Submit Search
Upload
Firewall ..
•
0 likes
•
47 views
W
WaelAlharbi9
Follow
(حلقة نقاش (افضلية حماية الشبكات بتقنية جدار الحماية
Read less
Read more
Education
Report
Share
Report
Share
1 of 31
Download now
Download to read offline
Recommended
PROLOG and Fox Pro
PROLOG and Fox Pro
amirhkamran
حساب الأحمال الكهربائية الجزء الأول I Electrical Load Calculation -01
حساب الأحمال الكهربائية الجزء الأول I Electrical Load Calculation -01
Tarek Aboukhadra
Fo it 94-ta-2-computer components
Fo it 94-ta-2-computer components
mb_dadkhah
تصميم وتدقيق المخططات والشبكات الكهربائية م. محمد صبحي المصري
تصميم وتدقيق المخططات والشبكات الكهربائية م. محمد صبحي المصري
Rabee Othman
الاشتراطات الواجب مراعاتها عند انشاء مصنع اعلاف
الاشتراطات الواجب مراعاتها عند انشاء مصنع اعلاف
AbdelRahman Yousef
Arab prod catalogue
Arab prod catalogue
MarinaAloe
محركات الديزل
محركات الديزل
Mohamed Basyoni
1385 divandari metal-foam_book_p1-16
1385 divandari metal-foam_book_p1-16
M. Divandari
Recommended
PROLOG and Fox Pro
PROLOG and Fox Pro
amirhkamran
حساب الأحمال الكهربائية الجزء الأول I Electrical Load Calculation -01
حساب الأحمال الكهربائية الجزء الأول I Electrical Load Calculation -01
Tarek Aboukhadra
Fo it 94-ta-2-computer components
Fo it 94-ta-2-computer components
mb_dadkhah
تصميم وتدقيق المخططات والشبكات الكهربائية م. محمد صبحي المصري
تصميم وتدقيق المخططات والشبكات الكهربائية م. محمد صبحي المصري
Rabee Othman
الاشتراطات الواجب مراعاتها عند انشاء مصنع اعلاف
الاشتراطات الواجب مراعاتها عند انشاء مصنع اعلاف
AbdelRahman Yousef
Arab prod catalogue
Arab prod catalogue
MarinaAloe
محركات الديزل
محركات الديزل
Mohamed Basyoni
1385 divandari metal-foam_book_p1-16
1385 divandari metal-foam_book_p1-16
M. Divandari
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
sekolah233
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
Nguyen Thanh Tu Collection
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
أنور غني الموسوي
Energy drink .
Energy drink .
borisjokovic1
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
Nguyen Thanh Tu Collection
LAR MARIA MÃE DE ÁFRICA .
LAR MARIA MÃE DE ÁFRICA .
Colégio Santa Teresinha
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
More Related Content
Recently uploaded
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
sekolah233
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
Nguyen Thanh Tu Collection
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
أنور غني الموسوي
Energy drink .
Energy drink .
borisjokovic1
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
Nguyen Thanh Tu Collection
LAR MARIA MÃE DE ÁFRICA .
LAR MARIA MÃE DE ÁFRICA .
Colégio Santa Teresinha
Recently uploaded
(6)
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
FAIL REKOD PENGAJARAN.pptx fail rekod pengajaran
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
TUYỂN TẬP 25 ĐỀ THI HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2023 CÓ ĐÁP ÁN (SƯU...
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
مختصر علم احكام القرآن فقه القرآن وفق منهج العرض
Energy drink .
Energy drink .
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
TUYỂN TẬP 20 ĐỀ THI KHẢO SÁT HỌC SINH GIỎI MÔN TIẾNG ANH LỚP 6 NĂM 2020 (CÓ Đ...
LAR MARIA MÃE DE ÁFRICA .
LAR MARIA MÃE DE ÁFRICA .
Featured
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Featured
(20)
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Firewall ..
1.
أﻓﻀﻠﯿﻪﺑﺘﻘ اﻟﺸﺒﻜﺎت ﺣﻤﺎﻳﺔﻨﯿﺔ اﻟﺤﻤﺎﻳﺔ
ﺟﺪار اﻟرﻗماﻻﻛﺎدﯾﻣﻲ اﻻﺳم 439152276 ﻣﻧﺻوراﻟﻌﺻﯾﻣﻲ ﻓﮭد 439130510 اﻟﺣرﺑﻲ ﺟﻣﻌﺎن واﺋل ﺗﺣتأﺑراھﯾم /م :اﺷرافاﻟﻌدﯾﻧﻲ
2.
Table of Contents 1. Title ...................................................................................................................................................................................... 2 2. Introduction ........................................................................................................................................................................ 2 3. Literature View .................................................................................................................................................................. 16 4. Methodology and Research design ................................................................................................................................... 18 5. Data collection and sampling ............................................................................................................................................ 20 5.1 Quantitative .................................................................................................................................................................... 23 5.2 Qualitative ....................................................................................................................................................................... 24 5.3 Sample strategy and sample size .................................................................................................................................... 25 6. Data Analysis technique .................................................................................................................................................... 28 7. References ......................................................................................................................................................................... 30 Citation .............................................................................................................................................................................. 30
3.
1. Title ﺳﻧﺗﻧﺎولوﯾر واﻟﺳوﻓت
اﻟﮭﺎردوﯾر اﻟﺣﻣﺎﯾﮫ ﺟدار اﺳﺗﺧدام أﻓﺿﻠﯾﮫ... 2. Introduction اﻟﺣﻣﺎﯾﺔ ﺟدارأﻣن ﺣﻣﺎﯾﺔ ﻟﺿﻣﺎن ﺑوﺿﻌﮫ اﻟﻣؤﺳﺳﺎت أو اﻟﺷرﻛﺎت ﺗﻘوم اﻟذي اﻟﺟﮭﺎز ھو اﻟﺟﮭﺎز ھذا وﺿﻊ ّمﯾﺗ ﺑﺣﯾث ،ّﺔﯾاﻟﺧﺎرﺟ اﻟﺟﮭﺎت ﻣن واﻟﺳرﻗﺔ اﻻﺧﺗراق ﻣن ﺎﺗﮭﺎّﻔوﻣﻠ ﺑراﻣﺟﮭﺎ ًاﺗﺣدﯾدﻏﯾر اﻟﺟﮭﺎت ﺗﺣدﯾد ّمﯾﺗ ﺑﺣﯾث ،اﻹﻧﺗرﻧت وﺷﺑﻛﺔ ﻣﺔّظﻟﻠﻣﻧ اﻟداﺧﻠﯾﺔ اﻟﺷﺑﻛﺔ ﻣن ﻛل ﺑﯾن اﻟﻣﺷرف إﺑﻼغ ﺛم ،ﺑﺎﻟﻣﻧظﻣﺔ اﻟﺧﺎﺻﺔ ّﺔﯾاﻟداﺧﻠ اﻟﻛﻣﺑﯾوﺗر ﺷﺑﻛﺔ إﻟﻰ لّﻠﺗﺗﺳ واﻟﺗﻲ ﺑﮭﺎ اﻟﻣرﻏوب ،ّﺔﯾاﻟﺧﺎرﺟ اﻟﮭﺟﻣﺎت ﺿد اﻷﻣن ﻟﺗﺣﻘﯾق ﻓﻘط ﯾﺳﺗﺧدم ﻻ اﻟﺣﻣﺎﯾﺔ ﺟدار ّنﺑﺄ ًﺎﻋﻠﻣ ،ﺑذﻟك اﻟﻧظﺎم ﻋن ﺑلاﻟﻣواﻗﻊ ذﻟك ﻓﻲ ﺑﻣﺎ ،إﻟﯾﮭﺎ ﺑﺎﻟدﺧول ﻔﯾنّظﻟﻠﻣو ﺳﻣﺢُﯾ ﻻ اﻟﺗﻲ اﻟﻣواﻗﻊ ﻟﺗﺣدﯾد اﺳﺗﺧداﻣﮫ ﯾﻣﻛن وﻏﯾرھﺎ ،اﻷﺧﺑﺎر واﻟﻣواﻗﻊ ،اﻷﻟﻌﺎب ﻛﻣواﻗﻊ ،اﻟوﻗت إھدار إﻟﻰ ّيدﺗؤ اﻟﺗﻲ.إدارة ﻋﻠﻰ ﺗﻌﻣل ﻣﻧﻊ أو ﺑﻣرور ﺗﺳﻣﺢ ﺣﯾث .اﻟﺣﺎﺳوب إﻟﻰ واﻟواردة ،ﻣن اﻟﺻﺎدرة ّﺔﯾاﻟﺷﺑﻛ اﻻﺗﺻﺎﻻت ﺣرﻛﺔ ھذهﻋﺑﺎرة اﻟﻧﺎري اﻟﺟدار ﯾﻛون ﻗد ﻛﻣﺎ .ﺎًﻘﺳﺎﺑ ﻓﺔّﻣﻌر ّدةدﻣﺣ ﻗواﻋد إﻟﻰ ﺑﺎﻻﺳﺗﻧﺎد اﻻﺗﺻﺎﻻت ﺷﺑﻛﺔ وﺑﯾن اﻟﺷرﻛﺎت ﻹﺣدى اﻟداﺧﻠﯾﺔ اﻟﺷﺑﻛﺔ ﺑﯾن وﺻل ھﻣزة ﯾﺷﻛل ﺑذاﺗﮫ ﻣﺳﺗﻘل ﺟﮭﺎز ﻋن اﻻﻧﺗرﻧت. ﺷﮭرة أﻛﺛر اﻷﺧﯾر اﻻﺳم وھذا ،(اﻟﻧﺎري )اﻟﺟدار وھو آﺧر ﺑﺎﺳم اﻟﺣﻣﺎﯾﺔ ﺟدار ﯾﺳﻣﻰًواﺳﺗﻌﻣﺎﻻ اﻟﺗﺳﻣﯾﺔ ﻣن ﻣﺗرﺟﻣﺔ ﺗﺳﻣﯾﺔ ھﻲ اﻟﻧﺎري ﺑﺎﻟﺟدار اﻟﺟدار ھذا وﺗﺳﻣﯾﺔ ،اﻷول اﻻﺳم ﻣن اﻹﻧﺟﻠﯾزﯾﺔ(Firewall)ﺑﺎﻟﺟدار اﻟﺣﺎﺳوب ﻋﻠﻰ ﯾﻌﻣل اﻟذي اﻟﺣﻣﺎﯾﺔ ﺟدار ﺗﺳﻣﯾﺔ ﻓﻲ واﻟﺳﺑب اﻟﻧﺎري ﻓﻲ ﺗﺄﺳﯾﺳﮫ ﯾﺗم اﻟذي اﻟﻌﺎزل اﻟﻧﺎري اﻟﺟدار ﻋﻣل ﻣﺑدأ وﺑﯾن ،ﻋﻣﻠﮫ ﻣﺑدأ ﺑﯾن اﻟﺗﺷﺎﺑﮫ ھو،اﻟﻣﺑﺎﻧﻲ أﺧ إﻟﻰ ﻣﺑﻧﻰ ﻣن أو ،أﺧرى إﻟﻰ ﻏرﻓﺔ ﻣن اﻟﺣرﯾق اﻧﺗﺷﺎر ﻣﻧﻊ ﻋﻠﻰ ﯾﻌﻣل واﻟذي.ر ﺗﻌدﻣن ﻷﻛﺛر اﻟﺷﺑﻛﺎت أﻣن ﻓﻲ اﻷول اﻟدﻓﺎع ﺧط اﻟﺣﻣﺎﯾﺔ ﺟدران25اًﺣﺎﺟز ﺗﺿﻊ ﻓﮭﻲ .ﺎًﻣﻋﺎ ﻏﯾر اﻟﺧﺎرﺟﯾﺔ واﻟﺷﺑﻛﺎت ﺑﮭﺎ اﻟوﺛوق ﯾﻣﻛن اﻟﺗﻲ واﻟﻣﺳﯾطرة اﻵﻣﻧﺔ اﻟداﺧﻠﯾﺔ اﻟﺷﺑﻛﺎت ﺑﯾن اﻟﻣوﺛوق.اﻹﻧﺗرﻧت ﻣﺛل ، ﺑﮭﺎ ﻓﯾﻌداﺧﺗراق ﻣﻧﻊ ﻓﻲ ﯾﺳﺗﻌﻣل اﻷوﻟﻰ اﻟﺣﺎﻟﺔ ﻓﻲ .اﻟﻣﺑﺎﻧﻲ ﺗرﻛﯾب ﻓﻲ اﻟﺣرﯾق أﺑواب إﻟﻰ ﻣﺷﺎﺑﮫ أو ﺑﮭو إﻟﻰ ()ﺧﺎرﺟﯾﺔ ﻣﻧطﻘﺔ ﻣن اﻟﺣرﯾق دﺧول ﯾﻌطل اﻟﺛﺎﻧﯾﺔ اﻟﺣﺎﻟﺔ وﻓﻲ ،اﻟﺧﺎﺻﺔ اﻟﺷﺑﻛﺔ داﺧﻠﯾﺔ ﻏرﻓﺔ.اﻟﺣرﯾق أﺑواب إﻟﻰ ﻣﺷﺎﺑﮫ ھو اﻟﺷﺑﻛﺔ داﺧل ﻣن اﻟﺣﻣﺎﯾﺔ ﺟدار وظﯾﻔﺔﺗرﻛﯾب ﻓﻲ
4.
