ابتست( )ؤتسسبه به األجهضح واجشاج وذي إعذادهب وتحذيثهب ثىضع عالخ

ال

(3)

إ

ؽذ ب

(2)

ؼ

(1) اعجبسح

في ؤتسسبي اشجىبد حبيخاألجهضح واجشاج اسبخذخ .1

.اؾ١خ اشجىخ ثاثبدػذ (FireWalls)رغزخذ ؤعغز اؽذ أ أوضش عذسا اؾب٠خ .1

اشجىخ إ صالصخ شجىبد رزفش ف عذسا اؾب٠خ از رغزخذب ؤعغز بفز وبف١خ زمغ١.2

(.خبسع١خ DMZداخ١خ )فشػ١خ أ أوضش

.رمج ازؾذ٠ش ا٢ف ؤعغز عذسا اؾب٠خ اغزخذخ .3

.ف عذاسا اؾب٠خ اغزخذخ( (Spamرزفش خبط١خ رظف١خ اجش٠ذ اذػبئ .4

.فمؾ (IDS) ؾبالد االخزشاقوشف ف ؤعغز ضدح ثخبط١خ عذسا اؾب٠خ اغزخذخ .5

.ؼب ( IPS) غ االخزشاقوشف ؤعغز ضدح ثخبط١خ فعذسا اؾب٠خ اغزخذخ .6

.ف ؤعغز ضدح ثخبط١خ رظف١خ االغ غ١ش اشغثخعذسا اؾب٠خ اغزخذخ .7

.ف ؼظ عذسا اؾب٠خ اغزخذخ VPNرزفش خبط١خ ارظبي اشجىخ االفزشاػ١خ .8

.٠غذد ع٠ب اششوخ اظبؼخ رفش إداسح ؤعغز ػمذ دػ ف غذسا اؾب٠خ.9

.زص٠غ خذخ اإلزشذ ػ اغزف١ذ٠( proxy)٠عذ ف ؤعغز ع١ؾ .11

.٠عذ ظب خظض شالجخ اعزخذا اإلزشذ داخ ؤعغز.11

.اؽذ ػ األل Core Switchف شجىخ ؤعغز ٠عذ جذي شوض .12

.ضجزخ داخ اشجىخ اؾ١خ (Access Points)رعذ مبؽ شجىخ العى١خ .13

.ؽز١بؽرغزخذ ؤعغز ظب اؽزشاف غخ اال.14

.٠عذ ف ؤعغز خطؾ اػؼ غذسا اؾب٠خ اخاد اعبد.15

.خظض ىبفؾخ اف١شعبد داخ اشجىخ٠عذ ظب .16

(.Spams) ئاجش٠ذ اذػبظب خظض ؾب٠خ اجش٠ذ اف١شعبد عذ٠.17

.رفش ؤعغز ػمذ دػ ف ظب اؾب٠خ اف١شعبد ٠غذد ع٠ب.18

.اؽذ ػ األل (Router)رغزخذ ؤعغز ع .19

.لغ ؤعغز ػ اإلزشذ ؾزؼ ف شجىخ اؤعغخ.21

(. logs Events/)األؽذاس إلداسح رغغ١الد ؤعغز ظب فشر.21

.ظب زىب خظض إلداسح لؼب٠ب أ اؼبد ع١غ اغات رفش ؤعغز.22

Page 250: مقدمة عن حماية الشبكات

221

ال

(3)

إ

ؽذ ب

(2)

