SlideShare a Scribd company logo
1 of 26
‫عنوان‬
/‫البحث‬
‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬
–
‫حالة‬ ‫دراسة‬
Active directory in the university college - case
study
ُ‫د‬‫َا‬‫د‬‫ع‬ِ‫إ‬
‫الطلبة‬
‫عبد‬
‫عبدالعال‬ ‫محمد‬ ‫هشام‬ ‫الكريم‬
‫الميدنة‬ ‫فوزي‬ ‫شاهر‬ ‫عدي‬
‫جرادة‬ ‫رباح‬ ‫رجب‬ ‫عزالدين‬
‫الطيف‬ ‫سليمان‬ ‫طلب‬ ‫الدين‬ ‫سيف‬
‫عبيد‬ ‫الفتاح‬ ‫عبد‬ ‫ابراهيم‬ ‫حذيفه‬
ُ‫اف‬َ‫شر‬ِ‫إ‬
‫ال‬
‫مهندس‬
‫معمر‬ ‫سلمان‬ ‫حمدي‬ ‫الرحمن‬ ‫عبد‬
َ‫م‬‫د‬ُ‫ق‬
‫ذ‬َ‫ه‬
‫ا‬
ُ‫البحث‬
‫المشروع‬/
‫ا‬‫ل‬‫ا‬َ‫م‬‫ك‬ِ‫ت‬‫ِس‬‫ا‬
ِ‫ت‬‫طلبا‬َ‫ت‬ُ‫م‬ِ‫ل‬
ِ‫ل‬‫صو‬ُ‫ح‬‫ال‬
‫َلى‬‫ع‬
ِ‫ة‬َ‫ج‬َ‫َر‬‫د‬
‫الدبلوم‬
‫ي‬ِ‫ف‬
‫المعلومات‬ ‫أمن‬
‫بقسم‬
‫الحاسوب‬ ‫هندسة‬
‫ي‬ِ‫ف‬
‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬
‫يوليو‬
/
2023
‫م‬
–
‫ذى‬
‫الحجة‬
/
1444
‫ه‬
‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬
-
‫غزة‬
‫قسم‬
‫الحاسوب‬ ‫هندسة‬
‫معلومات‬ ‫أمن‬ ‫دبلوم‬
University College of Applied Sciences
– UCAS
Computer Engineering Department
Information Security Diploma
‫أ‬
‫ملخص‬
‫البحث‬
‫دراسة‬ ‫إجراء‬ ‫خالل‬ ‫من‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫دراسة‬ ‫إلى‬ ‫البحث‬ ‫هذا‬ ‫يهدف‬
‫آلية‬ ‫واستخراج‬ ‫مقابالت‬ ‫تنفيذ‬ ‫تم‬ .‫الكلية‬ ‫داخل‬ ‫تطبيقية‬ ‫حالة‬
‫الدلي‬ ‫التطبيق‬
‫النشط‬ ‫ل‬
‫في‬
‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫تطبيق‬ ‫أهمية‬ ‫على‬ ‫الضوء‬ ‫تسليط‬ ‫إلى‬ ‫الدراسة‬ ‫تهدف‬ .‫الكلية‬
.‫تواجهها‬ ‫قد‬ ‫التي‬ ‫المحتملة‬ ‫األمنية‬ ‫المشاكل‬ ‫وتحديد‬ ‫الجامعية‬
‫الدليل‬ ‫خدمة‬ ‫دراسة‬ ‫تم‬
‫معرفة‬ ‫الى‬ ‫باإلضافة‬ ‫تقدمها‬ ‫التي‬ ‫المميزات‬ ‫أهم‬ ‫ومعرفة‬ ‫سيرفر‬ ‫الويندوز‬ ‫في‬ ‫النشط‬
‫المحتم‬ ‫والتهديدات‬ ‫الثغرات‬
.‫فيها‬ ‫لة‬
‫الى‬ ‫باإلضافة‬ ‫الخدمة‬ ‫هذه‬ ‫دراسة‬ ‫خالل‬ ‫من‬
‫تحليل‬
‫التطبيق‬ ‫آلية‬
‫الكلية‬ ‫في‬
‫وت‬
‫نقاط‬ ‫قييم‬
‫األمنية‬ ‫الضعف‬
.‫المرجوة‬ ‫والنتائج‬ ‫التوصيات‬ ‫بعض‬ ‫باستخالص‬ ‫قمنا‬ ،
‫وتعزيز‬ ،‫المستخدمة‬ ‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫المنتظم‬ ‫التحديث‬ ‫تشمل‬ ‫البحث‬ ‫توصيات‬
‫الحسا‬ ‫لجميع‬ ‫المرور‬ ‫كلمات‬ ‫سياسات‬
‫المتعلقة‬ ‫السجالت‬ ‫وتحليل‬ ‫ومراقبة‬ ،‫بات‬
‫عن‬ ‫للكشف‬ ‫التسلل‬ ‫اكتشاف‬ ‫أنظمة‬ ‫واستخدام‬ ،‫والتفويض‬ ‫المصادقة‬ ‫بعمليات‬
‫بشأن‬ ‫والمشرفين‬ ‫للمستخدمين‬ ‫والتوعية‬ ‫التدريب‬ ‫وتوفير‬ ،‫فيها‬ ‫المشتبه‬ ‫الهجمات‬
.‫الجيدة‬ ‫األمنية‬ ‫والممارسات‬ ‫األمنية‬ ‫التهديدات‬
‫ال‬ ‫أمان‬ ‫تحسين‬ ‫في‬ ‫البحث‬ ‫يساهم‬ ‫أن‬ ‫ُمكن‬‫ي‬
‫التوصيات‬ ‫تنفيذ‬ ‫خالل‬ ‫من‬ ‫الجامعية‬ ‫كلية‬
.‫المقترحة‬
‫ب‬
‫اقتباس‬ ‫صفحة‬
)‫القرآنية‬ ‫(اآلية‬
‫آمنوا‬ ‫الذين‬ ‫هللا‬ ‫(يرفع‬
‫والذين‬ ‫منكم‬
‫أوتوا‬
)‫درجات‬ ‫العلم‬
‫المجادل‬
‫ة‬
[11]
ُ‫َه‬‫ل‬ ‫ن‬ُ‫ك‬َ‫و‬ ً‫ا‬‫ب‬ ِ‫س‬َ‫ت‬‫ك‬ُ‫م‬ ِ‫لم‬ِ‫لع‬ِ‫ل‬ ‫ن‬ُ‫ك‬َ‫ف‬ ٌ
‫ين‬َ‫ز‬ ُ‫لم‬ِ‫الع‬
‫سا‬ِ‫ب‬َ‫ت‬‫ق‬ُ‫م‬ َ‫شت‬ِ‫ع‬ ‫ما‬ ً‫ا‬‫ب‬ِ‫ل‬‫طا‬
‫ن‬ِ‫ك‬‫أر‬
ً‫ا‬‫ليم‬َ‫ح‬ ‫ن‬ُ‫ك‬َ‫و‬ ِ‫ه‬ِ‫ب‬ ِ‫َغن‬‫ا‬َ‫و‬ ِ‫َه‬‫ل‬‫ال‬ِ‫ب‬ ‫ق‬ِ‫ث‬َ‫و‬ ِ‫َيه‬‫ل‬ِ‫إ‬
‫سا‬ِ‫ر‬َ‫ت‬‫ح‬ُ‫م‬ ِ
‫قل‬َ‫الع‬ َ‫زين‬َ‫ر‬
ِ‫لم‬ِ‫الع‬ ‫في‬ ً‫ا‬‫ك‬ ِ‫م‬َ‫نه‬ُ‫م‬ َ‫نت‬ُ‫ك‬ ‫ا‬ّ‫م‬ِ‫إ‬َ‫ف‬ َّ‫ن‬َ‫م‬َ‫ث‬‫أ‬َ‫ت‬ ‫لا‬
‫سا‬ ِ‫م‬َ‫نغ‬ُ‫م‬ َ‫نت‬ُ‫ك‬ ‫ا‬ّ‫م‬ِ‫إ‬َ‫و‬ ً‫ا‬‫وم‬َ‫ي‬
ِ‫ين‬ّ‫َلد‬‫ل‬ ً‫ا‬‫ع‬ِ‫ر‬َ‫و‬ ‫قى‬ُّ‫ت‬‫ال‬ َ‫ض‬َ‫ح‬َ‫م‬ ً‫ا‬‫ك‬ ِ‫ماس‬ ً‫تى‬َ‫ف‬ ‫ن‬ُ‫ك‬َ‫و‬
َ‫ت‬‫غ‬ُ‫م‬
‫سا‬ِ‫ر‬َ‫ت‬‫ف‬ُ‫م‬ ِ‫لم‬ِ‫لع‬ِ‫ل‬ ً‫ا‬‫م‬ِ‫ن‬
‫ذا‬ِ‫إ‬ ٍ‫وم‬َ‫ق‬ َ‫ئيس‬َ‫ر‬ ‫ها‬ِ‫ب‬ َّ‫ل‬ َ
‫ظ‬ ِ‫ب‬‫الآدا‬ِ‫ب‬ َ‫ق‬َّ‫ل‬‫خ‬َ‫ت‬ ‫ن‬َ‫م‬َ‫ف‬
‫سا‬َ‫ؤ‬ُ‫الر‬ َ‫ق‬َ‫فار‬ ‫ما‬
‫ت‬
‫ضحى‬َ‫أ‬ ‫فا‬َ‫ص‬ ٌ‫ير‬َ‫خ‬ َ‫لم‬ِ‫الع‬ َ‫ديت‬ُ‫ه‬ ‫َم‬‫ل‬‫َع‬‫ا‬َ‫و‬
‫سا‬ِ‫ل‬َ‫س‬ ِ‫ه‬ِ‫ل‬‫ض‬َ‫ف‬ ‫ن‬ ِ‫م‬ ِ‫ه‬ِ‫ب‬ِ‫ل‬‫طا‬ِ‫ل‬
‫ث‬
ُ‫ء‬ْ‫ا‬َ‫د‬‫ه‬ِ‫اإل‬
‫الجهد‬ ‫هذا‬ ‫ثمرة‬ ‫نهدي‬
‫ا‬
... ‫لي‬

‫األرض‬ ‫جاب‬ ‫من‬
‫إمام‬ ،‫والعباد‬ ‫العلماء‬ ‫سيد‬ ،‫الرقاد‬ ‫خمر‬ ‫من‬ ‫البشرية‬ ‫وأوقظ‬ ،‫وجهاد‬ ‫ا‬‫ا‬‫جهد‬
‫هللا‬ ‫رسول‬ ‫محمد‬ ،‫والزهاد‬ ‫األنقياء‬
‫ﷺ‬
.

‫الي‬
‫أباءنا‬
‫وأمهاتنا‬
‫ال‬
‫ذين‬
‫بذل‬
‫وا‬
‫أجلنا‬ ‫من‬ ‫والنفيس‬ ‫الغالي‬
‫واآلخرة‬ ‫الدنيا‬ ‫في‬ ‫هللا‬ ‫رحمهم‬
‫وجزاهم‬
‫هللا‬
‫عنا‬
.‫الجزاء‬ ‫خير‬

‫من‬ ‫إلى‬
‫ت‬
‫ليسقين‬ ‫فارغا‬ ‫الكأس‬ ‫جرع‬
‫ا‬
‫حب‬ ‫قطرة‬

‫الخير‬ ‫فيه‬ ‫وتأمل‬ ‫المشروع‬ ‫هذا‬ ‫انتظر‬ ‫من‬ ‫كل‬ ‫إلى‬
‫ل‬ ‫ومهد‬
‫نا‬
‫وشجعن‬ ‫والتميز‬ ‫لإلبداع‬ ‫الطريق‬
‫ا‬
‫على‬
‫الثبات‬
.

‫سبيل‬ ‫في‬ ‫ا‬‫ا‬‫جهد‬ ‫يألوا‬ ‫ولم‬ ،‫بعلمهم‬ ‫علينا‬ ‫يبخلوا‬ ‫لم‬ ‫الذين‬ ‫الكرام‬ ‫األساتذة‬ ‫إلى‬ ‫بالشكر‬ ‫أتوجه‬
‫والعلم‬ ‫المعرفة‬
‫لنا‬ ‫لتنير‬ ‫تحترق‬ ‫التي‬ ‫الشموع‬ ‫تلك‬
‫الحياة‬ ‫سبل‬
.

‫الي‬
‫الشهداء‬ ،‫جميعا‬ ‫منا‬ ‫األكارم‬
‫والصالحين‬ ‫بالنبين‬ ‫وألحقكم‬ ‫وشهادتكم‬ ‫جهادكم‬ ‫هللا‬ ‫تقبل‬ ،‫الكرام‬
.‫ا‬‫ا‬‫وعز‬ ‫ا‬‫ا‬‫ذخر‬ ‫دمتم‬ ‫األبطال‬ ‫جرحانا‬ ،‫البواسل‬ ‫أسرانا‬ ،‫رحمته‬ ‫مستقر‬ ‫في‬

‫فلسطين‬ ‫إلى‬
‫الحبيبة‬

‫وكبرياء‬ ‫بشرف‬ ‫أحتضنها‬ ‫التي‬ ‫الغراء‬ ‫كليتي‬ ‫إلى‬
ٌ‫شكر‬
ٌ‫وتقدير‬
:‫تعالى‬ ‫قال‬
‫﴿و‬
َ
َ‫َم‬
﴾ِ‫ه‬ِ‫س‬‫ف‬َ‫ن‬ِ‫ل‬ ُ‫ُر‬‫ك‬‫ش‬َ‫ي‬ ‫َما‬َّ‫ن‬ِ‫إ‬َ‫ف‬ ‫ُر‬‫ك‬‫ش‬َ‫ي‬
‫والصال‬ ‫العالَمي‬ ‫رب‬ ‫هلل‬ ‫الحَمد‬
‫ة‬
‫الصادق‬ ‫َمحَمد‬ ‫وحبيبنا‬ ‫سيدنا‬ ‫أجَمعي‬ ‫الخلق‬ ‫إَمام‬ ‫على‬ ‫والسالم‬
‫وعلى‬ ‫األَمي‬
‫آل‬
‫ه‬
‫أَما‬ ‫أجَمعي‬ ‫وصحبه‬
،‫بعد‬
‫ج‬
‫الفاضل‬ ‫الَمهندس‬
‫َمشرف‬
‫الشبكات‬
‫قسم‬
‫َماهر‬ ‫الحاسوب‬
‫عبدالعزيز‬
،‫الَمحروق‬
‫الَمهندس‬
‫الفاصل‬
‫الحاسوب‬ ‫هندسة‬ ‫قسم‬ ‫رئيس‬
‫األغ‬ ‫عيد‬
‫ا‬
،
‫الَمهندس‬
‫الفاضل‬
‫اختصاص‬ ‫َمنسق‬
‫أ‬
‫الَمعلوَمات‬ ‫َم‬
‫وبكالوريوس‬ ‫دبلوم‬ ‫السيبراني‬
،‫نعَمة‬ ‫أبو‬ ‫َمنذر‬ ‫جهاد‬
‫الَمهندس‬ ‫الدراسة‬ ‫هذه‬ ‫في‬ ‫وَموجهنا‬ ‫وَمشرفنا‬ ‫أستاذنا‬
‫الفاضل‬
‫عبد‬
،‫َمعَمر‬ ‫حَمدي‬ ‫الرحَم‬
‫ال‬
‫بجزيل‬ ‫لكم‬ ‫نتقدم‬ ‫أ‬ ‫إال‬ ‫يسعنا‬
‫ش‬
‫َما‬ ‫كل‬ ‫على‬ ‫واَمتنانا‬ ‫كرنا‬
‫قدَمتَمو‬
‫ه‬
‫وتوجيه‬ ‫وإرشاد‬ ‫نصح‬ ‫َم‬ ‫لنا‬
‫حسناتكم‬ ‫َميزا‬ ‫في‬ ‫ذلك‬ ‫يجعل‬ ‫أ‬ ‫وجل‬ ‫عز‬ ‫الَموالي‬ ‫سائال‬ ،‫الدراسة‬ ‫لهذه‬ ‫كتابتنا‬ ‫خالل‬
.
‫األكاديَمية‬ ‫بهيئاتها‬ ‫َمَمثلة‬ ‫التطبيقية‬ ‫للعلوم‬ ‫الجاَمعية‬ ‫الكلية‬ ‫الغراء‬ ‫كليتنا‬ ‫الي‬ ‫َموصول‬ ‫والشكر‬
‫وأخص‬ ‫واإلدارية‬
‫عَمادتن‬ ‫بالكشر‬
‫ا‬
‫الغراء‬
‫وعاَملي‬ ‫َمدرسي‬
.‫وَمسَماه‬ ‫وصفته‬ ‫باسَمه‬ ‫كال‬
‫َمناق‬ ‫بقبول‬ ‫تفضلوا‬ ‫لَم‬ ‫َموصوال‬ ‫الشكر‬ ‫ثم‬
‫ش‬
،‫وتوجيهاتهم‬ ‫بتعليقاتهم‬ ‫يثيروها‬ ‫لكي‬ ‫الدراسة‬ ‫هذه‬ ‫ة‬
‫وتعديالتهم‬
.
‫علَما‬ ‫وزادكم‬ ‫جَميعا‬ ‫فيكم‬ ‫هللا‬ ‫بارك‬
‫الباحث‬
‫ون‬
‫ح‬
‫فهرس‬
‫المحتويات‬
‫البحث‬ ‫ملخص‬
................................
................................
................................
.....................
‫أ‬
)‫القرآنية‬ ‫(اآلية‬ ‫اقتباس‬ ‫صفحة‬
................................
................................
................................
.
‫ب‬
..........................‫اإلهداء‬
‫ت‬.......................................................................................
ٌ‫وتقدير‬ ٌ‫شكر‬
................................
................................
................................
......................
‫ث‬
‫األول‬ ‫الفصل‬
................................
................................
................................
......................
6
‫للدراسة‬ ‫العام‬ ‫اإلطار‬
................................
................................
................................
.............
6
‫المقدمة‬
:
................................
................................
................................
.............................
6
‫البحث‬ ‫مشكلة‬
................................
................................
................................
.......................
6
‫الدراسة‬ ‫أسئلة‬
................................
................................
................................
.......................
7
‫البحث‬ ‫أهداف‬
................................
................................
................................
.......................
7
‫البحث‬ ‫أهمية‬
................................
................................
................................
........................
7
‫الثاني‬ ‫الفصل‬
................................
................................
................................
......................
9
‫السابقة‬ ‫الدراسات‬
................................
................................
................................
.................
8
‫الثالث‬ ‫الفصل‬
................................
................................
................................
....................
12
‫البحث‬ ‫وطرق‬ ‫المنهجية‬
................................
................................
................................
........
12
:‫الدراسة‬ ‫حدود‬
................................
................................
................................
.....................
12
‫ال‬ ‫شرح‬
Active Directory
................................
................................
................................
....
12
‫ال‬ ‫تواجه‬ ‫التي‬ ‫التهديدات‬
Active Directory
‫المقترحة‬ ‫والحلول‬
................................
...............................
15
‫الرابع‬ ‫الفصل‬
................................
................................
................................
....................
19
‫ال‬ ‫تطبيق‬ ‫دراسة‬
Active Directory
‫الجامعية‬ ‫الكلية‬ ‫في‬
................................
............................
19
‫الخامس‬ ‫الفصل‬
................................
................................
................................
.................
22
‫والتوصيا‬ ‫النتائج‬
‫ت‬
................................
................................
................................
.............
22
‫والمراجع‬ ‫المصادر‬
................................
................................
................................
............
22
‫الفص‬
‫ـــ‬
‫األول‬ ‫ل‬
‫اإلطار‬
‫للدراسة‬ ‫العام‬
6
‫األول‬ ‫الفصل‬
‫للدراسة‬ ‫العام‬ ‫اإلطار‬
‫المقدمة‬
:
Active Directory
‫لشركة‬ ‫تابعة‬ ‫دليل‬ ‫خدمة‬ ‫هو‬
Microsoft
‫وتنظيم‬ ‫لتخزين‬ ‫تستخدم‬
‫شبكة‬ ‫بيئة‬ ‫في‬ ‫والموارد‬ ‫واألجهزة‬ ‫بالمستخدمين‬ ‫المتعلقة‬ ‫المعلومات‬
Windows
‫استخدام‬ ‫يتم‬ .
Active Directory
‫عدد‬ ‫إدارة‬ ‫يتم‬ ‫حيث‬ ‫الكبيرة‬ ‫والمؤسسات‬ ‫الشركات‬ ‫بيئات‬ ‫في‬ ‫أساسي‬ ‫بشكل‬
.‫والموارد‬ ‫والمستخدمين‬ ‫األجهزة‬ ‫من‬ ‫كبير‬
‫خدمة‬ ‫تتكون‬
Active Directory
‫م‬ ‫من‬
:‫تتضمن‬ ‫التي‬ ‫األساسية‬ ‫والمفاهيم‬ ‫الكائنات‬ ‫من‬ ‫جموعة‬
-
‫في‬ ‫المستخدمين‬ ‫معلومات‬ ‫تخزين‬ ‫يتم‬ :‫المستخدمون‬
Active Directory
‫هيكلية‬ ‫في‬ ‫وتنظيمها‬
.‫شجرة‬ ‫تشبه‬ ‫هرمية‬
-
‫في‬ ‫المختلفة‬ ‫األجهزة‬ ‫تسجيل‬ ‫يتم‬ :‫األجهزة‬
Active Directory
‫وحدات‬ ‫داخل‬ ‫وتنظيمها‬
( ‫تنظيمية‬
OU
‫استخدامها‬ ‫ويمكن‬ ،)
‫والتكوينات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫وإدارة‬ ‫السياسات‬ ‫لتطبيق‬
.‫باألجهزة‬ ‫الخاصة‬
-
( ‫المجاالت‬ ‫تمثل‬ :‫المجاالت‬
Domains
‫داخل‬ ‫إدارتها‬ ‫يتم‬ ‫التي‬ ‫المختلفة‬ ‫الشبكة‬ ‫نطاقات‬ )
Active Directory
.‫واألجهزة‬ ‫المستخدمين‬ ‫إلدارة‬ ‫األساسية‬ ‫الوحدات‬ ‫وتعتبر‬ ،
-
‫ف‬ ‫المجموعات‬ ‫استخدام‬ ‫يمكن‬ :‫المجموعات‬
‫ي‬
Active Directory
‫أو‬ ‫المستخدمين‬ ‫لتجميع‬
.‫عليها‬ ‫السياسات‬ ‫وتطبيق‬ ‫المختلفة‬ ‫الموارد‬ ‫أو‬ ‫األجهزة‬
-
‫في‬ ‫السياسات‬ ‫استخدام‬ ‫يمكن‬ :‫السياسات‬
Active Directory
‫والتكوينات‬ ‫اإلعدادات‬ ‫لتطبيق‬
.‫المختلفة‬ ‫الموارد‬ ‫إلى‬ ‫الوصول‬ ‫في‬ ‫والتحكم‬ ‫والمستخدمين‬ ‫باألجهزة‬ ‫الخاصة‬
‫إدارة‬ ‫يتم‬
Active Directory
‫بيئة‬ ‫في‬ ‫المتوفرة‬ ‫المختلفة‬ ‫اإلدارة‬ ‫أدوات‬ ‫باستخدام‬
Windows
Server
‫مثل‬ ،
Active Directory Users and Computers
‫و‬
Active Directory
Sites and Services
‫الكائنات‬ ‫وحذف‬ ‫وتحرير‬ ‫إلنشاء‬ ‫األدوات‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬ .‫وغيرها‬
‫في‬ ‫المختلفة‬
Active Directory
‫السي‬ ‫وتطبيق‬ ،
‫وإعدادات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫وإدارة‬ ‫اسات‬
.‫واألجهزة‬ ‫والمجموعات‬ ‫النطاقات‬ ‫في‬ ‫والتحكم‬ ‫األمان‬
‫يعتبر‬
Active Directory
‫بيئات‬ ‫في‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫الحلول‬ ‫أحد‬
Windows
‫بشكل‬ ‫والموارد‬ ‫واألجهزة‬ ‫المستخدمين‬ ‫إدارة‬ ‫في‬ ‫والفوائد‬ ‫المزايا‬ ‫من‬ ‫العديد‬ ‫ويوفر‬ ،
.‫وآمن‬ ‫مركزي‬
‫يوفر‬ ‫كما‬
Active Directory
‫من‬ ‫العديد‬ ‫مع‬ ‫والتكامل‬ ‫اإلدارة‬ ‫سهولة‬ ً‫ا‬‫أيض‬
‫تطبيقات‬
Windows
.‫الشبكة‬ ‫بيئة‬ ‫في‬ ‫المتاحة‬ ‫والخدمات‬ ‫المختلفة‬
‫البحث‬ ‫مشكلة‬
‫البحث‬ ‫هذا‬ ‫يركز‬
‫الدراسة‬ ‫ستشمل‬ .‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫وفعالية‬ ‫استخدام‬ ‫كيفية‬ ‫تقييم‬ ‫على‬
‫بين‬ ‫النشط‬ ‫الدليل‬ ‫استخدام‬ ‫لمدى‬ ً
‫تحليال‬
‫في‬
‫الكلية‬
.
‫بتقيي‬ ‫الدراسة‬ ‫ستقوم‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬
‫فعالية‬ ‫م‬
‫النشط‬ ‫الدليل‬
‫وتسهيل‬ ‫المستخدمين‬ ‫احتياجات‬ ‫تلبية‬ ‫في‬
.‫الكلية‬ ‫في‬ ‫استخدامهم‬
‫ا‬ ‫على‬ ً‫ء‬‫بنا‬
‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫وفعالية‬ ‫استخدام‬ ‫لتحسين‬ ‫توصيات‬ ‫الدراسة‬ ‫ستقدم‬ ،‫لتحليل‬
.
7
‫الدراسة‬ ‫أسئلة‬

‫ما‬
‫هو‬
،‫التعليمية‬ ‫الهيئة‬ ‫أعضاء‬ ‫بين‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫استخدام‬ ‫مدى‬
‫والطالب؟‬ ،‫والموظفين‬