ﯾﻌطل اﻟﺛﺎﻧﯾﺔ اﻟﺣﺎﻟﺔ
وﻓﻲ ،اﻟﺧﺎﺻﺔ اﻟﺷﺑﻛﺔ اﺧﺗراق ﻣﻧﻊ ﻓﻲ ﯾﺳﺗﻌﻣل اﻷوﻟﻰ اﻟﺣﺎﻟﺔ ﻓﻲ .اﻟﻣﺑﺎﻧﻲ داﺧﻠﯾﺔ ﻏرﻓﺔ أو ﺑﮭو إﻟﻰ ()ﺧﺎرﺟﯾﺔ ﻣﻧطﻘﺔ ﻣن اﻟﺣرﯾق دﺧول.ﺟدران ﺗﺻﻧﯾف ﯾﺗم ﻣﺎ ﺎًﺑﻏﺎﻟ ﺟدران ﺗﻘوم .اﻟﻣﺿﯾف إﻟﻰ ﺗﺳﺗﻧد ﺣﻣﺎﯾﺔ ﺟدران أو ﻟﻠﺷﺑﻛﺔ ﺣﻣﺎﯾﺔ ﺟدران أﻧﮭﺎ ﻋﻠﻰ اﻟﺣﻣﺎﯾﺔ ﺗﻌﻣل .اﻟﺷﺑﻛﺔ أﺟﮭزة ﻋﻠﻰ وﺗﺷﻐﯾﻠﮭﺎ أﻛﺛر أو ﺷﺑﻛﺗﯾن ﺑﯾن اﻟﻣرور ﺣرﻛﺔ ﺑﺗﺻﻔﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﺣﻣﺎﯾﺔ ﻣرور ﺣرﻛﺔ ﻓﻲ وﺗﺗﺣﻛم اﻟﻣﺿﯾﻔﺔ اﻟﻛﻣﺑﯾوﺗر أﺟﮭزة ﻋﻠﻰ اﻟﻣﺿﯾف إﻟﻰ اﻟﻣﺳﺗﻧدة اﻟﺣﻣﺎﯾﺔ ﺟدران وﺧﺎرﺟﮭﺎ اﻷﺟﮭزة ﺗﻠك داﺧل اﻟﺷﺑﻛﺔ. ﻻﯾﻣﻛنﻷﺣدأنﯾﻧﻛرﺣﻘﯾﻘﺔأناﻟﺻﻌوداﻟدﯾﻧﺎﻣﯾﻛﻲﻟﻺﻧﺗرﻧتﺟﻌلاﻟﻌﺎﻟمأﻗرب.وﻟﻛنﻓﻲﻧﻔس اﻟوﻗت،ﺗرﻛﻧﺎﻣﻊأﻧواعﻣﺧﺗﻠﻔﺔﻣناﻟﺗﮭدﯾداتاﻷﻣﻧﯾﺔ.ﻟﺿﻣﺎنﺳرﯾﺔوﺳﻼﻣﺔاﻟﻣﻌﻠوﻣﺎتاﻟﻘﯾﻣﺔ ﻟﺷﺑﻛﺔاﻟﺷرﻛﺔﻣناﻟﮭﺟﻣﺎتاﻟﺧﺎرﺟﯾﺔ،ﯾﺟبأنﯾﻛونﻟدﯾﻧﺎﺑﻌضاﻵﻟﯾﺔاﻟﻘوﯾﺔ.ھذاھواﻟﻣﻛﺎن اﻟذيﯾظﮭرﻓﯾﮫﺟداراﻟﺣﻣﺎﯾﺔ. وراء اﻟﺳﺑب ﻓﻣﺎاﻟﺣﻣﺎﯾﺔ؟ ﺟدار ﺑﻧﺎء ﻣﺟردأنﺑدأﻣﺳؤوﻟوأﻧظﻣﺔاﻹﻧﺗرﻧتاﻷواﺋلﻓﻲﻓﮭمأﻧﮭمﯾﺗﻌرﺿونﻟﻠﮭﺟومﺑﺷﻛلﻣﺗﻛرر، ﻛﺎنﺟدارﺣﻣﺎﯾﺔاﻟﺷﺑﻛﺔاًأﻣرﻻﻣﻔرﻣﻧﮫ.ﻛﺎنﻣناﻟﻣﻘدرأنﯾﻛونھﻧﺎكﻧوعﻣناﻟﻌﻣﻠﯾﺔاﻟﺗﻲ ﻧظرتﻓﻲﺣرﻛﺔﻣروراﻟﺷﺑﻛﺔﺎًﺛﺑﺣﻋنﻋﻼﻣﺎتواﺿﺣﺔﻟﻠﻣﮭﺎﺟﻣﯾن.ﺑﺎﻟﺿﺑطﻛﯾفﻛﺎنھذا اﻟﻌﻣلﻛﺎنأﻗلوﺿوﺣﺎ. ﺳﺗﯾﻔنﺑﯾﻠوﻓﯾن،اﻟذيﻛﺎنًزﻣﯾﻼﺑﻌدذﻟكﻓﻲAT & T Labs Researchﻓﻲﻓﻠورھﺎم ﺑﺎرك،ﻧﯾوﺟﯾرﺳﻲ،وأﺳﺗﺎذﺎًﯾﺣﺎﻟﻓﻲﻗﺳمﻋﻠوماﻟﻛﻣﺑﯾوﺗرﻓﻲﺟﺎﻣﻌﺔﻛوﻟوﻣﺑﯾﺎ،ﻧﺳبُﯾإﻟﯾﮫ اﻟﻔﺿلﺑﺷﻛلﻋﺎم-وإنﻟمﯾﻛنﺑﻣﻔرده-ﻣﻊاﺳﺗﺧدامﻣﺻطﻠﺢﺟداراﻟﺣﻣﺎﯾﺔﻷولﻣرة ﻟوﺻفاﻟﻌﻣﻠﯾﺔﻣنﺗﺻﻔﯾﺔﺣرﻛﺔﻣروراﻟﺷﺑﻛﺔﻏﯾراﻟﻣرﻏوبﻓﯾﮭﺎ،ﻓﻲوﻗتﻣﺎﺣواﻟﻲﻋﺎم 1987.ﻛﺎناﻻﺳماًﻣﺟﺎز،ﯾﺷﺑﮫاﻟﺟﮭﺎزﺑﺄﻗﺳﺎمﺗﻣﻧﻊاﻧدﻻعﺣرﯾقﻣنﺟزءﻣنھﯾﻛلﻣﺎدي إﻟﻰآﺧر.ﻓﻲﺣﺎﻟﺔاﻟﺷﺑﻛﺎت،ﻛﺎﻧتاﻟﻔﻛرةھﻲإدﺧﺎلﻓﻠﺗرﻣنﻧوعﻣﺎﺑﯾناﻟﺷﺑﻛﺔاﻟداﺧﻠﯾﺔ اﻵﻣﻧﺔﺎًﯾظﺎھروأيﺣرﻛﺔﻣرورﺗدﺧلأوﺗﺧرجﻣناﺗﺻﺎلﺗﻠكاﻟﺷﺑﻛﺔﺑﺎﻹﻧﺗرﻧتاﻷوﺳﻊ. ظﮭرت ذﻟك ﺑﻌدﺗﻘﻧﯾﺔاﻟﺣﻣﺎﯾﺔ ﺟدارﺗﻌدﺗﻘﻧﯾﺔ اﻹﻧﺗرﻧت ﻛﺎﻧت ﻋﻧدﻣﺎ اﻟﺛﻣﺎﻧﯾﻧﺎت أواﺧر ﻓﻲ ﻣن ﻟﻌدد اﺳﺗﺟﺎﺑﺔ ظﮭرت اﻷﺳﺎﺳﯾﺔ اﻟﻔﻛرة .اﻟﻌﺎﻟﻣﻲ اﻻﺳﺗﺧدام ﺣﯾث ﻣن ﻣﺎ ًﺎﻧوﻋ ﺟدﯾدة ﻋﺎم ﻓﻲ اﻟﺛﻣﺎﻧﯾﻧﺎت أواﺧر ﻓﻲ ﺣدﺛت اﻟﺗﻲ اﻹﻧﺗرﻧت ﻟﺷﺑﻛﺔ اﻟرﺋﯾﺳﯾﺔ اﻷﻣﻧﯾﺔ اﻻﺧﺗراﻗﺎت1988. اﺑﺣﺎث ﻣرﻛز ﻓﻲ ﻣوظف ﻗﺎم"Ames"اﻟﺗﺎﺑﻊﻟﻧﺎﺳﺎﻓﻲﻛﺎﻟﯾﻔورﻧﯾﺎطرﯾق ﻋن ﻣذﻛرة ﺑﺈرﺳﺎل اﻻﻟﻛﺗ اﻟﺑرﯾدﻟﻘد ،اﻹﻧﺗرﻧت ﻣن ﻓﯾروس ﻣن اﻟﮭﺟوم ﺗﺣت اﻵن "ﻧﺣن ﻓﯾﮭﺎ ًﻼﻗﺎﺋ زﻣﻼﺋﮫ إﻟﻰ روﻧﻲ اﯾﻣز وﻧﺎﺳﺎ ﺳﺗﺎﻧﻔورد ،ﻣور ﻟﯾﻔﯾر ﻟورﻧس ،دﯾﯾﻐو ﺳﺎن ،ﺑﯾرﻛﻠﻲ ﺟﺎﻣﻌﺎت أﺻﯾﺑت".
5.
اﻟواﻗﻌﯾﺔ اﻟﺣوﺳﺑﺔ ﻓﻲ
اﺳﺗﺧداﻣﮫ ﻗﺑلreal Life computingﻓﯾﻠم ﻓﻲ اﻟﻣﺻطﻠﺢ ظﮭر ، gamersWarﻋﺎم اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ ﻟﻠﻘرﺻﻧﺔ1983.ﺎًﻘﻻﺣ اﺳﺗﺧداﻣﮫ أﻟﮭم ورﺑﻣﺎ ، ﻋﺑﺎﺳم ﺎًﺑﻏﺎﻟ إﻟﯾﮭﺎ ﯾﺷﺎر اﻟﺗﻲ ، اﻟﻘدﯾﻣﺔ اﻟﻣﻌدات ﺗظل ، اﻟﺷﺑﻛﺎت ﺗطور ﻣﻊ ، ذﻟك ﻋﻠﻰ ﻼوة ﺗﺗم أﻣﺎن وظﯾﻔﺔ .ﻣﻌﯾﻧﺔ أﻣﻧﯾﺔ وظﯾﻔﺔ ﻓﻲ اﻟﻣﺷﺎرﻛﺔ ﻋﻠﻰ ﻗﺎدرة ﺗﻛون ﻻ ﻗد ، اﻟﻘدﯾﻣﺔ اﻷﻧظﻣﺔ اﺧﺗراق ﻣن ﺗﺗﻣﻛن ﻻ ﻗد وﺑﺎﻟﺗﺎﻟﻲ ، ﺷﺑﻛﺔ إﻟﻰ إﺿﺎﻓﺗﮭﺎ، ذﻟك ﻣن ًﻻﺑد .ﺑﻧﺟﺎح ﺑﺎﻟﻛﺎﻣل اﻟﺷﺑﻛﺔ اﻷﻣﺎن ﻧظﺎم وﺗﻧﻔﯾذ ﺗﻧﺳﯾق ﺗﻌﻘﯾد ﻣن اﻟﺷﺑﻛﺔ ﻓﻲ اﻟﻘدﯾﻣﺔ اﻷﻧظﻣﺔ وﺟود ﯾزﯾد. ﻹدﺧﺎلﺟداراﻟﺣﻣﺎﯾﺔﻓﻲﺷﺑﻛﺔاﻟﻛﻣﺑﯾوﺗرﻓﮭوﺟﮭﺎزأﻣﺎنﻟﻠﺷﺑﻛﺔ،ﺳواءﻛﺎنﺎًﻣﻗﺎﺋﻋﻠﻰ اﻷﺟﮭزةأواﻟﺑراﻣﺞ،واﻟذيﯾراﻗبﺟﻣﯾﻊﺣرﻛﺔاﻟﻣروراﻟواردةواﻟﺻﺎدرةًادواﺳﺗﻧﺎإﻟﻰ ﻣﺟﻣوﻋﺔﻣﺣددةﻣنﻗواﻋداﻷﻣﺎناﻟﺗﻲﯾﻘﺑﻠﮭﺎأوﯾرﻓﺿﮭﺎأوﯾﺳﻘطﮭﺎﺑﺎﺧﺗﺻﺎر ﺑﮫ ﯾﻘوم ﻓﻣﺎ §ﻗﺑول:اﻟﺳﻣﺎحﺑﺣرﻛﺔاﻟﻣرور §اﻟرﻓض:ﺣظرﺣرﻛﺔاﻟﻣروروﻟﻛناﻟردﺑـ"ﺧطﺄﻻﯾﻣﻛناﻟوﺻولإﻟﯾﮫ" §إﺳﻘﺎط:ﻣﻧﻊﺣرﻛﺔاﻟﻣروردونرد ﯾﻧﺷﺊﺟداراﻟﺣﻣﺎﯾﺔاًﺣﺎﺟزﺑﯾناﻟﺷﺑﻛﺎتاﻟداﺧﻠﯾﺔاﻵﻣﻧﺔواﻟﺷﺑﻛﺔاﻟﺧﺎرﺟﯾﺔﻏﯾراﻟﻣوﺛوقﺑﮭﺎ، ﻣﺛلاﻹﻧﺗرﻧت. ﻗﺑلﺟدراناﻟﺣﻣﺎﯾﺔ،ﺗمﺗﻧﻔﯾذأﻣﺎناﻟﺷﺑﻛﺔﺑواﺳطﺔﻗواﺋماﻟﺗﺣﻛمﻓﻲاﻟوﺻول)ACLs( اﻟﻣوﺟودةﻋﻠﻰأﺟﮭزةاﻟﺗوﺟﯾﮫRouters.ﻗواﺋمACLھﻲاﻟﻘواﻋداﻟﺗﻲﺗﺣددﻣﺎإذاﻛﺎن ﯾﺟبﻣﻧﺢاﻟوﺻولإﻟﻰاﻟﺷﺑﻛﺔأورﻓﺿﮫﻟﻌﻧوانIPﻣﻌﯾن. ﻟﻛنACLsﻻﯾﻣﻛﻧﮭﺎﺗﺣدﯾدطﺑﯾﻌﺔاﻟﺣزﻣﺔاﻟﺗﻲﺗﺣﺟﺑﮭﺎ.أﯾﺿﺎ،ACLوﺣدهﻟﯾسﻟدﯾﮫاﻟﻘدرة ﻋﻠﻰإﺑﻘﺎءاﻟﺗﮭدﯾداتﺧﺎرجاﻟﺷﺑﻛﺔ.وﺑﺎﻟﺗﺎﻟﻲ،ﺗمإدﺧﺎلﺟداراﻟﺣﻣﺎﯾﺔ. ﻟمﯾﻌداﻻﺗﺻﺎلﺑﺎﻹﻧﺗرﻧتﺎًﯾاﺧﺗﯾﺎرﻟﻠﻣؤﺳﺳﺎت.وﻣﻊذﻟك،ﻓﺈناﻟوﺻولإﻟﻰاﻹﻧﺗرﻧتﯾوﻓر ﻓواﺋدﻟﻠﻣﻧظﻣﺔ؛ﻛﻣﺎأﻧﮭﺎﺗﻣﻛناﻟﻌﺎﻟماﻟﺧﺎرﺟﻲﻣناﻟﺗﻔﺎﻋلﻣﻊاﻟﺷﺑﻛﺔاﻟداﺧﻠﯾﺔﻟﻠﻣﻧظﻣﺔ.ھذا ﯾﺧﻠقﺗﮭدﯾداﻟﻠﻣﻧظﻣﺔ.ﻣنأﺟلﺗﺄﻣﯾناﻟﺷﺑﻛﺔاﻟداﺧﻠﯾﺔﻣنﺣرﻛﺔاﻟﻣرورﻏﯾراﻟﻣﺻرحﺑﮭﺎ، ﻧﺣﺗﺎجإﻟﻰﺟدارﺣﻣﺎﯾﺔ اﻟﺗﺷﻐﯾل ﻧظﺎم ﻛﺎن اﻟﺳﺎﺑق ﻓﻔﻲWindowsﺛم ﺣﻣﺎﯾﺔ ﺑرﻧﺎﻣﺞ او ﺣﻣﺎﯾﺔ ﺟدار ﺑدون ﯾﺎﺗﻲ ﺑﺟدار ﯾﺄﺗﻲ اﺻﺑﺢ ذﻟك ﺑﻌدﺣﻣﺎﯾﺔﻣﻊXpWindowsو.ًﺎاﯾﺿ ﺣﻣﺎﯾﺔ ﺑﺑرﻧﺎﻣﺞ ﯾﺎﺗﻲ اﺻﺑﺢ ﺑراﻣﺞ وھﻧﺎك .اﻟﺧﺎﺻﺔ ﻣﮭﻣﺗﮫ ﻣﻧﮭﻣﺎ ﻟﻛل اﻟﺣﻣﺎﯾﺔ وﺟدار اﻟﺣﻣﺎﯾﺔ ﺑرﻧﺎﻣﺞ ﺑﯾن ﻓﺎرق ﻓﮭﻧﺎك ﺑﺎﻟﺑرﻧﺎﻣﺞ وﺧﺎص ﺑﮭﺎ ﻣرﻓق ﺣﻣﺎﯾﺔ ﺑﺟدار ﺗﺄﺗﻲ ﺣﻣﺎﯾﺔ. اﻟﻌدﯾ ﻓﮭﻧﺎكاﻟﺗﺳﺎؤﻻت ﻣن د... وﻣﻧﮭﺎ اﻟﺣﻣﺎﯾﺔ ﺟدار ﺣول
6.