ؼ

(1) في ؤتسسبي جهضح وثشاج احبيخاالصخ أل بدبحذيثاواد عذادذي تطجيك اإل.2

.٠ز رؾذ٠ش خطؾ اشجىخ دس٠ب .23

.ذاس اؾب٠خف ع Spamؾب٠خ اجش٠ذ اذػبئ ا ٠ز رفؼ١ خبط١خ.24

.٠ز رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف عذاس اؾب٠خ ثشى آ.25

.(VPN)ؾبسف ػ األل ؾب٠خ ارظبالد ٠8ز اعزخذا وخ شس ثطي .26

.ف ؤعغزعذسا اؾب٠خ ٠ز رفؼ١ خبط١خ رظف١خ االغ غ١ش اشغثخ ف .27

.ثشى أعجػ ػ األل (Firewall Image)اؾب٠خ ٠ز رؾذ٠ش ظب رشغ١ عذاس .28

.ثشى شش ػ األل (Router Image)٠ز رؾذ٠ش ظب رشغ١ اعبد .29

.(Routers) ف اعبد (access control list)ز إػذاد ائؼ ازؾى ثبطي ٠.31

.لثشى أعجػ ػ األ( Proxy)٠ز رؾذ٠ش ظب رشغ١ اع١ؾ .31

.ثشى أعجػ ػ األل (proxy)ع١ؾ (patches)٠ز رضج١ذ ازؾذ٠ضبد األ١خ .32

.٠ز شاعؼخ رمبس٠ش اعزخذا االزشذ ١٠ب .33

.٠زخز إعشاء رؤد٠ج ٠غء اعزخذا االزشذ.34

.٠ز إػذاد ظب اغخ االؽز١بؽ ألخز اغخ االؽز١بؽ١خ ثشى ٠.35

.دس٠ب (Switch Image)٠ز رؾذ٠ش أظخ رشغ١ اجذالد اشوض٠خ جذالد ازص٠غ.36

.دس٠ب (Access Points)٠ز رضج١ذ رؾذ٠ضبد أعضح مبؽ شجىخ العى١خ .37

.ثذ ػ األل ٠64ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .38

.ذ ػ األلث ٠128ز إػذاد فبر١ؼ امبؽ االعى١خ ثطي .39

.ؼضي ؽبعجبد ازذسث١ ػ اسد اشجىخ (Switches)٠ز ف ؤعغز إػذاد اجذالد .41

.اػزبدب ف ث١ئخ اإلزبطازؾذ٠ضبد لج زضج١ذ رغزخذ ؤعغز ث١ئخ رغشثخ.41

.بطلج مب إ ث١ئخ اإلز غذ٠ذحازطج١مبد جبء رغشثخ ارغزخذ ؤعغز ث١ئخ رط٠ش .42

.ال ٠غزط١غ اغزخذ ثؤعغز رضج١ذ إصاخ أ ثشبظ ف ؽبعجبر اىزج١خ.43

.ال ٠غزط١غ غزخذ ؽبعجبد اؼب اطي إ اسد شجىخ اؤعغخ.44

.ال ٠غزط١غ اجشغ اذخي إ ع١غ ازطج١مبد ثظالؽ١بد وبخ.45

.خي إ ع١غ اسد اشجىخ ثظالؽ١بد وبخال ٠غزط١غ ذ٠ش ظب رشغ١ اشجىخ اذ.46

Page 251: مقدمة عن حماية الشبكات

221

يى أ مبث دسجخ خطىسح مطخ اضعف ابي ( )فضال عجش ع وجهخ ظشن ثىضع عالخ : احىس اثبي

.ووزه أب دسجخ األوىيخ بذاثيش اىلبئيخ خ احبتستتسبغ الخبشاق شجى

دسجخ اخطىسح

اعجبسح خطسحأػ ( 5) خطسح أل ( 1)

(5) (4) (3) (2) (1)

اعىبدخ تسبغ الخبشاق شجىيى أ ط اضعف ابي بم -1

.ثبزظب ػذ رضج١ذ رؾذ٠ضبد أظخ رشغ١ أعضح اخبد اؾبعجبد اىزج١خ.1

.ثبزظب ػذ رؾذ٠ش أظخ رشغ١ عذسا اؾب٠خ.2

.ثبزظبغ١ش اشغثخ ف عذسا اؾب٠خ ػذ رؾذ٠ش خبط١خ رظف١خ االغ.3

.ثبزظب ػذ رؾذ٠ش خبط١خ اؾب٠خ اف١شعبد ف عذسا اؾب٠خ.4

.ف عذسا اؾب٠خ Spamػذ رؾذ٠ش خبط١خ اؾب٠خ اجش٠ذ اذػبئ .5

.ف عذسا اؾب٠خ اغزخذخ IPSػذ عد خبط١خ وشف غ ازظض .6

.ثبزظب (Proxy)ذ رؾذ٠ش ىبد أعضح اع١ؾ ػ.7

.عد ظ رشغ١ غ١ش شخظخ رؼ ف أعضح اشجىخ.8

.اسد اشجىخ ا١خ ػذ اغزف١ذ٠ اىفبءح لخ.9

.لخ اخجشح ذ اؼب١ ثبؾب٠خ.11

. ؼبخ ثبشجىخضح اجشغ١بد اععد وبد شس افزشاػ١خ ف ثؼغ األ.11

.ػذ عد ع١بعخ ؾب٠خ.12

.أداء ثؼغ األعضح ػؼ١ف ال رغزط١غ رشغ١ ىبفؼ اف١شعبد.13

(5) (4) (3) (2) (1) ابخزح بالفي مبط اضعف ابذاثيش اىلبئيخ -2

أػ أ٠خ( 5)أل أ٠خ، (1)