‫فع‬ ‫بشكل‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫المستخدمين‬ ‫احتياجات‬ ‫النشط‬ ‫الدليل‬ ‫يلبي‬ ‫هل‬
‫ال؟‬
‫يسهل‬ ‫هل‬
‫المطلوبة؟‬ ‫المعلومات‬ ‫على‬ ‫العثور‬

‫النشط؟‬ ‫الدليل‬ ‫استخدام‬ ‫مع‬ ‫المستخدمين‬ ‫تجارب‬ ‫هي‬ ‫ما‬

‫فعال؟‬ ‫بشكل‬ ‫النشط‬ ‫الدليل‬ ‫مع‬ ‫للتعامل‬ ‫للمستخدمين‬ ‫الالزم‬ ‫والدعم‬ ‫التدريب‬ ‫الكلية‬ ‫تقدم‬ ‫هل‬

‫في‬ ‫وفعاليته‬ ‫استخدامه‬ ‫لتعزيز‬ ‫النشط‬ ‫الدليل‬ ‫على‬ ‫تطبيقها‬ ‫يمكن‬ ‫التي‬ ‫التحسينات‬ ‫هي‬ ‫ما‬
‫الجامعية؟‬ ‫الكلية‬
‫البحث‬ ‫أهداف‬
‫أساسي‬ ‫بشكل‬ ‫الدراسة‬ ‫هذه‬ ‫تهدف‬
‫ال‬
‫ى‬
‫دراسة‬
Actice Directory
‫تطبيقه‬ ‫على‬ ‫حالة‬ ‫دراسة‬ ‫وعمل‬
‫الجامعية‬ ‫الكلية‬ ‫داخل‬
:‫يلي‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫وذلك‬
1
.
‫دراسة‬
Active Directory
.‫وترخيص‬ ‫مصادقة‬ ‫إدارة‬ ‫كنظام‬ ‫عمله‬ ‫كيفية‬ ‫وفهم‬
2
.
‫استخدامات‬ ‫تحليل‬
Active Directory
‫الحسابات‬ ‫إدارة‬ ‫مثل‬ ،‫الجامعية‬ ‫الكلية‬ ‫في‬
.‫الجامعية‬ ‫الموارد‬ ‫إلى‬ ‫والوصول‬ ‫والموظفين‬ ‫والمعلمين‬ ‫الطالبية‬
3
.
‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫اإلدارية‬ ‫العملية‬ ‫تحسين‬ ‫وكيفية‬ ‫المحتملة‬ ‫والعيوب‬ ‫المزايا‬ ‫تحليل‬
‫باستخدام‬
Active Directory
‫هذه‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫وتحديد‬ ‫األمني‬ ‫التحكم‬ ‫على‬ ‫والتركيز‬ ،
.‫منها‬ ‫استفادة‬ ‫أقصى‬ ‫تحقيق‬ ‫وكيفية‬ ‫مجدية‬ ‫الخطوة‬
4
.
‫استخدام‬ ‫حول‬ ‫الجامعية‬ ‫الكلية‬ ‫إلدارة‬ ‫عملية‬ ‫توصيات‬ ‫توفير‬
Active Directory
‫وكيفية‬
‫العملية‬ ‫تحسين‬
.‫اإلدارية‬
‫البحث‬ ‫أهمية‬
‫الكلية‬ ‫في‬ ‫الخدمة‬ ‫تطبيق‬ ‫أهمية‬ ‫على‬ ‫الضوء‬ ‫تسليط‬ ‫إلى‬ ‫تهدف‬ ‫الدراسة‬ ‫هذه‬
‫الجامعية‬
‫وتحدي‬
‫المشاكل‬ ‫د‬
‫يمكن‬ ،‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫وتقييم‬ ‫التطبيق‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫تواجهها‬ ‫قد‬ ‫التي‬ ‫المحتملة‬ ‫األمنية‬
:‫ذلك‬ ‫في‬ ‫بما‬ ،‫الفوائد‬ ‫من‬ ‫العديد‬ ‫يحقق‬ ‫أن‬ ‫للبحث‬

‫األمنية‬ ‫الثغرات‬ ‫وتحديد‬ ‫التطبيق‬ ‫تحليل‬ ‫حول‬ ‫البحث‬ ‫يتمحور‬ :‫والمعلومات‬ ‫البيانات‬ ‫حماية‬
‫لتع‬ ‫توصيات‬ ‫وتقديم‬ ‫المحتملة‬
.‫التطبيق‬ ‫في‬ ‫المخزنة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫زيز‬

‫خالل‬ ‫من‬ ‫للكلية‬ ‫العام‬ ‫الرقمي‬ ‫األمان‬ ‫لتحسين‬ ‫فرصة‬ ‫البحث‬ ‫يتيح‬ :‫الرقمي‬ ‫األمان‬ ‫تعزيز‬
.‫لتعزيزه‬ ‫وتوصيات‬ ‫استراتيجيات‬ ‫وتوفير‬ ‫األمان‬ ‫مخاطر‬ ‫وتقييم‬ ‫تحليل‬

‫يمك‬ ،‫المحتملة‬ ‫األمنية‬ ‫المشاكل‬ ‫تحليل‬ ‫خالل‬ ‫من‬ :‫التطبيق‬ ‫استقرار‬ ‫ضمان‬
‫أ‬ ‫للبحث‬ ‫ن‬
‫ن‬
‫استقرار‬ ‫تحسين‬ ‫في‬ ‫يساهم‬
‫الخدمة‬
‫أداء‬ ‫على‬ ‫ًا‬‫ب‬‫سل‬ ‫تؤثر‬ ‫قد‬ ‫التي‬ ‫التقنية‬ ‫المشاكل‬ ‫وتجنب‬
.‫الخدمة‬

‫العام‬ ‫األمان‬ ‫بتحسين‬ :‫والموثوقية‬ ‫الثقة‬ ‫تعزيز‬
‫للخدمة‬
‫بناء‬ ‫في‬ ‫يساعد‬ ‫أن‬ ‫للبحث‬ ‫يمكن‬ ،
‫الثقة‬
.‫الخدمة‬ ‫في‬ ‫اآلخرين‬ ‫والمستخدمين‬ ‫الكلية‬ ‫أعضاء‬ ‫بين‬ ‫والموثوقية‬
‫يرك‬ ،‫باختصار‬
‫األمنية‬ ‫المشاكل‬ ‫وتحديد‬ ‫الكلية‬ ‫في‬ ‫الخدمة‬ ‫تطبيق‬ ‫تحليل‬ ‫أهمية‬ ‫على‬ ‫البحث‬ ‫ز‬
‫البيانات‬ ‫وحماية‬ ‫الرقمي‬ ‫األمان‬ ‫تحقيق‬ .‫الخدمة‬ ‫في‬ ‫والثقة‬ ‫األمان‬ ‫لتعزيز‬ ‫توصيات‬ ‫وتقديم‬ ‫المحتملة‬
‫نجاح‬ ‫تحقيق‬ ‫في‬ ‫البحث‬ ‫يسهم‬ ‫وبالتالي‬ ،‫الحديثة‬ ‫التكنولوجيا‬ ‫بيئة‬ ‫في‬ ‫حاسمة‬ ‫ا‬ً‫أمور‬ ‫يعدان‬
‫ا‬
‫لخدمة‬
‫واعتما‬
.‫الكلية‬ ‫في‬ ‫أفضل‬ ‫بشكل‬ ‫ده‬
8
‫الفصـــل‬
‫الثاني‬
‫السابقة‬ ‫الدراسات‬
‫الثاني‬ ‫الفصل‬
‫السابقة‬ ‫الدراسات‬
1
-
‫دراسة‬
(
Rajat Bhargava
،
2021
،)
‫بعنوان‬
:
"
" Microsoft Active Directory: The Ultimate AD FAQ
Written by Rajat Bhargava and David Worthington on
February 18, 2021
" ‫دراسة‬ ‫تتحدث‬
Active Directory FAQ
‫شركة‬ ‫نشرتها‬ ‫التي‬ "
JumpCloud
‫في‬
‫خدمة‬ ‫عن‬ ‫اإلنترنت‬ ‫على‬ ‫مدونتها‬
Active Directory (AD)
‫توضيح‬ ‫إلى‬ ‫وتهدف‬
‫تجميع‬ ‫وتم‬ ،‫الدراسة‬ ‫هذه‬ ‫في‬ ‫الوصفي‬ ‫المنهج‬ ‫استخدام‬ ‫وتم‬ .‫حولها‬ ‫الشائعة‬ ‫األسئلة‬
‫حول‬ ‫الشائعة‬ ‫واألسئلة‬ ‫المعلومات‬
AD
‫م‬ ‫من‬
‫بشكل‬ ‫وتقديمها‬ ‫تحليلها‬ ‫وتم‬ ،‫مختلفة‬ ‫صادر‬
.‫وشامل‬ ‫مفصل‬
9
‫خدمة‬ ‫أن‬ ‫إلى‬ ‫الدراسة‬ ‫وخلصت‬
Active Directory
‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫تتيح‬
‫وتم‬ .‫العمل‬ ‫بيئة‬ ‫في‬ ‫ًا‬‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫تلعب‬ ‫وأنها‬ ،‫والخوادم‬ ‫والتطبيقات‬ ‫واألجهزة‬ ‫للمستخدمين‬
‫مفهوم‬ ‫شرح‬ ‫على‬ ‫الدراسة‬ ‫في‬ ‫التركيز‬
AD
‫المختلف‬ ‫وأنواعها‬
،‫تواجهها‬ ‫التي‬ ‫والتحديات‬ ‫ة‬
‫خدمة‬ ‫إلدارة‬ ‫وإرشادات‬ ‫نصائح‬ ‫توفير‬ ‫إلى‬ ‫باإلضافة‬
AD
‫أدائها‬ ‫وتحسين‬ ‫فعال‬ ‫بشكل‬
.‫وأمانها‬
‫خدمة‬ ‫في‬ ‫باألمن‬ ‫االهتمام‬ ‫بضرورة‬ ‫الدراسة‬ ‫وتوصي‬
AD
‫تحديث‬ ‫يتم‬ ‫وأن‬ ،‫وتوفيره‬
AD
‫حلول‬ ‫استخدام‬ ‫يمكن‬ ‫أنه‬ ‫إلى‬ ‫الدراسة‬ ‫تشير‬ ‫كما‬ ،‫وأمانها‬ ‫أدائها‬ ‫وتحسين‬ ‫بانتظام‬
‫لـ‬ ‫البديلة‬ ‫اإلدارة‬
AD
‫مثل‬ ،
JumpCloud Directory Platform
‫من‬ ‫مزيد‬ ‫لتوفير‬ ،
‫العمل‬ ‫بيئة‬ ‫في‬ ‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫واألمان‬ ‫المرونة‬
[1]
.
2
-
‫دراسة‬
(
Grant McDonald
and
Pavlos Papadopoulos
،
2019
،)
:‫بعنوان‬
"
Ransomware: Analysing the Impact on Windows Active
Directory Domain Services
"
‫مجلة‬ ‫في‬ ‫المنشورة‬ ‫الدراسة‬ ‫هذه‬ ‫تتحدث‬
Sensors
" ‫بعنوان‬
Ransomware: An
Analysis of the Impact on Windows Active Directory Services
‫عن‬ "
‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫وتأثيرها‬ ‫الفدية‬ ‫فيروسات‬
Windows Active Directory
.
‫شبكات‬ ‫في‬ ‫انتشارها‬ ‫وكيفية‬ ‫الفدية‬ ‫فيروسات‬ ‫تأثير‬ ‫ودراسة‬ ‫تحليل‬ ‫إلى‬ ‫الدراسة‬ ‫وتهدف‬
‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫وتأثيرها‬ ‫الحاسوب‬
Windows Active Directory
‫واألجهزة‬
.‫بها‬ ‫المرتبطة‬ ‫المختلفة‬
‫ا‬ ‫تم‬
‫مثل‬ ‫مختلفة‬ ‫مصادر‬ ‫من‬ ‫البيانات‬ ‫جمع‬ ‫وتم‬ ،‫الدراسة‬ ‫هذه‬ ‫في‬ ‫الوصفي‬ ‫المنهج‬ ‫ستخدام‬
‫بشكل‬ ‫وتقديمها‬ ‫البيانات‬ ‫هذه‬ ‫تحليل‬ ‫وتم‬ .‫الرسمية‬ ‫والمنشورات‬ ‫الفنية‬ ‫والتقارير‬ ‫السابقة‬ ‫األبحاث‬
.‫وشامل‬ ‫مفصل‬
‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫ا‬ً‫كبير‬ ‫ا‬ً‫خطر‬ ‫تشكل‬ ‫الفدية‬ ‫فيروسات‬ ‫أن‬ ‫إلى‬ ‫الدراسة‬ ‫وخلصت‬
Windows Active Directory
‫وفقدان‬ ‫الخدمات‬ ‫تعطيل‬ ‫في‬ ‫التسبب‬ ‫تستطيع‬ ‫إنها‬ ‫حيث‬ ،
‫التشغيل‬ ‫بنظام‬ ‫المرتبطة‬ ‫المختلفة‬ ‫األجهزة‬ ‫على‬ ‫السلبي‬ ‫التأثير‬ ‫في‬ ‫تتسبب‬ ‫قد‬ ‫كما‬ ،‫البيانات‬
Windows Active Directory
‫وتطوير‬ ‫تحديث‬ ‫بضرورة‬ ‫توصي‬ ‫الدراسة‬ ‫فإن‬ ،‫ولهذا‬ .
‫الممار‬ ‫أفضل‬ ‫وتبني‬ ‫الحماية‬ ‫أنظمة‬
،‫الفدية‬ ‫فيروسات‬ ‫من‬ ‫والحماية‬ ‫األمان‬ ‫على‬ ‫للحفاظ‬ ‫سات‬
‫وتشير‬ .‫الهجمات‬ ‫هذه‬ ‫من‬ ‫الوقاية‬ ‫وكيفية‬ ‫الحماية‬ ‫أهمية‬ ‫حول‬ ‫المستخدمين‬ ‫توعية‬ ‫إلى‬ ‫باإلضافة‬
‫المبكر‬ ‫واإلنذار‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫مثل‬ ‫الحديثة‬ ‫األمنية‬ ‫األدوات‬ ‫أن‬ ‫إلى‬ ‫ا‬ً‫ض‬‫أي‬ ‫الدراسة‬
‫تساعد‬ ‫أن‬ ‫يمكن‬ ‫النارية‬ ‫والجدران‬
‫على‬ ‫السلبي‬ ‫التأثير‬ ‫وتقليل‬ ‫الفدية‬ ‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫في‬
‫التشغيل‬ ‫نظام‬ ‫خدمات‬
Windows Active Directory
[2]
.
3
-
‫دراسة‬
(
Rajat Bhargava
،
2021
،)
‫بعنوان‬
:
"
Alternate Data Stream Attack Framework to Perform Stealth
Attacks on Active Directory Hosts"
‫بالهجمات‬ ‫للقيام‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫"إطار‬ ‫بعنوان‬ ‫المذكورة‬ ‫الدراسة‬ ‫تتناول‬
‫مضيفي‬ ‫على‬ ‫الخفية‬
Active Directory
‫نظام‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫الخبيثة‬ ‫الهجمات‬ "
Active Directory
‫لتنفيذ‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫إطار‬ ‫استخدام‬ ‫يمكن‬ ‫وكيف‬ ،
10
‫بطريقة‬ ‫الهجمات‬ ‫هذه‬
‫ت‬ ‫خفية‬
‫ت‬
‫على‬ ‫الدراسة‬ ‫في‬ ‫المقترح‬ ‫العمل‬ ‫اإلطار‬ ‫يقوم‬ .‫الكشف‬ ‫جنب‬
( ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫تقنية‬ ‫استخدام‬
ADS
‫البيانات‬ ‫لتخزين‬ ‫الملفات‬ ‫نظام‬ ‫على‬ ‫المطبقة‬ )
.‫العادي‬ ‫المستخدم‬ ‫بواسطة‬ ‫رؤيتها‬ ‫يمكن‬ ‫ال‬ ‫بطريقة‬ ‫أخرى‬ ‫ملفات‬ ‫داخل‬ ‫المخفية‬
‫استخدا‬ ‫يمكن‬ ‫كيف‬ ‫الدراسة‬ ‫في‬ ‫الباحثون‬ ‫يشرح‬
‫على‬ ‫خبيثة‬ ‫هجمات‬ ‫لتنفيذ‬ ‫العمل‬ ‫اإلطار‬ ‫هذا‬ ‫م‬
Active Directory
‫وتوضح‬ .‫داخله‬ ‫الموجودة‬ ‫المختلفة‬ ‫والكائنات‬ ‫الحسابات‬ ‫على‬ ً‫ا‬‫وتحديد‬
" ‫األمر‬ ‫استخدام‬ ‫مثل‬ ‫المتقدمة‬ ‫التقنيات‬ ‫بعض‬ ‫استخدام‬ ‫يمكن‬ ‫كيف‬ ‫الدراسة‬
Invoke-
ReflectivePEInjection
‫في‬ "
PowerShell
‫المخفية‬ ‫البيانات‬ ‫لتحميل‬
،‫النظام‬ ‫داخل‬
" ‫تقنية‬ ‫واستخدام‬
Netsh.exe
.‫بالهجوم‬ ‫الخاصة‬ ‫الشبكة‬ ‫حركة‬ ‫إلخفاء‬ "
‫على‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫لهجمات‬ ‫العملية‬ ‫األمثلة‬ ‫بعض‬ ‫الدراسة‬ ‫تناولت‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬
Active Directory
‫كما‬ .‫النظام‬ ‫على‬ ‫الهجمات‬ ‫هذه‬ ‫تتركه‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫األثر‬ ‫وشرح‬ ،
‫اإل‬ ‫بعض‬ ‫الدراسة‬ ‫قدمت‬
‫تنفيذ‬ ‫مثل‬ ،‫الهجمات‬ ‫هذه‬ ‫خطر‬ ‫من‬ ‫للحد‬ ‫اتخاذها‬ ‫الواجب‬ ‫جراءات‬
.‫بالنظام‬ ‫الخاصة‬ ‫والمراقبة‬ ‫الوصول‬ ‫حقوق‬ ‫وإدارة‬ ‫الالزمة‬ ‫والتحديثات‬ ‫األمان‬ ‫إجراءات‬
‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬ ‫أن‬ ‫بينها‬ ‫من‬ ،‫المهمة‬ ‫النتائج‬ ‫من‬ ‫العديد‬ ‫الدراسة‬ ‫تتضمن‬
‫ب‬ ‫للمهاجمين‬ ‫يسمح‬ ‫أن‬ ‫يمكن‬ ‫البديلة‬
.‫القائمة‬ ‫األمان‬ ‫إجراءات‬ ‫على‬ ‫والتغلب‬ ‫خفية‬ ‫هجمات‬ ‫تنفيذ‬
‫صعبة‬ ‫تكون‬ ‫قد‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫تقنية‬ ‫تستخدم‬ ‫التي‬ ‫الهجمات‬ ‫أن‬ ‫من‬ ‫الدراسة‬ ‫حذرت‬ ‫كما‬
‫ألنظمة‬ ً‫ا‬‫حقيقي‬ ً‫ا‬‫تهديد‬ ‫ويجعلها‬ ‫خطورتها‬ ‫من‬ ‫يزيد‬ ‫مما‬ ،‫عنها‬ ‫والكشف‬ ‫التحديد‬
Active
Directory
[3]
.
11
‫الفصـــل‬
‫الثالث‬
‫البحث‬ ‫وطرق‬ ‫المنهجية‬
12
‫الثالث‬ ‫الفصل‬
‫البحث‬ ‫وطرق‬ ‫المنهجية‬
‫س‬ ‫الدراسة‬ ‫أهداف‬ ‫تحقيق‬ ‫أجل‬ ‫من‬
‫ي‬
‫الباحث‬ ‫قوم‬
‫ون‬
‫المنهج‬ ‫باستخدام‬
‫التحليلي‬ ‫الوصفي‬
‫الذي‬
‫ي‬
‫حاول‬
‫التي‬ ‫واآلراء‬ ‫مكوناتها‬ ‫بين‬ ‫والعالقة‬ ،‫بياناتها‬ ‫وتحليل‬ ،‫الدراسة‬ ‫موضوع‬ ‫ظاهرة‬ ‫وصف‬ ‫خالله‬ ‫من‬
‫التي‬ ‫والعمليات‬ ‫حولها‬ ‫تطرح‬
‫تتضمنها‬
.
:‫الدراسة‬ ‫حدود‬
:‫اآلتية‬ ‫الحدود‬ ‫ضمن‬ ‫الدراسة‬ ‫أجريت‬
1
.
:‫الموضوعي‬ ‫الحد‬
‫اقتصر‬
‫ت‬
‫موضوع‬ ‫على‬ ‫الدراسة‬ ‫هذه‬
Active directory
.
2
.
‫الزماني‬ ‫الحد‬
:
1444
/ ‫ه‬
2023
.‫م‬
3
.
:‫المكاني‬ ‫الحد‬
‫غزة‬
-
‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬
.
‫ال‬ ‫شرح‬
Active Directory
‫الدليل‬ ‫خدمة‬
Directory
‫وإدارة‬ ‫والبحث‬ ‫التخزين‬ ‫إمكانية‬ ‫يتيح‬ ،‫هرمي‬ ٍ‫ل‬‫بهيك‬ ٌ‫ي‬‫مبن‬ ،‫للمعلومات‬ ٌ‫مخزن‬ ‫هي‬ ‫الدليل‬ ‫خدمة‬
‫ا‬ً‫ن‬‫كائ‬ ‫الشبكة‬ ‫ضمن‬ ٍ‫د‬‫مور‬ ‫كل‬ ‫ُعد‬‫ي‬‫و‬ ،‫الشبكة‬ ‫ضمن‬ ‫سريعة‬ ٍ‫ة‬‫بصور‬ ‫الموارد‬
‫حيث‬
‫خدمة‬ ‫تستخدم‬
.‫الكائن‬ ‫عن‬ ٍ‫ت‬‫معلوما‬ ‫على‬ ‫والحصول‬ ‫للطلب‬ ‫البيانات‬ ‫قاعدة‬ ‫الدليل‬
‫خدمة‬
‫النشط‬ ‫الدليل‬
‫دليل‬ ‫الخدمات‬ ‫من‬ ‫مايكروسوفت‬ ‫تطبيق‬ ‫هي‬
LDAP
.‫ويندوز‬ ‫التشغيل‬ ‫ألنظمة‬
‫لشبكة‬ ‫والتوثيق‬ ‫الهوية‬ ‫لتحديد‬ ‫المركزية‬ ‫الخدمات‬ ‫توفير‬ ‫هو‬ ‫النشط‬ ‫الدليل‬ ‫من‬ ‫الرئيسي‬ ‫والغرض‬
‫االستراتيجيات‬ ‫وتنفيذ‬ ‫للتخصيص‬ ‫يسمح‬ ‫كما‬ .‫ويندوز‬ ‫تشغيل‬ ‫نظام‬ ‫تستخدم‬ ‫التي‬ ‫الحواسيب‬ ‫من‬
.‫الشبكات‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬ ‫التحديثات‬ ‫وتثبيت‬ ،‫البرمجيات‬ ‫وتوزيع‬
‫إ‬
‫الدل‬ ‫ن‬
‫ومحطات‬ ‫والخوادم‬ ‫المستخدمين‬ ‫حسابات‬ ‫مثل‬ ‫معينة‬ ‫شبكة‬ ‫من‬ ‫عناصر‬ ‫يسرد‬ ‫النشط‬ ‫يل‬
‫الموارد‬ ‫على‬ ‫العثور‬ ‫بسهولة‬ ‫للمستخدم‬ ‫يمكن‬ .‫الخ‬ ،‫والطابعات‬ ،‫المشتركة‬ ‫والمجلدات‬ ،‫العمل‬
‫وتأمين‬ ‫تقسيم‬ ‫إلى‬ ‫باإلضافة‬ ‫المزايا‬ ‫توزيع‬ ‫مع‬ ‫استخدامها‬ ‫في‬ ‫التحكم‬ ‫للمسؤولين‬ ‫يمكن‬ ‫كما‬ ،‫المشتركة‬
‫عل‬ ‫الحصول‬
.‫المذكورة‬ ‫الموارد‬ ‫ى‬
‫المستخدمين‬ ‫وإضافة‬ ‫البرمجيات‬ ‫وتحديث‬ ‫السياسات‬ ‫وضع‬ ‫النظام‬ ‫لمديري‬ ‫النشط‬ ‫الدليل‬ ‫ويتيح‬
‫صالحياتهم‬ ‫على‬ ‫والتعديل‬
Active Directory
‫الخادم‬ ‫على‬ ‫تنزيلها‬ ‫يتم‬ ‫قاعدة‬ ‫عن‬ ‫عبارة‬ ‫هو‬
‫باإلضاف‬ ‫الصالحيات‬ ‫إعطائهم‬ ‫وإمكانية‬ ‫مستخدمين‬ ‫بإضافة‬ ‫النظام‬ ‫لمدير‬ ‫لتتيح‬ ‫وذلك‬
‫إل‬ ‫ة‬
‫إدارتها‬ ‫ى‬
‫يقوم‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬ .‫ديريكتوري‬ ‫األكتيف‬ ‫عليه‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫الرئيسي‬ ‫الخادم‬ ‫بأن‬ ً‫ا‬‫علم‬
‫أكتيف‬ ‫بيانات‬ ‫قاعدة‬ ‫حجم‬ ‫ان‬ ‫كما‬.‫مركزية‬ ‫بيانات‬ ‫قاعدة‬ ‫في‬ ‫واإلعدادات‬ ‫المعلومات‬ ‫بتخزين‬
‫ماليين‬ ‫عدة‬ ‫مع‬ ‫الصغيرة‬ ‫للشبكات‬ ‫بالنسبة‬ ‫الخر‬ ‫كائن‬ ‫من‬ ‫تختلف‬ ‫أن‬ ‫يمكن‬ ‫ديريكتوري‬
‫م‬
‫البنود‬ ‫ن‬
.‫كبيرة‬ ‫تكوينات‬ ‫على‬ ‫للحصول‬
:‫النشط‬ ‫الدليل‬ ‫تعريف‬
13
‫ي‬
‫النطاق‬ ‫شبكات‬ ‫اساس‬ ‫و‬ ‫مايكروسوفت‬ ‫انجازات‬ ‫أهم‬ ‫من‬ ‫يعد‬ ‫كما‬ ،‫جدا‬ ‫المتقدمة‬ ‫التقنيات‬ ‫أحد‬ ‫عتبر‬
‫الحاسوب‬ ‫أجهزة‬ ‫وكل‬ ‫الشركة‬ ‫في‬ ‫المستخدمين‬ ‫أسماء‬ ‫كل‬ ‫على‬ ‫تحتوي‬ ‫بيانية‬ ‫قاعدة‬ ‫عن‬ ‫عبارة‬ ‫وهو‬
‫من‬ ‫والهدف‬ ،‫الشركات‬ ‫تنظيم‬ ‫اجل‬ ‫من‬ ‫الشبكة‬ ‫وموارد‬ ‫والخدمات‬ ‫المشاركة‬ ‫والملفات‬ ‫والطابعات‬
‫الد‬
‫أو‬ ‫بمنع‬ ‫تقوم‬ ‫المثال‬ ‫سبيل‬ ‫فعلى‬ ‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫موجود‬ ‫مستخدم‬ ‫بكل‬ ‫هوالتحكم‬ ‫النشط‬ ‫ليل‬
‫من‬ ‫لمجموعة‬ ‫السماح‬ ‫أيضا‬ ‫تستطيع‬ ‫كما‬ ،‫الجهاز‬ ‫على‬ ‫البرامج‬ ‫بتحميل‬ ‫للمستخدم‬ ‫السماح‬
‫كباقي‬ ‫خدمة‬ ‫عن‬ ‫عبارة‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬ ،‫النطاق‬ ‫إلى‬ ‫الحاسوب‬ ‫اجهزة‬ ‫بادخال‬ ‫المستخدمين‬
‫موج‬ ‫الخدمات‬
‫فمثال‬,‫النطاق‬ ‫تحكم‬ ‫الجهازوحدات‬ ‫يعتبر‬ ‫فبتثبيته‬ ‫الخادم‬ ‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫ودة‬
‫لموارد‬ ‫موثوق‬ ‫وصول‬ ‫النشط‬ ‫الدليل‬ ‫يضمن‬ ‫فقط‬ ‫واحدة‬ ‫لمرة‬ ‫الدخول‬ ‫تسجيل‬ ‫عملية‬ ‫خالل‬ ‫من‬
‫مرة‬ ‫كل‬ ‫في‬ ‫المستخدم‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫الحاجة‬ ‫دون‬ ‫المستخدمين‬ ‫لجميع‬ ‫الشبكة‬
.
:‫النشط‬ ‫الدليل‬ ‫خصائص‬
‫الدلي‬ ‫يسمح‬
‫المستخدمين‬ ‫سواء‬ ‫الشبكة‬ ‫معلومات‬ ‫جميع‬ ‫بتحديد‬ ‫النشط‬ ‫ل‬
‫أو‬
،‫التطبيقات‬
‫ك‬
‫الدليل‬ ‫ان‬ ‫ما‬
‫جميع‬ ‫بتمثيل‬ ‫للمستخدمين‬ ‫تسمح‬ ‫أداة‬ ‫هو‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ،‫الشبكة‬ ‫لبنية‬ ‫المركزي‬ ‫المحور‬ ‫هو‬ ‫النشط‬
‫كما‬ ،‫الشبكة‬ ‫إلدارة‬ ‫أداة‬ ‫أيضا‬ ‫هو‬ ‫بل‬ ‫المجاورة‬ ‫والحقوق‬ ‫الموارد‬
‫أ‬
‫توزيع‬ ‫إلدارة‬ ‫أدوات‬ ‫يوفر‬ ‫نه‬
‫بإدارة‬ ‫مركزيا‬ ‫يسمح‬ ‫النشط‬ ‫الدليل‬ ‫هيكل‬ ‫ان‬ ‫حيث‬ ،‫الدليل‬ ‫وتقسيم‬ ‫وأمنها‬ ،‫الشبكة‬ ‫على‬ ‫الدليل‬
‫متعددة‬ ‫مواقع‬ ‫عبر‬ ‫تنتشر‬ ‫والتي‬ ‫للشركات‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫قليل‬ ‫عدد‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الشبكات‬
.‫للشبكة‬
‫النشط‬ ‫الدليل‬ ‫وظيفة‬
:
‫الشبكة‬ ‫لموارد‬ ‫الدخول‬ ‫ومراقبة‬ ‫وإدارة‬ ‫بتنظيم‬ ‫يسمح‬ ‫مما‬ ،‫الدليل‬ ‫خدمة‬ ‫وظائف‬ ‫النشط‬ ‫الدليل‬ ‫يوفر‬
‫الذي‬ ‫المكان‬ ‫معرفة‬ ‫دون‬ ‫من‬ ‫مورد‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫يمكن‬ ‫بالشبكة‬ ‫متصال‬ ‫المستخدم‬ ‫يكون‬ ‫فعندما‬
‫الدل‬ ‫ينظم‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬,)‫المستعملة‬ ‫االجهزة‬ ‫ماديا(أي‬ ‫توصيله‬ ‫يتم‬ ‫أوكيف‬ ‫فيه‬ ‫يوجد‬
‫ي‬
‫إلى‬ ‫ل‬
‫لك‬ ‫يسمح‬ ‫مما‬ ‫تدريجيا‬ ‫تطويره‬ ‫يتم‬ ‫حيث‬ ،‫الكائنات‬ ‫من‬ ‫كبير‬ ‫عدد‬ ‫بتخزين‬ ‫تسمح‬ ‫التي‬ ‫المقاطع‬
.‫الكائنات‬ ‫من‬ ‫الماليين‬ ‫تضم‬ ‫الخوادم‬ ‫االف‬ ‫إلى‬ ‫الكائنات‬ ‫من‬ ‫قليل‬ ‫عدد‬ ‫يضم‬ ‫واحد‬ ‫خادم‬ ‫من‬ ‫بالنتقال‬
‫والمستخدم‬ ‫الكمبيوتر‬ ‫(موارد‬ ‫الشبكة‬ ‫عناصر‬ ‫وتخزين‬ ‫لتمثيل‬ ‫النشط‬ ‫الدليل‬ ‫يستخدم‬ ‫كما‬
‫ي‬
‫في‬ )‫ن‬
‫المعلومات‬ ‫هذه‬ ‫تجعل‬ ‫أن‬ ‫يمكن‬ ‫الدليل‬ ‫خدمة‬ ‫ان‬ ‫حيث‬ ،‫هرميا‬ ‫الكائنات‬ ‫تنظيم‬ ‫ويتم‬ ،‫كائنات‬ ‫شكل‬
.‫لهم‬ ‫الممنوحة‬ ‫الوصول‬ ‫لحقوق‬ ‫وفقا‬ ‫والتطبيقات‬ ‫واإلداريين‬ ‫للمستخدمين‬ ‫متاحة‬
‫النشط‬ ‫الدليل‬ ‫مكونات‬