i.ﺟداراﻟﺣﻣﺎﯾﺔ؟ أﻧواع ii.اﻟﺧﺎرﺟﻲ؟ اﻟﺣﻣﺎﯾﺔ
وﺑراﻣﺞ اﻟﺣﻣﺎﯾﺔ ﺟدار ﺑﯾن اﻟﻔرق ﻣﺎ iii.ﻟل اﻟﺣﻣﺎﯾﺔ ﺟدار أﻧواع ﻣﺎWindows؟ iv.ھلﺗﺛﺑﯾت ﯾﺟبﺟدارﺣﻣﺎﯾﺔ ﺟدار ﻣن ًﻻﺑد ﺧﺎرﺟﻲ ﺣﻣﺎﯾﺔالSoftware؟ v.اﻟﺧﺎرﺟﻲ؟ اﻟﺣﻣﺎﯾﺔ ﺟدار ﻋﯾوب vi.اﻧواع ھﻲ ﻣﺎاﻟﻔﯾروﺳﺎت؟ .. اﻟﺗﺳﺎؤﻻت ھذه ﻋﻠﻰ اﻹﺟﺎﺑﺔ ﻓﺈﻟﯾك I.اﺳﺎﺳﯾﺎن ﻧوﻋﺎن اﻟﺣﻣﺎﯾﺔ ﺟدارﺑراﻣﺞ إﻣﺎ)Software(ﻣﺎدﯾﺔ أﺟﮭزة أو )Hardware(اﻷﻓﺿل ﻣن ﯾﻛون واﻟﺣﻘﯾﻘﺔ ،اﻟﻧوﻋﯾن اﻣﺗﻼك. ﻧوع ﻣن اﻟﺣﻣﺎﯾﺔ ﻓﺟدران)Software(ﻋﻠﻰ ﺗﺛﺑت ﺑراﻣﺞ ھﻲﻋﻣﻠﮭﺎ ﻟﺗﻌﻣل ﺣﺎﺳب ﻛل ﻋﺑور ﺣرﻛﺔ ﺗﻧظﯾم ﻓﻲواﻟﺗطﺑﯾﻘﺎت اﻟﻣﻧﺎﻓذ ﺧﻼل اﻟﺑﯾﺎﻧﺎتاﻟﺗﻠﻘﺎﺋﻲ اﻟﺣﻣﺎﯾﺔ ﺟدار ﺿﻣﻧﮭﺎ ﻓﻣن ﻟلWindows.اﻟﺧﺎرﺟﯾﺔ اﻟﺣﻣﺎﯾﺔ وﺑراﻣﺞ ﺗﺗﺿﻣنﺟدراناﻟﺣﻣﺎﯾﺔSoftwareأيﻧوعﻣنﺟدراناﻟﺣﻣﺎﯾﺔاﻟﻣﺛﺑﺗﺔﻋﻠﻰﺟﮭﺎزﻣﺣﻠﻲ ًﻻﺑدﻣنﻗطﻌﺔﻣﻧﻔﺻﻠﺔﻣناﻷﺟﮭزة)أوﺧﺎدمﺳﺣﺎﺑﻲ.(ﺗﺗﻣﺛلاﻟﻔﺎﺋدةاﻟﻛﺑﯾرةﻟﺟدارﺣﻣﺎﯾﺔ اﻟﺑراﻣﺞﻓﻲأﻧﮫﻣﻔﯾدﻟﻠﻐﺎﯾﺔﻹﻧﺷﺎءدﻓﺎعﺑﻌﻣقﻣنﺧﻼلﻋزلﻧﻘﺎطﻧﮭﺎﯾﺔاﻟﺷﺑﻛﺔاﻟﻔردﯾﺔﻋن ﺑﻌﺿﮭﺎاﻟﺑﻌض.وﻣﻊذﻟك،ﻓﺈناﻟﺣﻔﺎظﻋﻠﻰﺟدرانﺣﻣﺎﯾﺔاﻟﺑراﻣﺞاﻟﻔردﯾﺔﻋﻠﻰأﺟﮭزة ﻣﺧﺗﻠﻔﺔﯾﻣﻛنأنﯾﻛونﺎًﺑﺻﻌوﯾﺳﺗﻐرقﺎًﺗوﻗًﻼطوﯾ.ﻋﻼوةﻋﻠﻰذﻟك،ﻗدﻻﯾﻛونﻛلﺟﮭﺎز ﻋﻠﻰاﻟﺷﺑﻛﺔﺎًﻘﻣﺗواﻓﻣﻊﺟدارﺣﻣﺎﯾﺔﺑرﻧﺎﻣﺞواﺣد،وھوﻣﺎﻗدﯾﻌﻧﻲاﻻﺿطرارإﻟﻰاﺳﺗﺧدام ﻋدةﺟدرانﺣﻣﺎﯾﺔﺑراﻣﺞﻣﺧﺗﻠﻔﺔﻟﺗﻐطﯾﺔﻛلأﺻل. اﻟﻧوع ﻣن اﻟﺣﻣﺎﯾﺔ ﺟدران أن ﺣﯾن ﻓﻲ)Hardware(ﺑﯾن ﺗوﺿﻊ ﻣﺎدﯾﺔ أﺟﮭزة ﻋن ﻋﺑﺎرة اﻟ وﺣﺎﺳﺑك اﻟﺧﺎرﺟﯾﺔ اﻟﺷﺑﻛﺔﺗﻲاﻟﺧﺎرﺟﯾ واﻟﺷﺑﻛﺔ ﺣﺎﺳﺑك ﺑﯾن اﻟوﺻﻠﺔ ﺗﻣﺛلال ﻣﺛل ﺔ Routers. ﺗﺳﺗﺧدمﺟدراناﻟﺣﻣﺎﯾﺔHardwareاًﺟﮭﺎزﺎًﯾﻓﻌﻠﯾﻌﻣلﺑطرﯾﻘﺔﻣﺷﺎﺑﮭﺔﻟﻣوﺟﮫﺣرﻛﺔ اﻟﻣرورﻻﻋﺗراضﺣزماﻟﺑﯾﺎﻧﺎتوطﻠﺑﺎتﺣرﻛﺔاﻟﻣرورﻗﺑلﺗوﺻﯾﻠﮭﺎﺑﺧوادماﻟﺷﺑﻛﺔ. ﺟدراناﻟﺣﻣﺎﯾﺔاﻟﻣﺎدﯾﺔاﻟﻘﺎﺋﻣﺔﻋﻠﻰاﻷﺟﮭزةﻣﺛلھذااﻟﺗﻔوقﻓﻲأﻣﺎناﻟﻣﺣﯾطﻣنﺧﻼل اﻟﺗﺄﻛدﻣناﻋﺗراضﺣرﻛﺔاﻟﻣروراﻟﺿﺎرةﻣنﺧﺎرجاﻟﺷﺑﻛﺔﻗﺑلﺗﻌرضﻧﻘﺎطﻧﮭﺎﯾﺔﺷﺑﻛﺔ اﻟﺷرﻛﺔﻟﻠﻣﺧﺎطر.وﻣﻊذﻟك،ﻓﺈنﻧﻘطﺔاﻟﺿﻌفاﻟرﺋﯾﺳﯾﺔﻓﻲﺟداراﻟﺣﻣﺎﯾﺔاﻟﻣﺳﺗﻧدإﻟﻰ اﻷﺟﮭزةھﻲأﻧﮫﺎًﺑﻏﺎﻟﻣﺎﯾﻛونﻣناﻟﺳﮭلﻋﻠﻰاﻟﮭﺟﻣﺎتاﻟداﺧﻠﯾﺔﺗﺟﺎوزھﺎ.ﺎًﺿأﯾ،ﻗد ﺗﺧﺗﻠفاﻟﻘدراتاﻟﻔﻌﻠﯾﺔﻟﺟدارﺣﻣﺎﯾﺔاﻷﺟﮭزةHardwareًاداﻋﺗﻣﺎﻋﻠﻰاﻟﺷرﻛﺔاﻟﻣﺻﻧﻌﺔ -ﻗدﯾﻛونﻟدىاﻟﺑﻌضﻗدرةﻣﺣدودةﻋﻠﻰاﻟﺗﻌﺎﻣلﻣﻊاﻻﺗﺻﺎﻻتاﻟﻣﺗزاﻣﻧﺔﻣنﻏﯾرھﺎ. ﻓﺎﻟﻔرقﺑﯾنﺟﮭﺎزاﻟﺗوﺟﯾﮫRoutersوﺟداراﻟﺣﻣﺎﯾﺔ
7.
ﺟﮭﺎزاﻟﺗوﺟﯾﮫRouters: ﻌرفُﯾاﻟﻣوﺟﮫﺑﺎﻷﺟﮭزةاﻟﻣﺗﺻﻠﺔﻓﻲاﻟﺷﺑﻛﺎت.ﯾﺗماﺳﺗﺧداﻣﮫﻟﺗﺣدﯾدأﻗﺻرﻣﺳﺎرﻟﺣزﻣﺔ ﻟﺗﺣﻘﯾقھدﻓﮭﺎ.اﻟﻐرضاﻟرﺋﯾﺳﻲﻣنﺟﮭﺎزاﻟﺗوﺟﯾﮫھوإرﻓﺎقﺷﺑﻛﺎتﻣﺧﺗﻠﻔﺔﻓﻲوﻗتواﺣد. ﻣﺛلﺟداراﻟﺣﻣﺎﯾﺔ،ﯾﻌﻣلﺎًﺿأﯾﻋﻠﻰطﺑﻘﺔاﻟﺷﺑﻛﺔوﻟﻛﻧﮫﯾﻌﻣلﺎًﺿأﯾﻋﻠﻰاﻟطﺑﻘﺔاﻟﻣﺎدﯾﺔ، وطﺑﻘﺔارﺗﺑﺎطاﻟﺑﯾﺎﻧﺎتﻣنﻧﻣوذج)OSI(Open Systems Interconnection. ﻋﻠﻰﻋﻛسﺟداراﻟﺣﻣﺎﯾﺔ،ﻻﯾﺗﺿﻣناﻟﺗﺷﻔﯾرﻗﺑلﺗوﺟﯾﮫاﻟﺷﺑﻛﺎت.ﻻﯾﺣﻣﻲﺟﮭﺎزاﻟﺗوﺟﯾﮫ اﻟﺷﺑﻛﺔﻣناﻟﺗﮭدﯾداتوﻟﻛﻧﮫﯾﺗﺿﻣنﺷرطاﻟﻣﺷﺎرﻛﺔﻟﻣﺷﺎرﻛﺔاﺗﺻﺎلاﻹﻧﺗرﻧتﺑﯾناﻟﺷﺑﻛﺎت. اﻟﺣﻣﺎﯾﺔ
ﺟدارFirewall ھواﻹﺻداراﻟﻣﺣددﻣنﺟﮭﺎزاﻟﺗوﺟﯾﮫ.ﺗدﺧلﺟﻣﯾﻊﺣزماﻟﺑﯾﺎﻧﺎتاﻟﻣوﺟودةﺑﮭﺎأوﺗﺳﻘط اﻟﺷﺑﻛﺔﻋﺑرﺟداراﻟﺣﻣﺎﯾﺔوﺑﻌداﻟﺗﺣﻘقﻣﻣﺎإذاﻛﺎنﺟداراﻟﺣﻣﺎﯾﺔﯾﺳﻣﺢﺑذﻟكأمﻻ.ﯾﺟبأن ﺗﻣرﻛلﺣرﻛﺔاﻟﻣرورﻋﺑرﺟداراﻟﺣﻣﺎﯾﺔوﯾﺟبأنﺗﻣرﺣرﻛﺔاﻟﻣروراﻟﻣﺻرحﺑﮭﺎﻓﻘط. ﯾﺟبأنﯾﻛونﺟداراﻟﺣﻣﺎﯾﺔﺎًﯾﻗو.إﻧﮫﻧظﺎمﯾﻘﻊﺑﯾنﺷﺑﻛﺗﯾنﺣﯾثﯾﻧﻔذﺳﯾﺎﺳﺔاﻟﺗﺣﻛمﻓﻲ اﻟوﺻولﺑﯾنﺗﻠكاﻟﺷﺑﻛﺎت.ﻣﺛلﺟﮭﺎزاﻟﺗوﺟﯾﮫ،ﯾﻌﻣلﺎًﺿأﯾﻋﻠﻰطﺑﻘﺔاﻟﺷﺑﻛﺔﻟﻧﻣوذج OSI.ﺑﺧﻼفﺟﮭﺎزاﻟﺗوﺟﯾﮫ،ﯾﺳﺗﺧدمﺟداراﻟﺣﻣﺎﯾﺔاﻟﺗﺷﻔﯾرﻟﺗﺷﻔﯾراﻟﺑﯾﺎﻧﺎتﻗﺑلاﻹرﺳﺎل. ﻻﯾﻘومﺟداراﻟﺣﻣﺎﯾﺔﺑﻣﺷﺎرﻛﺔاﻟﺷﺑﻛﺔوﻟﻛﻧﮫﯾﺗﺿﻣنﺗوﻓﯾراﻟﺣﻣﺎﯾﺔﻟﺣﻣﺎﯾﺔاﻟﺷﺑﻛﺔﻣن اﻟﺗﮭدﯾدات. ﺗطورﺟداراﻟﺣﻣﺎﯾﺔﺑطرقﻣﺧﺗﻠﻔﺔﻹﻧﺗﺎجأﻧواعﻣﺧﺗﻠﻔﺔﻣنﺟدراناﻟﺣﻣﺎﯾﺔ.ﺳﻧﺗﻧﺎولﺧﻣﺳﺔ أﻧواعرﺋﯾﺳﯾﺔﻣنﺟدراناﻟﺣﻣﺎﯾﺔ،وﻟﻛناﻟﻌدداﻟدﻗﯾقﻟﻠﺧﯾﺎراتﻟﯾسﺑﻧﻔسأھﻣﯾﺔﻓﻛرةأن اﻷﻧواعاﻟﻣﺧﺗﻠﻔﺔﻣنﻣﻧﺗﺟﺎتﺟداراﻟﺣﻣﺎﯾﺔﺗﻘومﺑﺄﺷﯾﺎءﻣﺧﺗﻠﻔﺔ.ﻓﮭﻧﺎك6ﻟﺟدار ﻣﺧﺗﻠﻔﺔ اﺷﻛﺎل اﻟﺣﻣﺎﯾﺔ 1(ﺟدارﺣﻣﺎﯾﺔﺗﺻﻔﯾﺔاﻟﺣزمPacket filtering firewall 2(ﺑواﺑﺔﻋﻠﻰﻣﺳﺗوىاﻟداﺋرةlevel gateway-Circuit 3(ﺟدارﺣﻣﺎﯾﺔاﻟﺗﻔﺗﯾشاﻟدوﻟﺔStateful inspection firewall 4(ﺑواﺑﺔﻋﻠﻰﻣﺳﺗوىاﻟﺗطﺑﯾق )server (Proxylevel gateway-Application 5(ﺟداراﻟﺣﻣﺎﯾﺔﻣناﻟﺟﯾلاﻟﺗﺎﻟﻲgeneration firewall-Next(NGFW) 6(اﻟﺳﺣﺎﺑﻲ اﻟﺣﻣﺎﯾﺔ ﺟدارCloud Firewall ﯾﻣﻛنأنﺗوﻓرأﺟﮭزةوﺧدﻣﺎتﺟداراﻟﺣﻣﺎﯾﺔﺣﻣﺎﯾﺔﺗﺗﺟﺎوزوظﯾﻔﺔﺟداراﻟﺣﻣﺎﯾﺔاﻟﻘﯾﺎﺳﯾﺔ- ﻋﻠﻰﺳﺑﯾلاﻟﻣﺛﺎل،ﻣنﺧﻼلﺗوﻓﯾرﻛﺷفاﻟﺗﺳﻠل،وﺣﻣﺎﯾﺔھﺟومرﻓضاﻟﺧدﻣﺔوﺧدﻣﺎت أﻣﻧﯾﺔأﺧرىﻟﺣﻣﺎﯾﺔاﻟﺧوادمواﻷﺟﮭزةاﻷﺧرىداﺧلاﻟﺷﺑﻛﺔاﻟﺧﺎﺻﺔ.ﻓﻲﺣﯾنأنﺑﻌض
8.
أﻧواعﺟدراناﻟﺣﻣﺎﯾﺔﯾﻣﻛنأنﺗﻌﻣلﻛﺄﺟﮭزةأﻣﺎنﻣﺗﻌددةاﻟوظﺎﺋف،ﻻﺗﺳﻣﺢﻟﻣﺛلھذه اﻟﻌروضﺑﺻرفاﻻﻧﺗﺑﺎهﻋناﻟﺳؤالاﻟرﺋﯾﺳﻲ:ھلﯾﺣﻣﻲﺟداراﻟﺣﻣﺎﯾﺔھذااﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔﻣناﻟﺗﮭدﯾداتاﻟﺧﺎرﺟﯾﺔﻣنﺧﻼلﻓﺣصوﺣداتﺑﯾﺎﻧﺎتاﻟﺑروﺗوﻛول؟ ﻛﯾفﺗﻌﻣلاﻷﻧواعاﻟﻣﺧﺗﻠﻔﺔﻣنﺟدراناﻟﺣﻣﺎﯾﺔ؟ ﯾﺗمإدراجاﻟﺟدراناﻟﻧﺎرﯾﺔﺑﺷﻛلﻣﺿﻣنﻋﺑراﺗﺻﺎلاﻟﺷﺑﻛﺔوﺗﻧظرﻓﻲﻛلﺣرﻛﺔاﻟﻣرور اﻟﺗﻲﺗﻣرﻋﺑرﺗﻠكاﻟﻧﻘطﺔ.أﺛﻧﺎءﻗﯾﺎﻣﮭمﺑذﻟك،ﯾﺗمﺗﻛﻠﯾﻔﮭمﺑﺈﺧﺑﺎرﺣرﻛﺔﺑروﺗوﻛولاﻟﺷﺑﻛﺔ اﻟﺣﻣﯾدةوأياﻟﺣزمھﻲﺟزءﻣناﻟﮭﺟوم. ﺑرﻧﺎﻣﺞاﻟﻛﻣﺑﯾوﺗراﻟذيﯾﻣﻛنأنﯾﻧظرﺑﺷﻛلﻋﺎمإﻟﻰﺳﻠﺳﻠﺔﻣنﺗﻌﻠﯾﻣﺎتاﻟﻛﻣﺑﯾوﺗروﯾﺣدد ﻧﯾﺗﮫﯾﻌﻣلﻓﺟﺄةﻓﻲأطروﺣﺔأﺳﺎﺳﯾﺔﻟﻌﻠوماﻟﻛﻣﺑﯾوﺗر:ﻻﯾﻣﻛنﻷيﺑرﻧﺎﻣﺞﻛﻣﺑﯾوﺗرأنﯾﺗﻧﺑﺄ ﺑﻧﺗﯾﺟﺔﺑرﻧﺎﻣﺞﻛﻣﺑﯾوﺗرآﺧردونﺗﺷﻐﯾﻠﮫﻟﻣﻌرﻓﺔﻣﺎﯾﻔﻌﻠﮫ.ﺑﺎﻻﻣﺗداد،ﻣنﻏﯾراﻟﻣﻣﻛنإﻟﻘﺎء ﻧظرةﻋﺎﻣﺔﻋﻠﻰﺣرﻛﺔﻣروراﻟﺷﺑﻛﺔوﺗﻣﯾﯾزﻧﯾﺗﮭﺎ. وﻣﻊذﻟك،ﻣناﻟﻣﻣﻛنﺎًﻣﺗﻣﺎاﻟﺑﺣثﻋناﻷﻧﻣﺎطاﻟﻣﻌروﻓﺔﻓﻲﺑﯾﺎﻧﺎتﺣزماﻟﺷﺑﻛﺔاﻟﺗﻲﺗﺷﯾر إﻟﻰاﻟﮭﺟﻣﺎتاﻟﺗﻲﺗﻣترؤﯾﺗﮭﺎﺎًﻘﺳﺎﺑ،وھذاﺑﺎﻟﺿﺑطﻣﺎﻓﻌﻠﺗﮫاﻟﺟدراناﻟﻧﺎرﯾﺔﻟﺷﺑﻛﺔﺗﺻﻔﯾﺔ اﻟﺣزماﻟﻣﺑﻛرة-وﻣﺎزاﻟتﺗﻔﻌلذﻟك.ﺑﺷﻛلﻋﺎم،ﺑﻐضاﻟﻧظرﻋنﻧوعﺟداراﻟﺣﻣﺎﯾﺔاﻟذي ﯾﺗمﻧﺷرهﻋﻠﻰﺷﺑﻛﺔ،ﻓﺈﻧﮫﯾﺗمﻧﺷرهﻣﻊﻣﺟﻣوﻋﺔﻣﺣدﺛﺔﺑﺎﺳﺗﻣرارﻣنﻗواﻋدﺟداراﻟﺣﻣﺎﯾﺔ اﻟﺗﻲﺗﺣدداﻟﻣﻌﺎﯾﯾراﻟﺗﻲﺑﻣوﺟﺑﮭﺎﯾﻣﻛنﺗوﺟﯾﮫﺣزﻣﺔﻣﻌﯾﻧﺔ-أوﻣﺟﻣوﻋﺔﺣزمﻓﻲﻣﻌﺎﻣﻠﺔ- ﺑﺄﻣﺎنإﻟﻰﺟﮭﺎزاﻟﻣﺳﺗﻠماﻟﻣﻘﺻود. ﻓﯾﻣﺎﯾﻠﻲاﻷﻧواعاﻟﺧﻣﺳﺔﻟﺟدراناﻟﺣﻣﺎﯾﺔاﻟﺗﻲﺗﺳﺗﻣرﻓﻲﻟﻌبأدوارﻣﮭﻣﺔﻣﻊﺗطورﻓﺋﺔ ﺟداراﻟﺣﻣﺎﯾﺔ. 1(ﺟدارﺣﻣﺎﯾﺔﺗﺻﻔﯾﺔاﻟﺣزمPacket filtering firewall ﻋﻣلﺟدراناﻟﺣﻣﺎﯾﺔﻟﺗﺻﻔﯾﺔاﻟﺣزمﺑﺷﻛلﻣﺿﻣنﻋﻧدﻧﻘﺎطاﻟﺗوﺻﯾلﺣﯾثﺗﻘوم أﺟﮭزةﻣﺛلأﺟﮭزةاﻟﺗوﺟﯾﮫواﻟﻣﺣوﻻتﺑﻌﻣﻠﮭﺎ.وﻣﻊذﻟك،ﻻﺗﻘومﺟدراناﻟﺣﻣﺎﯾﺔھذه ﺑﺗوﺟﯾﮫاﻟﺣزم،وﻟﻛﻧﮭﺎًﻻﺑدﻣنذﻟكﺗﻘﺎرنﻛلﺣزﻣﺔﺗمﺗﻠﻘﯾﮭﺎﺑﻣﺟﻣوﻋﺔﻣناﻟﻣﻌﺎﯾﯾر اﻟﻣﺣددة-ﻣﺛلﻋﻧﺎوﯾنIPاﻟﻣﺳﻣوحﺑﮭﺎوﻧوعاﻟﺣزﻣﺔورﻗماﻟﻣﻧﻔذواﻟﺟواﻧباﻷﺧرى ﻟرؤوسﺑروﺗوﻛولاﻟﺣزﻣﺔ.ﺑﺷﻛلﻋﺎم،ﯾﺗمإﺳﻘﺎطاﻟﺣزماﻟﺗﻲﺗموﺿﻊﻋﻼﻣﺔﻋﻠﯾﮭﺎ ﻋﻠﻰأﻧﮭﺎﻣزﻋﺟﺔﺑﺷﻛلﻏﯾررﺳﻣﻲ-أيأﻧﮭﺎﻻﯾﺗمإﻋﺎدةﺗوﺟﯾﮭﮭﺎ،وﺑﺎﻟﺗﺎﻟﻲ، ﺗﺗوﻗفﻋناﻟوﺟود. üاﻟﺗﮭدﯾداتاﻷﻣﻧﯾﺔﺗﺻﻔﯾﺔ
ﻟﻔﻼﺗراﻟﺣزمPacket Filters i.اﻧﺗﺣﺎلﻋﻧوانIP)( IP address Spoofing ﻓﻲھذااﻟﻧوعﻣناﻟﮭﺟﻣﺎت،ﯾﺣﺎولﻣﺗﺳﻠلﻣناﻟﺧﺎرجإرﺳﺎلﺣزﻣﺔﻧﺣوﺷﺑﻛﺔاﻟﺷرﻛﺔ اﻟداﺧﻠﯾﺔﻣﻊﺗﻌﯾﯾنﻋﻧوانIPاﻟﻣﺻدرٍوﻣﺳﺎﻷﺣدﻋﻧﺎوﯾنIPﻟﻠﻣﺳﺗﺧدﻣﯾناﻟداﺧﻠﯾﯾن.