.ج١خ أعضح اخبدرخظ١ض خبد زؾذ٠ش ظ رشغ١ اؾبعجبد اىز.14

.رفؼ١ ازؾذ٠ش ا٢ غذسا اؾب٠خ.15

.رفؼ١ ازؾذ٠ش ا٢ جشاظ اؾب٠خ.16

.أعضح اشجىخل١بط أداء أداد عزخذا ا.17

.ف عذسا اؾب٠خ (IPS) االخزشاقغ رض٠ذ رفؼ١ خبط١خ وشف .18

.عبد ف عذسا اؾب٠خرض٠ذ رفؼ١ خبط١خ اؾب٠خ اف١ش.19

.رض٠ذ رفؼ١ خبط١خ رظف١خ االغ غ١ش اشغة ف١ب ف عذسا اؾب٠خ.21

Page 252: مقدمة عن حماية الشبكات

221

.ف عذاس اؾب٠خ ((Spamرض٠ذ رفؼ١ خبط١خ اؾب٠خ اجش٠ذ اذػبئ .21

. (Check list)اعزخذا لبئخ رزؼ اب ا١١خ ألػبي اؾب٠خ .22

.داخ اشجىخ اؼؼف ىشف مبؽخزجبس دس رف١ز ا.23

.اشجىخ ثذءا خبسطاؼؼف ىشف مبؽرف١ز اخزجبس دس .24

.شاعؼخ ؾبالد اذخي إ اظب خظطب داخ اشجىخ.25

............................................................................................................................: رذاث١ش أخش رش أب ر زوش.26

إداسح/شوض اهيى ابظيي في اخبخ ابي تعجش ع وجهخ ظشن إصاء( ) فضال ضع عالخ : احىس اثبث

.عه خ احبتستأ شجىفي ؤتسسبه وذي تىافمه ع اىظبئف ابعمخ ث تميخ اعىبد

ال

(3)

إ حذ

ب

(2)