‫كائن‬
،‫المستخدم‬ ‫حسابات‬ ‫مثل‬ ‫معينة‬ ‫خصائص‬ ‫له‬ ‫النشط‬ ‫الدليل‬ ‫داخل‬ ‫موجود‬ ‫عنصر‬ ‫أي‬
‫يمثل‬ ‫كائن‬ ‫كل‬ ‫حيث‬ ‫كائنات‬ ‫من‬ ‫يتكون‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬,...‫الخ‬ ‫الطابعات‬ ،‫االجهزة‬
‫تصنيف‬ ‫يتم‬ ‫بحيث‬ ،‫البريدية‬ ‫الخدمات‬ ‫أو‬ ،‫الطابعات‬ ،‫المستخدمين‬ ‫مثل‬ ‫الشبكة‬ ‫كيان‬
‫إلى‬ ‫الكائنات‬
3
‫والمستخدمين‬ ‫والخدمات‬ ‫الموارد‬ ‫وهي‬ ‫مجموعات‬
14
‫فعلى‬ ‫تميزها‬ ‫التي‬ ‫الصفات‬ ‫كل‬ ‫تمتلك‬ ‫الكائنات‬ ‫ان‬ ‫كما‬
‫ال‬ ‫تعريف‬ ‫سيتم‬ ‫المثال‬ ‫سبيل‬
‫مستخدم‬
‫تخزين‬ ‫لحاوية‬ ‫يمكن‬ ‫بحيث‬ ‫حاويات‬ ‫هي‬ ‫الكائنات‬ ‫بعض‬ ‫ان‬ ‫حيث‬ ‫وعنوان‬ ‫اسم‬ ،‫بلقب‬
. ‫بها‬ ‫خاصة‬ ‫سمات‬ ‫لديها‬ ‫أن‬ ‫كما‬ ،‫الحاويات‬ ‫من‬ ‫غيرها‬ ‫أيضا‬ ‫ولكن‬ ‫الكائنات‬

)‫النطاق(المجال‬
‫م‬ ‫عن‬ ‫عبارة‬ ‫هو‬ )‫النطاق(المجال‬ ‫ان‬ ‫كما‬ ‫النشط‬ ‫الدليل‬ ‫لهيكل‬ ‫االساسية‬ ‫الوحدة‬
‫من‬ ‫جموعة‬
‫النطاق‬ ‫ان‬ ‫حيث‬ ‫الدليل‬ ‫قاعدة‬ ‫بيانات‬ ‫نفس‬ ‫في‬ ‫تشترك‬ ‫التي‬ ‫المستخدمين‬ ‫أو‬ ‫الكمبيوتر‬ ‫اجهزة‬
.‫االتصال‬ ‫شبكة‬ ‫على‬ ‫واحد‬ ‫اسم‬ ‫له‬

‫الشجرة‬
‫والنطاق‬ ‫االب‬ ‫النطاق‬ ‫من‬ ‫تتكون‬ ‫والتي‬ ‫بينها‬ ‫فيما‬ ‫المرتبطة‬ ‫النطاقات‬ ‫من‬ ‫مجموعة‬ ‫هي‬
.‫االبن‬

‫الغابة‬
‫نف‬ ‫لها‬ ‫التي‬ ‫والنطاق‬ ‫االشجار‬ ‫من‬ ‫مجموعة‬
‫كما‬ ‫الويندوز‬ ‫بيئة‬ ‫في‬ ‫والخصائص‬ ‫المميزات‬ ‫س‬
‫ذات‬ ‫النطاقات‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الغابة‬ ‫ان‬ ‫كما‬ ،‫الدليل‬ ‫في‬ ‫محتوى‬ ‫أكبر‬ ‫تعتبر‬
‫التي‬ ‫االشجار‬ ‫من‬ ‫تتكون‬ ‫الغابة‬ ‫ان‬ ‫بحيث‬ ‫االتجاه‬ ‫ثنائية‬ ‫ثقة‬ ‫عالقة‬ ‫طريق‬ ‫عن‬ ‫معا‬ ‫الصلة‬
.‫العمومي‬ ‫الكتالوج‬ ‫ونفس‬ ‫التكوين‬ ‫نفس‬ ،‫النمط‬ ‫نفس‬ ‫لها‬

‫الوحدات‬
‫التنظيمية‬
‫أن‬ ‫ويمكن‬ ،‫النطاق‬ ‫ضمن‬ ‫الكائنات‬ ‫لتنظيم‬ ‫تستخدم‬ ‫حاوية‬ ‫كائن‬ ‫هي‬ ‫التنظيمية‬ ‫والوحدة‬
‫الكمبيوتر‬ ‫وأجهزة‬ ‫والمجموعات‬ ‫المستخدمين‬ ‫حسابات‬ ‫مثل‬ ‫أخرى‬ ‫كائنات‬ ‫على‬ ‫تحتوي‬
‫الدليل‬ ‫كائنات‬ ‫منطقيا‬ ‫تنظم‬ ‫بان‬ ‫أيضا‬ ‫تسمح‬ ‫كما‬ ،‫األخرى‬ ‫التنظيمية‬ ‫والوحدات‬ ‫والطابعات‬
‫المثال‬ ‫سبيل‬ ‫(على‬
‫تطبيق‬ ‫بتسهيل‬ ‫تقوم‬ ‫كما‬,)‫المنطقي‬ ‫التمثيل‬ ‫أو‬ ‫للكائنات‬ ‫المادي‬ ‫التمثيل‬
.‫الكائنات‬ ‫تنظيم‬ ‫طريق‬ ‫عن‬ ‫الصالحيات‬

)‫الميدان‬ ‫النطاق(متحكم‬ ‫تحكم‬ ‫وحدات‬
‫الويندوز‬ ‫على‬ ‫يعمل‬ ‫جهاز‬ ‫عن‬ ‫عبارة‬ ‫هو‬
‫انه‬ ‫كما‬ ‫النشط‬ ‫الدليل‬ ‫على‬ ‫تثبيته‬ ‫يتم‬ ‫الخادم‬
‫المستخدمي‬ ‫من‬ ‫التحقق‬ ‫عمليات‬ ‫عن‬ ‫الرئيسي‬ ‫المسؤول‬
‫تسجيل‬ ‫إلى‬ ‫باإلضافة‬ ‫واالجهزة‬ ‫ن‬
‫التي‬ ‫التغيرات‬ ‫نشر‬ ‫يضمن‬ ‫كما‬ ،‫الشبكة‬ ‫على‬ ‫المشاركة‬ ‫موارد‬ ‫إلى‬ ‫والوصول‬ ‫الدخول‬
،‫أكثر‬ ‫أو‬ ‫واحدة‬ ‫نطاق‬ ‫تحكم‬ ‫وحدة‬ ‫له‬ ‫يكون‬ ‫ان‬ ‫يمكن‬ ‫النطاق‬ ‫ان‬ ‫كما‬. ‫الدليل‬ ‫على‬ ‫ادخلت‬
‫تحكم‬ ‫وحدة‬ ‫تحتاج‬ ‫سوف‬ ‫جغرافيا‬ ‫موزعة‬ ‫افراد‬ ‫عدة‬ ‫من‬ ‫تتكون‬ ‫شركة‬ ‫وجود‬ ‫حالة‬ ‫في‬ ‫اما‬
.‫لها‬ ‫التابعة‬ ‫الشركات‬ ‫كل‬ ‫في‬ ‫نطاق‬
15

‫المجموعة‬ ‫نهج‬
‫بالمستخدمين‬ ‫خاصة‬ ‫تطبيقية‬ ‫اعدادات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫المجموعة‬ ‫سياسات‬ ‫و‬ ‫نهج‬ ‫ان‬
،‫المجموعة‬ ‫مستوى‬ ‫على‬ ‫تطبق‬ ‫ال‬ ‫فإنها‬ ،‫اسمهم‬ ‫يعني‬ ‫قد‬ ‫ما‬ ‫عكس‬ ‫على‬ ‫الكمبيوتر‬ ‫واجهزة‬
‫المست‬ ‫مثل‬ ‫الكائنات‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الحاوية‬ ‫كائن‬ ‫في‬ ‫ولكن‬
‫أج‬ ‫أو‬ ‫خدمين‬
‫هزة‬
‫االستراتيجيات‬ ‫تطبق‬ ‫التي‬ ‫الكمبيوتر‬
،‫المشتركة‬
‫المو‬ ‫مستوى‬ ‫على‬ ‫تعريفها‬ ‫تم‬ ‫لذلك‬
،‫قع‬
‫التنظيمية‬ ‫الوحدات‬ ،‫النطاق‬
‫في‬ ‫الكمبيوتر‬ ‫وأجهزة‬ ‫المستخدمين‬ ‫جميع‬ ‫على‬ ‫تطبق‬ ‫بحيث‬ ,
:‫أساسية‬ ‫ميزات‬ ‫توفر‬ ‫المجموعة‬ ‫نهج‬ .‫الكائنات‬ ‫سياسة‬ ‫ربط‬ ‫تم‬ ‫التي‬ ‫الحاوية‬

‫ت‬
‫مكتب‬ ‫سطح‬ ‫قييد‬
‫المستخدم‬

‫المرور‬ ‫وكلمات‬ ‫الحسابات‬ ‫استراتيجيات‬ ‫تنفيذ‬

‫وتصحيحات‬ ‫تحديثات‬

‫األمان‬ ‫تعيين‬

‫النصية‬ ‫البرامج‬ ‫تشغيل‬

‫التدقيق‬ ‫عمليات‬ ‫تنفيذ‬

‫المستخدم‬ ‫حقوق‬ ‫تغيير‬
‫أكثر‬ ‫عليه‬ ‫يطلق‬ ‫ما‬ ‫النشط‬ ‫الدليل‬ ‫في‬ ‫موجودة‬ ‫ككائنات‬ ‫المجموعة‬ ‫سياسات‬ ‫تعتبر‬ ‫حيث‬
‫شيوعا‬
GPO
.)‫المجموعة‬ ‫نهج‬ ‫(كائن‬
‫التهديدا‬
‫ال‬ ‫تواجه‬ ‫التي‬ ‫ت‬
Active Directory
‫المقترحة‬ ‫والحلول‬
1
( ‫االنتحال‬ .
Spoofing
)
‫انتحال‬ ‫المهاجم‬ ‫يحاول‬ ‫أو‬ ‫مستخدم‬ ‫انتحال‬ ‫المهاجم‬ ‫يحاول‬ ‫أن‬ ‫إما‬ .‫شكلين‬ ‫أحد‬ ‫االنتحال‬ ‫يتخذ‬ ‫أن‬ ‫يمكن‬
Active Directory
.
‫ثم‬ ‫تخمينها‬ ‫أو‬ ‫المستخدم‬ ‫اعتماد‬ ‫بيانات‬ ‫بالتقاط‬ ‫المهاجم‬ ‫يقوم‬ ‫االولى‬ ‫الحالة‬ ‫في‬
‫كمس‬ ‫يتنكر‬
‫عند‬ ‫تخدم‬
‫إلى‬ ‫الوصول‬
Active Directory
.
‫من‬ ‫جاءت‬ ‫المعلومات‬ ‫أن‬ ‫ليعتقد‬ ‫العميل‬ ‫المهاجم‬ ‫يخدع‬ ،‫األخيرة‬ ‫الحالة‬ ‫في‬
Active Directory
‫إلرساله‬ ‫العميل‬ ‫يخدع‬ ‫أو‬ ، ‫كذلك‬ ‫تكون‬ ‫ال‬ ‫عندما‬
‫إرسالها‬ ‫المفترض‬ ‫من‬ ‫التي‬ ‫اليه‬ ‫السرية‬ ‫البيانات‬
‫إلى‬
Active Directory
.
‫االنتحا‬ ‫ينتج‬
.‫الشبكة‬ ‫في‬ ‫أو‬ ‫العميل‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫ل‬
‫اإلرسال‬ ‫(مثل‬ ‫االجتماعية‬ ‫الهندسة‬ ‫خالل‬ ‫من‬ ‫الدليل‬ ‫انتحال‬ ‫تحقيق‬ ‫يمكن‬
‫عنوان‬
URL
‫خاطئ‬
.‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫تعديل‬ ‫أو‬ ‫خاطئ‬ ‫بشكل‬ ‫العمليات‬ ‫توجيه‬ ‫أو‬ )‫للمستخدمين‬
16
‫روابط‬ ‫استخدام‬ ‫سيؤدي‬
SSL
‫ت‬ ‫على‬ ‫وسيساعد‬ ،‫األخيرين‬ ‫االثنين‬ ‫تعارض‬ ‫إلى‬
‫ف‬ ‫المستخدم‬ ‫عليم‬
‫ي‬
.‫االمر‬ ‫هذا‬ ‫ضد‬ ‫الحماية‬ ‫صعوبة‬ ‫من‬ ‫الرغم‬ ‫على‬ ،‫االجتماعية‬ ‫الهندسة‬ ‫من‬ ‫الحماية‬

‫االنتحال‬ ‫من‬ ‫للحماية‬
-
‫مثل‬ ‫المشفرة‬ ‫االتصاالت‬ ‫استخدام‬
SSL
‫أو‬
IPsec
.
2
–
‫الصالحيات‬ ‫تجاوز‬
-
‫يحدث‬ ‫أن‬ ‫يمكن‬
‫الصالحيات‬ ‫تجاوز‬
‫بامتيازات‬ ‫مستخدم‬ ‫هيئة‬ ‫في‬ ‫المهاجم‬ ‫يتنكر‬ ‫عندما‬
،‫الدليل‬ ‫في‬ ‫البيانات‬ ‫يعدل‬ ‫أو‬ ،‫امتيازاته‬ ‫من‬ ‫أعلى‬
-
‫قوائم‬ ‫تعديل‬ ‫أو‬ ،‫مجموعة‬ ‫إلى‬ ‫مستخدم‬ ‫إضافة‬ ‫طريق‬ ‫عن‬ ،‫المثال‬ ‫سبيل‬ ‫على‬
ACL
‫في‬
‫األشياء‬ ‫دليل‬
.

:‫خالل‬ ‫من‬ ‫منها‬ ‫الحماية‬ ‫يمكن‬ ‫حيث‬
-
‫أي‬ ‫بإنشاء‬ ‫السماح‬ ‫عدم‬ ‫طريق‬ ‫عن‬ ‫الدليل‬ ‫لبيانات‬ ‫القانوني‬ ‫غير‬ ‫التعديل‬ ‫حظر‬ ‫يمكن‬
،‫التطبيق‬ ‫خادم‬ ‫من‬ ‫تعديل‬ ‫عملية‬
-
‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫فائقة‬ ‫بعناية‬ ‫التحقق‬ ‫طريق‬ ‫عن‬ ، ‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫أو‬
."‫صالحة‬ ‫"غير‬ ‫وسيطات‬ ‫باستخدام‬ ‫العمليات‬ ‫ورفض‬ ‫المستخدم‬
-
‫في‬ ‫التحكم‬ ‫قوائم‬ ‫تعد‬
‫خادم‬ ‫في‬ ‫صحيح‬ ‫بشكل‬ ‫المكونة‬ ‫الوصول‬
AD
‫الحد‬ ‫مع‬ ‫والربط‬
‫ا‬ً‫ض‬‫أي‬ ‫ضرورية‬ ‫االمتيازات‬ ‫من‬ ‫األدنى‬
.
3
–
( ‫العبث‬
Tampering
)

‫أثناء‬ ‫أو‬ ،‫للعميل‬ ‫النقل‬ ‫أثناء‬ ‫إما‬ ‫الدليل‬ ‫بيانات‬ ‫تعديل‬ ‫المهاجم‬ ‫يحاول‬ ،‫التهديد‬ ‫هذا‬ ‫مع‬
‫خادم‬ ‫في‬ ‫تخزينه‬
AD
‫الضعف‬ ‫نقاط‬ ‫أو‬ ،‫الشبكة‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫بسبب‬ ‫هذا‬ ‫يكون‬ ‫قد‬ .
‫في‬
Active Directory
Information Base
.‫التطبيق‬ ‫خادم‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫أو‬
‫خادم‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫التهديدات‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬
AD
‫سيئة‬ ‫الوصول‬ ‫وضوابط‬ ‫التنكر‬ ‫من‬
‫التطبيق‬ ‫خادم‬ ‫عبر‬ ‫التعديل‬ ‫عمليات‬ ‫وإدخال‬ ‫التكوين‬
.