9.
oاﻟوﻗﺎﯾﺔPrevention: ﯾﻣﻛنﻟﺟداراﻟﺣﻣﺎﯾﺔھزﯾﻣﺔھذااﻟﮭﺟومإذاﺗﺧﻠصﻣنﺟﻣﯾﻊاﻟﺣزماﻟﺗﻲﺗﺻلإﻟﻰ اﻟﺟﺎﻧباﻟواردﻣنﺟداراﻟﺣﻣﺎﯾﺔ،ﻣﻊﻋﻧوانIPاﻟﻣﺻدرﯾﺳﺎويأﺣدﻋﻧﺎوﯾنIP اﻟداﺧﻠﯾﺔ. ii.ھﺟﻣﺎتﺗوﺟﯾﮫاﻟﻣﺻدرSource Routing Attack: ﻓﻲھذااﻟﻧوعﻣناﻟﮭﺟوم،ﯾﺣدداﻟﻣﮭﺎﺟماﻟﻣﺳﺎراﻟذيﯾﺟبأن ﺗﺳﻠﻛﮫاﻟﺣزﻣﺔﻋﻠﻰأﻣلﺧداعﺟداراﻟﺣﻣﺎﯾﺔ. oاﻟوﻗﺎﯾﺔPrevention: ﯾﻣﻛنﻟﺟداراﻟﺣﻣﺎﯾﺔھزﯾﻣﺔھذااﻟﮭﺟومإذاﺗﺟﺎھلﺟﻣﯾﻊاﻟﺣزم اﻟﺗﻲﺗﺳﺗﺧدمﺧﯾﺎرﺗوﺟﯾﮫاﻟﻣﺻدراﻟﻣﻠﻘبﺑﻣﻌﺎﻟﺟﺔاﻟﻣﺳﺎر. iii.ﻣﺟزﺋﺔ
ھﺟﻣﺎتﺻﻐﯾرةTiny Fragment Attacks: ﻓﻲﻛﺛﯾرﻣناﻷﺣﯾﺎن،ﯾﻛونﺣﺟمﺣزﻣﺔIPأﻛﺑرﻣناﻟﺣد اﻷﻗﺻﻰﻟﻠﺣﺟماﻟذيﺗﺳﻣﺢﺑﮫاﻟﺷﺑﻛﺔاﻷﺳﺎﺳﯾﺔﻣﺛلEthernet وToken Ringوﻣﺎإﻟﻰذﻟك.ﻓﻲﻣﺛلھذهاﻟﺣﺎﻻت،ﯾﺟبأن ﺗﻛوناﻟﺣزﻣﺔﻣﺟزأة،ﺑﺣﯾثﯾﻣﻛنﻧﻘﻠﮭﺎأﻛﺛر.ﯾﺳﺗﺧدماﻟﻣﮭﺎﺟم ھذهاﻟﺧﺎﺻﯾﺔﻟﺑروﺗوﻛولTCP / IP.ﻓﻲھذااﻟﻧوعﻣن اﻟﮭﺟﻣﺎت،ﯾﻘوماﻟﻣﮭﺎﺟمﻋنﻗﺻدﺑﺈﻧﺷﺎءأﺟزاءﻣناﻟﺣزﻣﺔ اﻷﺻﻠﯾﺔوإرﺳﺎﻟﮭﺎﻟﺧداعﺟداراﻟﺣﻣﺎﯾﺔ. oاﻟوﻗﺎﯾﺔPrevention: ﯾﻣﻛنﻟﺟداراﻟﺣﻣﺎﯾﺔھزﯾﻣﺔھذااﻟﮭﺟومإذاﺗﺧﻠصﻣنﺟﻣﯾﻊ اﻟﺣزماﻟﺗﻲﺗﺳﺗﺧدمﺑروﺗوﻛولTCPوﺗمﺗﺟزﺋﺗﮭﺎ.ﺗﺳﻣﺢﻋواﻣل ﺗﺻﻔﯾﺔاﻟﺣزماﻟدﯾﻧﺎﻣﯾﻛﯾﺔﺑﺣزمTCPاﻟواردةﻓﻘطإذاﻛﺎﻧت اﺳﺗﺟﺎﺑﺎتﻟﺣزمTCPاﻟﺻﺎدرة. 2(ﺑواﺑﺔﻋﻠﻰﻣﺳﺗوىاﻟداﺋرةlevel gateway-Circuit ﺑﺎﺳﺗﺧدامطرﯾﻘﺔأﺧرىﺳرﯾﻌﺔﺎًﯾﻧﺳﺑﻟﺗﺣدﯾداﻟﻣﺣﺗوىاﻟﺿﺎر،ﺗراﻗباﻟﺑواﺑﺎت ﻋﻠﻰﻣﺳﺗوىاﻟداﺋرةﻣﺻﺎﻓﺣﺎتTCPورﺳﺎﺋلﺑدءﺟﻠﺳﺔﺑروﺗوﻛولاﻟﺷﺑﻛﺔ اﻷﺧرىﻋﺑراﻟﺷﺑﻛﺔﻋﻧدإﻧﺷﺎﺋﮭﺎﺑﯾناﻟﻣﺿﯾﻔﯾناﻟﻣﺣﻠﯾﯾنواﻟﺑﻌﯾدﯾنﻟﺗﺣدﯾدﻣﺎإذا ﻛﺎﻧتاﻟﺟﻠﺳﺔاﻟﺗﻲﯾﺗماﻟﺷروعﻓﯾﮭﺎﺷرﻋﯾﺔ-ﯾﻌﺗﺑراﻟﻧظﺎماﻟﺑﻌﯾدﻣوﺛوقﺑﮫ.ﻟﻛﻧﮭم ﻻﯾﻔﺣﺻوناﻟﺣزمﺑﺄﻧﻔﺳﮭم.
10.
3(ﺟدارﺣﻣﺎﯾﺔاﻟﺗﻔﺗﯾشاﻟدوﻟﺔStateful inspection firewall ﻌرفُﺗﺎًﺿأﯾﺑﺎﺳم"ﻋواﻣلﺗﺻﻔﯾﺔاﻟﺣزماﻟدﯾﻧﺎﻣﯾﻛﯾﺔ"Dynamic
Packet Filters ﻣنﻧﺎﺣﯾﺔأﺧرى،ﻻﺗﻘوماﻷﺟﮭزةاﻟواﻋﯾﺔﺑﺎﻟﺣﺎﻟﺔﺑﻔﺣصﻛلﺣزﻣﺔﻓﻘط،وﻟﻛن ﺎًﺿأﯾﺗﺗﺑﻊﻣﺎإذاﻛﺎﻧتھذهاﻟﺣزﻣﺔاًءﺟزﻣنTCPأوﺟﻠﺳﺔﻋﻣلﺷﺑﻛﺔأﺧرى. ﯾوﻓرھذاﺎًﻧأﻣﺎأﻛﺛرﻣنﺗﺻﻔﯾﺔاﻟﺣزمأوﻣراﻗﺑﺔاﻟدواﺋرﻓﻘطوﻟﻛﻧﮫﯾﻔرضﺿراﺋب أﻛﺑرﻋﻠﻰأداءاﻟﺷﺑﻛﺔ. ھﻧﺎكﻧوعآﺧرﻣناﻟﻔﺣصذياﻟﺣﺎﻟﺔھوﺟداراﻟﺣﻣﺎﯾﺔﻣﺗﻌدداﻟطﺑﻘﺎت،اﻟذيﯾﺄﺧذﻓﻲ اﻻﻋﺗﺑﺎرﺗدﻓقاﻟﻣﻌﺎﻣﻼتاﻟﺟﺎرﯾﺔﻋﺑرطﺑﻘﺎتﺑروﺗوﻛولﻣﺗﻌددةﻣنﻧﻣوذجاﻟرﺑطاﻟﺑﯾﻧﻲ ﻟﻸﻧظﻣﺔاﻟﻣﻔﺗوﺣﺔ)OSI(اﻟﻣؤﻟفﻣنﺳﺑﻊطﺑﻘﺎت. 4(ﺑواﺑﺔﻋﻠﻰﻣﺳﺗوىاﻟﺗطﺑﯾق )Proxy server(level gateway-Application ﯾﺟﻣﻊھذااﻟﻧوعﻣناﻷﺟﮭزة-ﻣناﻟﻧﺎﺣﯾﺔاﻟﻔﻧﯾﺔًوﻛﯾﻼوﯾﺷﺎرإﻟﯾﮫﺎًﻧأﺣﯾﺎ ﺑﺎﺳمﺟدارﺣﻣﺎﯾﺔاﻟوﻛﯾل-ﺑﯾنﺑﻌضﺳﻣﺎتﺟدراناﻟﺣﻣﺎﯾﺔﻟﺗﺻﻔﯾﺔاﻟﺣزم ﻣﻊﺑواﺑﺎتﻣﺳﺗوىاﻟداﺋرة.ﺗﻘومﺑﺗﺻﻔﯾﺔاﻟﺣزمﻟﯾسﻓﻘطﺎًﻘوﻓﻟﻠﺧدﻣﺔاﻟﺗﻲ ﺗمﺗﺧﺻﯾﺻﮭﺎﻟﮭﺎ-ﻛﻣﺎھوﻣﺣددﺑواﺳطﺔﻣﻧﻔذاﻟوﺟﮭﺔ-وﻟﻛنﺎًﺿأﯾ ﺑﺧﺻﺎﺋصأﺧرىﻣﻌﯾﻧﺔ،ﻣﺛلﺳﻠﺳﻠﺔطﻠبHTTP. ﻋﻠﻰ ﯾﻌﻣل3ﺧطوات اﻟﺧطوة1:ﯾﺗﺻلاﻟﻣﺳﺗﺧدمﺑﺑواﺑﺔاﻟﺗطﺑﯾقﺑﺎﺳﺗﺧدامﺗطﺑﯾقTCP / IPﻣﺛلHTTP. اﻟﺧطوة2:ﺗﺳﺄلﺑواﺑﺔاﻟﺗطﺑﯾقﻋناﻟﻣﺿﯾفاﻟﺑﻌﯾداﻟذيﯾرﯾد اﻟﻣﺳﺗﺧدمإﻧﺷﺎءاﺗﺻﺎلﻣﻌﮫ.ﻛﻣﺎﺗطﻠبﻣﻌرفاﻟﻣﺳﺗﺧدموﻛﻠﻣﺔ اﻟﻣروراﻟﻣطﻠوﺑﺔﻟﻠوﺻولإﻟﻰﺧدﻣﺎتﺑواﺑﺔاﻟﺗطﺑﯾق. اﻟﺧطوة3:ﺑﻌداﻟﺗﺣﻘقﻣنﺻﺣﺔاﻟﻣﺳﺗﺧدم،ﺗﺻلﺑواﺑﺔاﻟﺗطﺑﯾق إﻟﻰاﻟﻣﺿﯾفاﻟﺑﻌﯾدﻧﯾﺎﺑﺔﻋناﻟﻣﺳﺗﺧدمﻟﺗﺳﻠﯾماﻟﺣزم. ﺑﯾﻧﻣﺎﺗوﻓراﻟﻣداﺧلاﻟﺗﻲﺗﻘومﺑﺎﻟﻔﻠﺗرﻓﻲطﺑﻘﺔاﻟﺗطﺑﯾقﺎًﻧأﻣﺎاًﻛﺑﯾرﻟﻠﺑﯾﺎﻧﺎت، إﻻأﻧﮭﺎﯾﻣﻛنأنﺗؤﺛرﺑﺷﻛلﻛﺑﯾرﻋﻠﻰأداءاﻟﺷﺑﻛﺔ.
11.
