SlideShare a Scribd company logo
1 of 7
Download to read offline
‫جدار الحمايه‬

‫اسم المتدرب:محمد حسن علي عسيري‬
‫رقم المتدرب:316323411‬
‫اسم المدرب:ابراهيم العديني‬
‫مقدمة:‬
‫‪ ‬في مجاالت علوم الحاسوب، جدار الحماية (يشار إليه في‬
‫بعض األحيان بعبارة "الجدار الناري هو جهاز أو برنامج‬
‫يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬
‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر،‬
‫الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬
‫ويرفض أو يقرر أحقية المرور ضمنا ً لقواعد معينة.‬
‫الجدار‬
‫الناري‬
‫‪‬‬
‫تعريف:هو جهاز امان قد يتكون من هارد وير او سوفت وير او االثنين معاّّّ‬
‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها يقوم بصد او رفض المعلومات الغير مرغوب‬
‫بمرورها عبر االنترنت دخوال او خروجا ّ وفقا ّ لقواعد يتم تعريفها مسبقا ّ‬
‫‪ ‬وظائفه:‬
‫ تصفية البيانات التي تدخل الى جهاز الحاسب‬‫ يحذر من برامج التجسس والملفات التي تحتوي على ديدان‬‫ يمنع الملفات التي تحتوي فيروسات من الدخول الى الشبكه المستخدمه‬‫ يقوم باستبعاد البريد االلكتروني الغير مقبول‬‫ يمنع الموظفين من الوصول الى مواقع غير مالئمة‬‫ يمنع المتطفلين من الدخول الى الشبكة المستخدمة‬‫- يعطي التقارير الالزمة من كل ماذكر سابقا ّ‬
‫نحتاج لرؤية الجدار الناري وهو يعمل كي نجيب على هذا السؤال، دقق في هذه‬

‫الصورة عندما نضع الجدار الناري والخدمات األخرى على حواسيب منفصلة :‬

‫‪ ‬الصورة (من اليسار لليمن) نرى‬
‫جهاز عادي مثل الجهاز الذي تستخدمه.‬
‫ّ ّ‬
‫سحابة اإلنترنت عندما تتصل بموقع، فأنت التتصل معه مباشرة، بل يمر إتصالك‬
‫ُ‬
‫ّ‬
‫ّ‬
‫على عدة خوادم مثل مُزود الخدمة الخاص بك وعدة أجهزة أخرى، لذا توضع‬
‫السحابة لنتجاهل تلك الخوادم.‬
‫الخالصه‬
‫الجدار الناري هو جهاز امان أو برنامج يفصل بين المناطق‬
‫الموثوق بها والغير موثوق بها‬

‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها‬
‫يحذر من برامج التجسس‬
‫المراجع:‬
‫1. اإلنترنت‬
‫2. كتاب االمان والخصوصية‬

More Related Content

What's hot

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
emad Saleh
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
TORKIALSOLAMI
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
SaadDongus
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
aishah9200
 

What's hot (13)

إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
Network Security
Network SecurityNetwork Security
Network Security
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
Palto alto
Palto altoPalto alto
Palto alto
 
التشفير
التشفيرالتشفير
التشفير
 
امن البيئة الإلكترونية
امن البيئة الإلكترونيةامن البيئة الإلكترونية
امن البيئة الإلكترونية
 
تعريف الفيروســــــات
تعريف الفيروســــــات تعريف الفيروســــــات
تعريف الفيروســــــات
 

Similar to جدار الحماية

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
MOKBAL
 
جدران الحماية
جدران الحمايةجدران الحماية
جدران الحماية
alimashi
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
alooh1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
smsm1
 

Similar to جدار الحماية (20)

عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الامن_السيبراني.pptx
الامن_السيبراني.pptxالامن_السيبراني.pptx
الامن_السيبراني.pptx
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
Introduction to security
Introduction to securityIntroduction to security
Introduction to security
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
جدران الحماية
جدران الحمايةجدران الحماية
جدران الحماية
 
presentation.pptx
presentation.pptxpresentation.pptx
presentation.pptx
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
oldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptxoldUo_20190816_092231_74_39.pptx
oldUo_20190816_092231_74_39.pptx
 
الامان
الامانالامان
الامان
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامه
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
Information security
Information securityInformation security
Information security
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
 
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلاتlmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
lmhdr_lthlth_0Network Castingمكونات الشبكة وانواع الكابلات
 
الجدار الناري _44_firewall
الجدار الناري _44_firewallالجدار الناري _44_firewall
الجدار الناري _44_firewall
 

Recently uploaded

Recently uploaded (8)

سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتهاسياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
سياسات اليابان وتطورها وتاريخها وثقافتها ونظامها ومهارتها
 
GHASSOUB _Seance 2_ measurement and evaluation in education.pptx
GHASSOUB _Seance 2_ measurement and evaluation in education.pptxGHASSOUB _Seance 2_ measurement and evaluation in education.pptx
GHASSOUB _Seance 2_ measurement and evaluation in education.pptx
 
GHASSOUB _Seance 6_ measurement and evaluation in education.pptx
GHASSOUB _Seance 6_ measurement and evaluation in education.pptxGHASSOUB _Seance 6_ measurement and evaluation in education.pptx
GHASSOUB _Seance 6_ measurement and evaluation in education.pptx
 
عربي عربي الجودة ال الجودة امنية فينا.pptx
عربي عربي الجودة ال الجودة امنية فينا.pptxعربي عربي الجودة ال الجودة امنية فينا.pptx
عربي عربي الجودة ال الجودة امنية فينا.pptx
 
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdfنظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
نظريات العمارة (AR334 )- محاضرة 01-الجزء الثاني.pdf
 
عرض حول اخراج التلاميذ المشاغبين من القسم
عرض حول اخراج التلاميذ المشاغبين من القسمعرض حول اخراج التلاميذ المشاغبين من القسم
عرض حول اخراج التلاميذ المشاغبين من القسم
 
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
الكامل في أسانيد وتصحيح حديث لا صلاة لجار المسجد إلا في المسجد وقول النبي لرج...
 
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء مستجاب.pdf
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء  مستجاب.pdf﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء  مستجاب.pdf
﴿ فَاسْتَجَبْنَا لَهُ ﴾ دعاء مستجاب.pdf
 

جدار الحماية

  • 1. ‫جدار الحمايه‬ ‫اسم المتدرب:محمد حسن علي عسيري‬ ‫رقم المتدرب:316323411‬ ‫اسم المدرب:ابراهيم العديني‬
  • 2. ‫مقدمة:‬ ‫‪ ‬في مجاالت علوم الحاسوب، جدار الحماية (يشار إليه في‬ ‫بعض األحيان بعبارة "الجدار الناري هو جهاز أو برنامج‬ ‫يفصل بين المناطق الموثوق بها في شبكات الحاسوب،‬ ‫ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر،‬ ‫الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬ ‫ويرفض أو يقرر أحقية المرور ضمنا ً لقواعد معينة.‬
  • 3. ‫الجدار‬ ‫الناري‬ ‫‪‬‬ ‫تعريف:هو جهاز امان قد يتكون من هارد وير او سوفت وير او االثنين معاّّّ‬ ‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها يقوم بصد او رفض المعلومات الغير مرغوب‬ ‫بمرورها عبر االنترنت دخوال او خروجا ّ وفقا ّ لقواعد يتم تعريفها مسبقا ّ‬ ‫‪ ‬وظائفه:‬ ‫ تصفية البيانات التي تدخل الى جهاز الحاسب‬‫ يحذر من برامج التجسس والملفات التي تحتوي على ديدان‬‫ يمنع الملفات التي تحتوي فيروسات من الدخول الى الشبكه المستخدمه‬‫ يقوم باستبعاد البريد االلكتروني الغير مقبول‬‫ يمنع الموظفين من الوصول الى مواقع غير مالئمة‬‫ يمنع المتطفلين من الدخول الى الشبكة المستخدمة‬‫- يعطي التقارير الالزمة من كل ماذكر سابقا ّ‬
  • 4. ‫نحتاج لرؤية الجدار الناري وهو يعمل كي نجيب على هذا السؤال، دقق في هذه‬ ‫الصورة عندما نضع الجدار الناري والخدمات األخرى على حواسيب منفصلة :‬ ‫‪ ‬الصورة (من اليسار لليمن) نرى‬ ‫جهاز عادي مثل الجهاز الذي تستخدمه.‬ ‫ّ ّ‬ ‫سحابة اإلنترنت عندما تتصل بموقع، فأنت التتصل معه مباشرة، بل يمر إتصالك‬ ‫ُ‬ ‫ّ‬ ‫ّ‬ ‫على عدة خوادم مثل مُزود الخدمة الخاص بك وعدة أجهزة أخرى، لذا توضع‬ ‫السحابة لنتجاهل تلك الخوادم.‬
  • 5. ‫الخالصه‬ ‫الجدار الناري هو جهاز امان أو برنامج يفصل بين المناطق‬ ‫الموثوق بها والغير موثوق بها‬ ‫يقوم بصد او رفض المعلومات الغير مرغوب بمرورها‬ ‫يحذر من برامج التجسس‬
  • 6.