: ‫المضادة‬ ‫اإلجراءات‬
-
‫إما‬ ‫باستخدام‬ ‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫حماية‬
SSL
‫أو‬
IPsec
.
-
‫التعديل‬ ‫عمليات‬ ‫جميع‬ ‫لرفض‬ ‫التطبيق‬ ‫خادم‬ ‫تكوين‬ ‫يجب‬
.
-
‫العمليات‬ ‫ورفض‬ ‫المستخدم‬ ‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫فائقة‬ ‫بعناية‬ ‫التحقق‬
."‫الصالحة‬ ‫"غير‬ ‫الوسائط‬ ‫باستخدام‬
4
–
( ‫التنصل‬
Repudiation
)
-
‫التنصل‬
.‫محددة‬ ‫معامالت‬ ‫أو‬ ‫بإجراءات‬ ‫قيامهم‬ ‫المستخدمون‬ ‫ينكر‬ ‫عندما‬ ‫هو‬
-
‫في‬ ‫وسيساعد‬ ‫ماذا‬ ‫فعل‬ ‫من‬ ‫على‬ ً
‫دليال‬ ‫مناسبة‬ ‫تدقيق‬ ‫بسجالت‬ ‫االحتفاظ‬ ‫سيوفر‬
.‫التهديد‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫مواجهة‬
17
-
‫خادم‬ ‫من‬ ‫كل‬ ‫بواسطة‬ ‫التدقيق‬ ‫إجراء‬ ‫يجب‬
AD
‫الطريقة‬ ‫وبهذه‬ ،‫التطبيق‬ ‫وخادم‬
‫خادم‬ ‫إلى‬ ‫مباشرة‬ ‫الموجهة‬ ‫الداخلية‬ ‫الهجمات‬ ‫على‬ ‫التعرف‬ ‫سيكون‬
AD
‫أكثر‬
.‫سهولة‬
-
‫بإجراءات‬ ‫المهاجم‬ ‫قيام‬ ‫فرص‬ ‫تقليل‬ ‫إلى‬ ‫ًا‬‫ي‬‫نسب‬ ‫القوية‬ ‫العميل‬ ‫مصادقة‬ ‫طلب‬ ‫سيؤدي‬
‫ا‬ً‫ق‬‫الح‬ ‫رفضها‬ ‫سيتم‬ ‫والتي‬ ‫العميل‬ ‫عن‬ ‫نيابة‬
.
5
–
( ‫المعلومات‬ ‫عن‬ ‫اإلفصاح‬
Information Disclosure
)
-
‫هذا‬ ‫يكون‬ ‫قد‬ .‫إليها‬ ‫الوصول‬ ‫حق‬ ‫لديه‬ ‫يكون‬ ‫أن‬ ‫المفترض‬ ‫من‬ ‫ليس‬ ‫التي‬ ‫المعلومات‬
‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫أو‬ ،‫الشبكة‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫بسبب‬
Active Directory
‫أو‬
‫في‬ ‫األمنية‬ ‫الثغرات‬
Application Server Vulnerabilities
‫برنامج‬ ‫في‬
AD
‫ضوابط‬ ‫عن‬ ‫الناتجة‬ ‫تلك‬ ‫بخالف‬ ،
‫هذا‬ ‫نطاق‬ ‫خارج‬ ، ‫التكوين‬ ‫سيئة‬ ‫الوصول‬
.‫المستند‬
-
‫قد‬
‫يلتقط‬
‫غير‬ ‫أو‬ ‫ا‬ً‫ح‬‫صال‬ ‫ا‬ً‫ث‬‫بح‬ ‫ينشئ‬ ‫أو‬ ،‫آخر‬ ‫ا‬ً‫م‬‫مستخد‬ ‫لنا‬ ‫يتنكر‬ ‫أو‬ ،‫الشبكة‬ ‫المهاجم‬
.‫الطلبات‬ ‫يعدل‬ ‫أو‬ ‫صالح‬
[4]

: ‫لذلك‬ ‫المضادة‬ ‫اإلجراءات‬
-
‫للعمالء‬ ‫يمكن‬ ‫التي‬ ‫البحث‬ ‫طلبات‬ ‫في‬ ‫التحكم‬ "‫التطبيقات‬ ‫"خادم‬ ‫يمارس‬ ‫أن‬ ‫يجب‬
.‫تنفيذها‬
-
‫فقد‬ ‫وإال‬ ،‫العمالء‬ ‫به‬ ‫يسمح‬ ‫فقط‬ ‫المحدودة‬ ‫البحث‬ ‫عمليات‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫عام‬ ‫بشكل‬
‫من‬ ‫التحقق‬ ‫يجب‬ ‫بأكمله‬ ‫الدليل‬ ‫تجوب‬ ‫ًا‬‫د‬‫ج‬ ‫واسعة‬ ‫بحث‬ ‫عمليات‬ ‫المهاجمون‬ ‫يولد‬
‫من‬ ‫ثابتة‬ ‫فرعية‬ ‫بمجموعة‬ ‫فقط‬ ‫السماح‬ ‫ويجب‬ ،‫المستخدم‬ ‫مدخالت‬ ‫جميع‬ ‫صحة‬
‫وسيطات‬
ADSI
.
‫الستنتاجا‬
:‫ت‬
-
‫ا‬ ‫وجود‬ ‫من‬ ‫الرغم‬ ‫على‬
‫كلها‬ ‫حمايتها‬ ‫يمكن‬ ،‫المختلفة‬ ‫والتهديدات‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫لعديد‬
:‫الشائعة‬ ‫المضادة‬ ‫اإلجراءات‬ ‫بعض‬ ‫خالل‬ ‫من‬ ‫ًا‬‫ب‬‫تقري‬
o
‫إما‬ ‫باستخدام‬ ‫اآلمنة‬ ‫غير‬ ‫الشبكات‬ ‫عبر‬ ‫تمر‬ ‫التي‬ ‫الرسائل‬ ‫ومصادقة‬ ‫تشفير‬
SSL
‫أو‬
IPsec
o
‫بـ‬ ‫التطبيق‬ ‫خادم‬ ‫ربط‬
Active Directory
‫باستخدام‬
‫أقل‬ ‫أو‬ ‫االمتيازات‬ ‫نفس‬
‫العميل‬ ‫يمتلكها‬ ‫التي‬ ‫تلك‬ ‫من‬
.
o
‫خادم‬ ‫في‬ ‫بالوصول‬ ‫التحكم‬ ‫قوائم‬ ‫صحة‬ ‫من‬ ‫تأكد‬
AD
‫ي‬ ‫حيث‬
‫الحد‬ ‫لمنح‬ ‫تكوينه‬ ‫تم‬
.‫للعمالء‬ ‫االمتيازات‬ ‫من‬ ‫األدنى‬
o
‫خادم‬ ‫إلى‬ ‫التطبيق‬ ‫خادم‬ ‫يرسلها‬ ‫التي‬ ‫الدليل‬ ‫عمليات‬ ‫ونطاق‬ ‫عدد‬ ‫من‬ ‫بشدة‬ ‫الحد‬
AD
‫التي‬ ‫المعلمات‬ ‫نطاق‬ ‫تقييد‬ ‫ا‬ً‫م‬‫دائ‬ ‫حاول‬ .‫العميل‬ ‫عن‬ ‫نيابة‬
‫أو‬ ‫تعيينها‬ ‫يمكن‬
‫المستخدم‬ ‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ،‫العميل‬ ‫قبل‬ ‫من‬ ‫اختيارها‬
18
‫على‬ ‫تعديل‬ ‫عمليات‬ ‫أي‬ ‫إرسال‬ ‫عدم‬ ‫من‬ ‫فتأكد‬ ،‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ .‫لمحتواها‬
.‫العميل‬ ‫إلى‬ ‫إرجاعها‬ ‫يتم‬ ‫التي‬ ‫الخطأ‬ ‫تشخيص‬ ‫رسائل‬ ‫تقييد‬ .‫اإلطالق‬
[4]
‫الفصـــل‬
‫الرابع‬
‫ال‬ ‫تطبيق‬ ‫دراسة‬
Active Directory
‫في‬
‫الجامعية‬ ‫الكلية‬
19
‫الرابع‬ ‫الفصل‬
‫ال‬ ‫تطبيق‬ ‫دراسة‬
Active Directory
‫الجامعية‬ ‫الكلية‬ ‫في‬
‫وتكوين‬ ‫تصميم‬
‫ال‬
AD
‫الكلية‬ ‫في‬
:
‫في‬ ‫يوجد‬
‫الكلية‬
‫عدد‬ ‫سيرفر‬
2
‫بال‬ ‫خاص‬
Active Directory
(
2
Forest
)
‫أحدهم‬
‫عالقة‬ ‫بينهم‬ ‫ويوجد‬ ‫للموظفين‬ ‫واألخر‬ ‫الحاسوب‬ ‫لمختبرات‬ ‫مخصص‬
Trust
relationship
‫بحيث‬
‫ي‬
‫إعطاء‬ ‫ستطيع‬
‫صالحيات‬
‫ل‬
‫في‬ ‫حساب‬
Forest
‫و‬
resource
‫من‬
‫ال‬
Forest
‫االخر‬
.
‫ا‬ ‫اصدارات‬
‫ل‬
Windows Server
‫الكلية‬ ‫في‬
:
‫ال‬ ‫باستخدام‬ ‫الكلية‬ ‫بدأت‬ ‫قد‬
Windows Server
‫اصدار‬ ‫من‬
Windows NT4
‫وتم‬
‫حتى‬ ‫بأول‬ ً‫ال‬‫أو‬ ‫وتحديثه‬ ‫تطويره‬
‫وصلت‬
‫اصدار‬ ‫الى‬
Windows Server 2019
‫ولم‬ ،
‫اصدار‬ ‫الى‬ ‫تحديثه‬ ‫يتم‬
2022
‫عندما‬ ‫ولكن‬ ‫التحديث؛‬ ‫يستوجب‬ ‫جذري‬ ‫تغيير‬ ‫يوجد‬ ‫ال‬ ‫ألنه‬
‫اصدار‬ ‫الى‬ ‫االنتقال‬ ‫وسيتم‬ ‫سهلة‬ ‫التحديث‬ ‫فعملية‬ ‫االمر‬ ‫يستوجب‬
2022
‫مباشرة‬
.
‫الكلية‬ ‫في‬ ‫الدومينات‬ ‫عدد‬
:
‫ال‬ ‫تحتوي‬
‫على‬ ‫كلية‬
‫اثنين‬
Domain
:‫األول‬
UCAS
:‫والثاني‬ "‫بالطالب‬ ‫"خاص‬
Ccast
"‫بالموظفين‬ ‫"خاص‬
‫إنشاء‬ ‫وتم‬
‫اثنين‬
‫حتى‬ ‫دومين‬
‫شبكة‬ ‫عن‬ ‫الموظفين‬ ‫شبكة‬ ‫فصل‬ ‫يتم‬
‫اإلمكان‬ ‫قدر‬ ‫الطالب‬
.
‫ال‬ ‫عدد‬
Domain controller
‫عدد‬
Domain Controller
‫اثنين‬ ‫هو‬
‫احتياطية‬ ‫نسخة‬ ‫بأخذ‬ ‫الحاسوب‬ ‫مركز‬ ‫يقوم‬ ‫وكما‬ ،
‫لكال‬ ‫بأول‬ ً‫ال‬‫أو‬
Domain Controller
‫وضع‬ ‫في‬ ‫االحتياطية‬ ‫النسخ‬ ‫وتكون‬
Stand by
‫لحظة‬ ‫أي‬ ‫في‬ ‫استخدامهم‬ ‫يتم‬ ‫حتى‬
‫الطارئ‬ ‫لالستخدام‬
.
‫وخانيونس‬ ‫غزة‬ ‫فرع‬ ‫بين‬ ‫الربط‬
:
‫يوجد‬
VPN Connection
‫ال‬ ‫الى‬ ‫للوصول‬ ‫استخدامه‬ ‫يتم‬
Domains
‫فرع‬ ‫من‬
‫خا‬
‫غزة‬ ‫فرع‬ ‫إلى‬ ‫نيونس‬
.
‫ال‬ ‫الى‬ ‫كاملة‬ ‫وصول‬ ‫صالحية‬ ‫لديهم‬ ‫الذين‬ ‫الموظفين‬ ‫عدد‬
AD
:
‫الكلية‬ ‫في‬ ‫يوجد‬
‫ثالثة‬
Administrator
‫صالحية‬ ‫لديهم‬
Full access
‫عليهم‬ ‫يوجد‬ ‫ولكن‬
‫بها‬ ‫يقومون‬ ‫التي‬ ‫بالتغييرات‬ ‫أولية‬ ‫رقابة‬
.
‫آلية‬
‫ال‬ ‫تقسيم‬
Organization Unit
:
‫ال‬ ‫تقسيم‬ ‫يتم‬
Organization units
‫له‬ ‫قسم‬ ‫كل‬ ‫األقسام‬ ‫حسب‬
OU
.‫به‬ ‫خاصة‬
‫ا‬
‫آ‬
‫ال‬ ‫سيرفر‬ ‫وخاصة‬ ‫الكلية‬ ‫سيرفرات‬ ‫في‬ ‫المتبعة‬ ‫الحماية‬ ‫ليات‬
AD
:
‫من‬ ‫تبدأ‬ ‫طبقات‬ ‫عن‬ ‫عبارة‬ ‫الحماية‬ ‫منظومة‬
windows
‫النسخة‬ ‫على‬ ‫تحديثه‬ ‫ويتم‬ ‫نفسه‬
‫يكون‬ ‫أن‬ ‫األقل‬ ‫وعلى‬ ‫األخيرة‬
updated of supported
‫ويوجد‬ ،
antivirus
‫مفعل‬
‫تشغيل‬ ‫و‬ ‫بأول‬ ‫أول‬ ‫ومراجعته‬
Firewall
‫وهذه‬ ‫قصوى‬ ‫حماية‬ ‫لضمان‬ ‫نفسه‬ ‫الجهاز‬ ‫على‬
‫توجد‬ ‫الثانية‬ ‫الطبقة‬ ‫وفي‬ ،‫الحماية‬ ‫آلليات‬ ‫األولى‬ ‫الطبقة‬ ‫تعتبر‬
access list
‫على‬
Switch
‫واجهة‬ ‫من‬ ‫والزوار‬ ‫للعمالء‬ ‫معين‬ ‫بورت‬ ‫وتخصيص‬
LAN
‫واجهه‬ ‫ومن‬ ،
WAN
‫يتم‬
‫خالل‬ ‫من‬ ‫فقط‬ ‫إليها‬ ‫الوصول‬
firewall
‫ونوع‬
Firewall
‫هو‬ ‫الكلية‬ ‫بسيرفرات‬ ‫الخاص‬
Firewall FortiGate
‫وال‬ ،
Antivirus
‫هو‬ ‫المستخدم‬
Windows Security
‫أجهزة‬ ‫على‬ ‫الموجود‬
Windows
‫استخدام‬ ‫تم‬ ‫وقد‬ ،
antivirus Semantics
‫وقت‬ ‫في‬
20
‫استخدام‬ ‫يتم‬ ‫ان‬ ‫المحتمل‬ ‫ومن‬ ،‫فترة‬ ‫بعد‬ ‫عنه‬ ‫االستغناء‬ ‫تم‬ ‫ولكن‬ ‫األوقات‬ ‫من‬
Kaspersky
.‫القادمة‬ ‫الفترات‬ ‫في‬
‫ال‬ ‫عدد‬
Group policy
‫و‬
‫مجموعة‬ ‫كل‬ ‫صالحيات‬
:
‫ال‬ ‫من‬ ‫العديد‬ ‫هناك‬
Group policy
‫الطالب‬ ‫على‬ ‫المطبقة‬
‫الصالحيات‬ ‫مجموعة‬ ‫وتختلف‬
‫المدرسين‬ ‫طلب‬ ‫على‬ ‫بناء‬ ‫المطلوب‬ ‫االستخدام‬ ‫حسب‬
.
‫ال‬ ‫عدد‬
Computers, Users
‫ال‬ ‫في‬
AD
:‫بالكلية‬ ‫الخاص‬
‫عن‬ ‫يزيد‬ ‫ما‬ ‫هناك‬
1500
‫بال‬ ‫متصلين‬ ‫الكلية‬ ‫في‬ ‫جهاز‬
Active Directory
.
‫آلية‬
BackUp
‫ال‬ ‫من‬
AD
‫ومكان‬
‫تخزينه‬
:
‫يتم‬
‫عمل‬
backup
‫خاصية‬ ‫خالل‬ ‫من‬
OBF
‫خالل‬ ‫من‬ ‫أخذ‬ ‫ويتم‬ ‫شهري‬ ‫بشكل‬
snapshots
‫أخذ‬ ‫ويتم‬ ‫أسبوعي‬ ‫بشكل‬
System state
‫من‬ ‫متابعة‬ ‫وهناك‬ ،‫يومي‬ ‫بشكل‬
‫هذ‬ ‫بأداء‬ ‫الموكل‬ ‫الشخص‬ ‫قبل‬
‫االحتياطي‬ ‫النسخ‬ ‫عملية‬ ‫وتأكيد‬ ‫سالمة‬ ‫بتتبع‬ ‫المهمة‬ ‫ه‬
.‫الصحيحة‬ ‫بالطريقة‬
‫ا‬
‫االحتياطية‬ ‫النسخ‬ ‫الى‬ ‫لرجوع‬
:‫واستخدامها‬ ،
.‫الكلية‬ ‫نظام‬ ‫قوة‬ ‫على‬ ‫يدل‬ ‫وهذا‬ ‫االحتياطية‬ ‫النسخ‬ ‫إلى‬ ‫للرجوع‬ ً‫ا‬‫أبد‬ ‫الكلية‬ ‫تحتاج‬ ‫لم‬
‫ال‬ ‫الدارة‬ ‫إضافية‬ ‫أدوات‬ ‫استخدام‬
AD
:
‫يتم‬
‫في‬ ‫خارجية‬ ‫أدوات‬ ‫استخدام‬
‫جانب‬
server update
‫خدمة‬ ‫خالل‬ ‫من‬
WSUS
‫وأداة‬
manage Engine
.
‫الكلية‬ ‫أنظمة‬ ‫فحص‬
:‫الثغرات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬
‫عمل‬ ‫بمهمة‬ ‫مختص‬ ‫مهندس‬ ‫يوجد‬
testing
‫اكتشاف‬ ‫على‬ ‫والعمل‬ ‫الكلية‬ ‫سيرفرات‬ ‫على‬
،‫نظامها‬ ‫في‬ ‫الثغرات‬
‫الفحص‬ ‫لعملية‬ ‫الدورية‬ ‫المتابعة‬ ‫خالل‬ ‫ومن‬
‫واحدة‬ ‫ثغرة‬ ‫إيجاد‬ ‫تم‬
‫ف‬
‫ي‬
‫ال‬
Active Directory
‫بنظام‬ ‫يعمل‬ ‫سيرفر‬ ‫وجود‬ ‫بسبب‬ ‫وكانت‬
Windows server
2008
‫مستخدم‬ ‫غير‬ ‫السيرفر‬ ‫وكان‬
‫كبديل‬ ‫يعمل‬ ‫كان‬ ‫حيث‬
.
‫تم‬ ‫أمنية‬ ‫مشاكل‬
:‫الكلية‬ ‫في‬ ‫مواجهتها‬
‫اكتشاف‬ ‫تم‬
Virus
‫عمليات‬ ‫عمل‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫الى‬ ‫الدخول‬ ‫يحاول‬
login
‫بشكل‬
‫كانت‬ ‫المحاوالت‬ ‫وجميع‬ ‫متكرر‬
‫التغلب‬ ‫تم‬ ‫وقد‬ ،‫فاشلة‬
‫المشكلة‬ ‫هذه‬ ‫على‬
‫عمل‬ ‫خالل‬ ‫من‬
Update
‫وجود‬ ‫المشكلة‬ ‫كانت‬ ‫حيث‬ ‫التشغيل‬ ‫لنظام‬
‫التشغيل‬ ‫نظام‬ ‫في‬ ‫ثغرة‬
.
21
‫الفصـــل‬
‫الخامس‬
‫والتوصيات‬ ‫النتائج‬
22
‫الخامس‬ ‫الفصل‬
‫والتوصيات‬ ‫النتائج‬
1
-
‫والبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫تحديث‬
:‫دوري‬ ‫بشكل‬
‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫األمنية‬ ‫والتصحيحات‬ ‫التحديثات‬ ‫أحدث‬ ‫تثبيت‬ ‫يجب‬
‫بنية‬ ‫في‬ ‫المستخدمة‬
AD
‫المعروفة‬ ‫األمنية‬ ‫الثغرات‬ ‫لسد‬ ‫ا‬ً‫م‬‫ها‬ ‫ا‬ً‫أمر‬ ‫ذلك‬ ‫ُعتبر‬‫ي‬ .
.‫األمان‬ ‫وتحسين‬
2
-
:‫المرور‬ ‫كلمات‬ ‫سياسات‬ ‫تعزيز‬
‫المستخدمين‬ ‫حسابات‬ ‫لجميع‬ ‫والمعقدة‬ ‫القوية‬ ‫المرور‬ ‫كلمات‬ ‫سياسات‬ ‫تنفيذ‬ ‫ينبغي‬
‫وتجنب‬ ‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫الكلمات‬ ‫تغيير‬ ‫تشجيع‬ ‫يجب‬ .‫الخدمة‬ ‫وحسابات‬
.‫الضعيفة‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬
3
-
‫السجالت‬ ‫وتحليل‬ ‫مراقبة‬
:
‫ي‬
‫نظام‬ ‫في‬ ‫والتفويض‬ ‫المصادقة‬ ‫بعمليات‬ ‫المرتبطة‬ ‫األحداث‬ ‫تسجيل‬ ‫تمكين‬ ‫نبغي‬
Kerberos
‫غير‬ ‫أنشطة‬ ‫أي‬ ‫الكتشاف‬ ‫منتظم‬ ‫بشكل‬ ‫السجالت‬ ‫هذه‬ ‫تحليل‬ ‫يجب‬ .
‫مشروعة‬
.‫فيها‬ ‫مشتبه‬ ‫أو‬
4
-
‫األدوات‬ ‫استخدام‬
‫التسلل‬ ‫اكتشاف‬
(
Intrusion Detection Systems
:)
‫اكتشاف‬ ‫أنظمة‬ ‫استخدام‬ ‫يمكن‬
‫هجمات‬ ‫أو‬ ‫عادية‬ ‫غير‬ ‫نماذج‬ ‫عن‬ ‫للكشف‬ ‫التسلل‬
‫مشروعة‬ ‫غير‬ ‫أنشطة‬ ‫اكتشاف‬ ‫عند‬ ‫المشرفين‬ ‫تنبيه‬ ‫األدوات‬ ‫لهذه‬ ‫يمكن‬ .‫فيها‬ ‫مشتبه‬
.‫الالزمة‬ ‫التدابير‬ ‫واتخاذ‬
5
-
:‫والتدريب‬ ‫التوعية‬
‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫والمشرفين‬ ‫للمستخدمين‬ ‫المناسب‬ ‫التدريب‬ ‫توفير‬ ‫ينبغي‬
‫و‬
‫كيفية‬
‫وتنفيذ‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫بأهمية‬ ‫العام‬ ‫الوعي‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫منها‬ ‫الوقاية‬
.‫الجيدة‬ ‫األمنية‬ ‫الممارسات‬
‫والمراجع‬ ‫المصادر‬
[1] https://jumpcloud.com/blog/active-directory-faq
[2] McDonald, Grant, et al. "Ransomware: Analysing the impact on Windows active
directory domain services." Sensors 22.3 (2022): 953.
[3] Bhardwaj, Akashdeep, et al. "Alternate Data Stream Attack Framework to Perform
Stealth Attacks on Active Directory Hosts." Sustainability 14.19 (2022): 12288.
[4] Chadwick, David. "Threat modelling for active directory." Communications and
Multimedia Security: 8 th IFIP TC-6 TC-11 Conference on Communications and Multimedia
Security, Sept. 15–18, 2004, Windermere, The Lake District, United Kingdom. Springer US,
2005.
23

More Related Content

Similar to الدليل النشط في الكلية الجامعية – دراسة حالة نهائي.docx

رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...
رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...
رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...م. نبيل إسليم فلسطين
 
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...أمل التَّميمي
 
خطة تطوير مركز مصادر التعلم
خطة تطوير مركز مصادر التعلم خطة تطوير مركز مصادر التعلم
خطة تطوير مركز مصادر التعلم Dalal Alotibi
 
أفضل مصدر للقصة القصيرة للأطفال
أفضل مصدر للقصة القصيرة للأطفالأفضل مصدر للقصة القصيرة للأطفال
أفضل مصدر للقصة القصيرة للأطفالabdullahaslane
 
دليل 12 ف2
دليل 12 ف2دليل 12 ف2
دليل 12 ف2mustafa002
 
بناء نموذج تجريبي لما وراء محرك بحث عربي : دراسة تحليلية تجريبية
بناء نموذج تجريبي لما وراء محرك بحث عربي :دراسة تحليلية تجريبيةبناء نموذج تجريبي لما وراء محرك بحث عربي :دراسة تحليلية تجريبية
بناء نموذج تجريبي لما وراء محرك بحث عربي : دراسة تحليلية تجريبيةAhmad Najeh
 
قلاع منطقة تبوك
قلاع منطقة تبوكقلاع منطقة تبوك
قلاع منطقة تبوكAbdulhadi Aloufi
 
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـ
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـالتقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـ
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـiwan_rg
 
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...أمل التَّميمي
 
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...أمل التَّميمي
 
عزة صالح الزهراني كتابة تقرير التقويم
عزة صالح الزهراني  كتابة تقرير التقويمعزة صالح الزهراني  كتابة تقرير التقويم
عزة صالح الزهراني كتابة تقرير التقويمfr_lz
 
السيرة الذاتية وشريط الذكريات
السيرة الذاتية وشريط الذكرياتالسيرة الذاتية وشريط الذكريات
السيرة الذاتية وشريط الذكرياتAboul Ella Hassanien
 
المنهج التجريبي
المنهج التجريبيالمنهج التجريبي
المنهج التجريبيحسن قروق
 
Ncd project 2014
Ncd project 2014Ncd project 2014
Ncd project 2014NCDSyria
 
لماذا التعليم الالكتروني
لماذا التعليم الالكترونيلماذا التعليم الالكتروني
لماذا التعليم الالكترونيmohamed
 
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...أمل التَّميمي
 
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...أمل التَّميمي
 
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...أمل التَّميمي
 
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...Naglaa Yassin
 

Similar to الدليل النشط في الكلية الجامعية – دراسة حالة نهائي.docx (20)

رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...
رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...
رسالة ماجستير/ أثر برامج التدريب في مؤسسة إبداع على بناء الشخصية القيادية الف...
 
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...
، نشاط طالبات جامعة الدمام، كلية الآداب، وكلية العلوم، أستاذة المقرر د.أمل ال...
 
خطة تطوير مركز مصادر التعلم
خطة تطوير مركز مصادر التعلم خطة تطوير مركز مصادر التعلم
خطة تطوير مركز مصادر التعلم
 
أفضل مصدر للقصة القصيرة للأطفال
أفضل مصدر للقصة القصيرة للأطفالأفضل مصدر للقصة القصيرة للأطفال
أفضل مصدر للقصة القصيرة للأطفال
 
دليل 12 ف2
دليل 12 ف2دليل 12 ف2
دليل 12 ف2
 
بناء نموذج تجريبي لما وراء محرك بحث عربي : دراسة تحليلية تجريبية
بناء نموذج تجريبي لما وراء محرك بحث عربي :دراسة تحليلية تجريبيةبناء نموذج تجريبي لما وراء محرك بحث عربي :دراسة تحليلية تجريبية
بناء نموذج تجريبي لما وراء محرك بحث عربي : دراسة تحليلية تجريبية
 
قلاع منطقة تبوك
قلاع منطقة تبوكقلاع منطقة تبوك
قلاع منطقة تبوك
 
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـ
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـالتقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـ
التقرير السنوي لمجموعة إيوان البحثية 1437هـ-1438هـ
 
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...
نشاط ذوات 4- ، ، طالبات جامعة الدمام، كلية الآداب، دأمل التميمي، جماليات التذ...
 
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...
النّشاط الصَّف لمقرر التّذوق الأدبي لطالبات كلية الآداب بجامعة الدمام، بعنوان...
 
عزة صالح الزهراني كتابة تقرير التقويم
عزة صالح الزهراني  كتابة تقرير التقويمعزة صالح الزهراني  كتابة تقرير التقويم
عزة صالح الزهراني كتابة تقرير التقويم
 
السيرة الذاتية وشريط الذكريات
السيرة الذاتية وشريط الذكرياتالسيرة الذاتية وشريط الذكريات
السيرة الذاتية وشريط الذكريات
 
المنهج التجريبي
المنهج التجريبيالمنهج التجريبي
المنهج التجريبي
 
Ncd project 2014
Ncd project 2014Ncd project 2014
Ncd project 2014
 
لماذا التعليم الالكتروني
لماذا التعليم الالكترونيلماذا التعليم الالكتروني
لماذا التعليم الالكتروني
 
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...
نشاط ذوات4 برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بج...
 