5(ﺟداراﻟﺣﻣﺎﯾﺔﻣناﻟﺟﯾلاﻟﺗﺎﻟﻲgeneration firewall-Next(NGFW) ﺟداراﻟﺣﻣﺎﯾﺔﻣناﻟﺟﯾلاﻟﺗﺎﻟﻲPALO ALTO
NETWORKS ﺟدارﺣﻣﺎﯾﺔﻣﺗطورﻣناﻟﺟﯾلاﻟﺗﺎﻟﻲﻣنPalo Alto Networks،واﻟذيﻛﺎن ﻣنﺑﯾنأواﺋلاﻟﺑﺎﺋﻌﯾناﻟذﯾنﯾﻘدﻣونﻣﯾزاتﻣﺗﻘدﻣﺔ،ﻣﺛلﺗﺣدﯾداﻟﺗطﺑﯾﻘﺎتاﻟﺗﻲ ﺗﻧﺗﺞﻛلﺣرﻛﺔاﻟﻣروراﻟﺗﻲﺗﻣرﻋﺑروﺗﺗﻛﺎﻣلﻣﻊﻣﻛوﻧﺎتاﻟﺷﺑﻛﺔاﻟرﺋﯾﺳﯾﺔ اﻷﺧرى،ﻣﺛلActive Directory. ﯾﺟﻣﻊNGFWاﻟﻧﻣوذﺟﻲﺑﯾنﻓﺣصاﻟﺣزﻣﺔواﻟﺗﻔﺗﯾشاﻟدﻗﯾق،وﯾﺗﺿﻣنﺎًﺿأﯾ ﻣﺟﻣوﻋﺔﻣﺗﻧوﻋﺔﻣنﻓﺣصاﻟﺣزﻣﺔاﻟﻌﻣﯾق،ﺑﺎﻹﺿﺎﻓﺔإﻟﻰأﻧظﻣﺔأﻣﺎناﻟﺷﺑﻛﺔ اﻷﺧرى،ﻣﺛلﻛﺷف/ﻣﻧﻊاﻟﺗطﻔل،وﺗﺻﻔﯾﺔاﻟﺑراﻣﺞاﻟﺿﺎرةوﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت. ﺑﯾﻧﻣﺎﯾﻧظرﻓﺣصاﻟﺣزﻣﺔﻓﻲﺟدراناﻟﺣﻣﺎﯾﺔاﻟﺗﻘﻠﯾدﯾﺔﺎًﯾﺣﺻرإﻟﻰرأس ﺑروﺗوﻛولاﻟﺣزﻣﺔ،ﯾﺑﺣثﻓﺣصاﻟﺣزﻣﺔاﻟﻌﻣﯾقﻓﻲاﻟﺑﯾﺎﻧﺎتاﻟﻔﻌﻠﯾﺔاﻟﺗﻲﺗﺣﻣﻠﮭﺎ اﻟﺣزﻣﺔ.ﯾﺗﺗﺑﻊﺟداراﻟﺣﻣﺎﯾﺔاﻟﻌﻣﯾقﻟﻔﺣصاﻟﺣزمﺗﻘدمﺟﻠﺳﺔﺗﺻﻔﺢاﻟوﯾبوﯾﻛون اًﻗﺎدرﻋﻠﻰﻣﻼﺣظﺔﻣﺎإذاﻛﺎﻧتﺣﻣوﻟﺔاﻟﺣزﻣﺔ،ﻋﻧدﺗﺟﻣﯾﻌﮭﺎﻣﻊﺣزمأﺧرىﻓﻲ ردﺧﺎدمHTTP،ﺗﺷﻛلاﺳﺗﺟﺎﺑﺔﺷرﻋﯾﺔﺑﺗﻧﺳﯾقHTML. 6(اﻟﺳﺣﺎﺑﻲ اﻟﺣﻣﺎﯾﺔ ﺟدارCloud Firewall ﻋﻧدﻣﺎﯾﺗماﺳﺗﺧدامﺣلاﻟﺳﺣﺎﺑﺔﻟﺗﻘدﯾمﺟدارﺣﻣﺎﯾﺔ،ﯾﻣﻛنأنﯾطﻠقﻋﻠﯾﮫﺟدار ﺣﻣﺎﯾﺔاﻟﺳﺣﺎﺑﺔ،أوﺟداراﻟﺣﻣﺎﯾﺔﻛﺧدﻣﺔFirewall as a)FAAS( serviceﯾﻌﺗﺑراﻟﻌدﯾدﻣنﺟدراناﻟﺣﻣﺎﯾﺔاﻟﺳﺣﺎﺑﯾﺔًﺎﻣرادﻓﻟﺟدرانﺣﻣﺎﯾﺔاﻟوﻛﯾل ﻣنﻗﺑلاﻟﻛﺛﯾر،اًﻧظرﻷنﺧﺎدماﻟﺳﺣﺎﺑﺔﺎًﺑﻏﺎﻟﻣﺎﯾﺳﺗﺧدمﻓﻲإﻋدادﺟدارﺣﻣﺎﯾﺔ اﻟوﻛﯾل)ﻋﻠﻰاﻟرﻏمﻣنأﻧﮫﻻﯾﺟبﺑﺎﻟﺿرورةأنﯾﻛوناﻟوﻛﯾلﻋﻠﻰاﻟﺳﺣﺎﺑﺔ، ﻓﺈﻧﮫﻓﻲﻛﺛﯾرﻣناﻷﺣﯾﺎن( إناﻟﻔﺎﺋدةاﻟﻛﺑﯾرةﻻﻣﺗﻼكﺟدرانﺣﻣﺎﯾﺔﻣﺳﺗﻧدةإﻟﻰاﻟﺳﺣﺎﺑﺔھﻲﺳﮭوﻟﺔﻗﯾﺎﺳﮭﺎﻣﻊ ﻣؤﺳﺳﺗك.ﻣﻊﻧﻣواﺣﺗﯾﺎﺟﺎﺗك،ﯾﻣﻛﻧكإﺿﺎﻓﺔﺳﻌﺔإﺿﺎﻓﯾﺔإﻟﻰﺧﺎدماﻟﺳﺣﺎﺑﺔ ﻟﺗﺻﻔﯾﺔأﺣﻣﺎلﺣرﻛﺔاﻟﻣروراﻷﻛﺑر.ﺗﺗﻔوقﺟدراناﻟﺣﻣﺎﯾﺔاﻟﺳﺣﺎﺑﯾﺔ،ﻣﺛل ﺟدراناﻟﺣﻣﺎﯾﺔاﻟﻣﺎدﯾﺔ،ﻋﻠﻰأﻣﺎناﻟﻣﺣﯾط
12.
ﻛﯾﻔﯾﺔاﺧﺗﯾﺎراﻟﻧوعاﻟﺻﺣﯾﺢﻣنﺟداراﻟﺣﻣﺎﯾﺔ إناﺧﺗﯾﺎراﻟﻧوعاﻟﺻﺣﯾﺢﻣنﺟداراﻟﺣﻣﺎﯾﺔﯾﻌﻧﻲاﻹﺟﺎﺑﺔﻋﻠﻰاﻷﺳﺋﻠﺔﺣولﻣﺎھو اﻟﻣﻘﺻودﺑﺟداراﻟﺣﻣﺎﯾﺔ،وﻛﯾفﺳﯾﺗماﺳﺗﺧداﻣﮫ،وﻣﺎاﻟذيﯾﮭدفإﻟﻰﺣﻣﺎﯾﺗﮫوأيﻋدد ﻣناﻷﺳﺋﻠﺔاﻟﻌﺎﻣﺔﺣولاﻟﺑﻧﯾﺔاﻟﺗﺣﺗﯾﺔاﻟﺗﻲﯾﮭدفإﻟﻰﺣﻣﺎﯾﺗﮭﺎ.ﺳﯾﺧﺗﻠفﺟداراﻟﺣﻣﺎﯾﺔ اﻟﺻﺣﯾﺢﻟﻠﻣؤﺳﺳﺎتاﻟﻣﺧﺗﻠﻔﺔﺑﺷﻛلﺛﺎﺑتﺎًﺑﺗﻘرﯾﻣنواﺣدةإﻟﻰأﺧرى،ﺣﯾثأنﻛل ﺷﺑﻛﺔﺧﺎﺻﺔﻓرﯾدةوﻟﮭﺎﻣﺗطﻠﺑﺎﺗﮭﺎاﻟﻔرﯾدة. ﺑﻐضاﻟﻧظرﻋنأﻧواعﺟدراناﻟﺣﻣﺎﯾﺔاﻟﺗﻲﺗﺧﺗﺎرھﺎ،ﺿﻊﻓﻲاﻋﺗﺑﺎركأنﺟدار اﻟﺣﻣﺎﯾﺔاﻟذيﺗﻣتﺗﮭﯾﺋﺗﮫﺑﺷﻛلﺧﺎطﺊﯾﻣﻛن،ﻣنﺑﻌضاﻟﻧواﺣﻲ،أنﯾﻛونأﺳوأﻣن ﻋدموﺟودﺟدارﺣﻣﺎﯾﺔﻋﻠﻰاﻹطﻼقﻷﻧﮫﯾﻌطﻲﺎًﻋاﻧطﺑﺎاًﺧطﯾرﺑﺎﻷﻣﺎن،ﻣﻊﺗوﻓﯾر اﻟﻘﻠﯾلأوﻻﺷﻲء. ﻓﻠذﻟك،ﻣﺎھﻲھﻧدﺳﺔﺟداراﻟﺣﻣﺎﯾﺔاﻟﻣﻧﺎﺳﺑﺔﻟﺷرﻛﺗك؟ ﺗﺻﻔﯾﺔاﻟﺣزماﻟﺑﺳﯾطﺔأواﻟﺑواﺑﺔﻋﻠﻰﻣﺳﺗوىاﻟداﺋرة،واﻟﺗﻲﺗوﻓرﺣﻣﺎﯾﺔأﺳﺎﺳﯾﺔﺑﺄﻗل ﺗﺄﺛﯾرﻋﻠﻰاﻷداء؟ﺑﻧﯾﺔاﻟﻔﺣصذاتاﻟﺣﺎﻟﺔاﻟﺗﻲﺗﺟﻣﻊﺑﯾنإﻣﻛﺎﻧﺎتاﻟﺧﯾﺎرﯾناﻟﺳﺎﺑﻘﯾن، وﻟﻛنﻟﮭﺎﺗﺄﺛﯾرأﻛﺑرﻋﻠﻰاﻷداء؟أوﺧﺎدموﻛﯾلأوﺟدارﺣﻣﺎﯾﺔﻣناﻟﺟﯾلاﻟﺗﺎﻟﻲﯾوﻓر ﺣﻣﺎﯾﺔأﻗوىﺑﻛﺛﯾرﻣﻘﺎﺑلﻧﻔﻘﺎتإﺿﺎﻓﯾﺔوﺗﺄﺛﯾرأداءأﻋﻠﻰ؟ اﻟﺳؤالاﻟﺣﻘﯾﻘﻲھو"ﻟﻣﺎذاﺗﺳﺗﺧدمواﺣدﻓﻘط؟" ﻻﺗوﺟدطﺑﻘﺔﺣﻣﺎﯾﺔواﺣدة،ﻣﮭﻣﺎﻛﺎﻧتﻗوﯾﺔ،ﺳﺗﻛونﻛﺎﻓﯾﺔﻟﺣﻣﺎﯾﺔﻋﻣﻠك.ﻟﺗوﻓﯾر ﺣﻣﺎﯾﺔأﻓﺿل،ﯾﺟبأنﺗﺣﺗويﺷﺑﻛﺎﺗكﻋﻠﻰطﺑﻘﺎتﻣﺗﻌددةﻣنﺟدراناﻟﺣﻣﺎﯾﺔ،ﻓﻲ اﻟﻣﺣﯾطوﻓﺻلاﻷﺻولاﻟﻣﺧﺗﻠﻔﺔﻋﻠﻰﺷﺑﻛﺗك.ﻋﻠﻰﺳﺑﯾلاﻟﻣﺛﺎل،ﯾﻣﻛنأنﯾﻛونﻟدﯾك ﺟﮭﺎزأوﺟدارﺣﻣﺎﯾﺔﺳﺣﺎﺑﻲﻓﻲﻣﺣﯾطﺷﺑﻛﺗك،ﺛمﺟدرانﺣﻣﺎﯾﺔﺑراﻣﺞﻓردﯾﺔﻋﻠﻰﻛل ﻣنأﺻولاﻟﺷﺑﻛﺔاﻟﺧﺎﺻﺔﺑك. ﯾﺳﺎﻋدوﺟودﺟدرانﺣﻣﺎﯾﺔإﺿﺎﻓﯾﺔﻋﻠﻰﺟﻌلﺷﺑﻛﺗكأﻛﺛرﺻﻌوﺑﺔﻓﻲاﻻﺧﺗراقﻣن ﺧﻼلإﻧﺷﺎءدﻓﺎعإﺿﺎﻓﻲﻣﺗﻌﻣقﯾﻌزلاﻷﺻولاﻟﻣﺧﺗﻠﻔﺔ-ﻣﻣﺎﯾﺟﻌلاﻟﻣﮭﺎﺟﻣﯾن ﯾﺿطرونإﻟﻰاﻟﻘﯾﺎمﺑﻌﻣلإﺿﺎﻓﻲﻟﻠوﺻولإﻟﻰﺟﻣﯾﻊﻣﻌﻠوﻣﺎﺗكاﻟﺣﺳﺎﺳﺔ. ﺳﺗﻌﺗﻣدﺟدراناﻟﺣﻣﺎﯾﺔاﻟﻣﻌﯾﻧﺔاﻟﺗﻲﺗرﯾداﺳﺗﺧداﻣﮭﺎﻋﻠﻰﻗدراتﺷﺑﻛﺗكوﻣﺗطﻠﺑﺎت اﻻﻣﺗﺛﺎلذاتاﻟﺻﻠﺔﺑﺻﻧﺎﻋﺗكواﻟﻣوارداﻟﻣﺗوﻓرةﻟدﯾكﻹدارةﺟدراناﻟﺣﻣﺎﯾﺔھذه. ھلﺗﺣﺗﺎجإﻟﻰﻣﺳﺎﻋدةﻓﻲاﻟﻌﺛورﻋﻠﻰﺑﻧﯾﺔﺟداراﻟﺣﻣﺎﯾﺔاﻟﻣﺛﺎﻟﯾﺔﻻﺣﺗﯾﺎﺟﺎتﻋﻣﻠك؟ﻓﻛر ﻓﻲاﻟﺑدءﺑﺗدﻗﯾقوﺗﻘﯾﯾمﺳﯾﺎﺳﺔاﻷﻣﺎنًﻻأو.ﯾﻣﻛنأنﯾﺳﺎﻋدكھذاﻓﻲﺗﺣدﯾدﺟﻣﯾﻊ اﻷﺻولاﻟﻣوﺟودةﻋﻠﻰاﻟﺷﺑﻛﺔواﻟﺗﻲﺗﺣﺗﺎجإﻟﻰﺣﻣﺎﯾﺔﺣﺗﻰﺗﺗﻣﻛنﻣنﺗﺣﺳﯾنﺗﻧﻔﯾذ ﺟداراﻟﺣﻣﺎﯾﺔﺑﺷﻛلأﻓﺿل.
13.
II.ﻟل اﻟﺣﻣﺎﯾﺔ ﺟدار
ﻣن ﻛﻼWindowsال ﻣن ﯾﻌﺗﺑر اﻟﺧﺎرﺟﻲ واﻟﺟدارSoftware Firewall ان اﻟﻔرق واﻟﺣﻣﺎﯾﺔ ﺟداراﻟﺧﺎصبWindowsﺑﺷﻛل ﺑﺎﻟﻣﮭﻣﺔ ﯾﻘومﻣﺣﺗرفﻋن طرﯾقﺻﻣت ﻓﻲ واﻟﺻﺎدرة اﻟواردة اﻟﻣﻌﻠوﻣﺎت ﺣرﻛﺔ وﻣراﻗﺑﺔ اﻟواردة اﻻﺗﺻﺎﻻت ﺣﺟب ﻣن وﯾﺳﺄﻟك ﻓﯾﮭﺎ ﻣوﺛوق اﻟﻐﯾر اﻻﺗﺻﺎﻻت ﻣﺑﺎﺷر ﺑﺷﻛل ﯾراﻗب ﻓـﮭو .ﯾﻧﺑﮭك أن وﺑدون ﺑﻌض ﻓﻲ اﺷﻌﺎر ﺧﻼلداﺋﻣﺎ ﻟﯾس اﻷﺣﯾﺎن أﻣﺎاﻟﺧﺎرﺟﻲ اﻟﺣﻣﺎﯾﺔ ﺑرﻧﺎﻣﺞاﻟﻔﯾروﺳﺎت ﻣﺿﺎد)Antivirus(ﻋن ﻋﺑﺎرة ھو اﻟذي ﺑرﻧﺎﻣﺞﺑﺗﺣﻣﯾﻠﮭﺎ اﻟﻣﺳﺗﺧدم ﯾﻘوماﻟﺣﻣﺎﯾﺔ ﺑرﻧﺎﻣﺞ ﻣﻊ اواﻟﻣرﻓقﺑﺎل اﻟﺧﺎصWindows ﻓﯾﻘوماذﻧك وﯾطﻠب ﯾﻔﻌل ﺑﻣﺎ ﺑﺎﺷﻌﺎركﻓﻲاﻟﺟﮭﺎز ﻋﻠﻲ ﺑﺈﺿﺎﻓﺗﮫ اﻟﻣﺳﺗﺧدم وﯾﻘوم اﻷﻣور ﻣﺛل omodo FirewallCوZone Alarm firewall اﻧﮫ اﻟﻌﻠم ﻣﻊﯾﻣﻛﻧكال ف اﻻﻓﺗراﺿﻲ اﻟﺣﻣﺎﯾﺔ ﺟدار إﯾﻘﺎفWindowsﻣن اﻟﺗﺄﻛد او اﺧﺗﯾﺎر ﺧﻼل ﻣن ﻋﻣﻠﮫFirewallWindowsﻣنPanelControl üاﻟﻔﯾروﺳﺎت ﻣﺿﺎد)Antivirus(اﻟطرﯾﻘﺔاﻟﺗﻲﯾﻧﻔذﺑﮭﺎ3إﺟراءاتوھﻲ ﻛﺷفDetection،اﻟﺗﻌرفIdentification،إزاﻟﺔRemove ﯾﺗﻌﺎﻣلﺑرﻧﺎﻣﺞﻣﻛﺎﻓﺣﺔاﻟﻔﯾروﺳﺎتﻣﻊاﻟﺗﮭدﯾداتاﻟﺧﺎرﺟﯾﺔواﻟﺗﮭدﯾداتاﻟداﺧﻠﯾﺔ.ﯾﺗمﺗﻧﻔﯾذه ﻓﻘطاﻟﺑرﻣﺟﯾﺎتﻟﯾﺳتﻓﻲاﻷﺟﮭزةأﯾﺿﺎ. III.ﻟل اﻟﺣﻣﺎﯾﺔ ﺟدار ﯾﻧﻘﺳمWindowsﻗﺳﻣﯾن اﻟﻲ I.ﺟدار اﻟﺣﻣﺎﯾﺔ ﻟﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﯾﺔ ﺑﺎﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل ﻋﻧدFi-Wiﺟدار ﻓﺈنﺧﯾﺎرات ﺛﻼﺛﺔ ﻟك ﺳﯾﻌرض اﻟﺣﻣﺎﯾﺔ §ﻣﻧزﻟﯾﺔ ﺷﺑﻛﺔHome Network واﺿﺢﻣناﺳﻣﮭﺎاناﻟﻌﻣلﻋﻠﻰھذهاﻟﺷﺑﻛﺔﺳﯾﻛونﻟﻠﻣﻧزلوﺑﺎﻟﺗﺎﻟﻲﻋﻧداﺧﺗﯾﺎرھﺎﻓﺈﻧﮫ ﺑﺎﻻﻣﻛﺎنﻣﺷﺎرﻛﺔاﻟﺻورواﻟﻔﯾدﯾوواﻟطﺎﺑﻌﺎتواﻟﻣﺳﺗﻧداتﻣﻊاﺟﮭزةاﻟﻛﻣﺑﯾوﺗراﻟﻣﺗﺻﻠﺔﺑﮭذه اﻟﺷﺑﻛﺔوﺗﻌﺗﺑرھذهاﻟﺷﺑﻛﺔآﻣﻧﺔﺑﺎﻟﻧﺳﺑﺔﻟﻼﺟﮭزةاﻟﻣﻧزﻟﯾﺔ. §اﻟﻌﻣل ﺷﺑﻛﺔWork Network ﻋﺑر واﻟﻣﺳﺗﻧدات واﻟﻔﯾدﯾو واﻟﺻور اﻟﻣﻠﻔﺎت ﻣﺷﺎرﻛﺔ ﯾﻣﻛﻧك (ﻣﻧزﻟﯾﺔ )ﺷﺑﻛﺔ ﻛﺳﺎﺑﻘﺗﮭﺎ ًﺎﺗﻘرﯾﺑ ﺑﮭﺎ اﻟﻣﺗﺻﻠﺔ ﺑﺎﻻﺟﮭزة اﻟﺷﺑﻛﺔ ھذه.