ع

(1) اعجبسح

.امغ از أػ ف١/٠عذ ف ؤعغز ١ى رظ١ ؼزذ ؼ، ٠زؼ اإلداسح.1

شوض رم١خ اؼبد از أػ ف١ بعت اوت /أس أ ا١ى ازظ١ إلداسح.2

. زطس اغش٠غ ف رم١خ اؼبد

.داس ف اؼبالد اف١خ٠ز شاػبح ازغغ اإل.3

.٠ز شاػبح ازغغ اإلداس ف اؼبالد اإلداس٠خ اب١خ.4

..(. شجىبد لاػذ ث١ببد لغ االزشذ)٠عذ غخ إلداسح ازؼذ٠الد .5

ؽذح رؾذ غ أ اؼبد أ أ اشجىخ أ ب شبث ره /إداسح/٠عذ لغ.6

٠عذ ف ؤعغز غ١بد ظ١ف١خ ظبئف ازؼمخ ثبؾب٠خ ف إداسح رم١خ اؼبد .7

.شفك ثبب ااعجبد اغؤ١بد اظالؽ١بد ى ظ١فخ

٠ز رجذ٠ اظف١ اؼب١ ثبؾب٠خ ثبعزشاس ثجبدسح اإلداسح.8

.ػ أفؼفشص سغجخ ثظبئف اشجىبدف غبي اؾب٠خ غبدسح اظف١رزىشس .9

.غ١بد ظبئف٠بعت ف غبي اؾب٠خ ف ؤعغز اؤ اؼ ؼب١.11

.اؽذ ػ األل ٠شاعغ رف١ز اغ١بعبد األ١خ (Security Auditor)٠عذ ذلك .11

.جذالداؽذ ػ األل ألػبي اىبثالد ا (Network Admin)٠عذ غؤي .12

.(Security Officer)٠عذ ظف اؽذ ػ األل ثغ ػبثؾ أ اؼبد .13

.٠عذ ظف اؽذ ػ األل ٠م إداسح أعضح اؾب٠خ.14

ثشاظ ىبفؾخ اف١شعبد )٠عذ ظف اؽذ ػ األل ٠م ثئداسح ثشاظ اؾب٠خ .15

...(.ألعضح اشجىخ (Events)اجش٠ذ اذػبئ شاعؼخ عغالد األؽذاس

.ػذد اظف١ از٠ ٠ؼ ف غبي اؾب٠خ ف ؤعغز غ١ش وبف.16

.أػب ػغؾ ف اؼ أؽزبط لذ إػبف إلغبص ع١غ اعجبر.17

.رض ؤعغز أػبي اؾب٠خ ثزمذ٠ اىبفآد أ اؼالاد أ شبداد ازمذ٠ش.18

Page 253: مقدمة عن حماية الشبكات

229

.ض ف إؽذ غبالد رم١خ اؼبدذ٠ش اجبشش زخظ.19

.ذ٠ش إداسح رم١خ اؼبد زخظض ف إؽذ غبالد رم١خ اؼبد.21

.وظف ف غبي اؾب٠خغ١ش بعت از أرمبػب ذخ أس أ ا.21

.رم إداسح اؤعغخ از أػ ف١ب ثزخظ١ض ١ضا١خ ع١ذح زؾغ١ اؾب٠خ.22

.٠ت از أؽظ ػ١ ؤعغز وبف زؤد٠خ ػأس أ ازذس.23

.رفش ؤعغز ػمذا زؤ١ اذػ اف ألعضح اؾب٠خ ٠ش رجذ٠ اغبص.24

.ع١ذ ؤعغز غزخذاخبص ثغذاس اؾب٠خ از راذػ اف أس أ .25

لغ اؤعغخ رفش ؤعغز ػمذا زؤ١ اذػ اف جشاظ اؾب٠خ ٠ش اؾؼس .26

.ػذ ؽت ره دإلطالػ اشىال

.ب ؤعغز ع١ذحغزخذاز راؾب٠خ اف١شعبد اظجشاذػ اف أس أ.27

.ؤرشاد رزؼك ثبؾب٠خ أ اؼبد/رم ؤعغز ثبثزؼبص ؾؼس ذاد.28

ت وشجى ه تحذيذ ذي تىفشهب في ؤتسسبه وذي احبتسحبيخ شجىبد إجشاءاد اع ب يي في: احىس اشاثع

.ابتسجخ خبخثب( ) عالخ تطجيمهب وره ثىضع

ال

(3)

إ

حذ ب

(2)

