SlideShare a Scribd company logo
1 of 7
‫‪Firewalls‬‬

‫جدران الحماية‬
‫وظيفة جدران الحماية‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق أزمة الشبكة بين شبكات الحاسوب‬
‫المكونة من مناطق ثقة المتعددة. ومن األمثلة على هذا النوع اإلنترنت و- التي تعتبر‬
‫منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات مستوى ثقة‬
‫متوسطة، متمركزة بين اإلنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة‬
‫منزوعة).‬
‫وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في‬
‫الحالة األولى يستعمل في منع اختراق الشبكات الخاصة، وفي الحالة الثانية يفترض به أن يحتوي‬
‫ويؤخر حريق الموجود في بناء معين من االنتق ال إلى بناء آخر.‬
‫من دون اإلعداد المالئم ف إنه غالباً ما يصبح الجدار الناري عديم الف ائدة. فممارسات األمان‬
‫المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أوالً" جدار الحماية، الذي من خالله يسمح‬
‫بمرور وصالت الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، ف إن إعداد مثل هذا‬
‫يستلزم فهم مفصل لتطبيق ات الشبكة ونق اط النهاية الالزمة للعمل اليومي للمنظمات. العديد من‬
‫أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أوالً"، الذي‬
‫من خالله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبق اً.‬
‫انواع جدران الحماية‬
‫‪‬‬
‫‪‬‬

‫‪‬‬

‫‪‬‬
‫‪‬‬

‫‪‬‬

‫طبق ات الشبكة ومف لترات العبوات(‪)Network Layer and Packet Filters‬‬
‫الجدار الناري ذو طبق ات الشبكة الذي يسمى أيضا مف لترات العبوة، تعمل على رصة أنظمة ‪ TCPIP‬منخفضة المستوى، وال‬
‫تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن‬
‫يحدد األوامر، وإن لم يتم هذا تطبق األوامر الطبيعية. المصطلح ف لتر العبوة نشأ في نطاق أنظمة تشغيل "‪."BSD‬‬
‫الجدار الناري ذو طبق ات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة. تتحفظ الجدران النارية‬
‫ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن‬
‫تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ ‪ " "UDP‬و"‪ ،"TCP‬والمرحلة الحالية من عمر االتصال (يشمل‬
‫ابتداء الجلسة، المصافحة، نف ل البيانات، وإنهاء االتصال). إذا كانت العبوة ال تطابق االتصال الحالي، فسوف يتم تقدير ماهيتها‬
‫طبق اً لمجموعة األوامر لالتصال الجديد، وإذا كانت العبوة تطابق االتصال الحالي ً على مق ارنة عن طريق جدول الحاالت‬
‫بناء‬
‫للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.‬
‫الجدار الناري العديم الحالة يحتوي على قدرات ف لترة العبوات، ولكن ال يستطيع اتخاذ قرارات معقدة تعتمد على المرحلة‬
‫التي وصل لها االتصال بين المضيفين.‬
‫الجدران النارية الحديثة يمكنها ان تف لترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرف أ المصدر،‬
‫عنوان الوجهة أو مرف أها، نوع خدمة الوجهة مثل"‪ "WWW‬و"‪ ،"FTP‬ويمكن أن يف لتر اعتماداً على أنظمة وقيم"‪،"TTL‬‬
‫صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب األخرى.‬
‫ف التر العبوات لنسخ متعددة من "‪ "UNIX‬هي، "‪( "IPF‬لعدة)، (‪NEPO( "FP" ،IPFW" " )FREEBSD /MAC OS X‬‬
‫‪IPTABELSIPCHAINS )LINUX ،)DSB REHTO LLA DNA DSB‬ش‬
‫تاريخ جدران الحماية‬
‫‪ ‬على الرغم من أن مصطلح "‪ "Firewall‬قد اكتسب معنى جديد في الوقت الحالي، إال‬
‫أن تاريخ المصطلح يعود إلى أكثر من قرن، حيث أن العديد من البيوت قد تم بناؤها‬
‫من طوب موضوع في الحائط بشكل يوقف انتق ال النيران المحتملة، هذاالطوب الحائط‬
‫سمي بال "حائط الناري".‬
‫‪ ‬ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت اإلنترنت تقنية جديدة‬
‫نوعاً ما من حيث االستخدام العالمي. الفكرة األساسية ظهرت استجابة لعدد من‬
‫االختراق ات األمنية الرئيسية لشبكة اإلنترنت التي حدثت في أواخر الثمانينات. في‬
‫العام 8891 ق ام موظف في مركز ابحاث "‪ "Ames‬التابع لناسا في كاليفورنيا‬
‫بإرسال مذكرة عن طريق البريد االليكتروني إلى زمالئه ق ائالً فيها "نحن اآلن تحت‬
‫الهجوم من فيروس من اإلنترنت، لقد أصيبت جامعات بيركلي، سان دييغو، لورنس‬
‫ليفير مور، ستانفورد وناسا ايمز".‬
‫‪ ‬دودة موريس نشرت نفسها عبر العديد من نق اط الضعف في األحهزة في ذلك‬
‫الوقت. على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم من الحجم‬
‫الكبير على أمن اإلنترنت: المجتمع الموصول على الشبكة لم يكن يتوقع هجوما أو‬
‫جاهزاً للتعامل معها.‬
‫بعض برامج الحماية المشهورة عالميا‬
‫السهم االحمر يعبر عن الفيروسات‬
‫السهم االخضر هو شبكة االنترنت الخالية من الفيروسات‬
‫اسم الطالب : رشيد علي رشيد سواد‬
‫الرقم االكاديمي/426423411‬