14.
§ﻋﺎﻣﺔ ﺷﺑﻛﺔPublic Network ھذا
اﺳﺗﺧدام ﺣﺎول ﻟذﻟك ، اﻟﺧطورة ﻋﺎﻟﻲ اﻟﺷﺑﻛﺎت ﻣن اﻟﻧوع ھذا ﯾﻌﺗﺑراﻟﺷﺑﻛﺎت ﻣن اﻟﻧﻣط ﻻﺳﻠﻛﯾﺔ ﺷﺑﻛﺔ وﺗﺳﺗﺧدم وذﻟك اﻟﺧﺎرج ﻓﻲ ﻛﻧت اذاWIFIاﻟﺷﺑﻛﺎت ﻣن ﻧوع اﻧﺳب ھو ﻓﮭذا اﻟﻌﺎﻣﺔ واﻻﻣﺎﻛن واﻟﻣﻘﺎھﻲ اﻟﻣطﺎرات ﻓﻲ ًﺎﺧﺻوﺻ. اﻟﻣﻧزﻟﯾﺔ اﻟﺷﺑﻛﺔ ﻣن ﻛل أن اﻟﻌﻠم ﻣﻊ ، اﻟﺷﺑﻛﺎت ﺗﻠك ﻓﻲ اﻟﺣﻣﺎﯾﺔ ﺟدار ﺗﻔﻌﯾل/ﺗﻌطﯾل ﺑﺎﻻﻣﻛﺎن وﺧﺎﺻﺔ )ﺷﺑﻛﺎت ﺗﻌﺗﺑر اﻟﻌﻣل ﺷﺑﻛﺔ( اﻟﺑﻌض ﺑﺑﻌﺿﮭﺎ ﻣرﺗﺑطﺔ ﺳﺗﻛون ﻓﯾﮭﺎ اﻟﺣﻣﺎﯾﺔ اﻋدادت ﻓﺈن وﺑﺎﻟﺗﺎﻟﻲأن اﻟﻌﻠم ﻣﻊﺗﺷﻐﯾل ﻋﻠﯾك ﯾﻌﺗﻣد اﻟﺣﻣﺎﯾﺔ ﺟدار واﯾﻘﺎف . II.ﺟداراﻟﻟﻠﺑراﻣﺞ ﺣﻣﺎﯾﺔواﻷﻟﻌﺎب ﻟﺗﻌﻣل اﻟﺣﻣﺎﯾﺔ ﺟدار ﻣن ()اﺳﺗﺛﻧﺎء ﺗﺻرﯾﺢ ﺗﺗطﻠب اﻟﺗﻲ اﻷﻟﻌﺎب أو اﻟﺑراﻣﺞ ﺑﻌض ھﻧﺎك رﺳﺎﻟﺔ ﻟك ﺳﺗظﮭر ﻟذﻟك وﺳﻠﯾم ﺻﺣﯾﺢ ﺑﺷﻛلﻋدﻣﮫ ﻣن ﺑﺎﻟﺳﻣﺎح ﺗﻔﯾدك. ﻓﺑﺈﻣﻛﺎﻧكﺟدار ﻋﺑر ﺗﺻرﯾﺢ او اﺳﺗﺛﻧﺎء واﻷﻟﻌﺎب اﻟﺑراﻣﺞ ﻣﻧﺢ ﻓﻲ اﻟﺗﺣﻛم اﻟﺣﻣﺎﯾﺔ. IV.ﻓﮭلﺟدار اﻟﻲ ﺑﺣﺎﺟﺔ ًﺎﺣﻘ اﻧتﺧﺎرﺟﻲﺟدا ﻣن ًﻻﺑد ﺣﻣﺎﯾﺔرﺣﻣﺎﯾﺔالWindows. ﺑﺎل اﻟﺧﺎص اﻟﺣﻣﺎﯾﺔ ﺟدارWindowsﺑﺷﻛل اﻟوارده اﻻﺗﺻﺎﻻت ﺣﻣﺎﯾﺔ ﺑﻣﮭﻣﺔ وﯾﻘوم ﻣﻣﯾز ظﺎھرة ﻏﯾر ًﺎﻏﺎﻟﺑ وﻟﻛﻧﮭﺎ ﻣﺗﻘدﻣﺔ ﺧواص ﻋﻠﻰ ًﺎاﯾﺿ وﯾﺣﺗوي ، راﺋﻊ.وﺗﻠﻘﺎﺋﯾﺔ ﺟﮭﺎزك ﻋﻠﻰ اﻟﺑراﻣﺞ ﻋﻣل ﻓﻲ اﻟﺗﺣﻛم ﻓﻲ ﺑﺳﮭوﻟﺔ ﻟك ﻓﺗﺳﻣﺢ اﻟﺣﻣﺎﯾﺔ ﺟدار ﺑراﻣﺞ اﻣﺎ اﻟﺣﺟ ﺳواء ﺗﻔﻌل ان ﺗرﯾد ﺑﻣﺎ اﺷﻌﺎر ﻟك ﯾظﮭر ﺣﯾث .ﺑﺎﻻﻧﺗرﻧت واﺗﺻﺎﻟﮭﺎوھﻧﺎ .اﻟﺳﻣﺎح او ب اﺳﮭل اﻟﺗﺣﻛم ﯾﻛون.ﻟﻠﺟﻣﯾﻊ ﺑﺎﻟﻧﺳﺑﺔ اﻟﺗﺣﻛم ﺳﮭﻠﺔ ﻟﯾﺳت وﻟﻛن V.ﻣﺗﻘدﻣﯾن ﻣﺳﺗﺧدﻣﯾن ﯾﺣﺗﺎج ﺧﺎرﺟﻲ ﺣﻣﺎﯾﺔ ﺟدار اﺳﺗﺧدامﺑﻌض ھﻧﺎك أن ﺣﯾث ًﻼﻗﻠﯾ او ھﺎم اﺗﺻﺎل ﺗﺣﺟب ﻓرﺑﻣﺎ ﺑﮭﺎ ﻋﻠم ﻋﻠﻰ ﺗﻛن ﻟم واذا ﻣﻧك اذن ﺳﺗطﻠب اﻟﺗﻲ اﻟﻌﻣﻠﯾﺎت ﺧطر ﺑﺎﺗﺻﺎل ﺗﺳﻣﺢ. وﻛذﻟكًﺎﻏﺎﻟﺑﻣﺎﺑﺎﺳﺗﺧدام ﺳﺗﻘوم ھﻧﺎ ﻻﻧك ﺑك اﻟﺧﺎص اﻟﻛﻣﺑﯾوﺗر ﺟﮭﺎز ﻓﻲ ﺑطﺊ ﺗﺳﺑب ﻛﻧت ان اﻻ ﺟﮭﺎزك ﻟﻣوارد اﺳﺗﮭﻼك وﺑذﻟك ﺣﻣﺎﯾﺔ ﺟدار اﺧر ﺑرﻧﺎﻣﺞ ًﺎواﯾﺿ ﺣﻣﺎﯾﺔ ﺑرﻧﺎﻣﺞ ك ًﺎﻧﺳﺑﯾ ﺟﯾدة ﺑﺎﻣﻛﺎﻧﯾﺎت ﺟﮭﺎز ﺗﻣﺗﻠكRamو ﻣﻣﯾزProcessorﺟدار ﻓﺑرﻧﺎﻣﺞ .اﻓﺿل ﻣ ﺑﺷﻛل ﺟﮭﺎزك ﻋﻠﻲ ﯾﻌﻣل ﺑرﻧﺎﻣﺞ ھو اﻟﺣﻣﺎﯾﺔﺟﯾدة اﻟﺟﮭﺎز اﻣﻛﺎﻧﯾﺎت ﺗﻛن ﻟم ان ﻟذﻟك ﺗواﺻل اﻟﺟﮭﺎز ﺑطﺊ ﻣﺷﺎﻛل ﺳﺗﺣدث ﻓﮭﻧﺎ.
15.
ﻓﻠذﻟكال ﺣﻣﺎﯾﺔ وﺟدار
اﻟﯾﮫ ﺑﺣﺎﺟﺔ ﻟﯾﺳوا اﻟﻣﺳﺗﺧدﻣﯾن اﻏﻠبWindowsﻓﻲ اﻻ .ﻛﺎﻓﻲ ﻧﺳﺧﺔ اﺳﺗﺧدام ﺣﺎﻟﺔWindowsاﻛﺑر اﻟﻣﺧﺎطر ﺗﺻﺑﺢ وھﻧﺎ ﻣﺣدﺛﺔ وﻏﯾر اﺻﻠﯾﺔ ﻏﯾر ﺣﻣﺎﯾﺔ ﺟدار ﻟدﯾك ﯾﻛون أن ﯾﺟب وھﻧﺎ اﻣﻧﯾﺔ ﺗﺣدﯾﺛﺎت ﻋﻠﻰ ﯾﺣﺻل ﻻ ﺟﮭﺎزك أن ﺣﯾث ﺧﺎرﺟﻲ. VI.اﻟﻔﯾروسھوﺟزءﻣناﻟﺗﻌﻠﯾﻣﺎتاﻟﺑرﻣﺟﯾﺔاﻟﻣﺿﻣﻧﺔﻓﻲاﻟﺑرﻧﺎﻣﺞ. اﻟﻔﯾروﺳﺎتذاﺗﯾﺔاﻟﻧﺳﺦوﻣﺻﻣﻣﺔﻹﺻﺎﺑﺔاﻟﺑراﻣﺞاﻷﺧرى.ﯾﻣﻛﻧﮭمإﺣداثﻓوﺿﻰ ﻓﻲاﻟﻧظﺎمﻋنطرﯾقﺗﻌدﯾلأوإﺗﻼفاﻟﻣﻠﻔﺎتاﻟﺗﻲﺗﺗﺳﺑبﻓﻲﺗﻌطلاﻟﻧظﺎموأﻋطﺎل اﻟﺑرﻧﺎﻣﺞ.ﻋﻧداﻟوﺻولإﻟﻰاﻟﺟﮭﺎزاﻟﻣﺳﺗﮭدف،ﯾدﺧلﻗطﺎرةﻓﯾروس)ﻋﺎدةﺣﺻﺎن طروادة(اﻟﻔﯾروسﻓﻲاﻟﻧظﺎم. üأﻧواعﻣﺧﺗﻠﻔﺔﻣناﻟﻔﯾروﺳﺎت: §اﻟﻣﻠﻔﺎت ﻓﯾرسFile Virus ﯾﺻﯾبھذااﻟﻧوعﻣناﻟﻔﯾروﺳﺎتاﻟﻧظﺎمﻣنﺧﻼلإﻟﺣﺎقﻧﻔﺳﮫﺑﻧﮭﺎﯾﺔاﻟﻣﻠف. ﯾﻘومﺑﺗﻐﯾﯾرﺑداﯾﺔاﻟﺑرﻧﺎﻣﺞﺑﺣﯾثﯾﻧﺗﻘلﻋﻧﺻراﻟﺗﺣﻛمإﻟﻰاﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔاﻟﺧﺎﺻﺔﺑﮫ.ﺑﻌدﺗﻧﻔﯾذاﻟﺗﻌﻠﯾﻣﺎتاﻟﺑرﻣﺟﯾﺔاﻟﺧﺎﺻﺔﺑﮫ،ﯾﻌود ﻋﻧﺻراﻟﺗﺣﻛمإﻟﻰاﻟﺑرﻧﺎﻣﺞاﻟرﺋﯾﺳﻲ.ﻟمﯾﻼﺣظﺗﻧﻔﯾذهﺣﺗﻰ.ﯾطﻠقﻋﻠﯾﮫ ﺎًﺿأﯾﻓﯾروسطﻔﯾﻠﻲﻷﻧﮫﻻﯾﺗركأيﻣﻠفﺎًﻣﺳﻠﯾوﻟﻛﻧﮫﯾﺗركﺎًﺿأﯾ اﻟﻣﺿﯾفﯾﻌﻣل. §ﻓﯾروسﻗطﺎعاﻟﺗﻣﮭﯾدBoot sector Virus ﯾﺻﯾبﻗطﺎعاﻟﺗﻣﮭﯾدﻣناﻟﻧظﺎم،وﯾﺗمﺗﻧﻔﯾذهﻓﻲﻛلﻣرةﯾﺗمﻓﯾﮭﺎﺗﺷﻐﯾل اﻟﻧظﺎموﻗﺑلﺗﺣﻣﯾلﻧظﺎماﻟﺗﺷﻐﯾل.ﯾﺻﯾباﻟوﺳﺎﺋطاﻷﺧرىاﻟﻘﺎﺑﻠﺔﻟﻠﺗﻣﮭﯾد ﻣﺛلاﻷﻗراصاﻟﻣرﻧﺔ.ﻌرفُﺗﺎًﺿأﯾﺑﺎﺳمﻓﯾروساﻟذاﻛرةﻷﻧﮭﺎﻻﺗﺻﯾب ﻧظﺎماﻟﻣﻠﻔﺎت. §ﻣﺎﻛروﻓﯾروسMacro Virus ﻋﻠﻰﻋﻛسﻣﻌظماﻟﻔﯾروﺳﺎتاﻟﻣﻛﺗوﺑﺔﺑﻠﻐﺔﻣﻧﺧﻔﺿﺔاﻟﻣﺳﺗوى)ﻣﺛلﻟﻐﺔC أوﻟﻐﺔاﻟﺗﺟﻣﯾﻊ(،ﺗﺗمﻛﺗﺎﺑﺗﮭﺎﺑﻠﻐﺔﻋﺎﻟﯾﺔاﻟﻣﺳﺗوىﻣﺛلVisual Basic. ﯾﺗمﺗﺷﻐﯾلھذهاﻟﻔﯾروﺳﺎتﻋﻧدﺗﺷﻐﯾلﺑرﻧﺎﻣﺞﻗﺎدرﻋﻠﻰﺗﻧﻔﯾذﻣﺎﻛرو.ﻋﻠﻰ ﺳﺑﯾلاﻟﻣﺛﺎل،ﯾﻣﻛناﺣﺗواءﻓﯾروساﻟﻣﺎﻛروﻓﻲﻣﻠﻔﺎتﺟداولاﻟﺑﯾﺎﻧﺎت.
16.
§ﻓﯾروسرﻣزاﻟﻣﺻدرSource code Virus ﯾﺑﺣثﻋنرﻣزاﻟﻣﺻدروﯾﻌدﻟﮫﻟﯾﺷﻣلاﻟﻔﯾروسواﻟﻣﺳﺎﻋدةﻋﻠﻰﻧﺷره . §ﺗوﻗﯾﻊاﻟﻔﯾروسPolymorphic
Virus ھوﻧﻣطﯾﻣﻛﻧﮫاﻟﺗﻌرفﻋﻠﻰاﻟﻔﯾروس)ﺳﻠﺳﻠﺔﻣناﻟﺑﺎﯾتاﻟﺗﻲﯾﺗﻛونﻣﻧﮭﺎ رﻣزاﻟﻔﯾروس.(ﻟذﻟكﻟﺗﺟﻧباﻟﻛﺷفﻋنطرﯾقاﻟﻔﯾروﺳﺎت،ﯾﺗﻐﯾرﻓﯾروس ﻣﺗﻌدداﻷﺷﻛﺎلﻓﻲﻛلﻣرةﯾﺗمﺗﺛﺑﯾﺗﮫ.وظﯾﻔﺔاﻟﻔﯾروسﺗﺑﻘﻰﻛﻣﺎھﻲوﻟﻛن ﺗمﺗﻐﯾﯾرﺗوﻗﯾﻌﮭﺎ. §اﻟﻔﯾروﺳﺎتاﻟﻣﺷﻔرةEncrypted Virus ﻟﺗﺟﻧباﻟﻛﺷفﻋنطرﯾقﻣﻛﺎﻓﺣﺔاﻟﻔﯾروﺳﺎت،ﯾوﺟدھذااﻟﻧوعﻣن اﻟﻔﯾروﺳﺎتﻓﻲﺷﻛلﻣﺷﻔر.وھﻲﺗﺣﻣلﺧوارزﻣﯾﺔﻓكﺗﺷﻔﯾرﻣﻌﮭﺎ.ﻟذاﯾﻘوم اﻟﻔﯾروسًﻻأوﺑﻔكاﻟﺷﻔرةﺛمﯾﻧﻔذ. §ﻓﯾروساﻟﺷﺑﺢStealth Virus إﻧﮫﻓﯾروسﺧﺎدعﻟﻠﻐﺎﯾﺔﻷﻧﮫﯾﻐﯾراﻟرﻣزاﻟذيﯾﻣﻛناﺳﺗﺧداﻣﮫﻻﻛﺗﺷﺎﻓﮫ. وﺑﺎﻟﺗﺎﻟﻲ،ﯾﺻﺑﺢاﻟﻛﺷفﻋناﻟﻔﯾروسﺎًﺑﺻﻌﻟﻠﻐﺎﯾﺔ.ﻋﻠﻰﺳﺑﯾلاﻟﻣﺛﺎل، ﯾﻣﻛﻧﮫﺗﻐﯾﯾراﺳﺗدﻋﺎءﻧظﺎماﻟﻘراءةﺑﺣﯾثﻋﻧدﻣﺎﯾطﻠباﻟﻣﺳﺗﺧدمﻗراءةرﻣز ﺗمﺗﻌدﯾﻠﮫﺑواﺳطﺔﻓﯾروس،ﯾﺗمﻋرضاﻟﺷﻛلاﻷﺻﻠﻲﻟﻠﺗﻌﻠﯾﻣﺔاﻟﺑرﻣﺟﯾﺔ ًﻻﺑدﻣناﻟرﻣزاﻟﻣﺻﺎب. §ﻓﯾروساﻟﻧﻔقTunneling Virus ﯾﺣﺎولھذااﻟﻔﯾروسﺗﺟﺎوزاﻟﻛﺷفﻋنطرﯾقﺑرﻧﺎﻣﺞﻣﻛﺎﻓﺣﺔاﻟﻔﯾروﺳﺎت ﻋنطرﯾقﺗﺛﺑﯾتﻧﻔﺳﮫﻓﻲﺳﻠﺳﻠﺔﻣﻌﺎﻟﺞاﻟﻣﻘﺎطﻌﺔ.ﯾﺗمﺗﻌطﯾلﺑراﻣﺞ اﻻﻋﺗراض،اﻟﺗﻲﺗظلﻓﻲﺧﻠﻔﯾﺔﻧظﺎماﻟﺗﺷﻐﯾلوﺗﻠﺗﻘطاﻟﻔﯾروﺳﺎت،أﺛﻧﺎء اﻹﺻﺎﺑﺔﺑﻔﯾروسﻧﻔق.ﺗﺛﺑﯾتﻓﯾروﺳﺎتﻣﻣﺎﺛﻠﺔﻓﻲﺑراﻣﺞﺗﺷﻐﯾلاﻷﺟﮭزة. §ﻓﯾروسﻣﺗﻌدداﻷﺟزاءMultipartite Virus ھذااﻟﻧوعﻣناﻟﻔﯾروﺳﺎتﻗﺎدرﻋﻠﻰإﺻﺎﺑﺔأﺟزاءﻣﺗﻌددةﻣناﻟﻧظﺎمﺑﻣﺎﻓﻲ ذﻟكﻗطﺎعاﻟﺗﻣﮭﯾدواﻟذاﻛرةواﻟﻣﻠﻔﺎت.ھذاﯾﺟﻌلﻣناﻟﺻﻌباﻛﺗﺷﺎف واﺣﺗواء.