ع

(1) اعجبسح

.٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش عذسا اؾب٠خ.1

.٠عذ ص١مخ رػؼ ؽش٠مخ رؾذ٠ش ظب اؾب٠خ اف١شعبد اجشاظ اؼبسح.2

.٠عذ ص١مخ رػؼ خطاد إػذاد رشغ١ ػ١بد اغخ االؽز١بؽ االعزشعبع.3

.٠ز أخز افمخ غخ ازؼذ٠ لج إعشاء أ رؼذ٠ ف أعضح ثشاظ اؾب٠خ.4

.ؾب٠خا ثشاظ ضح٠عذ ص١مخ رػؼ أىخ رػغ أع.5

...(.ب ، رؾذ٠ضب، رص١مب، إشبء)اإلعشاءاد ٠عذ ظف اؽذ ػ األل ٠م ثئداسح .6

.خبطخ ثئداسح ػ١بد رؾذ٠ش ازطج١مبد اجشغ١بد ٠عذ إعشاءاد ػ.7

.اؾبالد اطبسئخػ رطج١مب العزشداد اظب ف اؼ١١ ت ٠رعذ خطخ ر رذس.8

.٠ز رؾذ٠ض ثبعزشاسإلداسح صبئك اإلعشاءاد عذ ظب٠.9

.ؽب٠خ شجىخ اؾبعتخ رؼزشع رف١ز إعشاءاد ٠عذ طؼثبد إداس٠.11

.ؽب٠خ شجىخ اؾبعت٠عذ طؼثبد ب١خ رؼزشع رف١ز إعشاءاد .11

.٠عذ طؼثبد رذس٠ج١خ رؼزشع رف١ز إعشاءاد إداسح ظ أ اؼبد.12

.االعزشعبع غخ االؽز١بؽ (policy) ع١بعخرزفش ف ؤعغز .13

Page 254: مقدمة عن حماية الشبكات

222

.رزؼ خطخ ؽاسا خبطخ ثزم١خ اؼبد رزفش ص١مخ ىزثخ.14

.رخظض ؤعغز ١ضا١خ خطخ اطاسا.15

.٠عذ ذح ص١خ رج١ اؾذ اض األد إلػبدح رشغ١ اظب.16

.٠عذ ف خطخ اطاسا ث١ب اػؼ ألظخ اؾشعخ.17

.بدزغ١ضاد رم١خ اؼ العزخذا امجيرزفش ف ؤعغز ع١بعخ .18

.ظبد رم١خ اؼبدظزذس٠ت ف رخع١بعخ رزفش ف ؤعغز .19

.األفشاد ابعج١ ف إداسح رم١خ اؼبد رظ١فرزفش ف ؤعغز ع١بعخ .21

(Outsourcing)ع١بعخ ازس٠ذ رؤ١ اخذبد خبسط اظخ رزفش ف ؤعغز .21

.اؼبد عش٠خسعخ دزم١١ ع١بعخ رزفش ف ؤعغز .22

.اج١ببد ؽفععبئؾ رزفش ف ؤعغز ع١بعخ أسشفخ.23

( (Information Assetsشاء إرالف األطي اؼبر١خ رزفش ف ؤعغز إع.24

.از١خ اظالؽ١خ

( (Information Assets إعشاء رغ١خ األطي اؼبر١خ٠زفش ف ؤعغز .25

.ؼبر١خرغغ١ ػ اعبئؾ ا

.٠زفش ف ؤعغز إعشاء رؾذ٠ش أظخ ازشغ١.26

في اخبخ ابي تعجش ع وجهالخ ظالشن إصاء اعجالبساد ابالي تضالهب حالىس( ) فضال ضع عالخ :احىس اخبس

وشيالذ اله ثيالب هالب، ابالذاثيش االحبيبطيالخ االصالخ بججاخبطش ابي يى أ تؤثش تسالجب عال أال شالجىبد احبتسالت و

.دسجخ خطىسح عجبساد اخبطش وثيب دسجخ األوىيخ التخبر ابذاثيش اىلبئيخ بجت ته اخبطش

دسجخ اخطىسح

اعجبسح أػ خطسح( 5) أخفغ خطسح( 1)

(5) (4) (3) (2) (1)

اخبطش اخبسجيخ .1

.ازؼذ ػ اىبثالد رخش٠جب.1

.اذالع اؾش٠ك.2

.ؽظي إغشاق ثب١ب ثغجت اف١ؼببد.3

.زؼذ٠ اج١ببد رغ١شب أ إرالفباخزشاق .4

.ازؼشع غ إسبث.5

Page 255: مقدمة عن حماية الشبكات

225

اذاخيخ اخبطش .2

...(.ػجش،إعبءح اعزخذا) اؤعغخخزشاق أعضح اخبد داخ ا.6

.داخ اؤعغخ لج اغزف١ذ٠ ازغغظ اعزخذا ثشاظ ثغشع.7

.ص٠بسح الغ إزشذ غ١ش صلخ رغؼ ثزض٠ اجشغ١بد اؼبسح.8

.االزشذظذسب اإلطبثخ ثف١شعبد.9

.ف١شعبد ظذسب عبئؾ ازخض٠ راوش افالػاإلطبثخ ث.11

.رض٠ ثشاظ غ١ش ظشػ ثب.11

.عبئؾ ازخض٠عشلخ األعضح .12

.خي غ١ش اظشػ إ شوض اج١ببد رؼط١ ػ أعضراذ.13

. رؼذ٠ إػذاداد أعضح اشجىخ ثطش٠مخ ٠ظؼت رؼمجب إلؽبخ فزشح االمطبع.14

األوىيخ دسجخ

اخبطش اذاخيخ واخبسجيخ ابذاثيش اىلبئيخ .3 أػ أ٠خ( 5) أل أ٠خ، (1)