More Related Content

Viewers also liked

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
Nasser Shafik
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 

Viewers also liked (8)

ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
CNIT 123: Ch 4: Footprinting and Social Engineering
CNIT 123: Ch 4: Footprinting and Social EngineeringCNIT 123: Ch 4: Footprinting and Social Engineering
CNIT 123: Ch 4: Footprinting and Social Engineering
 
CNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking OverviewCNIT 123: Ch 1 Ethical Hacking Overview
CNIT 123: Ch 1 Ethical Hacking Overview
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
Pki for dummies
Pki for dummiesPki for dummies
Pki for dummies
 
public key infrastructure
public key infrastructurepublic key infrastructure
public key infrastructure
 

Similar to رشيد222

الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
ruba Alamoudi
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
rahafibrahim
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
tahaniali27
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
RaYan Abba
 

Similar to رشيد222 (20)

Towards secure SDNs
Towards secure SDNsTowards secure SDNs
Towards secure SDNs
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
 
PC
PCPC
PC
 
الفصل الأول.pdf
الفصل الأول.pdfالفصل الأول.pdf
الفصل الأول.pdf
 
inf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptxinf_sec_prn_6lec.pptx
inf_sec_prn_6lec.pptx
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
‫خالد حسن صالح الزهراني   الشبكات اللا سلكية‫خالد حسن صالح الزهراني   الشبكات اللا سلكية
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
علي الزهراني
علي الزهرانيعلي الزهراني
علي الزهراني
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14
 
نواف النفيعي
نواف النفيعينواف النفيعي
نواف النفيعي
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
 
الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية الشبكات السلكية واللاسلكية
الشبكات السلكية واللاسلكية
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
14301813.ppt
14301813.ppt14301813.ppt
14301813.ppt
 