17.
§اﻟﻔﯾروساﻟﻣدرعArmored Virus ﯾﺗمﺗرﻣﯾزاﻟﻔﯾروساﻟﻣدرعﻟﺟﻌلﻣناﻟﺻﻌبﻋﻠﻰﻣﺿﺎداتاﻟﻔﯾروﺳﺎت اﻟﻛﺷفﻋﻧﮫوﻓﮭﻣﮫ.ﯾﺳﺗﺧدمﻣﺟﻣوﻋﺔﻣﺗﻧوﻋﺔﻣناﻟﺗﻘﻧﯾﺎتﻟﻠﻘﯾﺎمﺑذﻟكﻣﺛل ﺧداعﻣﻛﺎﻓﺣﺔاﻟﻔﯾروﺳﺎتﻟﻼﻋﺗﻘﺎدأﻧﮫﯾﻘﻊﻓﻲﻣﻛﺎنآﺧرﻏﯾرﻣوﻗﻌﮫ اﻟﺣﻘﯾﻘﻲأوﯾﺳﺗﺧدماﻟﺿﻐطﻟﺗﻌﻘﯾداﻟﺗﻌﻠﯾﻣﺎتاﻟﺑرﻣﺟﯾﺔاﻟﺧﺎﺻﺔﺑﮫ. 3. Literature
View داﺧل ﺳواء ، اﻟﺷﺑﻛﺔ ﻟﻣﺳﺗﺧدﻣﻲ اﻷھﻣﯾﺔ ﻣﺗزاﯾدة ﻣﺷﻛﻠﺔ اﻷﻣﺎن ﯾﻌدﻋﻠﻰ ﺗﻌﻣل اﻟﺗﻲ اﻟﻣؤﺳﺳﺎت ﺗﺄﻣﯾن ﻷﻏراض ﻛﺑﯾرة ﺗﻘﻧﯾﺔ ﺗطوﯾر ﺗم .اﻟﻌﺎﻟﻣﯾﺔ اﻟﺑﯾﺎﻧﺎت ﻟﺷﺑﻛﺎت أو ، ﺑﺈﻧﺗراﻧت ﯾﺳﻣﻰ ﻣﺎ ) :اﻷﻗل ﻋﻠﻰ اﻟﺗﺎﻟﯾﺔ اﻟﻣﻧﺗﺟﺎت ﻓﺋﺎت ﺗطوﯾرھﺎ ﺗم اﻟﺗﻲ اﻷﻣﺎن ﻣﯾزات ﺗﺗﺿﻣن .اﻟﺷﺑﻛﺎت1( ) ، اﻟﺗﺻﻔﯾﺔ2) ، اﻟوﺻول ﻓﻲ اﻟﺗﺣﻛم (3) ، اﻟﻣﺣﻣﯾﺔ اﻻﺗﺻﺎﻻت (4اﻟﻣﺳﺎﻋدة () ، اﻷﻣﻧﯾﺔ5( اﻷﻣﺎن ﺳﯾﺎﺳﺔ إدارة. اﻟطﺑﻘﺎت ﻣﺗﻌدد ﺣﻣﺎﯾﺔ ﻧظﺎم ﺗطﺑﯾق ﺗم ﻓﺑذﻟك ﻣناﻟﺷﺑﻛﺔ أﺟﮭزة ﻣن ﻣﺗﻧوﻋﺔ ﻣﺟﻣوﻋﺔ ﻓﻲ ﻟﻠﺷﺑﻛﺔ اﻟﺣﻣﺎﯾﺔ ﺟدار وظﺎﺋف ﺗوزﯾﻊ ﺧﻼل ﻣﺗﻌدد اﻟﻣﺗﻔﺷﻲ اﻟﺣﻣﺎﯾﺔ ﺟدار ﯾﺗﺿﻣن .اﻻﻧﺗﺷﺎر واﺳﻊ ﺣﻣﺎﯾﺔ ﺟدار ﺗﻧﻔﯾذ ﯾﺗم ، اﻟطرﻓﯾﺔ واﻷﻧظﻣﺔ أن ﯾﺟب اﻟﺗﻲ اﻟﻛﯾﻔﯾﺔ ﺗﺣدد اﻟﺗﻲ اﻟﺳﯾﺎﺳﺔ ﺑﯾﺎﻧﺎت ﯾﻘﺑل اﻟذي اﻟﺳﯾﺎﺳﺔ ﺗﻌرﯾف ﻣﻛون اﻟطﺑﻘﺎت ا ﺟدار ﺑﮭﺎ ﯾﺗﺻرفﯾﺗم ﺎًﻧﻣﻛو أو ، ﺎًﯾﻣرﻛز ﺎًﻧﻣﻛو اﻟﺳﯾﺎﺳﺔ ﺗﻌرﯾف ﻣﻛون ﯾﻛون أن ﯾﻣﻛن .ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ أﺟﮭزة ﻣن ﻣﺟﻣوﻋﺔ ﺎًﺿأﯾ اﻟطﺑﻘﺎت ﻣﺗﻌدد اﻟﺣﻣﺎﯾﺔ ﺟدار ﯾﺗﺿﻣن .اﻟﺷﺑﻛﺔ ﻋﺑر ﺗوزﯾﻌﮫ ﻓﻲ ﻟﻠﺷﺑﻛﺔ اﻟﺣﻣﺎﯾﺔ ﺟدار وظﺎﺋف ﺗوزﯾﻊ ﺧﻼل .اﻟﻣﺣددة اﻟﺳﯾﺎﺳﺔ ﻟﻔرض اﺳﺗﺧداﻣﮭﺎ ﯾﺗم اﻟﺗﻲ أﺟﮭزة ﻣن ﻣﺗﻧوﻋﺔ ﻣﺟﻣوﻋﺔﺟدار ﺗﻧﻔﯾذ ﯾﺗم ، اﻟطرﻓﯾﺔ واﻷﻧظﻣﺔ اﻟﺷﺑﻛﺔ اﻟﺳﯾﺎﺳﺔ ﺗﻌرﯾف ﻣﻛون اﻟطﺑﻘﺎت ﻣﺗﻌدد اﻟﻣﺗﻔﺷﻲ اﻟﺣﻣﺎﯾﺔ ﺟدار ﯾﺗﺿﻣن .اﻻﻧﺗﺷﺎر واﺳﻊ ﺣﻣﺎﯾﺔ أن ﯾﻣﻛن .اﻟﺣﻣﺎﯾﺔ ﺟدار ﺑﮭﺎ ﯾﺗﺻرف أن ﯾﺟب اﻟﺗﻲ اﻟﻛﯾﻔﯾﺔ ﺗﺣدد اﻟﺗﻲ اﻟﺳﯾﺎﺳﺔ ﺑﯾﺎﻧﺎت ﯾﻘﺑل اﻟذي أو ، ﺎًﯾﻣرﻛز ﺎًﻧﻣﻛو اﻟﺳﯾﺎﺳﺔ ﺗﻌرﯾف ﻣﻛون ﯾﻛونﺟدار ﯾﺗﺿﻣن .اﻟﺷﺑﻛﺔ ﻋﺑر ﺗوزﯾﻌﮫ ﯾﺗم ﺎًﻧﻣﻛو اﻟﺳﯾﺎﺳﺔ ﻟﻔرض اﺳﺗﺧداﻣﮭﺎ ﯾﺗم اﻟﺗﻲ اﻟﺷﺑﻛﺔ أﺟﮭزة ﻣن ﻣﺟﻣوﻋﺔ ﺎًﺿأﯾ اﻟطﺑﻘﺎت ﻣﺗﻌدد اﻟﺣﻣﺎﯾﺔ .اﻟﻣﺣددة اأو رؤوﺳﮭﺎ داﺧل اﻟﻘﯾم ﻋﻠﻰ ًءﺑﻧﺎ اﻹطﺎرات أو اﻟﺣزم ﺗﺣوﯾل أو إﺳﻘﺎط ﻋﻠﻰ ﺗﻧطوي ﻟﺗﺻﻔﯾﺔ ﺗﻘر اﻟوﺻول ﻓﻲ اﻟﺗﺣﻛم ﯾﺗﺿﻣن .ﺑﯾﺎﻧﺎﺗﮭﺎ داﺧلاﻟﻣﺳﺗﺧدم أو اﻟﻣﺳﺗﺧدم ﻣﻧﺢ ﯾﺟب ﻛﺎن إذا ﻣﺎ ﯾر
18.
اﻟذياﻟﻌﻣﻠﯾﺎت إﻟﻰ اﻟﻣﺣﻣﯾﺔ
اﻻﺗﺻﺎﻻت ﺗﺷﯾر .ﻣﻌﯾن ﺣوﺳﺑﺔ ﻣورد إﻟﻰ اﻟوﺻول ﺣق اﺗﺻﺎﻟﮫ ﯾﺑدأ ﻟﮭم ﻣﺻرح ﻏﯾر أﻓراد ﻗﺑل ﻣن ﻗراءﺗﮭﺎ أو اﻟﺑﯾﺎﻧﺎت أو اﻟﺗﺣﻛم ﻣﻌﻠوﻣﺎت ﺗﻌدﯾل ﻋدم ﺗﺿﻣن اﻟﺗﻲ. ﺗﺗﺣﻣﻲ اﻟﺗﻲ اﻟﺗطﺑﯾق وﻛﯾل ﺑواﺑﺎت ﻣﺛل ، اﻟﺣدود ﻛﻣﻌدات اﻟﻧﺎرﯾﺔ اﻟﺟدران ﺗﻧﻔﯾذ ﯾﺗم ، ﻘﻠﯾدﯾﺎ ﺑﯾن ﻣﺎ ﯾﻛون أن اﻟﻣﺣﺗﻣل ﻓﻣن ، ذﻟك وﻣﻊ .اﻟﺧﺎرﺟﻲ اﻟﮭﺟوم ﻣن ﺧﺎﺻﺔ ﺷﺑﻛﺔ50٪و85٪ ﻗﺑل ﻣن اﻟﻣﺛﺎل ﺳﺑﯾل ﻋﻠﻰ ، اﻟداﺧﻠﯾﺔ ﻟﻠﮭﺟﻣﺎت ﻧﺗﯾﺟﺔ اﻟﺷرﻛﺎت ﺗﻛﺑدﺗﮭﺎ اﻟﺗﻲ اﻟﺧﺳﺎﺋر ﻣن اﻟﺳﺎ اﻟﻣوظﻔﯾنﻟﺷﺑﻛﺎت اﻟرﺋﯾﺳﯾﺔ اﻷﻣﻧﯾﺔ اﻟﻣﺗطﻠﺑﺎت أﺣد ﻓﺈن ، وﺑﺎﻟﺗﺎﻟﻲ .اﻻﻧﺗﮭﺎزﯾﯾن أو ﺧطﯾن اﻟﮭﺟﻣﺎت ﻣن اﻟﺣﻣﺎﯾﺔ ھو ﺑﺎﻟﺷرﻛﺎت اﻟﺧﺎﺻﺔ اﻹﻧﺗراﻧت*-.اﻟداﺧﻠﯾﺔ ﻣﺗزاﯾد ﺑﺷﻛل ﻟﻠﺷرﻛﺎت اﻟﺣدﯾﺛﺔ اﻟﺗﺟﺎرﯾﺔ اﻷﻋﻣﺎل اﻗﺗﺻﺎدﯾﺎت ﺗﺗطﻠب ، ذﻟك إﻟﻰ ﺑﺎﻹﺿﺎﻓﺔ ﻣ اﻟﺷراﻛﺔ أو ﻟﻠﻌﻣل ﺧﺎرﺟﯾﺔ ﺑﻣﺻﺎدر اﻻﺳﺗﻌﺎﻧﺔﺑﻣﺻﺎدر اﻻﺳﺗﻌﺎﻧﺔ ﻓﺈن .أﺧرى ﺷرﻛﺎت ﻊ اﻟﺑﻌض ﺑﻌﺿﮭﺎ ﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺷﺎرﻛﺔ اﻟﺷرﻛﺎت ﻣن ﺎًﻣداﺋ ﯾﺗطﻠب اﻟﺷراﻛﺎت وإﻗﺎﻣﺔ ﺧﺎرﺟﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ اﻟوﺳﺎﺋل ﺑﺎﺳﺗﺧدام. اﻟوﺻول أﺧرى ﺷرﻛﺎت ﻣﻧﺢ اﻟﺷرﻛﺔ ﻣن واﻟﺷراﻛﺔ ﺧﺎرﺟﯾﺔ ﺑﻣﺻﺎدر اﻻﺳﺗﻌﺎﻧﺔ ﯾﺗطﻠب وﺑﺎﻟﺗﺎﻟﻲ ﻋﻼ .اﻟداﺧﻠﯾﺔ ﺷﺑﻛﺗﮭﺎ ﻣن أﺟزاء إﻟﻰﺑﻣﺻﺎدر اﻻﺳﺗﻌﺎﻧﺔ ﺗرﺗﯾﺑﺎت ﻛل ﺗﺗﺿﻣن ، ذﻟك ﻋﻠﻰ وة اﻟﻧﺳﺑﺔ أن ﯾﻌﻧﻲ وھذا .اﻟﺷرﻛﺔ ﻣن ﻣﺧﺗﻠﻔﺔ أﻗﺳﺎم أو ﻓرﻋﯾﺔ ﺷرﻛﺎت ﻋﺎدة اﻟﺷراﻛﺔ أو ﺧﺎرﺟﯾﺔ واﺣد ﺧﺎرﺟﻲ ﻗﻠق ﻣﺻدر ﻗﺑل ﻣن إﻟﯾﮭﺎ اﻟوﺻول ﯾﻣﻛن اﻟﺗﻲ ﻟﻠﺷرﻛﺔ اﻟﻣﻌﻠوﻣﺎت ﻷﺻول اﻟﻣﺋوﯾﺔ .ﻣﺎ ﺣد إﻟﻰ ﻛﺑﯾرة ﺗﺻﺑﺢ اﻷﻗل ﻋﻠﻰ اﻟﺟداراﻟﻧﺎرياﻟﺗﻘﻠﯾديھذﯾن ﻋن اﻟﻧﺎﺷﺋﺔ اﻷﻣﺎن ﻣﺗطﻠﺑﺎت ﻟﺗﻠﺑﯾﺔ ﻛﺑﯾر ﺣد إﻟﻰ ﻣﻼﺋم ﻏﯾر .ﻟﻠﺑﯾﺎﻧﺎت اﻟواﺳﻌﺔ اﻟﺧﺎرﺟﯾﺔ واﻟﻣﺷﺎرﻛﺔ اﻟداﺧﻠﯾﺔ اﻟﺗﮭدﯾدات ﻣن ﯾﻧﺷﺄ واﻟذي ، اﻟﺷﺎﻏﻠﯾن ﺟدران ﻓﻲ ""ﺛﻘوب ﻋﻣل ﯾﺟب ، اﻟﺷرﻛﺔ ﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎرﺟﻲ اﻟوﺻول اﺳﺗﯾﻌﺎب أﺟل ﻣن اﻟﻣﻌ ﺑﺗدﻓق ﻟﻠﺳﻣﺎح اﻟﺣدودﯾﺔ اﻟﺣﻣﺎﯾﺔاﻟﻼزﻣﺔ ﻠوﻣﺎتﺗﺗﺟﺎوز ﻗد ، اﻟﻘﺻوى اﻟﺣﺎﻻت ﻓﻲ . ﺷرﻛﺎت ﻣﻊ ﻣﺑﺎﺷرة اﺗﺻﺎﻻت وﺗوﻓر ﺎًﻣﺗﻣﺎ ﺑﺎﻟﺷرﻛﺎت اﻟﺧﺎﺻﺔ اﻟﺣﻣﺎﯾﺔ ﺟدران ﺑﺑﺳﺎطﺔ اﻷﻗﺳﺎم .ﻣوظﻔﯾﮭﺎ أو واﻟﺷراﻛﺔ ﺧﺎرﺟﯾﺔ ﺑﻣﺻﺎدر اﻻﺳﺗﻌﺎﻧﺔ أﺟدران ووﺿﻊ ﻗطﻊ ﻋدة إﻟﻰ اﻟﺷرﻛﺔ إﻧﺗراﻧت ﺗﻘﺳﯾم ھو اﻟﻣﺗطﻠﺑﺎت ھذه ﻟﺗﻠﺑﯾﺔ اﻷﺳﺎﻟﯾب ﺣد أن أي .اﻟﺷرﻛﺔ إﻧﺗراﻧت إﻟﻰ اﺧﺗﻧﺎﻗﺎت ﯾﻘدم ﻟﻛﻧﮫ ، ﻗﯾﻣﺔ ﻟﮫ اﻟﻧﮭﺞ ھذا .ﺑﯾﻧﮭﻣﺎ اﻟﺣدودﯾﺔ اﻟﺣﻣﺎﯾﺔ ، دﻗﺔ أﻛﺛر اﻟﺗﻘﺳﯾم ﯾﺻﺑﺢ ﻋﻧدﻣﺎ .اﻟﺷرﻛﺔ داﺧل اﻷداء ﻋﻠﻰ ﺎًﺑﺳﻠ ﺗؤﺛر اﻟداﺧﻠﯾﺔ اﻟﻧﺎرﯾﺔ اﻟﺟدران ﻣﺗزاﯾ ﺑﺷﻛل اًﻣﺗدھور ًءأدا ﯾواﺟﮫ اﻟﺣﻣﺎﯾﺔ ﺟدار ﻗﺳم ﺧﺎرج اﻟﻣوارد إﻟﻰ اﻟوﺻول ﻓﺈندوﺑﻧﺎء ﻣن ﻣﺗﻌددة طﺑﻘﺎت ﻋﺑر ﻣﻧﺳﻘﺔ أﻣﻧﯾﺔ ﺳﯾﺎﺳﺔ ﺑﺗﻧﻔﯾذ ﯾﺳﻣﺢ ﻧظﺎم ﺗطﺑﯾق اﻟﻣﺳﺗﺣﺳن ﻣن ، ذﻟك ﻋﻠﻰ اﻟﺷﺑﻛﺔ أﻧظﻣﺔ.