(5) (4) (3) (2) (1)

.عخ ػذ ثاثبد شوض اج١ببد ػ ذاس اغبػخش ؽشا١رف.15

.اإلزاس ؽفبءاإلظب ثؾغبعبد اؾشاسح اؾشوخ شوض اج١ببد رغ١ض .16

ثؾ١ش ال ٠ذخب إال ( غشفخ أعضح اخبد أعضح اشجىخ)لف شوض اج١ببد .17

.ازخظظ ذ٠ رشخ١ض ثبذخي

.د ثآ١خ رغغ١ ذاخ١ ثبالع الذ عجت اذخيرغ١ض شوض اج١بب.18

.شاد رفض١٠خ غ ازغغ١١بعزخذا وبرف١ش شالجخ داخ١خ ث.19

.ا٢ ١٠ب اغخ االؽز١بؽ االعزشعبعػ .21

.ؼبدح ظذبد اؾش٠كخضائ ػغ عبئؾ اغخ االؽز١بؽ ف .21

.بئؾ اغخ االؽز١بؽرطج١ك ازشف١ش ػ ع.22

. ا١ب أبو رغشةػ إثؼبد عبئؾ اغخ الؽز١بؽ عبئؾ ازخض٠ .23

.از١خ اظالؽ١خاغخ االؽز١بؽ ازخض٠ إرالف عبئؾ .24

.اعزخذا اغزف١ذ٠ شالجخ خظظخثشاظ رشو١ت .25

.اػؾخ ؼزذح ؽاسا خخط رف١ش.26

.اطاسا خرطجك ف ؽبخ ػذ غبػ خط (Rollback)طخ زشاعغ إػذاد خ.27

.و ؽغت اعجبر اظ١ف١خأ اؼبد ١ ػظفاو رذس٠ت .28

.اخزجبس خطخ اطاسا.29

.اػزبد ١ضا١خ خبطخ ثخطخ اطاسا.31

.زؼك ثبؾب٠خر( آ٠ض)ؼب١٠ش د١خ غ فك اززاغؼ طبثمخ إعشاءاد اؼ .31

.اؾب٠خ ازخظظ١ فارفبل١بد رؼب غ اغؼ زط إ .32

.داخ اشجىخاطاللب اؼؼف مبؽ خدس٠ ادرف١ز اخزجبس.33

Page 256: مقدمة عن حماية الشبكات

222

.اشجىخ اطاللب خبسطاؼؼف خ مبؽدس٠ ادرف١ز اخزجبس.34

.ج١ببدماػذ ا اعزخذا رشف١ش.35

.(VPN)بط١خ ارظبي اشجىخ االفزشاػ١خ اعزخذا خ.36

.ف ع١غ خاد أعضح اشجىخ (Logs)اعزخذا ظب إلداسح األؽذاس .37

.العزخذا ػذ اطاسا ثذ٠ (Data Center)رف١ش شوض ث١ببد .38

. ثخذخ ر١ذ ازمبس٠ش رؾ١ب (Proxy) ع١ؾرغ١ض ا.39

.ثخ ؼزذح رػؼ ب ٠ض زف١ز أػبي اؾب٠خرف١ش إعشاءاد ىز.41

.أعضح اؾب٠خ رؾذ٠ضبظف اؽذ ػ األل ٠م ثئداسح رف١ش.41

.ثشاظ اؾب٠خ رؾذ٠ضبظف اؽذ ػ األل ٠م ثئداسح رف١ش.42

.ؾب٠خاى ظف ٠ؼ ف غبي ثذ٠ اؽذ ػ األل رؤ١.43

.ػ األل% 91 ؽ١ش اؤ اخجشح ثغجخ بعج١أشخبص رظ١ف.44

.بعاجبظ إداسح اؾب٠خ ع١غ ثش أ رف١ش رظ١.45

.اع١ؾ أعضح اخبدغذاس اؾب٠خ اع اؽز١بؽعبص رؤ١.46

.إداسح خبطخ ثؤ اؼبدرف١ش .47

.ربثؼخ جبششح شئ١ظ أ ذ٠ش اؤعغخ عؼ إداسح أ اؼبد.48

.اؾبعت ا٢ابعجخ غزخذ اشزشاؽ رفش ابساد.49

.ػمذ دساد رذس٠ت زػ١خ ف أ اؼبد اؾب٠خ.51

.رف١ش خذخ االرظبي اجؼ١ذ فمؾ ألفشاد اؼزذ٠ اإلداسح.51

.(Spam) اف١شعبد اجش٠ذ اذػبئ ش اجش٠ذ االىزرف١ش ظب ؾب٠خ .52

.أعضح اشجىخ ثشى دسرؾذ٠ش ظب رشغ١ .53

.اعزخذا خبط١خ ازؾمك اظؾخ ف عذاس اؾب٠خ إربؽخ.54