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
 
نشاط ذوات4 1
نشاط ذوات4 1نشاط ذوات4 1
نشاط ذوات4 1
 
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
برنامج النّشاط الصَّفي لمقرر التحرير العربي لطالبات كلية الآداب بجامعة الدمام...
 
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...
دليل الإنتاج الفكري في مجال علم النفس بمكتبة كلية الآداب جامعة مصراتة الجزء ا...
 

Recently uploaded

تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdffthalrhmnmr496
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيsalwaahmedbedier
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfv2mt8mtspw
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدsalwaahmedbedier
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتيNajlaaAlshareef1
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1alialbaghdadi9969
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrmhosn627
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...qainalllah
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابعalkramasweet
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدsalwaahmedbedier
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxEvaNathylea1
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptAliOtherman
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالshamsFCAI
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...Idrees.Hishyar
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبياaseelqunbar33
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.pptMarwaElsheikh6
 

Recently uploaded (20)

تاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdfتاريخ ونظرية العماره الحضارة الرومانية.pdf
تاريخ ونظرية العماره الحضارة الرومانية.pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
تنوع الفطريات وأنواعها الكثيرة المتنوعة 1
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
اللام الشمسية واللام القمرية لصف الرابع
اللام الشمسية واللام القمرية  لصف الرابعاللام الشمسية واللام القمرية  لصف الرابع
اللام الشمسية واللام القمرية لصف الرابع
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.pptالأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
الأركان التربوية بأقسام التعليم الأولي و الابتدائي.ppt
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
تێکچوونا خەموکییا مەزن ژخەموکی چیە و خەموکی چەوا پەیدا دبیت ، چارەسەریا خەموک...
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
.. مهارات ادارة الوقت و مهارات تنظيم الوقت.ppt
 