رشيد222

  • 2. ‫وظيفة جدران الحماية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫وظيفة جدار الحماية األساسية هي تنظيم بعض تدفق أزمة الشبكة بين شبكات الحاسوب‬ ‫المكونة من مناطق ثقة المتعددة. ومن األمثلة على هذا النوع اإلنترنت و- التي تعتبر‬ ‫منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى، ومنطقة ذات مستوى ثقة‬ ‫متوسطة، متمركزة بين اإلنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة‬ ‫منزوعة).‬ ‫وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في‬ ‫الحالة األولى يستعمل في منع اختراق الشبكات الخاصة، وفي الحالة الثانية يفترض به أن يحتوي‬ ‫ويؤخر حريق الموجود في بناء معين من االنتق ال إلى بناء آخر.‬ ‫من دون اإلعداد المالئم ف إنه غالباً ما يصبح الجدار الناري عديم الف ائدة. فممارسات األمان‬ ‫المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أوالً" جدار الحماية، الذي من خالله يسمح‬ ‫بمرور وصالت الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، ف إن إعداد مثل هذا‬ ‫يستلزم فهم مفصل لتطبيق ات الشبكة ونق اط النهاية الالزمة للعمل اليومي للمنظمات. العديد من‬ ‫أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أوالً"، الذي‬ ‫من خالله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبق اً.‬
  • 3. ‫انواع جدران الحماية‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫طبق ات الشبكة ومف لترات العبوات(‪)Network Layer and Packet Filters‬‬ ‫الجدار الناري ذو طبق ات الشبكة الذي يسمى أيضا مف لترات العبوة، تعمل على رصة أنظمة ‪ TCPIP‬منخفضة المستوى، وال‬ ‫تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن‬ ‫يحدد األوامر، وإن لم يتم هذا تطبق األوامر الطبيعية. المصطلح ف لتر العبوة نشأ في نطاق أنظمة تشغيل "‪."BSD‬‬ ‫الجدار الناري ذو طبق ات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة. تتحفظ الجدران النارية‬ ‫ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن‬ ‫تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ ‪ " "UDP‬و"‪ ،"TCP‬والمرحلة الحالية من عمر االتصال (يشمل‬ ‫ابتداء الجلسة، المصافحة، نف ل البيانات، وإنهاء االتصال). إذا كانت العبوة ال تطابق االتصال الحالي، فسوف يتم تقدير ماهيتها‬ ‫طبق اً لمجموعة األوامر لالتصال الجديد، وإذا كانت العبوة تطابق االتصال الحالي ً على مق ارنة عن طريق جدول الحاالت‬ ‫بناء‬ ‫للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.‬ ‫الجدار الناري العديم الحالة يحتوي على قدرات ف لترة العبوات، ولكن ال يستطيع اتخاذ قرارات معقدة تعتمد على المرحلة‬ ‫التي وصل لها االتصال بين المضيفين.‬ ‫الجدران النارية الحديثة يمكنها ان تف لترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرف أ المصدر،‬ ‫عنوان الوجهة أو مرف أها، نوع خدمة الوجهة مثل"‪ "WWW‬و"‪ ،"FTP‬ويمكن أن يف لتر اعتماداً على أنظمة وقيم"‪،"TTL‬‬ ‫صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب األخرى.‬ ‫ف التر العبوات لنسخ متعددة من "‪ "UNIX‬هي، "‪( "IPF‬لعدة)، (‪NEPO( "FP" ،IPFW" " )FREEBSD /MAC OS X‬‬ ‫‪IPTABELSIPCHAINS )LINUX ،)DSB REHTO LLA DNA DSB‬ش‬
  • 4. ‫تاريخ جدران الحماية‬ ‫‪ ‬على الرغم من أن مصطلح "‪ "Firewall‬قد اكتسب معنى جديد في الوقت الحالي، إال‬ ‫أن تاريخ المصطلح يعود إلى أكثر من قرن، حيث أن العديد من البيوت قد تم بناؤها‬ ‫من طوب موضوع في الحائط بشكل يوقف انتق ال النيران المحتملة، هذاالطوب الحائط‬ ‫سمي بال "حائط الناري".‬ ‫‪ ‬ظهرت تقنية الجدار الناري في أواخر الثمانينات عندما كانت اإلنترنت تقنية جديدة‬ ‫نوعاً ما من حيث االستخدام العالمي. الفكرة األساسية ظهرت استجابة لعدد من‬ ‫االختراق ات األمنية الرئيسية لشبكة اإلنترنت التي حدثت في أواخر الثمانينات. في‬ ‫العام 8891 ق ام موظف في مركز ابحاث "‪ "Ames‬التابع لناسا في كاليفورنيا‬ ‫بإرسال مذكرة عن طريق البريد االليكتروني إلى زمالئه ق ائالً فيها "نحن اآلن تحت‬ ‫الهجوم من فيروس من اإلنترنت، لقد أصيبت جامعات بيركلي، سان دييغو، لورنس‬ ‫ليفير مور، ستانفورد وناسا ايمز".‬ ‫‪ ‬دودة موريس نشرت نفسها عبر العديد من نق اط الضعف في األحهزة في ذلك‬ ‫الوقت. على الرغم أنها لم تكن مؤذية في النية لكنها كانت أول هجوم من الحجم‬ ‫الكبير على أمن اإلنترنت: المجتمع الموصول على الشبكة لم يكن يتوقع هجوما أو‬ ‫جاهزاً للتعامل معها.‬
  • 5. ‫بعض برامج الحماية المشهورة عالميا‬
  • 6. ‫السهم االحمر يعبر عن الفيروسات‬ ‫السهم االخضر هو شبكة االنترنت الخالية من الفيروسات‬
  • 7. ‫اسم الطالب : رشيد علي رشيد سواد‬ ‫الرقم االكاديمي/426423411‬