.رف١ش ع١بعخ خبطخ ثىبد اشس رطج١مب.55

.رذس٠ت اغزف١ذ٠ اسد شجىخ اؼبد.56

.شبظ زؾى ثبفز اؾبعجبد شغالد اعبئؾ امبثخ إلصاخ رف١ش ث.57

..(٠ىظ، ١وظ) ص٠بدح االػزبد ػ أظخ رشغ١ أل رؤصشا ثبف١شعبد .58

.رم١ االػزبد ػ ظب رشغ١ ب٠ىشعفذ و األوضش رؤصشا ثبف١شعبد.59

Page 257: مقدمة عن حماية الشبكات

222

(4)هلحق رقن

قبئت بأمسبء احملنني

.بكليت الدراصبث العليب جببهعت بيف العربيت للعلىم األهيت االجتوبعيت عبداحلفيظ هقدم رئيش قضن العلىم. د. أ .1

.وليد الوي رئيش قضن الشبكبث مبركز احلبصب جببهعت امللك صعىد. د .2

.بهعت األه ر صلابىجبهدير براهج احلبصب املهدس حضي طبهر داوود .3

جبهعت األه ر ئيش قضن علىم احلبصب وهدير هركز األه ر صلابى للبحىث والترمجت يف رحمود األفدي . د. أ .4

.صلابى

.فريق دكتىر عببس أبى شبهت رئيش قضن العلىم الشرطيت جببهعت بيف العربيت للعلىم األهيت .5

.هيترئيش قضن التىثيق واإلحصبء مبركز املعلىهبث جببهعت بيف العربيت للعلىم األأمحد عىدة . د. أ .6

.هركز املعلىهبث جببهعت بيف العربيت للعلن األهيت عويدحمود أصعد عبمل . د .7

.الصيبد عويد هركز الدراصبث والبحىث جببهعت بيف العربيت للعلىم األهيت عبد العبطي. د. أ .8

.لىم األهيتجببهعت بيف العربيت للع اإلصتراتيجيتلىاء دكتىر مجبل هظلىم عضى هيئت التدريش يف كليت العلىم .9

.ببملولكت العربيت الضعىديت هدير شركت القصييب ألظوت املعلىهبثحيىي ههدس أصبهت .11

Page 258: مقدمة عن حماية الشبكات

291

املراجع العلمية :املراجع العربية - أ

.امرآ اىرمي .1

1987تريوخ، )افريوز آتادي ، اماىش احمليظ ، ؤضطح ارضاح دار اريا رراز ، .2 1219ص( 2ط

: تريوخ)اخلغىج األوىل حنى أا اشثىاخ ، ذرمجح روس ارؼرية واررمجح ،: ذىاش عى .3 ( 2004اذار اؼرتيح ؼى،

اذار : تريوخ)روس ارؼرية واررمجح : ص ضييه ،أضاضياخ شثىاخ االذصاي ذرمجحظامي .4 (.1999اؼرتيح ؼى

(.2000ؼهذ اإلدارج اؼاح، : ارياض)حط عاهر داود، احلاضة وأ ادلؼىاخ، .5عرق ارخىي وارؼريف وارىاليغ ارليح ،أ -حاض ػي، ػىض ،أري حطني خف .6

.، شىراخ روس اذراضاخ اإلضرراذيعيح 3ادلؼىاخ

أيح ظ ارشغي واشثىاخ ادلىزػح ،أ -أري حطني خف . حاض ػىض، ػي ، د .7 .شىراخ روس اذراضاخ اإلضرراذيعيح 4ادلؼىاخ

، شىراخ 2أري حطني خف عرق ارشفري ،أ ادلؼىاخ . حاض ػي، ػىض ، د .8 .يعيحروس اذراضاخ اإلضرراذ