الدليل النشط في الكلية الجامعية – دراسة حالة نهائي.docx

  • 1. ‫عنوان‬ /‫البحث‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ – ‫حالة‬ ‫دراسة‬ Active directory in the university college - case study ُ‫د‬‫َا‬‫د‬‫ع‬ِ‫إ‬ ‫الطلبة‬ ‫عبد‬ ‫عبدالعال‬ ‫محمد‬ ‫هشام‬ ‫الكريم‬ ‫الميدنة‬ ‫فوزي‬ ‫شاهر‬ ‫عدي‬ ‫جرادة‬ ‫رباح‬ ‫رجب‬ ‫عزالدين‬ ‫الطيف‬ ‫سليمان‬ ‫طلب‬ ‫الدين‬ ‫سيف‬ ‫عبيد‬ ‫الفتاح‬ ‫عبد‬ ‫ابراهيم‬ ‫حذيفه‬ ُ‫اف‬َ‫شر‬ِ‫إ‬ ‫ال‬ ‫مهندس‬ ‫معمر‬ ‫سلمان‬ ‫حمدي‬ ‫الرحمن‬ ‫عبد‬ َ‫م‬‫د‬ُ‫ق‬ ‫ذ‬َ‫ه‬ ‫ا‬ ُ‫البحث‬ ‫المشروع‬/ ‫ا‬‫ل‬‫ا‬َ‫م‬‫ك‬ِ‫ت‬‫ِس‬‫ا‬ ِ‫ت‬‫طلبا‬َ‫ت‬ُ‫م‬ِ‫ل‬ ِ‫ل‬‫صو‬ُ‫ح‬‫ال‬ ‫َلى‬‫ع‬ ِ‫ة‬َ‫ج‬َ‫َر‬‫د‬ ‫الدبلوم‬ ‫ي‬ِ‫ف‬ ‫المعلومات‬ ‫أمن‬ ‫بقسم‬ ‫الحاسوب‬ ‫هندسة‬ ‫ي‬ِ‫ف‬ ‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬ ‫يوليو‬ / 2023 ‫م‬ – ‫ذى‬ ‫الحجة‬ / 1444 ‫ه‬ ‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬ - ‫غزة‬ ‫قسم‬ ‫الحاسوب‬ ‫هندسة‬ ‫معلومات‬ ‫أمن‬ ‫دبلوم‬ University College of Applied Sciences – UCAS Computer Engineering Department Information Security Diploma
  • 2. ‫أ‬ ‫ملخص‬ ‫البحث‬ ‫دراسة‬ ‫إجراء‬ ‫خالل‬ ‫من‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫دراسة‬ ‫إلى‬ ‫البحث‬ ‫هذا‬ ‫يهدف‬ ‫آلية‬ ‫واستخراج‬ ‫مقابالت‬ ‫تنفيذ‬ ‫تم‬ .‫الكلية‬ ‫داخل‬ ‫تطبيقية‬ ‫حالة‬ ‫الدلي‬ ‫التطبيق‬ ‫النشط‬ ‫ل‬ ‫في‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫تطبيق‬ ‫أهمية‬ ‫على‬ ‫الضوء‬ ‫تسليط‬ ‫إلى‬ ‫الدراسة‬ ‫تهدف‬ .‫الكلية‬ .‫تواجهها‬ ‫قد‬ ‫التي‬ ‫المحتملة‬ ‫األمنية‬ ‫المشاكل‬ ‫وتحديد‬ ‫الجامعية‬ ‫الدليل‬ ‫خدمة‬ ‫دراسة‬ ‫تم‬ ‫معرفة‬ ‫الى‬ ‫باإلضافة‬ ‫تقدمها‬ ‫التي‬ ‫المميزات‬ ‫أهم‬ ‫ومعرفة‬ ‫سيرفر‬ ‫الويندوز‬ ‫في‬ ‫النشط‬ ‫المحتم‬ ‫والتهديدات‬ ‫الثغرات‬ .‫فيها‬ ‫لة‬ ‫الى‬ ‫باإلضافة‬ ‫الخدمة‬ ‫هذه‬ ‫دراسة‬ ‫خالل‬ ‫من‬ ‫تحليل‬ ‫التطبيق‬ ‫آلية‬ ‫الكلية‬ ‫في‬ ‫وت‬ ‫نقاط‬ ‫قييم‬ ‫األمنية‬ ‫الضعف‬ .‫المرجوة‬ ‫والنتائج‬ ‫التوصيات‬ ‫بعض‬ ‫باستخالص‬ ‫قمنا‬ ، ‫وتعزيز‬ ،‫المستخدمة‬ ‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫المنتظم‬ ‫التحديث‬ ‫تشمل‬ ‫البحث‬ ‫توصيات‬ ‫الحسا‬ ‫لجميع‬ ‫المرور‬ ‫كلمات‬ ‫سياسات‬ ‫المتعلقة‬ ‫السجالت‬ ‫وتحليل‬ ‫ومراقبة‬ ،‫بات‬ ‫عن‬ ‫للكشف‬ ‫التسلل‬ ‫اكتشاف‬ ‫أنظمة‬ ‫واستخدام‬ ،‫والتفويض‬ ‫المصادقة‬ ‫بعمليات‬ ‫بشأن‬ ‫والمشرفين‬ ‫للمستخدمين‬ ‫والتوعية‬ ‫التدريب‬ ‫وتوفير‬ ،‫فيها‬ ‫المشتبه‬ ‫الهجمات‬ .‫الجيدة‬ ‫األمنية‬ ‫والممارسات‬ ‫األمنية‬ ‫التهديدات‬ ‫ال‬ ‫أمان‬ ‫تحسين‬ ‫في‬ ‫البحث‬ ‫يساهم‬ ‫أن‬ ‫ُمكن‬‫ي‬ ‫التوصيات‬ ‫تنفيذ‬ ‫خالل‬ ‫من‬ ‫الجامعية‬ ‫كلية‬ .‫المقترحة‬
  • 3. ‫ب‬ ‫اقتباس‬ ‫صفحة‬ )‫القرآنية‬ ‫(اآلية‬ ‫آمنوا‬ ‫الذين‬ ‫هللا‬ ‫(يرفع‬ ‫والذين‬ ‫منكم‬ ‫أوتوا‬ )‫درجات‬ ‫العلم‬ ‫المجادل‬ ‫ة‬ [11] ُ‫َه‬‫ل‬ ‫ن‬ُ‫ك‬َ‫و‬ ً‫ا‬‫ب‬ ِ‫س‬َ‫ت‬‫ك‬ُ‫م‬ ِ‫لم‬ِ‫لع‬ِ‫ل‬ ‫ن‬ُ‫ك‬َ‫ف‬ ٌ ‫ين‬َ‫ز‬ ُ‫لم‬ِ‫الع‬ ‫سا‬ِ‫ب‬َ‫ت‬‫ق‬ُ‫م‬ َ‫شت‬ِ‫ع‬ ‫ما‬ ً‫ا‬‫ب‬ِ‫ل‬‫طا‬ ‫ن‬ِ‫ك‬‫أر‬ ً‫ا‬‫ليم‬َ‫ح‬ ‫ن‬ُ‫ك‬َ‫و‬ ِ‫ه‬ِ‫ب‬ ِ‫َغن‬‫ا‬َ‫و‬ ِ‫َه‬‫ل‬‫ال‬ِ‫ب‬ ‫ق‬ِ‫ث‬َ‫و‬ ِ‫َيه‬‫ل‬ِ‫إ‬ ‫سا‬ِ‫ر‬َ‫ت‬‫ح‬ُ‫م‬ ِ ‫قل‬َ‫الع‬ َ‫زين‬َ‫ر‬ ِ‫لم‬ِ‫الع‬ ‫في‬ ً‫ا‬‫ك‬ ِ‫م‬َ‫نه‬ُ‫م‬ َ‫نت‬ُ‫ك‬ ‫ا‬ّ‫م‬ِ‫إ‬َ‫ف‬ َّ‫ن‬َ‫م‬َ‫ث‬‫أ‬َ‫ت‬ ‫لا‬ ‫سا‬ ِ‫م‬َ‫نغ‬ُ‫م‬ َ‫نت‬ُ‫ك‬ ‫ا‬ّ‫م‬ِ‫إ‬َ‫و‬ ً‫ا‬‫وم‬َ‫ي‬ ِ‫ين‬ّ‫َلد‬‫ل‬ ً‫ا‬‫ع‬ِ‫ر‬َ‫و‬ ‫قى‬ُّ‫ت‬‫ال‬ َ‫ض‬َ‫ح‬َ‫م‬ ً‫ا‬‫ك‬ ِ‫ماس‬ ً‫تى‬َ‫ف‬ ‫ن‬ُ‫ك‬َ‫و‬ َ‫ت‬‫غ‬ُ‫م‬ ‫سا‬ِ‫ر‬َ‫ت‬‫ف‬ُ‫م‬ ِ‫لم‬ِ‫لع‬ِ‫ل‬ ً‫ا‬‫م‬ِ‫ن‬ ‫ذا‬ِ‫إ‬ ٍ‫وم‬َ‫ق‬ َ‫ئيس‬َ‫ر‬ ‫ها‬ِ‫ب‬ َّ‫ل‬ َ ‫ظ‬ ِ‫ب‬‫الآدا‬ِ‫ب‬ َ‫ق‬َّ‫ل‬‫خ‬َ‫ت‬ ‫ن‬َ‫م‬َ‫ف‬ ‫سا‬َ‫ؤ‬ُ‫الر‬ َ‫ق‬َ‫فار‬ ‫ما‬
  • 4. ‫ت‬ ‫ضحى‬َ‫أ‬ ‫فا‬َ‫ص‬ ٌ‫ير‬َ‫خ‬ َ‫لم‬ِ‫الع‬ َ‫ديت‬ُ‫ه‬ ‫َم‬‫ل‬‫َع‬‫ا‬َ‫و‬ ‫سا‬ِ‫ل‬َ‫س‬ ِ‫ه‬ِ‫ل‬‫ض‬َ‫ف‬ ‫ن‬ ِ‫م‬ ِ‫ه‬ِ‫ب‬ِ‫ل‬‫طا‬ِ‫ل‬
  • 5. ‫ث‬ ُ‫ء‬ْ‫ا‬َ‫د‬‫ه‬ِ‫اإل‬ ‫الجهد‬ ‫هذا‬ ‫ثمرة‬ ‫نهدي‬ ‫ا‬ ... ‫لي‬  ‫األرض‬ ‫جاب‬ ‫من‬ ‫إمام‬ ،‫والعباد‬ ‫العلماء‬ ‫سيد‬ ،‫الرقاد‬ ‫خمر‬ ‫من‬ ‫البشرية‬ ‫وأوقظ‬ ،‫وجهاد‬ ‫ا‬‫ا‬‫جهد‬ ‫هللا‬ ‫رسول‬ ‫محمد‬ ،‫والزهاد‬ ‫األنقياء‬ ‫ﷺ‬ .  ‫الي‬ ‫أباءنا‬ ‫وأمهاتنا‬ ‫ال‬ ‫ذين‬ ‫بذل‬ ‫وا‬ ‫أجلنا‬ ‫من‬ ‫والنفيس‬ ‫الغالي‬ ‫واآلخرة‬ ‫الدنيا‬ ‫في‬ ‫هللا‬ ‫رحمهم‬ ‫وجزاهم‬ ‫هللا‬ ‫عنا‬ .‫الجزاء‬ ‫خير‬  ‫من‬ ‫إلى‬ ‫ت‬ ‫ليسقين‬ ‫فارغا‬ ‫الكأس‬ ‫جرع‬ ‫ا‬ ‫حب‬ ‫قطرة‬  ‫الخير‬ ‫فيه‬ ‫وتأمل‬ ‫المشروع‬ ‫هذا‬ ‫انتظر‬ ‫من‬ ‫كل‬ ‫إلى‬ ‫ل‬ ‫ومهد‬ ‫نا‬ ‫وشجعن‬ ‫والتميز‬ ‫لإلبداع‬ ‫الطريق‬ ‫ا‬ ‫على‬ ‫الثبات‬ .  ‫سبيل‬ ‫في‬ ‫ا‬‫ا‬‫جهد‬ ‫يألوا‬ ‫ولم‬ ،‫بعلمهم‬ ‫علينا‬ ‫يبخلوا‬ ‫لم‬ ‫الذين‬ ‫الكرام‬ ‫األساتذة‬ ‫إلى‬ ‫بالشكر‬ ‫أتوجه‬ ‫والعلم‬ ‫المعرفة‬ ‫لنا‬ ‫لتنير‬ ‫تحترق‬ ‫التي‬ ‫الشموع‬ ‫تلك‬ ‫الحياة‬ ‫سبل‬ .  ‫الي‬ ‫الشهداء‬ ،‫جميعا‬ ‫منا‬ ‫األكارم‬ ‫والصالحين‬ ‫بالنبين‬ ‫وألحقكم‬ ‫وشهادتكم‬ ‫جهادكم‬ ‫هللا‬ ‫تقبل‬ ،‫الكرام‬ .‫ا‬‫ا‬‫وعز‬ ‫ا‬‫ا‬‫ذخر‬ ‫دمتم‬ ‫األبطال‬ ‫جرحانا‬ ،‫البواسل‬ ‫أسرانا‬ ،‫رحمته‬ ‫مستقر‬ ‫في‬  ‫فلسطين‬ ‫إلى‬ ‫الحبيبة‬  ‫وكبرياء‬ ‫بشرف‬ ‫أحتضنها‬ ‫التي‬ ‫الغراء‬ ‫كليتي‬ ‫إلى‬ ٌ‫شكر‬ ٌ‫وتقدير‬ :‫تعالى‬ ‫قال‬ ‫﴿و‬ َ َ‫َم‬ ﴾ِ‫ه‬ِ‫س‬‫ف‬َ‫ن‬ِ‫ل‬ ُ‫ُر‬‫ك‬‫ش‬َ‫ي‬ ‫َما‬َّ‫ن‬ِ‫إ‬َ‫ف‬ ‫ُر‬‫ك‬‫ش‬َ‫ي‬ ‫والصال‬ ‫العالَمي‬ ‫رب‬ ‫هلل‬ ‫الحَمد‬ ‫ة‬ ‫الصادق‬ ‫َمحَمد‬ ‫وحبيبنا‬ ‫سيدنا‬ ‫أجَمعي‬ ‫الخلق‬ ‫إَمام‬ ‫على‬ ‫والسالم‬ ‫وعلى‬ ‫األَمي‬ ‫آل‬ ‫ه‬ ‫أَما‬ ‫أجَمعي‬ ‫وصحبه‬ ،‫بعد‬
  • 6. ‫ج‬ ‫الفاضل‬ ‫الَمهندس‬ ‫َمشرف‬ ‫الشبكات‬ ‫قسم‬ ‫َماهر‬ ‫الحاسوب‬ ‫عبدالعزيز‬ ،‫الَمحروق‬ ‫الَمهندس‬ ‫الفاصل‬ ‫الحاسوب‬ ‫هندسة‬ ‫قسم‬ ‫رئيس‬ ‫األغ‬ ‫عيد‬ ‫ا‬ ، ‫الَمهندس‬ ‫الفاضل‬ ‫اختصاص‬ ‫َمنسق‬ ‫أ‬ ‫الَمعلوَمات‬ ‫َم‬ ‫وبكالوريوس‬ ‫دبلوم‬ ‫السيبراني‬ ،‫نعَمة‬ ‫أبو‬ ‫َمنذر‬ ‫جهاد‬ ‫الَمهندس‬ ‫الدراسة‬ ‫هذه‬ ‫في‬ ‫وَموجهنا‬ ‫وَمشرفنا‬ ‫أستاذنا‬ ‫الفاضل‬ ‫عبد‬ ،‫َمعَمر‬ ‫حَمدي‬ ‫الرحَم‬ ‫ال‬ ‫بجزيل‬ ‫لكم‬ ‫نتقدم‬ ‫أ‬ ‫إال‬ ‫يسعنا‬ ‫ش‬ ‫َما‬ ‫كل‬ ‫على‬ ‫واَمتنانا‬ ‫كرنا‬ ‫قدَمتَمو‬ ‫ه‬ ‫وتوجيه‬ ‫وإرشاد‬ ‫نصح‬ ‫َم‬ ‫لنا‬ ‫حسناتكم‬ ‫َميزا‬ ‫في‬ ‫ذلك‬ ‫يجعل‬ ‫أ‬ ‫وجل‬ ‫عز‬ ‫الَموالي‬ ‫سائال‬ ،‫الدراسة‬ ‫لهذه‬ ‫كتابتنا‬ ‫خالل‬ . ‫األكاديَمية‬ ‫بهيئاتها‬ ‫َمَمثلة‬ ‫التطبيقية‬ ‫للعلوم‬ ‫الجاَمعية‬ ‫الكلية‬ ‫الغراء‬ ‫كليتنا‬ ‫الي‬ ‫َموصول‬ ‫والشكر‬ ‫وأخص‬ ‫واإلدارية‬ ‫عَمادتن‬ ‫بالكشر‬ ‫ا‬ ‫الغراء‬ ‫وعاَملي‬ ‫َمدرسي‬ .‫وَمسَماه‬ ‫وصفته‬ ‫باسَمه‬ ‫كال‬ ‫َمناق‬ ‫بقبول‬ ‫تفضلوا‬ ‫لَم‬ ‫َموصوال‬ ‫الشكر‬ ‫ثم‬ ‫ش‬ ،‫وتوجيهاتهم‬ ‫بتعليقاتهم‬ ‫يثيروها‬ ‫لكي‬ ‫الدراسة‬ ‫هذه‬ ‫ة‬ ‫وتعديالتهم‬ . ‫علَما‬ ‫وزادكم‬ ‫جَميعا‬ ‫فيكم‬ ‫هللا‬ ‫بارك‬ ‫الباحث‬ ‫ون‬
  • 7. ‫ح‬ ‫فهرس‬ ‫المحتويات‬ ‫البحث‬ ‫ملخص‬ ................................ ................................ ................................ ..................... ‫أ‬ )‫القرآنية‬ ‫(اآلية‬ ‫اقتباس‬ ‫صفحة‬ ................................ ................................ ................................ . ‫ب‬ ..........................‫اإلهداء‬ ‫ت‬....................................................................................... ٌ‫وتقدير‬ ٌ‫شكر‬ ................................ ................................ ................................ ...................... ‫ث‬ ‫األول‬ ‫الفصل‬ ................................ ................................ ................................ ...................... 6 ‫للدراسة‬ ‫العام‬ ‫اإلطار‬ ................................ ................................ ................................ ............. 6 ‫المقدمة‬ : ................................ ................................ ................................ ............................. 6 ‫البحث‬ ‫مشكلة‬ ................................ ................................ ................................ ....................... 6 ‫الدراسة‬ ‫أسئلة‬ ................................ ................................ ................................ ....................... 7 ‫البحث‬ ‫أهداف‬ ................................ ................................ ................................ ....................... 7 ‫البحث‬ ‫أهمية‬ ................................ ................................ ................................ ........................ 7 ‫الثاني‬ ‫الفصل‬ ................................ ................................ ................................ ...................... 9 ‫السابقة‬ ‫الدراسات‬ ................................ ................................ ................................ ................. 8 ‫الثالث‬ ‫الفصل‬ ................................ ................................ ................................ .................... 12 ‫البحث‬ ‫وطرق‬ ‫المنهجية‬ ................................ ................................ ................................ ........ 12 :‫الدراسة‬ ‫حدود‬ ................................ ................................ ................................ ..................... 12 ‫ال‬ ‫شرح‬ Active Directory ................................ ................................ ................................ .... 12 ‫ال‬ ‫تواجه‬ ‫التي‬ ‫التهديدات‬ Active Directory ‫المقترحة‬ ‫والحلول‬ ................................ ............................... 15 ‫الرابع‬ ‫الفصل‬ ................................ ................................ ................................ .................... 19 ‫ال‬ ‫تطبيق‬ ‫دراسة‬ Active Directory ‫الجامعية‬ ‫الكلية‬ ‫في‬ ................................ ............................ 19 ‫الخامس‬ ‫الفصل‬ ................................ ................................ ................................ ................. 22 ‫والتوصيا‬ ‫النتائج‬ ‫ت‬ ................................ ................................ ................................ ............. 22 ‫والمراجع‬ ‫المصادر‬ ................................ ................................ ................................ ............ 22
  • 9. 6 ‫األول‬ ‫الفصل‬ ‫للدراسة‬ ‫العام‬ ‫اإلطار‬ ‫المقدمة‬ : Active Directory ‫لشركة‬ ‫تابعة‬ ‫دليل‬ ‫خدمة‬ ‫هو‬ Microsoft ‫وتنظيم‬ ‫لتخزين‬ ‫تستخدم‬ ‫شبكة‬ ‫بيئة‬ ‫في‬ ‫والموارد‬ ‫واألجهزة‬ ‫بالمستخدمين‬ ‫المتعلقة‬ ‫المعلومات‬ Windows ‫استخدام‬ ‫يتم‬ . Active Directory ‫عدد‬ ‫إدارة‬ ‫يتم‬ ‫حيث‬ ‫الكبيرة‬ ‫والمؤسسات‬ ‫الشركات‬ ‫بيئات‬ ‫في‬ ‫أساسي‬ ‫بشكل‬ .‫والموارد‬ ‫والمستخدمين‬ ‫األجهزة‬ ‫من‬ ‫كبير‬ ‫خدمة‬ ‫تتكون‬ Active Directory ‫م‬ ‫من‬ :‫تتضمن‬ ‫التي‬ ‫األساسية‬ ‫والمفاهيم‬ ‫الكائنات‬ ‫من‬ ‫جموعة‬ - ‫في‬ ‫المستخدمين‬ ‫معلومات‬ ‫تخزين‬ ‫يتم‬ :‫المستخدمون‬ Active Directory ‫هيكلية‬ ‫في‬ ‫وتنظيمها‬ .‫شجرة‬ ‫تشبه‬ ‫هرمية‬ - ‫في‬ ‫المختلفة‬ ‫األجهزة‬ ‫تسجيل‬ ‫يتم‬ :‫األجهزة‬ Active Directory ‫وحدات‬ ‫داخل‬ ‫وتنظيمها‬ ( ‫تنظيمية‬ OU ‫استخدامها‬ ‫ويمكن‬ ،) ‫والتكوينات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫وإدارة‬ ‫السياسات‬ ‫لتطبيق‬ .‫باألجهزة‬ ‫الخاصة‬ - ( ‫المجاالت‬ ‫تمثل‬ :‫المجاالت‬ Domains ‫داخل‬ ‫إدارتها‬ ‫يتم‬ ‫التي‬ ‫المختلفة‬ ‫الشبكة‬ ‫نطاقات‬ ) Active Directory .‫واألجهزة‬ ‫المستخدمين‬ ‫إلدارة‬ ‫األساسية‬ ‫الوحدات‬ ‫وتعتبر‬ ، - ‫ف‬ ‫المجموعات‬ ‫استخدام‬ ‫يمكن‬ :‫المجموعات‬ ‫ي‬ Active Directory ‫أو‬ ‫المستخدمين‬ ‫لتجميع‬ .‫عليها‬ ‫السياسات‬ ‫وتطبيق‬ ‫المختلفة‬ ‫الموارد‬ ‫أو‬ ‫األجهزة‬ - ‫في‬ ‫السياسات‬ ‫استخدام‬ ‫يمكن‬ :‫السياسات‬ Active Directory ‫والتكوينات‬ ‫اإلعدادات‬ ‫لتطبيق‬ .‫المختلفة‬ ‫الموارد‬ ‫إلى‬ ‫الوصول‬ ‫في‬ ‫والتحكم‬ ‫والمستخدمين‬ ‫باألجهزة‬ ‫الخاصة‬ ‫إدارة‬ ‫يتم‬ Active Directory ‫بيئة‬ ‫في‬ ‫المتوفرة‬ ‫المختلفة‬ ‫اإلدارة‬ ‫أدوات‬ ‫باستخدام‬ Windows Server ‫مثل‬ ، Active Directory Users and Computers ‫و‬ Active Directory Sites and Services ‫الكائنات‬ ‫وحذف‬ ‫وتحرير‬ ‫إلنشاء‬ ‫األدوات‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬ .‫وغيرها‬ ‫في‬ ‫المختلفة‬ Active Directory ‫السي‬ ‫وتطبيق‬ ، ‫وإعدادات‬ ‫الوصول‬ ‫في‬ ‫التحكم‬ ‫وإدارة‬ ‫اسات‬ .‫واألجهزة‬ ‫والمجموعات‬ ‫النطاقات‬ ‫في‬ ‫والتحكم‬ ‫األمان‬ ‫يعتبر‬ Active Directory ‫بيئات‬ ‫في‬ ‫والوصول‬ ‫الهوية‬ ‫إلدارة‬ ‫األساسية‬ ‫الحلول‬ ‫أحد‬ Windows ‫بشكل‬ ‫والموارد‬ ‫واألجهزة‬ ‫المستخدمين‬ ‫إدارة‬ ‫في‬ ‫والفوائد‬ ‫المزايا‬ ‫من‬ ‫العديد‬ ‫ويوفر‬ ، .‫وآمن‬ ‫مركزي‬ ‫يوفر‬ ‫كما‬ Active Directory ‫من‬ ‫العديد‬ ‫مع‬ ‫والتكامل‬ ‫اإلدارة‬ ‫سهولة‬ ً‫ا‬‫أيض‬ ‫تطبيقات‬ Windows .‫الشبكة‬ ‫بيئة‬ ‫في‬ ‫المتاحة‬ ‫والخدمات‬ ‫المختلفة‬ ‫البحث‬ ‫مشكلة‬ ‫البحث‬ ‫هذا‬ ‫يركز‬ ‫الدراسة‬ ‫ستشمل‬ .‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫وفعالية‬ ‫استخدام‬ ‫كيفية‬ ‫تقييم‬ ‫على‬ ‫بين‬ ‫النشط‬ ‫الدليل‬ ‫استخدام‬ ‫لمدى‬ ً ‫تحليال‬ ‫في‬ ‫الكلية‬ . ‫بتقيي‬ ‫الدراسة‬ ‫ستقوم‬ ،‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ ‫فعالية‬ ‫م‬ ‫النشط‬ ‫الدليل‬ ‫وتسهيل‬ ‫المستخدمين‬ ‫احتياجات‬ ‫تلبية‬ ‫في‬ .‫الكلية‬ ‫في‬ ‫استخدامهم‬ ‫ا‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫وفعالية‬ ‫استخدام‬ ‫لتحسين‬ ‫توصيات‬ ‫الدراسة‬ ‫ستقدم‬ ،‫لتحليل‬ .
  • 10. 7 ‫الدراسة‬ ‫أسئلة‬  ‫ما‬ ‫هو‬ ،‫التعليمية‬ ‫الهيئة‬ ‫أعضاء‬ ‫بين‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫النشط‬ ‫الدليل‬ ‫استخدام‬ ‫مدى‬ ‫والطالب؟‬ ،‫والموظفين‬  ‫فع‬ ‫بشكل‬ ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫المستخدمين‬ ‫احتياجات‬ ‫النشط‬ ‫الدليل‬ ‫يلبي‬ ‫هل‬ ‫ال؟‬ ‫يسهل‬ ‫هل‬ ‫المطلوبة؟‬ ‫المعلومات‬ ‫على‬ ‫العثور‬  ‫النشط؟‬ ‫الدليل‬ ‫استخدام‬ ‫مع‬ ‫المستخدمين‬ ‫تجارب‬ ‫هي‬ ‫ما‬  ‫فعال؟‬ ‫بشكل‬ ‫النشط‬ ‫الدليل‬ ‫مع‬ ‫للتعامل‬ ‫للمستخدمين‬ ‫الالزم‬ ‫والدعم‬ ‫التدريب‬ ‫الكلية‬ ‫تقدم‬ ‫هل‬  ‫في‬ ‫وفعاليته‬ ‫استخدامه‬ ‫لتعزيز‬ ‫النشط‬ ‫الدليل‬ ‫على‬ ‫تطبيقها‬ ‫يمكن‬ ‫التي‬ ‫التحسينات‬ ‫هي‬ ‫ما‬ ‫الجامعية؟‬ ‫الكلية‬ ‫البحث‬ ‫أهداف‬ ‫أساسي‬ ‫بشكل‬ ‫الدراسة‬ ‫هذه‬ ‫تهدف‬ ‫ال‬ ‫ى‬ ‫دراسة‬ Actice Directory ‫تطبيقه‬ ‫على‬ ‫حالة‬ ‫دراسة‬ ‫وعمل‬ ‫الجامعية‬ ‫الكلية‬ ‫داخل‬ :‫يلي‬ ‫ما‬ ‫خالل‬ ‫من‬ ‫وذلك‬ 1 . ‫دراسة‬ Active Directory .‫وترخيص‬ ‫مصادقة‬ ‫إدارة‬ ‫كنظام‬ ‫عمله‬ ‫كيفية‬ ‫وفهم‬ 2 . ‫استخدامات‬ ‫تحليل‬ Active Directory ‫الحسابات‬ ‫إدارة‬ ‫مثل‬ ،‫الجامعية‬ ‫الكلية‬ ‫في‬ .‫الجامعية‬ ‫الموارد‬ ‫إلى‬ ‫والوصول‬ ‫والموظفين‬ ‫والمعلمين‬ ‫الطالبية‬ 3 . ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫اإلدارية‬ ‫العملية‬ ‫تحسين‬ ‫وكيفية‬ ‫المحتملة‬ ‫والعيوب‬ ‫المزايا‬ ‫تحليل‬ ‫باستخدام‬ Active Directory ‫هذه‬ ‫كانت‬ ‫إذا‬ ‫ما‬ ‫وتحديد‬ ‫األمني‬ ‫التحكم‬ ‫على‬ ‫والتركيز‬ ، .‫منها‬ ‫استفادة‬ ‫أقصى‬ ‫تحقيق‬ ‫وكيفية‬ ‫مجدية‬ ‫الخطوة‬ 4 . ‫استخدام‬ ‫حول‬ ‫الجامعية‬ ‫الكلية‬ ‫إلدارة‬ ‫عملية‬ ‫توصيات‬ ‫توفير‬ Active Directory ‫وكيفية‬ ‫العملية‬ ‫تحسين‬ .‫اإلدارية‬ ‫البحث‬ ‫أهمية‬ ‫الكلية‬ ‫في‬ ‫الخدمة‬ ‫تطبيق‬ ‫أهمية‬ ‫على‬ ‫الضوء‬ ‫تسليط‬ ‫إلى‬ ‫تهدف‬ ‫الدراسة‬ ‫هذه‬ ‫الجامعية‬ ‫وتحدي‬ ‫المشاكل‬ ‫د‬ ‫يمكن‬ ،‫األمنية‬ ‫الضعف‬ ‫نقاط‬ ‫وتقييم‬ ‫التطبيق‬ ‫تحليل‬ ‫خالل‬ ‫من‬ .‫تواجهها‬ ‫قد‬ ‫التي‬ ‫المحتملة‬ ‫األمنية‬ :‫ذلك‬ ‫في‬ ‫بما‬ ،‫الفوائد‬ ‫من‬ ‫العديد‬ ‫يحقق‬ ‫أن‬ ‫للبحث‬  ‫األمنية‬ ‫الثغرات‬ ‫وتحديد‬ ‫التطبيق‬ ‫تحليل‬ ‫حول‬ ‫البحث‬ ‫يتمحور‬ :‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫لتع‬ ‫توصيات‬ ‫وتقديم‬ ‫المحتملة‬ .‫التطبيق‬ ‫في‬ ‫المخزنة‬ ‫والمعلومات‬ ‫البيانات‬ ‫حماية‬ ‫زيز‬  ‫خالل‬ ‫من‬ ‫للكلية‬ ‫العام‬ ‫الرقمي‬ ‫األمان‬ ‫لتحسين‬ ‫فرصة‬ ‫البحث‬ ‫يتيح‬ :‫الرقمي‬ ‫األمان‬ ‫تعزيز‬ .‫لتعزيزه‬ ‫وتوصيات‬ ‫استراتيجيات‬ ‫وتوفير‬ ‫األمان‬ ‫مخاطر‬ ‫وتقييم‬ ‫تحليل‬  ‫يمك‬ ،‫المحتملة‬ ‫األمنية‬ ‫المشاكل‬ ‫تحليل‬ ‫خالل‬ ‫من‬ :‫التطبيق‬ ‫استقرار‬ ‫ضمان‬ ‫أ‬ ‫للبحث‬ ‫ن‬ ‫ن‬ ‫استقرار‬ ‫تحسين‬ ‫في‬ ‫يساهم‬ ‫الخدمة‬ ‫أداء‬ ‫على‬ ‫ًا‬‫ب‬‫سل‬ ‫تؤثر‬ ‫قد‬ ‫التي‬ ‫التقنية‬ ‫المشاكل‬ ‫وتجنب‬ .‫الخدمة‬  ‫العام‬ ‫األمان‬ ‫بتحسين‬ :‫والموثوقية‬ ‫الثقة‬ ‫تعزيز‬ ‫للخدمة‬ ‫بناء‬ ‫في‬ ‫يساعد‬ ‫أن‬ ‫للبحث‬ ‫يمكن‬ ، ‫الثقة‬ .‫الخدمة‬ ‫في‬ ‫اآلخرين‬ ‫والمستخدمين‬ ‫الكلية‬ ‫أعضاء‬ ‫بين‬ ‫والموثوقية‬ ‫يرك‬ ،‫باختصار‬ ‫األمنية‬ ‫المشاكل‬ ‫وتحديد‬ ‫الكلية‬ ‫في‬ ‫الخدمة‬ ‫تطبيق‬ ‫تحليل‬ ‫أهمية‬ ‫على‬ ‫البحث‬ ‫ز‬ ‫البيانات‬ ‫وحماية‬ ‫الرقمي‬ ‫األمان‬ ‫تحقيق‬ .‫الخدمة‬ ‫في‬ ‫والثقة‬ ‫األمان‬ ‫لتعزيز‬ ‫توصيات‬ ‫وتقديم‬ ‫المحتملة‬ ‫نجاح‬ ‫تحقيق‬ ‫في‬ ‫البحث‬ ‫يسهم‬ ‫وبالتالي‬ ،‫الحديثة‬ ‫التكنولوجيا‬ ‫بيئة‬ ‫في‬ ‫حاسمة‬ ‫ا‬ً‫أمور‬ ‫يعدان‬ ‫ا‬ ‫لخدمة‬ ‫واعتما‬ .‫الكلية‬ ‫في‬ ‫أفضل‬ ‫بشكل‬ ‫ده‬