19.
4. Methodology and
Research design وﻛل ﺳﺎﻋﮫ ﻛل ﻧظﺎﻣك ﻋﻠﻲ اﻟﻣﻣﻛﻧﺔ اﻟﮭﺟﻣﺎت ﻛم ﻟﺗوﺿﯾﺢ ﻣﺑدﺋﻲ ﺑﺣث ﻋن ﻣﺛﺎل ﺳﺗﻌرض ھﻧﺎ ... ﯾوم ﯾﺳﺟلﺟدارﺣﻣﺎﯾﺔISPﻟﻸﻋﻣﺎلاﻟﺗﺟﺎرﯾﺔاﻟﺻﻐﯾرةﺣرﻛﺔاﻟﻣرورﻏﯾراﻟﻣﺻرحﺑﮭﺎ واﻟﻣﺷﺑوھﺔاﻟﺗﻲﺗﺣﺎولدﺧولاﻟﺷﺑﻛﺔاﻟﻣﺣﻠﯾﺔ.ﯾﺣﺗويﻛلإدﺧﺎلﺳﺟلﻋﻠﻰاﻟﻣﻌﻠوﻣﺎتاﻟﺗﺎﻟﯾﺔ: •اﻟﺗﺎرﯾﺦ/اﻟوﻗت:ﺗﺎرﯾﺦووﻗتﺣدوثاﻟﻧﺷﺎط،وﺗمﺗﺧزﯾﻧﮭﻣﺎﺑﺎﻟﺗوﻗﯾتاﻟﻣﺣﻠﻲ. •ﻧوعاﻟﺣدث:إﺷﻌﺎرأوﺗﻧﺑﯾﮫ،ﯾﺻفﻣﺳﺗوىﺷدةاﻟﺣدث. •وﺻفاﻟﺣدث:ﻣﻧﻊاﻟﺗطﻔلأواﻟوﺻولإﻟﻰاﻟﺷﺑﻛﺔ،ﯾﺻفاﻟﮭﺟﻣﺎتﺑﺄﻧﮭﺎإﻣﺎ ﻣﺑﺎﺷرأوﻏﯾررﺳﻣﻲ. •اﻹﺟراء:اﻹﺟراءاﻟذيﺗماﺗﺧﺎذهﻟرﻓضاﻟﮭﺟوم)إﺳﻘﺎطﻣﺣﺎﻛﺎةﺳﺎﺧرةIP،ﺣزﻣﺔTCP / FinﻟـTCPإﺳﻘﺎط،إﺳﻘﺎطﺣزﻣﺔUDP،إﺳﻘﺎططﻠباﻟوﺻولإﻟﻰوﯾب( •ﻣﺻدرIP:رﻗمIPاﻟﺧﺎصﺑﺎﻟﺟﮭﺎزاﻟذيﯾﻘومﺑﺎﻟﮭﺟوم. ﺗمﺟﻣﻊﺳﺟﻼتﺟداراﻟﺣﻣﺎﯾﺔﺑواﺳطﺔاﻟﺑﺎﺣﺛﯾنوﺗﺟﻣﯾﻌﮭﺎﻓﻲﺷﻛلﻗﺎﺑلﻟﻼﺳﺗﺧدامﻟﻠﺗﺣﻠﯾل.ﺛم ﻗﺎماﻟﻣؤﻟﻔونﺑﺗﺟﻣﯾﻊﺑﯾﺎﻧﺎتﺟداراﻟﺣﻣﺎﯾﺔواﻹﺣﺻﺎءاتاﻟوﺻﻔﯾﺔاﻟﻣﺣﺳوﺑﺔ.وﻛﺎﻧتﻣﺗﻐﯾرات اﻟﻔﺎﺋدة 1(ﻋدداﻟﮭﺟﻣﺎتﻓﻲاﻷﺳﺑوع،2(ﻋدداﻟﮭﺟﻣﺎتﻷﯾﺎماﻷﺳﺑوع،3(ھدفاﻟﮭﺟﻣﺎت،4( وﻗتاﻟﮭﺟومﻓﻲاﻟﯾوم ﺗماﺳﺗﺧداماﺧﺗﺑﺎراتANOVAﻟﺗﺣدﯾدﻣﺎإذاﻛﺎنھﻧﺎكﻓرقﻛﺑﯾرﺑﯾناﻟﮭﺟﻣﺎتﺑﺎﻟﺳﺎﻋﺔ واﻟﯾومواﻷﺳﺑوع. üاﻟﻧﺗﺎﺋﺞ... ﺗﺛﺑتاﻟﻧﺗﺎﺋﺞاﻟﺣﺎﺟﺔإﻟﻰاﻟﺣﻣﺎﯾﺔاﻹﺿﺎﻓﯾﺔاﻟﺗﻲﺗوﻓرھﺎﺟدراناﻟﺣﻣﺎﯾﺔ.وﺟدتاﻟدراﺳﺔ أنﻣﻌظماﻟﮭﺟﻣﺎتﻋﻠﻰﺷﺑﻛﺔISPﻟﻠﺷرﻛﺎتاﻟﺻﻐﯾرةوﻗﻌتﺣواﻟﻲاﻟﺳﺎﻋﺔ02:00
20.
ﻛﺎﻧتﻏﺎﻟﺑﯾﺔاﻟﮭﺟﻣﺎتﺑﯾناﻟﺳﺎﻋﺔ10ًءﻣﺳﺎو8ﺎًﺣﺻﺑﺎ.ﻗدﯾﻌﻧﻲھذاأناﻟﻣﺗﺳﻠﻠﯾنﺗﺟﻧﺑوا ﺳﺎﻋﺎتاﻟﻌﻣلاﻟﻌﺎدﯾﺔأوﯾﻣﺎرسھذااﻟﺷﺧصھذهاﻟﮭﺟﻣﺎتأﺛﻧﺎءأوﻗﺎتاﻟﻔراغ. وذﻛرﺷﺎﻧﺗﺎوتوﻏﯾﺗﺎ)2010(أن"اﻟﺗﺧﻔﯾضاﻟواﺿﺢﻓﻲﻋدداﻟﮭﺟﻣﺎت اﻟﺗﻲﺗماﻟﻛﺷفﻋﻧﮭﺎﺧﻼلﺳﺎﻋﺎتاﻟﻌﻣلرﺑﻣﺎﺗﻛونﻧﺎﺟﻣﺔﻋنازدﺣﺎمﺣرﻛﺔاﻟﻣروراﻟﻣﺣﻠﯾﺔ ﻋﻠﻰاﻹﻧﺗرﻧت. ﻓﻲاﻟﻣﺗوﺳط،ﻛﺎنھﻧﺎك312ﺎًﻣھﺟوﻓﻲاﻟﺳﺎﻋﺔﺑﺎﻧﺣرافﻣﻌﯾﺎريﯾﺑﻠﻎ33. اﻟﺣداﻷﻗﺻﻰﻛﺎنﻋدداﻟﮭﺟﻣﺎت356ﻓﻲاﻟﺳﺎﻋﺔ02:00وﻛﺎناﻟﺣداﻷدﻧﻰ260ﻓﻲ 13:00. ﺷﻛل2ﺑﯾﺎﻧﯾﺎ ﯾظﮭرﻣﺗوﺳطﻋدداﻟﮭﺟﻣﺎتﺑﺎﻟﺳﺎﻋﺔ. ظﮭرُﯾﺗﺣﻠﯾلﺟدارﺣﻣﺎﯾﺔISPﻟﻸﻋﻣﺎلاﻟﺗﺟﺎرﯾﺔاﻟﺻﻐﯾرةأناﻟﺷﺑﻛﺔﺗﻌرﺿتﻟﻠﮭﺟومﺣواﻟﻲ 276ﻣرةﻓﻲاﻟﯾوم.ﺗﻣتﻣﮭﺎﺟﻣﺔﺟداراﻟﺣﻣﺎﯾﺔﺑواﺳطﺔ822،2ﺎًﻔﻣﺿﯾﻣن699،2ﺷﺑﻛﺔ. ھذهاﻟﺷﺑﻛﺎتﺗﻘﻊﻓﻲ108دولﻣﺧﺗﻠﻔﺔ.ﻣﺎﯾﻘربﻣنﻧﺻفاﻟﮭﺟﻣﺎتھﻲWindows RPCوSQLSlammer.ﺗمﺗوزﯾﻊاﻟﮭﺟﻣﺎتﺑﺎﻟﺗﺳﺎويإﻟﻰﺣدﻣﺎﺑﻣروراﻟوﻗت.ھﻧﺎك اﻟﻣزﯾدﻣناﻟﮭﺟﻣﺎتﻛﺎﻧتﺳﺎﻋﺎتﻏﯾراﻟﻌﻣلوأﻛﺛرﻣن50٪ﻣناﻟﮭﺟﻣﺎتأﯾﺎماﻷﺣدواﻻﺛﻧﯾن واﻟﺛﻼﺛﺎءاﻟوﻗتاﻟﻘﯾﺎﺳﻲ.وﻣﻊذﻟك،ﺑﺳﺑباﻻﺧﺗﻼﻓﺎتﻓﻲاﻟﻣﻧطﻘﺔاﻟزﻣﻧﯾﺔﻧﺷﺄت53٪ﻣن ﺟﻣﯾﻊھﺟﻣﺎتاﻟﺻﯾنﺧﻼلوﻗتﻣﺗﺄﺧرﻣنﻟﯾﻠﺔاﻟﺟﻣﻌﺔﺣﺗﻰاﻟﺳﺑتﺣواﻟﻲﻧﺻفاﻟﮭﺟﻣﺎت
21.
ﺷﺎﺋﻌﺔھﺟﻣﺎتWindows RPCوSQL Slammer.ﺟﺎءتأﻗلﻣنﻧﺻفاﻟﮭﺟﻣﺎت ﺑﻘﻠﯾلﻋﺷرﺷﺑﻛﺎتوﺣواﻟﻲ25٪أﺗواﻣنﻋﺷرةﻣﺿﯾﻔﯾن. ھذااﻟﺗﺣﻠﯾلھوﻣﻌﻠوﻣﺎتﻗﯾﻣﺔﻟﻣﻘدﻣﻲﺧدﻣﺎت اﻹﻧﺗرﻧتواﻟﺑﺎﺣﺛﯾنﻟﻠﺷرﻛﺎتاﻟﺻﻐﯾرة. اﻟﻣﻌﻠوﻣﺎتﯾﻘدمھﻧﺎًﻼدﻟﯾﺎًﻌﻗﺎطﻋﻠﻰاﻟﺣﺎﺟﺔإﻟﻰ ﺟدارﺣﻣﺎﯾﺔوﺣﻣﺎﯾﺔﻟﻠﺷﺑﻛﺔوﯾﺳﺎﻋدﻣﺳؤوﻟو اﻟﺷﺑﻛﺎتﻋﻠﻰاﻟﻣﺟﺎﻻتاﻟﺗﻲﺗﺷﻛلﺗﮭدﯾدات ﻣﻌﯾﻧﺔ.ﻋﻠﻰﺳﺑﯾلاﻟﻣﺛﺎل،اﻟﺷﺑﻛﺔ ﻗدﯾﺧﺗﺎراﻟﻣﺳؤولﻓرضإﺟراءاتأﻣﺎنإﺿﺎﻓﯾﺔ ﻓﻲﻣﻧﻊWindows
RPCوھﺟﻣﺎتSQL Slammerﺑﺎﻹﺿﺎﻓﺔإﻟﻰذﻟك،ﻣناﻟﺗﺣﻠﯾل، ﻗدﯾﺧﺗﺎراﻟﻣﻼكﺗوظﯾفاﻟﻣزﯾد اﻟﻣوارد ﻣنﺧﻼلﺳﺎﻋﺎتاﻟﻌﻣلﻏﯾراﻟﻌﺎدﯾﺔﺧﻼلأﯾﺎماﻷﺣدواﻹﺛﻧﯾنواﻟﺛﻼﺛﺎء. ﯾﻣﻛنﺗﺣﺳﯾناﻟدراﺳﺔإذاﺗمﺗﺣدﯾداﻟﻣﺗﺳﻠﻠﯾنﺑﺷﻛلأﻓﺿل.ﻋﻠﻰاﻟرﻏمﻣنوﺟودIPل ،اﻟﻣﺻدرﻟﯾسﻣناﻟﻣﻌروفﻣﺎإذاﻛﺎنھذاھوIPاﻟﻔﻌﻠﻲ.ﻟﻠﻣﮭﺎﺟم .ﺗطوﯾره وﻣﺗﺎﺑﻌﮫ ﺣﻣﺎﯾﺔ ﺟدار وﺟود اھﻣﯾﺔ ﻣدي اﻟدراﺳﺔ ھذه ﻟﻧﺎ ﻓﺗوﺿﺢ 5. Data collection and sampling ﺗماﻗﺗراحﻣن ﻣﺧﺗﻠﻔﺔ أﻧواع ﻟﺗﻘﯾﯾم ﺗﻘﯾﯾم ﻣﻧﮭﺟﯾﺔﻣن .واﻷﻣن اﻷداء ﺣﯾث ﻣن اﻟﻧﺎرﯾﺔ اﻟﺟدران وﻣﻊ آﻣﻧﺎ ﯾﻛون أن داﺋﻣﺎ ﻓﯾﮫ اﻟﻣرﻏوبأن ﯾﻣﻛن ، ﻟﻠﮭﺟوم اﻟﻣﻘﺎوﻣﺔ اﻟﻧﺎرﯾﺔ اﻟﺟدران ﻓﺈن ذﻟك اﻟﯾوم اﻹﻧﺗرﻧت ﺗطور ﻣﻊ .ﻗﻠق ﻣﺻدر اﻷداء ﺗدھور ﯾﻛوناﻟوﺳﺎﺋط ﻟﺗطﺑﯾق اﻟﻣﻛﺛف واﻻﺳﺗﺧدام ﻗﺑل ﻣن اﻟﻣﺗﻌددة.اﻟﻣﺳﺗﺧدﻣﯾن ظروف ﺗﺣت اﻟﺣﻣﺎﯾﺔ ﻟﺟدار اﻟﺧدﻣﺔ ﺟودة أداء اﺧﺗﺑﺎر ﯾﺗم ، اﻟﺑداﯾﺔ ﻓﻲ .اﻟﺣﻣﺎﯾﺔ ﺟدار ﻟﺗﻘﯾﯾم ﻣﺧﺗﻠﻔﺔ،ﺛھﺟ ﻋدة ﺑﻌد اﻟﺣﻣﺎﯾﺔ ﺟدار أﻣن ﺗﻘﯾﯾم ﯾﺗم م،ﻣﺎتﻋدة ﺑﻌد اﻟﺣﻣﺎﯾﺔ ﺟدار أﻣن ﺗﻘﯾﯾم ﯾﺗم ﺛم ھﺟﻣﺎت.
Download now