أري حطني خف مذح يف ظ ارشفري وأيح ادلؼىاخ ، . حاض ػي، ػىض ، د .9 (.1)شىراخ روس اذراضاخ اإلضرراذيعيح

امرصح " اذلاورز" -ضىارباي، ظىي ، ضريىارخ ان وىر ، ظىرض وريذس .10، 2001/هـ1421حتد األضىاء ، أضرار وحىي حلايح اشثىاخ، اغثؼح اصايح ،

. تريوخ –ذرمجح روس ارؼرية واررمجح اذار اؼرتيح ؼى

األضص اظريح واؼيح ىطر محايح "لراصح ارباط تال ألؼح -ؼي، أى .11حة – 2004دار شؼاع شر واؼى اغثؼح األوىل ––" ارباط وعرق اىلايح ادلضادج

.ضىريا –

أو رضاح ظاؼيح، روس لاض ؼىاخ وخذاخ دراضحىر، لاض ػصا، ويف ذىرة .12 .2004. ادلؼىاخ، اخلرعى

رلىػح اي : اماهرج) 1ذحد أتى اصر لىاػذ وراح اثحس اؼي ط .13 2004اؼرتيح،

Page 259: مقدمة عن حماية الشبكات

291

فايس ت ػثذ اهلل اشهري ، اضرخذااخ شثىح االررد يف رلاي اإلػال األين اؼريب ، رلح .14 10، ذصذر ػ روس اذراضاخ تىيح ادله فهذ األيح ، ارياض، اجملذ اثحىز األيح

2001ىفرب 19اؼذد

(2003شؼاع شر واؼى، : حة)فادي حعار ذشريح افريوضاخ .15

روس اذراضاخ واثحىز ، : ارياض)زلذ أني اثشري ، ارحميك يف اجلرائ ادلطرحذشح، .16 (1، عثؼح 2004ى األيح، ظاؼح ايف اؼرتيح ؼ

تذو ، : دشك)ادلؼىاخ، اػفاف مشذي، األتؼاد اماىيح الضرخذااخ ذىىىظي .172003)

دار اىرة اؼيح : اماهرج)تطيىين احلروب اإلىررويح ولرصح ادلؼىاخ ذػثذ احلي .18 .(2004شر وارىزيغ،

شروح االذصاالخ اطؼىديح ، دي اصفحاخ اصفراء ، اىحذج اوطربيص اطؼىديح ظ .19 2008-2007 ارياض..ر

:املراجع األجنبية - ب

1- Anti-Hacker Toolkit, KEITH J.JONES, C.JOHNSON by Mc

Graw-Hill companies (US, 2002)

2- Brenton Chress and Others: (Mariana Village Parkway, Alameda:

Syb ex inc, Mastering Network Security, 2nd ed., 2003).

3- Cisco systems inc. Fundamentals of network security (Indiana:

Cisco press,2004)

4- Cisco System, Inc. Cisco Networking Academy Program: First –

Year Companion Guide , Cico Press, Indianapolice, (USA, 2001)

5- Chris Brenton, Cameron Hunt, Network Security (Marian Village,

Alameda: Sybex,2003)

6- Chris Brenton, Cameron Hunt, Network Security (Marian Village,

Alameda: Sybex,2003) p42

7- Mastering – Network security, second edition , Chris Brenton,

Cameron Hunt. By SYBEX Inc. US, 2003

8- Hacking exposed Windows Server 2003 , windows security secrets

& solutions, Joel Scambry , Stuart McClure. by McGraw Hill

Compny United States 2003.

Page 260: مقدمة عن حماية الشبكات

291

:املواقع اإللكترونية - ت

1. http://www.thesecuritystandard.net

2. http://en.wikipedia.org/wiki/Cyber_security_standards

3. http://www.sans.org/

4. http://coeia.edu.sa/ 5. http://www.internetworldstats.com/blog.htm

6. http://www.pewinternet.org/trends.asp

7. http:www.email-marketing-reports.com

8. http:www.email-marketing-reports.com

9. http://en.wikipedia.org/wiki/Host_computer

10. http://www.answers.com

11. http://ar.wikipedia.org/wiki/

12. http://www.reference.com/browse/availability 13. http://search.ebscohost.com