  • 11. 8 ‫الفصـــل‬ ‫الثاني‬ ‫السابقة‬ ‫الدراسات‬ ‫الثاني‬ ‫الفصل‬ ‫السابقة‬ ‫الدراسات‬ 1 - ‫دراسة‬ ( Rajat Bhargava ، 2021 ،) ‫بعنوان‬ : " " Microsoft Active Directory: The Ultimate AD FAQ Written by Rajat Bhargava and David Worthington on February 18, 2021 " ‫دراسة‬ ‫تتحدث‬ Active Directory FAQ ‫شركة‬ ‫نشرتها‬ ‫التي‬ " JumpCloud ‫في‬ ‫خدمة‬ ‫عن‬ ‫اإلنترنت‬ ‫على‬ ‫مدونتها‬ Active Directory (AD) ‫توضيح‬ ‫إلى‬ ‫وتهدف‬ ‫تجميع‬ ‫وتم‬ ،‫الدراسة‬ ‫هذه‬ ‫في‬ ‫الوصفي‬ ‫المنهج‬ ‫استخدام‬ ‫وتم‬ .‫حولها‬ ‫الشائعة‬ ‫األسئلة‬ ‫حول‬ ‫الشائعة‬ ‫واألسئلة‬ ‫المعلومات‬ AD ‫م‬ ‫من‬ ‫بشكل‬ ‫وتقديمها‬ ‫تحليلها‬ ‫وتم‬ ،‫مختلفة‬ ‫صادر‬ .‫وشامل‬ ‫مفصل‬
  • 12. 9 ‫خدمة‬ ‫أن‬ ‫إلى‬ ‫الدراسة‬ ‫وخلصت‬ Active Directory ‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫تتيح‬ ‫وتم‬ .‫العمل‬ ‫بيئة‬ ‫في‬ ‫ًا‬‫ي‬‫حيو‬ ‫ا‬ً‫دور‬ ‫تلعب‬ ‫وأنها‬ ،‫والخوادم‬ ‫والتطبيقات‬ ‫واألجهزة‬ ‫للمستخدمين‬ ‫مفهوم‬ ‫شرح‬ ‫على‬ ‫الدراسة‬ ‫في‬ ‫التركيز‬ AD ‫المختلف‬ ‫وأنواعها‬ ،‫تواجهها‬ ‫التي‬ ‫والتحديات‬ ‫ة‬ ‫خدمة‬ ‫إلدارة‬ ‫وإرشادات‬ ‫نصائح‬ ‫توفير‬ ‫إلى‬ ‫باإلضافة‬ AD ‫أدائها‬ ‫وتحسين‬ ‫فعال‬ ‫بشكل‬ .‫وأمانها‬ ‫خدمة‬ ‫في‬ ‫باألمن‬ ‫االهتمام‬ ‫بضرورة‬ ‫الدراسة‬ ‫وتوصي‬ AD ‫تحديث‬ ‫يتم‬ ‫وأن‬ ،‫وتوفيره‬ AD ‫حلول‬ ‫استخدام‬ ‫يمكن‬ ‫أنه‬ ‫إلى‬ ‫الدراسة‬ ‫تشير‬ ‫كما‬ ،‫وأمانها‬ ‫أدائها‬ ‫وتحسين‬ ‫بانتظام‬ ‫لـ‬ ‫البديلة‬ ‫اإلدارة‬ AD ‫مثل‬ ، JumpCloud Directory Platform ‫من‬ ‫مزيد‬ ‫لتوفير‬ ، ‫العمل‬ ‫بيئة‬ ‫في‬ ‫والوصول‬ ‫الهوية‬ ‫إدارة‬ ‫في‬ ‫واألمان‬ ‫المرونة‬ [1] . 2 - ‫دراسة‬ ( Grant McDonald and Pavlos Papadopoulos ، 2019 ،) :‫بعنوان‬ " Ransomware: Analysing the Impact on Windows Active Directory Domain Services " ‫مجلة‬ ‫في‬ ‫المنشورة‬ ‫الدراسة‬ ‫هذه‬ ‫تتحدث‬ Sensors " ‫بعنوان‬ Ransomware: An Analysis of the Impact on Windows Active Directory Services ‫عن‬ " ‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫وتأثيرها‬ ‫الفدية‬ ‫فيروسات‬ Windows Active Directory . ‫شبكات‬ ‫في‬ ‫انتشارها‬ ‫وكيفية‬ ‫الفدية‬ ‫فيروسات‬ ‫تأثير‬ ‫ودراسة‬ ‫تحليل‬ ‫إلى‬ ‫الدراسة‬ ‫وتهدف‬ ‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫وتأثيرها‬ ‫الحاسوب‬ Windows Active Directory ‫واألجهزة‬ .‫بها‬ ‫المرتبطة‬ ‫المختلفة‬ ‫ا‬ ‫تم‬ ‫مثل‬ ‫مختلفة‬ ‫مصادر‬ ‫من‬ ‫البيانات‬ ‫جمع‬ ‫وتم‬ ،‫الدراسة‬ ‫هذه‬ ‫في‬ ‫الوصفي‬ ‫المنهج‬ ‫ستخدام‬ ‫بشكل‬ ‫وتقديمها‬ ‫البيانات‬ ‫هذه‬ ‫تحليل‬ ‫وتم‬ .‫الرسمية‬ ‫والمنشورات‬ ‫الفنية‬ ‫والتقارير‬ ‫السابقة‬ ‫األبحاث‬ .‫وشامل‬ ‫مفصل‬ ‫التشغيل‬ ‫نظام‬ ‫خدمات‬ ‫على‬ ‫ا‬ً‫كبير‬ ‫ا‬ً‫خطر‬ ‫تشكل‬ ‫الفدية‬ ‫فيروسات‬ ‫أن‬ ‫إلى‬ ‫الدراسة‬ ‫وخلصت‬ Windows Active Directory ‫وفقدان‬ ‫الخدمات‬ ‫تعطيل‬ ‫في‬ ‫التسبب‬ ‫تستطيع‬ ‫إنها‬ ‫حيث‬ ، ‫التشغيل‬ ‫بنظام‬ ‫المرتبطة‬ ‫المختلفة‬ ‫األجهزة‬ ‫على‬ ‫السلبي‬ ‫التأثير‬ ‫في‬ ‫تتسبب‬ ‫قد‬ ‫كما‬ ،‫البيانات‬ Windows Active Directory ‫وتطوير‬ ‫تحديث‬ ‫بضرورة‬ ‫توصي‬ ‫الدراسة‬ ‫فإن‬ ،‫ولهذا‬ . ‫الممار‬ ‫أفضل‬ ‫وتبني‬ ‫الحماية‬ ‫أنظمة‬ ،‫الفدية‬ ‫فيروسات‬ ‫من‬ ‫والحماية‬ ‫األمان‬ ‫على‬ ‫للحفاظ‬ ‫سات‬ ‫وتشير‬ .‫الهجمات‬ ‫هذه‬ ‫من‬ ‫الوقاية‬ ‫وكيفية‬ ‫الحماية‬ ‫أهمية‬ ‫حول‬ ‫المستخدمين‬ ‫توعية‬ ‫إلى‬ ‫باإلضافة‬ ‫المبكر‬ ‫واإلنذار‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫الحماية‬ ‫مثل‬ ‫الحديثة‬ ‫األمنية‬ ‫األدوات‬ ‫أن‬ ‫إلى‬ ‫ا‬ً‫ض‬‫أي‬ ‫الدراسة‬ ‫تساعد‬ ‫أن‬ ‫يمكن‬ ‫النارية‬ ‫والجدران‬ ‫على‬ ‫السلبي‬ ‫التأثير‬ ‫وتقليل‬ ‫الفدية‬ ‫فيروسات‬ ‫من‬ ‫الحماية‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫خدمات‬ Windows Active Directory [2] . 3 - ‫دراسة‬ ( Rajat Bhargava ، 2021 ،) ‫بعنوان‬ : " Alternate Data Stream Attack Framework to Perform Stealth Attacks on Active Directory Hosts" ‫بالهجمات‬ ‫للقيام‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫"إطار‬ ‫بعنوان‬ ‫المذكورة‬ ‫الدراسة‬ ‫تتناول‬ ‫مضيفي‬ ‫على‬ ‫الخفية‬ Active Directory ‫نظام‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫الخبيثة‬ ‫الهجمات‬ " Active Directory ‫لتنفيذ‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫إطار‬ ‫استخدام‬ ‫يمكن‬ ‫وكيف‬ ،
  • 13. 10 ‫بطريقة‬ ‫الهجمات‬ ‫هذه‬ ‫ت‬ ‫خفية‬ ‫ت‬ ‫على‬ ‫الدراسة‬ ‫في‬ ‫المقترح‬ ‫العمل‬ ‫اإلطار‬ ‫يقوم‬ .‫الكشف‬ ‫جنب‬ ( ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫تقنية‬ ‫استخدام‬ ADS ‫البيانات‬ ‫لتخزين‬ ‫الملفات‬ ‫نظام‬ ‫على‬ ‫المطبقة‬ ) .‫العادي‬ ‫المستخدم‬ ‫بواسطة‬ ‫رؤيتها‬ ‫يمكن‬ ‫ال‬ ‫بطريقة‬ ‫أخرى‬ ‫ملفات‬ ‫داخل‬ ‫المخفية‬ ‫استخدا‬ ‫يمكن‬ ‫كيف‬ ‫الدراسة‬ ‫في‬ ‫الباحثون‬ ‫يشرح‬ ‫على‬ ‫خبيثة‬ ‫هجمات‬ ‫لتنفيذ‬ ‫العمل‬ ‫اإلطار‬ ‫هذا‬ ‫م‬ Active Directory ‫وتوضح‬ .‫داخله‬ ‫الموجودة‬ ‫المختلفة‬ ‫والكائنات‬ ‫الحسابات‬ ‫على‬ ً‫ا‬‫وتحديد‬ " ‫األمر‬ ‫استخدام‬ ‫مثل‬ ‫المتقدمة‬ ‫التقنيات‬ ‫بعض‬ ‫استخدام‬ ‫يمكن‬ ‫كيف‬ ‫الدراسة‬ Invoke- ReflectivePEInjection ‫في‬ " PowerShell ‫المخفية‬ ‫البيانات‬ ‫لتحميل‬ ،‫النظام‬ ‫داخل‬ " ‫تقنية‬ ‫واستخدام‬ Netsh.exe .‫بالهجوم‬ ‫الخاصة‬ ‫الشبكة‬ ‫حركة‬ ‫إلخفاء‬ " ‫على‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫لهجمات‬ ‫العملية‬ ‫األمثلة‬ ‫بعض‬ ‫الدراسة‬ ‫تناولت‬ ،‫ذلك‬ ‫على‬ ‫عالوة‬ Active Directory ‫كما‬ .‫النظام‬ ‫على‬ ‫الهجمات‬ ‫هذه‬ ‫تتركه‬ ‫أن‬ ‫يمكن‬ ‫الذي‬ ‫األثر‬ ‫وشرح‬ ، ‫اإل‬ ‫بعض‬ ‫الدراسة‬ ‫قدمت‬ ‫تنفيذ‬ ‫مثل‬ ،‫الهجمات‬ ‫هذه‬ ‫خطر‬ ‫من‬ ‫للحد‬ ‫اتخاذها‬ ‫الواجب‬ ‫جراءات‬ .‫بالنظام‬ ‫الخاصة‬ ‫والمراقبة‬ ‫الوصول‬ ‫حقوق‬ ‫وإدارة‬ ‫الالزمة‬ ‫والتحديثات‬ ‫األمان‬ ‫إجراءات‬ ‫البيانات‬ ‫التدفق‬ ‫هجوم‬ ‫عمل‬ ‫إطار‬ ‫تطبيق‬ ‫أن‬ ‫بينها‬ ‫من‬ ،‫المهمة‬ ‫النتائج‬ ‫من‬ ‫العديد‬ ‫الدراسة‬ ‫تتضمن‬ ‫ب‬ ‫للمهاجمين‬ ‫يسمح‬ ‫أن‬ ‫يمكن‬ ‫البديلة‬ .‫القائمة‬ ‫األمان‬ ‫إجراءات‬ ‫على‬ ‫والتغلب‬ ‫خفية‬ ‫هجمات‬ ‫تنفيذ‬ ‫صعبة‬ ‫تكون‬ ‫قد‬ ‫البديلة‬ ‫البيانات‬ ‫التدفق‬ ‫تقنية‬ ‫تستخدم‬ ‫التي‬ ‫الهجمات‬ ‫أن‬ ‫من‬ ‫الدراسة‬ ‫حذرت‬ ‫كما‬ ‫ألنظمة‬ ً‫ا‬‫حقيقي‬ ً‫ا‬‫تهديد‬ ‫ويجعلها‬ ‫خطورتها‬ ‫من‬ ‫يزيد‬ ‫مما‬ ،‫عنها‬ ‫والكشف‬ ‫التحديد‬ Active Directory [3] .
  • 15. 12 ‫الثالث‬ ‫الفصل‬ ‫البحث‬ ‫وطرق‬ ‫المنهجية‬ ‫س‬ ‫الدراسة‬ ‫أهداف‬ ‫تحقيق‬ ‫أجل‬ ‫من‬ ‫ي‬ ‫الباحث‬ ‫قوم‬ ‫ون‬ ‫المنهج‬ ‫باستخدام‬ ‫التحليلي‬ ‫الوصفي‬ ‫الذي‬ ‫ي‬ ‫حاول‬ ‫التي‬ ‫واآلراء‬ ‫مكوناتها‬ ‫بين‬ ‫والعالقة‬ ،‫بياناتها‬ ‫وتحليل‬ ،‫الدراسة‬ ‫موضوع‬ ‫ظاهرة‬ ‫وصف‬ ‫خالله‬ ‫من‬ ‫التي‬ ‫والعمليات‬ ‫حولها‬ ‫تطرح‬ ‫تتضمنها‬ . :‫الدراسة‬ ‫حدود‬ :‫اآلتية‬ ‫الحدود‬ ‫ضمن‬ ‫الدراسة‬ ‫أجريت‬ 1 . :‫الموضوعي‬ ‫الحد‬ ‫اقتصر‬ ‫ت‬ ‫موضوع‬ ‫على‬ ‫الدراسة‬ ‫هذه‬ Active directory . 2 . ‫الزماني‬ ‫الحد‬ : 1444 / ‫ه‬ 2023 .‫م‬ 3 . :‫المكاني‬ ‫الحد‬ ‫غزة‬ - ‫التطبيقية‬ ‫للعلوم‬ ‫الجامعية‬ ‫الكلية‬ . ‫ال‬ ‫شرح‬ Active Directory ‫الدليل‬ ‫خدمة‬ Directory ‫وإدارة‬ ‫والبحث‬ ‫التخزين‬ ‫إمكانية‬ ‫يتيح‬ ،‫هرمي‬ ٍ‫ل‬‫بهيك‬ ٌ‫ي‬‫مبن‬ ،‫للمعلومات‬ ٌ‫مخزن‬ ‫هي‬ ‫الدليل‬ ‫خدمة‬ ‫ا‬ً‫ن‬‫كائ‬ ‫الشبكة‬ ‫ضمن‬ ٍ‫د‬‫مور‬ ‫كل‬ ‫ُعد‬‫ي‬‫و‬ ،‫الشبكة‬ ‫ضمن‬ ‫سريعة‬ ٍ‫ة‬‫بصور‬ ‫الموارد‬ ‫حيث‬ ‫خدمة‬ ‫تستخدم‬ .‫الكائن‬ ‫عن‬ ٍ‫ت‬‫معلوما‬ ‫على‬ ‫والحصول‬ ‫للطلب‬ ‫البيانات‬ ‫قاعدة‬ ‫الدليل‬ ‫خدمة‬ ‫النشط‬ ‫الدليل‬ ‫دليل‬ ‫الخدمات‬ ‫من‬ ‫مايكروسوفت‬ ‫تطبيق‬ ‫هي‬ LDAP .‫ويندوز‬ ‫التشغيل‬ ‫ألنظمة‬ ‫لشبكة‬ ‫والتوثيق‬ ‫الهوية‬ ‫لتحديد‬ ‫المركزية‬ ‫الخدمات‬ ‫توفير‬ ‫هو‬ ‫النشط‬ ‫الدليل‬ ‫من‬ ‫الرئيسي‬ ‫والغرض‬ ‫االستراتيجيات‬ ‫وتنفيذ‬ ‫للتخصيص‬ ‫يسمح‬ ‫كما‬ .‫ويندوز‬ ‫تشغيل‬ ‫نظام‬ ‫تستخدم‬ ‫التي‬ ‫الحواسيب‬ ‫من‬ .‫الشبكات‬ ‫مسؤولي‬ ‫قبل‬ ‫من‬ ‫التحديثات‬ ‫وتثبيت‬ ،‫البرمجيات‬ ‫وتوزيع‬ ‫إ‬ ‫الدل‬ ‫ن‬ ‫ومحطات‬ ‫والخوادم‬ ‫المستخدمين‬ ‫حسابات‬ ‫مثل‬ ‫معينة‬ ‫شبكة‬ ‫من‬ ‫عناصر‬ ‫يسرد‬ ‫النشط‬ ‫يل‬ ‫الموارد‬ ‫على‬ ‫العثور‬ ‫بسهولة‬ ‫للمستخدم‬ ‫يمكن‬ .‫الخ‬ ،‫والطابعات‬ ،‫المشتركة‬ ‫والمجلدات‬ ،‫العمل‬ ‫وتأمين‬ ‫تقسيم‬ ‫إلى‬ ‫باإلضافة‬ ‫المزايا‬ ‫توزيع‬ ‫مع‬ ‫استخدامها‬ ‫في‬ ‫التحكم‬ ‫للمسؤولين‬ ‫يمكن‬ ‫كما‬ ،‫المشتركة‬ ‫عل‬ ‫الحصول‬ .‫المذكورة‬ ‫الموارد‬ ‫ى‬ ‫المستخدمين‬ ‫وإضافة‬ ‫البرمجيات‬ ‫وتحديث‬ ‫السياسات‬ ‫وضع‬ ‫النظام‬ ‫لمديري‬ ‫النشط‬ ‫الدليل‬ ‫ويتيح‬ ‫صالحياتهم‬ ‫على‬ ‫والتعديل‬ Active Directory ‫الخادم‬ ‫على‬ ‫تنزيلها‬ ‫يتم‬ ‫قاعدة‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫باإلضاف‬ ‫الصالحيات‬ ‫إعطائهم‬ ‫وإمكانية‬ ‫مستخدمين‬ ‫بإضافة‬ ‫النظام‬ ‫لمدير‬ ‫لتتيح‬ ‫وذلك‬ ‫إل‬ ‫ة‬ ‫إدارتها‬ ‫ى‬ ‫يقوم‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬ .‫ديريكتوري‬ ‫األكتيف‬ ‫عليه‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫الرئيسي‬ ‫الخادم‬ ‫بأن‬ ً‫ا‬‫علم‬ ‫أكتيف‬ ‫بيانات‬ ‫قاعدة‬ ‫حجم‬ ‫ان‬ ‫كما‬.‫مركزية‬ ‫بيانات‬ ‫قاعدة‬ ‫في‬ ‫واإلعدادات‬ ‫المعلومات‬ ‫بتخزين‬ ‫ماليين‬ ‫عدة‬ ‫مع‬ ‫الصغيرة‬ ‫للشبكات‬ ‫بالنسبة‬ ‫الخر‬ ‫كائن‬ ‫من‬ ‫تختلف‬ ‫أن‬ ‫يمكن‬ ‫ديريكتوري‬ ‫م‬ ‫البنود‬ ‫ن‬ .‫كبيرة‬ ‫تكوينات‬ ‫على‬ ‫للحصول‬ :‫النشط‬ ‫الدليل‬ ‫تعريف‬
  • 16. 13 ‫ي‬ ‫النطاق‬ ‫شبكات‬ ‫اساس‬ ‫و‬ ‫مايكروسوفت‬ ‫انجازات‬ ‫أهم‬ ‫من‬ ‫يعد‬ ‫كما‬ ،‫جدا‬ ‫المتقدمة‬ ‫التقنيات‬ ‫أحد‬ ‫عتبر‬ ‫الحاسوب‬ ‫أجهزة‬ ‫وكل‬ ‫الشركة‬ ‫في‬ ‫المستخدمين‬ ‫أسماء‬ ‫كل‬ ‫على‬ ‫تحتوي‬ ‫بيانية‬ ‫قاعدة‬ ‫عن‬ ‫عبارة‬ ‫وهو‬ ‫من‬ ‫والهدف‬ ،‫الشركات‬ ‫تنظيم‬ ‫اجل‬ ‫من‬ ‫الشبكة‬ ‫وموارد‬ ‫والخدمات‬ ‫المشاركة‬ ‫والملفات‬ ‫والطابعات‬ ‫الد‬ ‫أو‬ ‫بمنع‬ ‫تقوم‬ ‫المثال‬ ‫سبيل‬ ‫فعلى‬ ‫البيانات‬ ‫قاعدة‬ ‫في‬ ‫موجود‬ ‫مستخدم‬ ‫بكل‬ ‫هوالتحكم‬ ‫النشط‬ ‫ليل‬ ‫من‬ ‫لمجموعة‬ ‫السماح‬ ‫أيضا‬ ‫تستطيع‬ ‫كما‬ ،‫الجهاز‬ ‫على‬ ‫البرامج‬ ‫بتحميل‬ ‫للمستخدم‬ ‫السماح‬ ‫كباقي‬ ‫خدمة‬ ‫عن‬ ‫عبارة‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬ ،‫النطاق‬ ‫إلى‬ ‫الحاسوب‬ ‫اجهزة‬ ‫بادخال‬ ‫المستخدمين‬ ‫موج‬ ‫الخدمات‬ ‫فمثال‬,‫النطاق‬ ‫تحكم‬ ‫الجهازوحدات‬ ‫يعتبر‬ ‫فبتثبيته‬ ‫الخادم‬ ‫ويندوز‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫ودة‬ ‫لموارد‬ ‫موثوق‬ ‫وصول‬ ‫النشط‬ ‫الدليل‬ ‫يضمن‬ ‫فقط‬ ‫واحدة‬ ‫لمرة‬ ‫الدخول‬ ‫تسجيل‬ ‫عملية‬ ‫خالل‬ ‫من‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫المستخدم‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫الحاجة‬ ‫دون‬ ‫المستخدمين‬ ‫لجميع‬ ‫الشبكة‬ . :‫النشط‬ ‫الدليل‬ ‫خصائص‬ ‫الدلي‬ ‫يسمح‬ ‫المستخدمين‬ ‫سواء‬ ‫الشبكة‬ ‫معلومات‬ ‫جميع‬ ‫بتحديد‬ ‫النشط‬ ‫ل‬ ‫أو‬ ،‫التطبيقات‬ ‫ك‬ ‫الدليل‬ ‫ان‬ ‫ما‬ ‫جميع‬ ‫بتمثيل‬ ‫للمستخدمين‬ ‫تسمح‬ ‫أداة‬ ‫هو‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ،‫الشبكة‬ ‫لبنية‬ ‫المركزي‬ ‫المحور‬ ‫هو‬ ‫النشط‬ ‫كما‬ ،‫الشبكة‬ ‫إلدارة‬ ‫أداة‬ ‫أيضا‬ ‫هو‬ ‫بل‬ ‫المجاورة‬ ‫والحقوق‬ ‫الموارد‬ ‫أ‬ ‫توزيع‬ ‫إلدارة‬ ‫أدوات‬ ‫يوفر‬ ‫نه‬ ‫بإدارة‬ ‫مركزيا‬ ‫يسمح‬ ‫النشط‬ ‫الدليل‬ ‫هيكل‬ ‫ان‬ ‫حيث‬ ،‫الدليل‬ ‫وتقسيم‬ ‫وأمنها‬ ،‫الشبكة‬ ‫على‬ ‫الدليل‬ ‫متعددة‬ ‫مواقع‬ ‫عبر‬ ‫تنتشر‬ ‫والتي‬ ‫للشركات‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫قليل‬ ‫عدد‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الشبكات‬ .‫للشبكة‬ ‫النشط‬ ‫الدليل‬ ‫وظيفة‬ : ‫الشبكة‬ ‫لموارد‬ ‫الدخول‬ ‫ومراقبة‬ ‫وإدارة‬ ‫بتنظيم‬ ‫يسمح‬ ‫مما‬ ،‫الدليل‬ ‫خدمة‬ ‫وظائف‬ ‫النشط‬ ‫الدليل‬ ‫يوفر‬ ‫الذي‬ ‫المكان‬ ‫معرفة‬ ‫دون‬ ‫من‬ ‫مورد‬ ‫أي‬ ‫إلى‬ ‫الوصول‬ ‫يمكن‬ ‫بالشبكة‬ ‫متصال‬ ‫المستخدم‬ ‫يكون‬ ‫فعندما‬ ‫الدل‬ ‫ينظم‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬,)‫المستعملة‬ ‫االجهزة‬ ‫ماديا(أي‬ ‫توصيله‬ ‫يتم‬ ‫أوكيف‬ ‫فيه‬ ‫يوجد‬ ‫ي‬ ‫إلى‬ ‫ل‬ ‫لك‬ ‫يسمح‬ ‫مما‬ ‫تدريجيا‬ ‫تطويره‬ ‫يتم‬ ‫حيث‬ ،‫الكائنات‬ ‫من‬ ‫كبير‬ ‫عدد‬ ‫بتخزين‬ ‫تسمح‬ ‫التي‬ ‫المقاطع‬ .‫الكائنات‬ ‫من‬ ‫الماليين‬ ‫تضم‬ ‫الخوادم‬ ‫االف‬ ‫إلى‬ ‫الكائنات‬ ‫من‬ ‫قليل‬ ‫عدد‬ ‫يضم‬ ‫واحد‬ ‫خادم‬ ‫من‬ ‫بالنتقال‬ ‫والمستخدم‬ ‫الكمبيوتر‬ ‫(موارد‬ ‫الشبكة‬ ‫عناصر‬ ‫وتخزين‬ ‫لتمثيل‬ ‫النشط‬ ‫الدليل‬ ‫يستخدم‬ ‫كما‬ ‫ي‬ ‫في‬ )‫ن‬ ‫المعلومات‬ ‫هذه‬ ‫تجعل‬ ‫أن‬ ‫يمكن‬ ‫الدليل‬ ‫خدمة‬ ‫ان‬ ‫حيث‬ ،‫هرميا‬ ‫الكائنات‬ ‫تنظيم‬ ‫ويتم‬ ،‫كائنات‬ ‫شكل‬ .‫لهم‬ ‫الممنوحة‬ ‫الوصول‬ ‫لحقوق‬ ‫وفقا‬ ‫والتطبيقات‬ ‫واإلداريين‬ ‫للمستخدمين‬ ‫متاحة‬ ‫النشط‬ ‫الدليل‬ ‫مكونات‬  ‫كائن‬ ،‫المستخدم‬ ‫حسابات‬ ‫مثل‬ ‫معينة‬ ‫خصائص‬ ‫له‬ ‫النشط‬ ‫الدليل‬ ‫داخل‬ ‫موجود‬ ‫عنصر‬ ‫أي‬ ‫يمثل‬ ‫كائن‬ ‫كل‬ ‫حيث‬ ‫كائنات‬ ‫من‬ ‫يتكون‬ ‫النشط‬ ‫الدليل‬ ‫ان‬ ‫كما‬,...‫الخ‬ ‫الطابعات‬ ،‫االجهزة‬ ‫تصنيف‬ ‫يتم‬ ‫بحيث‬ ،‫البريدية‬ ‫الخدمات‬ ‫أو‬ ،‫الطابعات‬ ،‫المستخدمين‬ ‫مثل‬ ‫الشبكة‬ ‫كيان‬ ‫إلى‬ ‫الكائنات‬ 3 ‫والمستخدمين‬ ‫والخدمات‬ ‫الموارد‬ ‫وهي‬ ‫مجموعات‬
  • 17. 14 ‫فعلى‬ ‫تميزها‬ ‫التي‬ ‫الصفات‬ ‫كل‬ ‫تمتلك‬ ‫الكائنات‬ ‫ان‬ ‫كما‬ ‫ال‬ ‫تعريف‬ ‫سيتم‬ ‫المثال‬ ‫سبيل‬ ‫مستخدم‬ ‫تخزين‬ ‫لحاوية‬ ‫يمكن‬ ‫بحيث‬ ‫حاويات‬ ‫هي‬ ‫الكائنات‬ ‫بعض‬ ‫ان‬ ‫حيث‬ ‫وعنوان‬ ‫اسم‬ ،‫بلقب‬ . ‫بها‬ ‫خاصة‬ ‫سمات‬ ‫لديها‬ ‫أن‬ ‫كما‬ ،‫الحاويات‬ ‫من‬ ‫غيرها‬ ‫أيضا‬ ‫ولكن‬ ‫الكائنات‬  )‫النطاق(المجال‬ ‫م‬ ‫عن‬ ‫عبارة‬ ‫هو‬ )‫النطاق(المجال‬ ‫ان‬ ‫كما‬ ‫النشط‬ ‫الدليل‬ ‫لهيكل‬ ‫االساسية‬ ‫الوحدة‬ ‫من‬ ‫جموعة‬ ‫النطاق‬ ‫ان‬ ‫حيث‬ ‫الدليل‬ ‫قاعدة‬ ‫بيانات‬ ‫نفس‬ ‫في‬ ‫تشترك‬ ‫التي‬ ‫المستخدمين‬ ‫أو‬ ‫الكمبيوتر‬ ‫اجهزة‬ .‫االتصال‬ ‫شبكة‬ ‫على‬ ‫واحد‬ ‫اسم‬ ‫له‬  ‫الشجرة‬ ‫والنطاق‬ ‫االب‬ ‫النطاق‬ ‫من‬ ‫تتكون‬ ‫والتي‬ ‫بينها‬ ‫فيما‬ ‫المرتبطة‬ ‫النطاقات‬ ‫من‬ ‫مجموعة‬ ‫هي‬ .‫االبن‬  ‫الغابة‬ ‫نف‬ ‫لها‬ ‫التي‬ ‫والنطاق‬ ‫االشجار‬ ‫من‬ ‫مجموعة‬ ‫كما‬ ‫الويندوز‬ ‫بيئة‬ ‫في‬ ‫والخصائص‬ ‫المميزات‬ ‫س‬ ‫ذات‬ ‫النطاقات‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الغابة‬ ‫ان‬ ‫كما‬ ،‫الدليل‬ ‫في‬ ‫محتوى‬ ‫أكبر‬ ‫تعتبر‬ ‫التي‬ ‫االشجار‬ ‫من‬ ‫تتكون‬ ‫الغابة‬ ‫ان‬ ‫بحيث‬ ‫االتجاه‬ ‫ثنائية‬ ‫ثقة‬ ‫عالقة‬ ‫طريق‬ ‫عن‬ ‫معا‬ ‫الصلة‬ .‫العمومي‬ ‫الكتالوج‬ ‫ونفس‬ ‫التكوين‬ ‫نفس‬ ،‫النمط‬ ‫نفس‬ ‫لها‬  ‫الوحدات‬ ‫التنظيمية‬ ‫أن‬ ‫ويمكن‬ ،‫النطاق‬ ‫ضمن‬ ‫الكائنات‬ ‫لتنظيم‬ ‫تستخدم‬ ‫حاوية‬ ‫كائن‬ ‫هي‬ ‫التنظيمية‬ ‫والوحدة‬ ‫الكمبيوتر‬ ‫وأجهزة‬ ‫والمجموعات‬ ‫المستخدمين‬ ‫حسابات‬ ‫مثل‬ ‫أخرى‬ ‫كائنات‬ ‫على‬ ‫تحتوي‬ ‫الدليل‬ ‫كائنات‬ ‫منطقيا‬ ‫تنظم‬ ‫بان‬ ‫أيضا‬ ‫تسمح‬ ‫كما‬ ،‫األخرى‬ ‫التنظيمية‬ ‫والوحدات‬ ‫والطابعات‬ ‫المثال‬ ‫سبيل‬ ‫(على‬ ‫تطبيق‬ ‫بتسهيل‬ ‫تقوم‬ ‫كما‬,)‫المنطقي‬ ‫التمثيل‬ ‫أو‬ ‫للكائنات‬ ‫المادي‬ ‫التمثيل‬ .‫الكائنات‬ ‫تنظيم‬ ‫طريق‬ ‫عن‬ ‫الصالحيات‬  )‫الميدان‬ ‫النطاق(متحكم‬ ‫تحكم‬ ‫وحدات‬ ‫الويندوز‬ ‫على‬ ‫يعمل‬ ‫جهاز‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫انه‬ ‫كما‬ ‫النشط‬ ‫الدليل‬ ‫على‬ ‫تثبيته‬ ‫يتم‬ ‫الخادم‬ ‫المستخدمي‬ ‫من‬ ‫التحقق‬ ‫عمليات‬ ‫عن‬ ‫الرئيسي‬ ‫المسؤول‬ ‫تسجيل‬ ‫إلى‬ ‫باإلضافة‬ ‫واالجهزة‬ ‫ن‬ ‫التي‬ ‫التغيرات‬ ‫نشر‬ ‫يضمن‬ ‫كما‬ ،‫الشبكة‬ ‫على‬ ‫المشاركة‬ ‫موارد‬ ‫إلى‬ ‫والوصول‬ ‫الدخول‬ ،‫أكثر‬ ‫أو‬ ‫واحدة‬ ‫نطاق‬ ‫تحكم‬ ‫وحدة‬ ‫له‬ ‫يكون‬ ‫ان‬ ‫يمكن‬ ‫النطاق‬ ‫ان‬ ‫كما‬. ‫الدليل‬ ‫على‬ ‫ادخلت‬ ‫تحكم‬ ‫وحدة‬ ‫تحتاج‬ ‫سوف‬ ‫جغرافيا‬ ‫موزعة‬ ‫افراد‬ ‫عدة‬ ‫من‬ ‫تتكون‬ ‫شركة‬ ‫وجود‬ ‫حالة‬ ‫في‬ ‫اما‬ .‫لها‬ ‫التابعة‬ ‫الشركات‬ ‫كل‬ ‫في‬ ‫نطاق‬
  • 18. 15  ‫المجموعة‬ ‫نهج‬ ‫بالمستخدمين‬ ‫خاصة‬ ‫تطبيقية‬ ‫اعدادات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫المجموعة‬ ‫سياسات‬ ‫و‬ ‫نهج‬ ‫ان‬ ،‫المجموعة‬ ‫مستوى‬ ‫على‬ ‫تطبق‬ ‫ال‬ ‫فإنها‬ ،‫اسمهم‬ ‫يعني‬ ‫قد‬ ‫ما‬ ‫عكس‬ ‫على‬ ‫الكمبيوتر‬ ‫واجهزة‬ ‫المست‬ ‫مثل‬ ‫الكائنات‬ ‫من‬ ‫مجموعة‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الحاوية‬ ‫كائن‬ ‫في‬ ‫ولكن‬ ‫أج‬ ‫أو‬ ‫خدمين‬ ‫هزة‬ ‫االستراتيجيات‬ ‫تطبق‬ ‫التي‬ ‫الكمبيوتر‬ ،‫المشتركة‬ ‫المو‬ ‫مستوى‬ ‫على‬ ‫تعريفها‬ ‫تم‬ ‫لذلك‬ ،‫قع‬ ‫التنظيمية‬ ‫الوحدات‬ ،‫النطاق‬ ‫في‬ ‫الكمبيوتر‬ ‫وأجهزة‬ ‫المستخدمين‬ ‫جميع‬ ‫على‬ ‫تطبق‬ ‫بحيث‬ , :‫أساسية‬ ‫ميزات‬ ‫توفر‬ ‫المجموعة‬ ‫نهج‬ .‫الكائنات‬ ‫سياسة‬ ‫ربط‬ ‫تم‬ ‫التي‬ ‫الحاوية‬  ‫ت‬ ‫مكتب‬ ‫سطح‬ ‫قييد‬ ‫المستخدم‬  ‫المرور‬ ‫وكلمات‬ ‫الحسابات‬ ‫استراتيجيات‬ ‫تنفيذ‬  ‫وتصحيحات‬ ‫تحديثات‬  ‫األمان‬ ‫تعيين‬  ‫النصية‬ ‫البرامج‬ ‫تشغيل‬  ‫التدقيق‬ ‫عمليات‬ ‫تنفيذ‬  ‫المستخدم‬ ‫حقوق‬ ‫تغيير‬ ‫أكثر‬ ‫عليه‬ ‫يطلق‬ ‫ما‬ ‫النشط‬ ‫الدليل‬ ‫في‬ ‫موجودة‬ ‫ككائنات‬ ‫المجموعة‬ ‫سياسات‬ ‫تعتبر‬ ‫حيث‬ ‫شيوعا‬ GPO .)‫المجموعة‬ ‫نهج‬ ‫(كائن‬ ‫التهديدا‬ ‫ال‬ ‫تواجه‬ ‫التي‬ ‫ت‬ Active Directory ‫المقترحة‬ ‫والحلول‬ 1 ( ‫االنتحال‬ . Spoofing ) ‫انتحال‬ ‫المهاجم‬ ‫يحاول‬ ‫أو‬ ‫مستخدم‬ ‫انتحال‬ ‫المهاجم‬ ‫يحاول‬ ‫أن‬ ‫إما‬ .‫شكلين‬ ‫أحد‬ ‫االنتحال‬ ‫يتخذ‬ ‫أن‬ ‫يمكن‬ Active Directory . ‫ثم‬ ‫تخمينها‬ ‫أو‬ ‫المستخدم‬ ‫اعتماد‬ ‫بيانات‬ ‫بالتقاط‬ ‫المهاجم‬ ‫يقوم‬ ‫االولى‬ ‫الحالة‬ ‫في‬ ‫كمس‬ ‫يتنكر‬ ‫عند‬ ‫تخدم‬ ‫إلى‬ ‫الوصول‬ Active Directory . ‫من‬ ‫جاءت‬ ‫المعلومات‬ ‫أن‬ ‫ليعتقد‬ ‫العميل‬ ‫المهاجم‬ ‫يخدع‬ ،‫األخيرة‬ ‫الحالة‬ ‫في‬ Active Directory ‫إلرساله‬ ‫العميل‬ ‫يخدع‬ ‫أو‬ ، ‫كذلك‬ ‫تكون‬ ‫ال‬ ‫عندما‬ ‫إرسالها‬ ‫المفترض‬ ‫من‬ ‫التي‬ ‫اليه‬ ‫السرية‬ ‫البيانات‬ ‫إلى‬ Active Directory . ‫االنتحا‬ ‫ينتج‬ .‫الشبكة‬ ‫في‬ ‫أو‬ ‫العميل‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫عن‬ ‫ل‬ ‫اإلرسال‬ ‫(مثل‬ ‫االجتماعية‬ ‫الهندسة‬ ‫خالل‬ ‫من‬ ‫الدليل‬ ‫انتحال‬ ‫تحقيق‬ ‫يمكن‬ ‫عنوان‬ URL ‫خاطئ‬ .‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫تعديل‬ ‫أو‬ ‫خاطئ‬ ‫بشكل‬ ‫العمليات‬ ‫توجيه‬ ‫أو‬ )‫للمستخدمين‬
  • 19. 16 ‫روابط‬ ‫استخدام‬ ‫سيؤدي‬ SSL ‫ت‬ ‫على‬ ‫وسيساعد‬ ،‫األخيرين‬ ‫االثنين‬ ‫تعارض‬ ‫إلى‬ ‫ف‬ ‫المستخدم‬ ‫عليم‬ ‫ي‬ .‫االمر‬ ‫هذا‬ ‫ضد‬ ‫الحماية‬ ‫صعوبة‬ ‫من‬ ‫الرغم‬ ‫على‬ ،‫االجتماعية‬ ‫الهندسة‬ ‫من‬ ‫الحماية‬  ‫االنتحال‬ ‫من‬ ‫للحماية‬ - ‫مثل‬ ‫المشفرة‬ ‫االتصاالت‬ ‫استخدام‬ SSL ‫أو‬ IPsec . 2 – ‫الصالحيات‬ ‫تجاوز‬ - ‫يحدث‬ ‫أن‬ ‫يمكن‬ ‫الصالحيات‬ ‫تجاوز‬ ‫بامتيازات‬ ‫مستخدم‬ ‫هيئة‬ ‫في‬ ‫المهاجم‬ ‫يتنكر‬ ‫عندما‬ ،‫الدليل‬ ‫في‬ ‫البيانات‬ ‫يعدل‬ ‫أو‬ ،‫امتيازاته‬ ‫من‬ ‫أعلى‬ - ‫قوائم‬ ‫تعديل‬ ‫أو‬ ،‫مجموعة‬ ‫إلى‬ ‫مستخدم‬ ‫إضافة‬ ‫طريق‬ ‫عن‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ ACL ‫في‬ ‫األشياء‬ ‫دليل‬ .  :‫خالل‬ ‫من‬ ‫منها‬ ‫الحماية‬ ‫يمكن‬ ‫حيث‬ - ‫أي‬ ‫بإنشاء‬ ‫السماح‬ ‫عدم‬ ‫طريق‬ ‫عن‬ ‫الدليل‬ ‫لبيانات‬ ‫القانوني‬ ‫غير‬ ‫التعديل‬ ‫حظر‬ ‫يمكن‬ ،‫التطبيق‬ ‫خادم‬ ‫من‬ ‫تعديل‬ ‫عملية‬ - ‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫فائقة‬ ‫بعناية‬ ‫التحقق‬ ‫طريق‬ ‫عن‬ ، ‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫يكن‬ ‫لم‬ ‫إذا‬ ‫أو‬ ."‫صالحة‬ ‫"غير‬ ‫وسيطات‬ ‫باستخدام‬ ‫العمليات‬ ‫ورفض‬ ‫المستخدم‬ - ‫في‬ ‫التحكم‬ ‫قوائم‬ ‫تعد‬ ‫خادم‬ ‫في‬ ‫صحيح‬ ‫بشكل‬ ‫المكونة‬ ‫الوصول‬ AD ‫الحد‬ ‫مع‬ ‫والربط‬ ‫ا‬ً‫ض‬‫أي‬ ‫ضرورية‬ ‫االمتيازات‬ ‫من‬ ‫األدنى‬ . 3 – ( ‫العبث‬ Tampering )  ‫أثناء‬ ‫أو‬ ،‫للعميل‬ ‫النقل‬ ‫أثناء‬ ‫إما‬ ‫الدليل‬ ‫بيانات‬ ‫تعديل‬ ‫المهاجم‬ ‫يحاول‬ ،‫التهديد‬ ‫هذا‬ ‫مع‬ ‫خادم‬ ‫في‬ ‫تخزينه‬ AD ‫الضعف‬ ‫نقاط‬ ‫أو‬ ،‫الشبكة‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫بسبب‬ ‫هذا‬ ‫يكون‬ ‫قد‬ . ‫في‬ Active Directory Information Base .‫التطبيق‬ ‫خادم‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫أو‬ ‫خادم‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫التهديدات‬ ‫تنشأ‬ ‫أن‬ ‫يمكن‬ AD ‫سيئة‬ ‫الوصول‬ ‫وضوابط‬ ‫التنكر‬ ‫من‬ ‫التطبيق‬ ‫خادم‬ ‫عبر‬ ‫التعديل‬ ‫عمليات‬ ‫وإدخال‬ ‫التكوين‬ .  : ‫المضادة‬ ‫اإلجراءات‬ - ‫إما‬ ‫باستخدام‬ ‫النقل‬ ‫أثناء‬ ‫البيانات‬ ‫حماية‬ SSL ‫أو‬ IPsec . - ‫التعديل‬ ‫عمليات‬ ‫جميع‬ ‫لرفض‬ ‫التطبيق‬ ‫خادم‬ ‫تكوين‬ ‫يجب‬ . - ‫العمليات‬ ‫ورفض‬ ‫المستخدم‬ ‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫فائقة‬ ‫بعناية‬ ‫التحقق‬ ."‫الصالحة‬ ‫"غير‬ ‫الوسائط‬ ‫باستخدام‬ 4 – ( ‫التنصل‬ Repudiation ) - ‫التنصل‬ .‫محددة‬ ‫معامالت‬ ‫أو‬ ‫بإجراءات‬ ‫قيامهم‬ ‫المستخدمون‬ ‫ينكر‬ ‫عندما‬ ‫هو‬ - ‫في‬ ‫وسيساعد‬ ‫ماذا‬ ‫فعل‬ ‫من‬ ‫على‬ ً ‫دليال‬ ‫مناسبة‬ ‫تدقيق‬ ‫بسجالت‬ ‫االحتفاظ‬ ‫سيوفر‬ .‫التهديد‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫مواجهة‬
  • 20. 17 - ‫خادم‬ ‫من‬ ‫كل‬ ‫بواسطة‬ ‫التدقيق‬ ‫إجراء‬ ‫يجب‬ AD ‫الطريقة‬ ‫وبهذه‬ ،‫التطبيق‬ ‫وخادم‬ ‫خادم‬ ‫إلى‬ ‫مباشرة‬ ‫الموجهة‬ ‫الداخلية‬ ‫الهجمات‬ ‫على‬ ‫التعرف‬ ‫سيكون‬ AD ‫أكثر‬ .‫سهولة‬ - ‫بإجراءات‬ ‫المهاجم‬ ‫قيام‬ ‫فرص‬ ‫تقليل‬ ‫إلى‬ ‫ًا‬‫ي‬‫نسب‬ ‫القوية‬ ‫العميل‬ ‫مصادقة‬ ‫طلب‬ ‫سيؤدي‬ ‫ا‬ً‫ق‬‫الح‬ ‫رفضها‬ ‫سيتم‬ ‫والتي‬ ‫العميل‬ ‫عن‬ ‫نيابة‬ . 5 – ( ‫المعلومات‬ ‫عن‬ ‫اإلفصاح‬ Information Disclosure ) - ‫هذا‬ ‫يكون‬ ‫قد‬ .‫إليها‬ ‫الوصول‬ ‫حق‬ ‫لديه‬ ‫يكون‬ ‫أن‬ ‫المفترض‬ ‫من‬ ‫ليس‬ ‫التي‬ ‫المعلومات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫أو‬ ،‫الشبكة‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫بسبب‬ Active Directory ‫أو‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ Application Server Vulnerabilities ‫برنامج‬ ‫في‬ AD ‫ضوابط‬ ‫عن‬ ‫الناتجة‬ ‫تلك‬ ‫بخالف‬ ، ‫هذا‬ ‫نطاق‬ ‫خارج‬ ، ‫التكوين‬ ‫سيئة‬ ‫الوصول‬ .‫المستند‬ - ‫قد‬ ‫يلتقط‬ ‫غير‬ ‫أو‬ ‫ا‬ً‫ح‬‫صال‬ ‫ا‬ً‫ث‬‫بح‬ ‫ينشئ‬ ‫أو‬ ،‫آخر‬ ‫ا‬ً‫م‬‫مستخد‬ ‫لنا‬ ‫يتنكر‬ ‫أو‬ ،‫الشبكة‬ ‫المهاجم‬ .‫الطلبات‬ ‫يعدل‬ ‫أو‬ ‫صالح‬ [4]  : ‫لذلك‬ ‫المضادة‬ ‫اإلجراءات‬ - ‫للعمالء‬ ‫يمكن‬ ‫التي‬ ‫البحث‬ ‫طلبات‬ ‫في‬ ‫التحكم‬ "‫التطبيقات‬ ‫"خادم‬ ‫يمارس‬ ‫أن‬ ‫يجب‬ .‫تنفيذها‬ - ‫فقد‬ ‫وإال‬ ،‫العمالء‬ ‫به‬ ‫يسمح‬ ‫فقط‬ ‫المحدودة‬ ‫البحث‬ ‫عمليات‬ ‫تكون‬ ‫أن‬ ‫يجب‬ ،‫عام‬ ‫بشكل‬ ‫من‬ ‫التحقق‬ ‫يجب‬ ‫بأكمله‬ ‫الدليل‬ ‫تجوب‬ ‫ًا‬‫د‬‫ج‬ ‫واسعة‬ ‫بحث‬ ‫عمليات‬ ‫المهاجمون‬ ‫يولد‬ ‫من‬ ‫ثابتة‬ ‫فرعية‬ ‫بمجموعة‬ ‫فقط‬ ‫السماح‬ ‫ويجب‬ ،‫المستخدم‬ ‫مدخالت‬ ‫جميع‬ ‫صحة‬ ‫وسيطات‬ ADSI . ‫الستنتاجا‬ :‫ت‬ - ‫ا‬ ‫وجود‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫كلها‬ ‫حمايتها‬ ‫يمكن‬ ،‫المختلفة‬ ‫والتهديدات‬ ‫الضعف‬ ‫نقاط‬ ‫من‬ ‫لعديد‬ :‫الشائعة‬ ‫المضادة‬ ‫اإلجراءات‬ ‫بعض‬ ‫خالل‬ ‫من‬ ‫ًا‬‫ب‬‫تقري‬ o ‫إما‬ ‫باستخدام‬ ‫اآلمنة‬ ‫غير‬ ‫الشبكات‬ ‫عبر‬ ‫تمر‬ ‫التي‬ ‫الرسائل‬ ‫ومصادقة‬ ‫تشفير‬ SSL ‫أو‬ IPsec o ‫بـ‬ ‫التطبيق‬ ‫خادم‬ ‫ربط‬ Active Directory ‫باستخدام‬ ‫أقل‬ ‫أو‬ ‫االمتيازات‬ ‫نفس‬ ‫العميل‬ ‫يمتلكها‬ ‫التي‬ ‫تلك‬ ‫من‬ . o ‫خادم‬ ‫في‬ ‫بالوصول‬ ‫التحكم‬ ‫قوائم‬ ‫صحة‬ ‫من‬ ‫تأكد‬ AD ‫ي‬ ‫حيث‬ ‫الحد‬ ‫لمنح‬ ‫تكوينه‬ ‫تم‬ .‫للعمالء‬ ‫االمتيازات‬ ‫من‬ ‫األدنى‬ o ‫خادم‬ ‫إلى‬ ‫التطبيق‬ ‫خادم‬ ‫يرسلها‬ ‫التي‬ ‫الدليل‬ ‫عمليات‬ ‫ونطاق‬ ‫عدد‬ ‫من‬ ‫بشدة‬ ‫الحد‬ AD ‫التي‬ ‫المعلمات‬ ‫نطاق‬ ‫تقييد‬ ‫ا‬ً‫م‬‫دائ‬ ‫حاول‬ .‫العميل‬ ‫عن‬ ‫نيابة‬ ‫أو‬ ‫تعيينها‬ ‫يمكن‬ ‫المستخدم‬ ‫إدخال‬ ‫حقول‬ ‫جميع‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ،‫العميل‬ ‫قبل‬ ‫من‬ ‫اختيارها‬
  • 21. 18 ‫على‬ ‫تعديل‬ ‫عمليات‬ ‫أي‬ ‫إرسال‬ ‫عدم‬ ‫من‬ ‫فتأكد‬ ،‫ا‬ً‫ن‬‫ممك‬ ‫ذلك‬ ‫كان‬ ‫إذا‬ .‫لمحتواها‬ .‫العميل‬ ‫إلى‬ ‫إرجاعها‬ ‫يتم‬ ‫التي‬ ‫الخطأ‬ ‫تشخيص‬ ‫رسائل‬ ‫تقييد‬ .‫اإلطالق‬ [4] ‫الفصـــل‬ ‫الرابع‬ ‫ال‬ ‫تطبيق‬ ‫دراسة‬ Active Directory ‫في‬ ‫الجامعية‬ ‫الكلية‬
  • 22. 19 ‫الرابع‬ ‫الفصل‬ ‫ال‬ ‫تطبيق‬ ‫دراسة‬ Active Directory ‫الجامعية‬ ‫الكلية‬ ‫في‬ ‫وتكوين‬ ‫تصميم‬ ‫ال‬ AD ‫الكلية‬ ‫في‬ : ‫في‬ ‫يوجد‬ ‫الكلية‬ ‫عدد‬ ‫سيرفر‬ 2 ‫بال‬ ‫خاص‬ Active Directory ( 2 Forest ) ‫أحدهم‬ ‫عالقة‬ ‫بينهم‬ ‫ويوجد‬ ‫للموظفين‬ ‫واألخر‬ ‫الحاسوب‬ ‫لمختبرات‬ ‫مخصص‬ Trust relationship ‫بحيث‬ ‫ي‬ ‫إعطاء‬ ‫ستطيع‬ ‫صالحيات‬ ‫ل‬ ‫في‬ ‫حساب‬ Forest ‫و‬ resource ‫من‬ ‫ال‬ Forest ‫االخر‬ . ‫ا‬ ‫اصدارات‬ ‫ل‬ Windows Server ‫الكلية‬ ‫في‬ : ‫ال‬ ‫باستخدام‬ ‫الكلية‬ ‫بدأت‬ ‫قد‬ Windows Server ‫اصدار‬ ‫من‬ Windows NT4 ‫وتم‬ ‫حتى‬ ‫بأول‬ ً‫ال‬‫أو‬ ‫وتحديثه‬ ‫تطويره‬ ‫وصلت‬ ‫اصدار‬ ‫الى‬ Windows Server 2019 ‫ولم‬ ، ‫اصدار‬ ‫الى‬ ‫تحديثه‬ ‫يتم‬ 2022 ‫عندما‬ ‫ولكن‬ ‫التحديث؛‬ ‫يستوجب‬ ‫جذري‬ ‫تغيير‬ ‫يوجد‬ ‫ال‬ ‫ألنه‬ ‫اصدار‬ ‫الى‬ ‫االنتقال‬ ‫وسيتم‬ ‫سهلة‬ ‫التحديث‬ ‫فعملية‬ ‫االمر‬ ‫يستوجب‬ 2022 ‫مباشرة‬ . ‫الكلية‬ ‫في‬ ‫الدومينات‬ ‫عدد‬ : ‫ال‬ ‫تحتوي‬ ‫على‬ ‫كلية‬ ‫اثنين‬ Domain :‫األول‬ UCAS :‫والثاني‬ "‫بالطالب‬ ‫"خاص‬ Ccast "‫بالموظفين‬ ‫"خاص‬ ‫إنشاء‬ ‫وتم‬ ‫اثنين‬ ‫حتى‬ ‫دومين‬ ‫شبكة‬ ‫عن‬ ‫الموظفين‬ ‫شبكة‬ ‫فصل‬ ‫يتم‬ ‫اإلمكان‬ ‫قدر‬ ‫الطالب‬ . ‫ال‬ ‫عدد‬ Domain controller ‫عدد‬ Domain Controller ‫اثنين‬ ‫هو‬ ‫احتياطية‬ ‫نسخة‬ ‫بأخذ‬ ‫الحاسوب‬ ‫مركز‬ ‫يقوم‬ ‫وكما‬ ، ‫لكال‬ ‫بأول‬ ً‫ال‬‫أو‬ Domain Controller ‫وضع‬ ‫في‬ ‫االحتياطية‬ ‫النسخ‬ ‫وتكون‬ Stand by ‫لحظة‬ ‫أي‬ ‫في‬ ‫استخدامهم‬ ‫يتم‬ ‫حتى‬ ‫الطارئ‬ ‫لالستخدام‬ . ‫وخانيونس‬ ‫غزة‬ ‫فرع‬ ‫بين‬ ‫الربط‬ : ‫يوجد‬ VPN Connection ‫ال‬ ‫الى‬ ‫للوصول‬ ‫استخدامه‬ ‫يتم‬ Domains ‫فرع‬ ‫من‬ ‫خا‬ ‫غزة‬ ‫فرع‬ ‫إلى‬ ‫نيونس‬ . ‫ال‬ ‫الى‬ ‫كاملة‬ ‫وصول‬ ‫صالحية‬ ‫لديهم‬ ‫الذين‬ ‫الموظفين‬ ‫عدد‬ AD : ‫الكلية‬ ‫في‬ ‫يوجد‬ ‫ثالثة‬ Administrator ‫صالحية‬ ‫لديهم‬ Full access ‫عليهم‬ ‫يوجد‬ ‫ولكن‬ ‫بها‬ ‫يقومون‬ ‫التي‬ ‫بالتغييرات‬ ‫أولية‬ ‫رقابة‬ . ‫آلية‬ ‫ال‬ ‫تقسيم‬ Organization Unit : ‫ال‬ ‫تقسيم‬ ‫يتم‬ Organization units ‫له‬ ‫قسم‬ ‫كل‬ ‫األقسام‬ ‫حسب‬ OU .‫به‬ ‫خاصة‬ ‫ا‬ ‫آ‬ ‫ال‬ ‫سيرفر‬ ‫وخاصة‬ ‫الكلية‬ ‫سيرفرات‬ ‫في‬ ‫المتبعة‬ ‫الحماية‬ ‫ليات‬ AD : ‫من‬ ‫تبدأ‬ ‫طبقات‬ ‫عن‬ ‫عبارة‬ ‫الحماية‬ ‫منظومة‬ windows ‫النسخة‬ ‫على‬ ‫تحديثه‬ ‫ويتم‬ ‫نفسه‬ ‫يكون‬ ‫أن‬ ‫األقل‬ ‫وعلى‬ ‫األخيرة‬ updated of supported ‫ويوجد‬ ، antivirus ‫مفعل‬ ‫تشغيل‬ ‫و‬ ‫بأول‬ ‫أول‬ ‫ومراجعته‬ Firewall ‫وهذه‬ ‫قصوى‬ ‫حماية‬ ‫لضمان‬ ‫نفسه‬ ‫الجهاز‬ ‫على‬ ‫توجد‬ ‫الثانية‬ ‫الطبقة‬ ‫وفي‬ ،‫الحماية‬ ‫آلليات‬ ‫األولى‬ ‫الطبقة‬ ‫تعتبر‬ access list ‫على‬ Switch ‫واجهة‬ ‫من‬ ‫والزوار‬ ‫للعمالء‬ ‫معين‬ ‫بورت‬ ‫وتخصيص‬ LAN ‫واجهه‬ ‫ومن‬ ، WAN ‫يتم‬ ‫خالل‬ ‫من‬ ‫فقط‬ ‫إليها‬ ‫الوصول‬ firewall ‫ونوع‬ Firewall ‫هو‬ ‫الكلية‬ ‫بسيرفرات‬ ‫الخاص‬ Firewall FortiGate ‫وال‬ ، Antivirus ‫هو‬ ‫المستخدم‬ Windows Security ‫أجهزة‬ ‫على‬ ‫الموجود‬ Windows ‫استخدام‬ ‫تم‬ ‫وقد‬ ، antivirus Semantics ‫وقت‬ ‫في‬
  • 23. 20 ‫استخدام‬ ‫يتم‬ ‫ان‬ ‫المحتمل‬ ‫ومن‬ ،‫فترة‬ ‫بعد‬ ‫عنه‬ ‫االستغناء‬ ‫تم‬ ‫ولكن‬ ‫األوقات‬ ‫من‬ Kaspersky .‫القادمة‬ ‫الفترات‬ ‫في‬ ‫ال‬ ‫عدد‬ Group policy ‫و‬ ‫مجموعة‬ ‫كل‬ ‫صالحيات‬ : ‫ال‬ ‫من‬ ‫العديد‬ ‫هناك‬ Group policy ‫الطالب‬ ‫على‬ ‫المطبقة‬ ‫الصالحيات‬ ‫مجموعة‬ ‫وتختلف‬ ‫المدرسين‬ ‫طلب‬ ‫على‬ ‫بناء‬ ‫المطلوب‬ ‫االستخدام‬ ‫حسب‬ . ‫ال‬ ‫عدد‬ Computers, Users ‫ال‬ ‫في‬ AD :‫بالكلية‬ ‫الخاص‬ ‫عن‬ ‫يزيد‬ ‫ما‬ ‫هناك‬ 1500 ‫بال‬ ‫متصلين‬ ‫الكلية‬ ‫في‬ ‫جهاز‬ Active Directory . ‫آلية‬ BackUp ‫ال‬ ‫من‬ AD ‫ومكان‬ ‫تخزينه‬ : ‫يتم‬ ‫عمل‬ backup ‫خاصية‬ ‫خالل‬ ‫من‬ OBF ‫خالل‬ ‫من‬ ‫أخذ‬ ‫ويتم‬ ‫شهري‬ ‫بشكل‬ snapshots ‫أخذ‬ ‫ويتم‬ ‫أسبوعي‬ ‫بشكل‬ System state ‫من‬ ‫متابعة‬ ‫وهناك‬ ،‫يومي‬ ‫بشكل‬ ‫هذ‬ ‫بأداء‬ ‫الموكل‬ ‫الشخص‬ ‫قبل‬ ‫االحتياطي‬ ‫النسخ‬ ‫عملية‬ ‫وتأكيد‬ ‫سالمة‬ ‫بتتبع‬ ‫المهمة‬ ‫ه‬ .‫الصحيحة‬ ‫بالطريقة‬ ‫ا‬ ‫االحتياطية‬ ‫النسخ‬ ‫الى‬ ‫لرجوع‬ :‫واستخدامها‬ ، .‫الكلية‬ ‫نظام‬ ‫قوة‬ ‫على‬ ‫يدل‬ ‫وهذا‬ ‫االحتياطية‬ ‫النسخ‬ ‫إلى‬ ‫للرجوع‬ ً‫ا‬‫أبد‬ ‫الكلية‬ ‫تحتاج‬ ‫لم‬ ‫ال‬ ‫الدارة‬ ‫إضافية‬ ‫أدوات‬ ‫استخدام‬ AD : ‫يتم‬ ‫في‬ ‫خارجية‬ ‫أدوات‬ ‫استخدام‬ ‫جانب‬ server update ‫خدمة‬ ‫خالل‬ ‫من‬ WSUS ‫وأداة‬ manage Engine . ‫الكلية‬ ‫أنظمة‬ ‫فحص‬ :‫الثغرات‬ ‫من‬ ‫خلوها‬ ‫من‬ ‫والتأكد‬ ‫عمل‬ ‫بمهمة‬ ‫مختص‬ ‫مهندس‬ ‫يوجد‬ testing ‫اكتشاف‬ ‫على‬ ‫والعمل‬ ‫الكلية‬ ‫سيرفرات‬ ‫على‬ ،‫نظامها‬ ‫في‬ ‫الثغرات‬ ‫الفحص‬ ‫لعملية‬ ‫الدورية‬ ‫المتابعة‬ ‫خالل‬ ‫ومن‬ ‫واحدة‬ ‫ثغرة‬ ‫إيجاد‬ ‫تم‬ ‫ف‬ ‫ي‬ ‫ال‬ Active Directory ‫بنظام‬ ‫يعمل‬ ‫سيرفر‬ ‫وجود‬ ‫بسبب‬ ‫وكانت‬ Windows server 2008 ‫مستخدم‬ ‫غير‬ ‫السيرفر‬ ‫وكان‬ ‫كبديل‬ ‫يعمل‬ ‫كان‬ ‫حيث‬ . ‫تم‬ ‫أمنية‬ ‫مشاكل‬ :‫الكلية‬ ‫في‬ ‫مواجهتها‬ ‫اكتشاف‬ ‫تم‬ Virus ‫عمليات‬ ‫عمل‬ ‫خالل‬ ‫من‬ ‫النظام‬ ‫الى‬ ‫الدخول‬ ‫يحاول‬ login ‫بشكل‬ ‫كانت‬ ‫المحاوالت‬ ‫وجميع‬ ‫متكرر‬ ‫التغلب‬ ‫تم‬ ‫وقد‬ ،‫فاشلة‬ ‫المشكلة‬ ‫هذه‬ ‫على‬ ‫عمل‬ ‫خالل‬ ‫من‬ Update ‫وجود‬ ‫المشكلة‬ ‫كانت‬ ‫حيث‬ ‫التشغيل‬ ‫لنظام‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫ثغرة‬ .
  • 25. 22 ‫الخامس‬ ‫الفصل‬ ‫والتوصيات‬ ‫النتائج‬ 1 - ‫والبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ :‫دوري‬ ‫بشكل‬ ‫والبرامج‬ ‫التشغيل‬ ‫لنظام‬ ‫األمنية‬ ‫والتصحيحات‬ ‫التحديثات‬ ‫أحدث‬ ‫تثبيت‬ ‫يجب‬ ‫بنية‬ ‫في‬ ‫المستخدمة‬ AD ‫المعروفة‬ ‫األمنية‬ ‫الثغرات‬ ‫لسد‬ ‫ا‬ً‫م‬‫ها‬ ‫ا‬ً‫أمر‬ ‫ذلك‬ ‫ُعتبر‬‫ي‬ . .‫األمان‬ ‫وتحسين‬ 2 - :‫المرور‬ ‫كلمات‬ ‫سياسات‬ ‫تعزيز‬ ‫المستخدمين‬ ‫حسابات‬ ‫لجميع‬ ‫والمعقدة‬ ‫القوية‬ ‫المرور‬ ‫كلمات‬ ‫سياسات‬ ‫تنفيذ‬ ‫ينبغي‬ ‫وتجنب‬ ‫دوري‬ ‫بشكل‬ ‫المرور‬ ‫الكلمات‬ ‫تغيير‬ ‫تشجيع‬ ‫يجب‬ .‫الخدمة‬ ‫وحسابات‬ .‫الضعيفة‬ ‫المرور‬ ‫كلمات‬ ‫استخدام‬ 3 - ‫السجالت‬ ‫وتحليل‬ ‫مراقبة‬ : ‫ي‬ ‫نظام‬ ‫في‬ ‫والتفويض‬ ‫المصادقة‬ ‫بعمليات‬ ‫المرتبطة‬ ‫األحداث‬ ‫تسجيل‬ ‫تمكين‬ ‫نبغي‬ Kerberos ‫غير‬ ‫أنشطة‬ ‫أي‬ ‫الكتشاف‬ ‫منتظم‬ ‫بشكل‬ ‫السجالت‬ ‫هذه‬ ‫تحليل‬ ‫يجب‬ . ‫مشروعة‬ .‫فيها‬ ‫مشتبه‬ ‫أو‬ 4 - ‫األدوات‬ ‫استخدام‬ ‫التسلل‬ ‫اكتشاف‬ ( Intrusion Detection Systems :) ‫اكتشاف‬ ‫أنظمة‬ ‫استخدام‬ ‫يمكن‬ ‫هجمات‬ ‫أو‬ ‫عادية‬ ‫غير‬ ‫نماذج‬ ‫عن‬ ‫للكشف‬ ‫التسلل‬ ‫مشروعة‬ ‫غير‬ ‫أنشطة‬ ‫اكتشاف‬ ‫عند‬ ‫المشرفين‬ ‫تنبيه‬ ‫األدوات‬ ‫لهذه‬ ‫يمكن‬ .‫فيها‬ ‫مشتبه‬ .‫الالزمة‬ ‫التدابير‬ ‫واتخاذ‬ 5 - :‫والتدريب‬ ‫التوعية‬ ‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫والمشرفين‬ ‫للمستخدمين‬ ‫المناسب‬ ‫التدريب‬ ‫توفير‬ ‫ينبغي‬ ‫و‬ ‫كيفية‬ ‫وتنفيذ‬ ‫قوية‬ ‫مرور‬ ‫كلمات‬ ‫استخدام‬ ‫بأهمية‬ ‫العام‬ ‫الوعي‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫منها‬ ‫الوقاية‬ .‫الجيدة‬ ‫األمنية‬ ‫الممارسات‬ ‫والمراجع‬ ‫المصادر‬ [1] https://jumpcloud.com/blog/active-directory-faq [2] McDonald, Grant, et al. "Ransomware: Analysing the impact on Windows active directory domain services." Sensors 22.3 (2022): 953. [3] Bhardwaj, Akashdeep, et al. "Alternate Data Stream Attack Framework to Perform Stealth Attacks on Active Directory Hosts." Sustainability 14.19 (2022): 12288. [4] Chadwick, David. "Threat modelling for active directory." Communications and Multimedia Security: 8 th IFIP TC-6 TC-11 Conference on Communications and Multimedia Security, Sept. 15–18, 2004, Windermere, The Lake District, United Kingdom. Springer US, 2005.
  • 26. 23