1 / 19

بسم الله الرحمن الرحيم ”وقل ربي زدني علماً“ صدق الله العظيم

بسم الله الرحمن الرحيم ”وقل ربي زدني علماً“ صدق الله العظيم. م.الشبكات السلكية واللاسلكية فاطمه صالح خضير م.باحث و

yon
Télécharger la présentation

بسم الله الرحمن الرحيم ”وقل ربي زدني علماً“ صدق الله العظيم

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. بسم الله الرحمن الرحيم”وقل ربي زدني علماً“صدق الله العظيم م.الشبكات السلكية واللاسلكية فاطمه صالح خضير م.باحث و هاله حسين الشمري م.مهندس

  2. المقدمه الشبكات اللاسلكية هي تكنولوجيا تستخدم لربط الكمبيوترات والأجهزة معا. فهي تسمح للأشخاص القدرة على الحركة بسهوله والبقاء على اتصال بشبكة الإنترنت أثناء تجوالهم في منطقة التغطية. وهذا يزيد من الكفاءة من خلال السماح بإدخال البيانات والإطلاع على الموقع. وبمقارنه الشبكات اللاسلكية بالشبكات السلكية من ناحية التكلفة, نجد أن الشبكات السلكية أكثر تكلفة وذلك بسبب تكلفة تشغيل الشبكة وتوصيلات الكهرباء وإضافة كمبيوترات وتغير مواقعها لكي تلائم إمدادات الشبكة. ونتيجة لذلك, أصبح استخدام الشبكات اللاسلكية واسع الانتشار. ولكن هناك ثغرات أمنية في هذهالشبكات قد تسبب مشاكل للمستخدمين والثغرات الأمنية يقصد بها مشكلة أو ضعف في نظام الشبكة اللاسلكية قد تسهل على المتسللين اختراقها وسرقة بيانات مهمة والتسبب بخسائر مادية للأفراد والشركات.ان معرفة الثغرات الأمنية يساهم وبشكل كبير في تصميم شبكة لاسلكية محصنة من محاولات التسلل والاختراق,

  3. بعض من الثغرات الأمنية في الشبكات اللاسلكية: ظهور معلومات الشبكة اللاسلكية : بعض المعلومات مثل ، ما هو اسم الشبكة ، هل الشبكة محمية و مؤمَنة ، من يمتلك هذه الشبكة , قد تؤدي إلى سهولة اختراقها . حيث يقوم المتسللين بالبحث عن الشبكات اللاسلكية باستخدام أجهزة الكمبيوتر المحمول أو المساعد الشخصي الرقمي(PDA) و من ثم يحاولون اختراقها باستخدام برامج تسهل لهم الاختراق.

  4. أمن الشبكات اللاسلكية Wi-Fi تشكل الشبكة السلكية نظاماً مغلقاً وحاجزاً مادياً طبيعياً (physical perimeter) يعتبر الحاجز الدفاعي الأول الذي يتصدى للاختراق، إلا أن الشبكات اللاسكلية، وما قدمت لمستخدميها من حرية الحركة والانتقال معتمدة على الأمواج الراديوية RF التي تبثّ في الهواء، ألغت بذلك حاجز الدفاع الأول المتوفر في الشبكات السلكية. لذلك كان من الضروري إيجاد البديل الأمني له. تتركز الأهداف الرئيسية لنظم الأمن في تطبيقات الاتصالات على تقديم ثلاث خدمات:1- الاستيقان أو التوثيق (Authentication): وهي المعنية بالتحقق من صلاحية الجهة المشاركة في الشبكة2- السرية/الخصوصية (Confidentiality/Privacy) ويقصد بها مجموعة القواعد والنظم التي تتحقق من خلالها سرية المعلومات وحمايتها من الإختلاس أو الاطلاع عليها من قبل غير المخولين بذلك.3- التكامل (Integrity): وتضم الإجراءات والنظم التي تؤمن عدم السماح بالتغيير أو التلاعب في مضمون المعلومات سواءً خلال تبادلها عبر الشبكة أو تخزينها.

  5. اي شبكة قد تكون عرضه للوصول غير المرخص لأي مما يلي: 1- المعدات. 2- البيانات. 3- عمليات الشبكه. 4- الموارد. تعتمد درجة امن الشبكه على مدى حساسية البيانات المتداوله عبر الشبكه. هناك بعض الاجراءات التي تساعد في المحافظه على امن الشبكه:- • التدريب المتقن للمستخدمين على التعامل مع اجراءات الأمن. • التأكد من امن المعدات وصعوبة الوصول اليها من قبل غير المخولين. • حماية الاسلاك النحاسيه واخفاءها عن الأعين لأنها قد تكون عرضه للتجسس. • تشفير البيانات عند الحاجه اما مقاييس التشفير فتضعها وكالة الأمن الوطني الامريكيه(national security agency)NSA. • استخدام برامج لتسجيل جميع العمليات التي يتم اجراؤها على الشبكه لمراجعتها عند الضروره.

  6. ما هي الإختراقات ؟هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غير مصرح له بالدخول إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .ماهي مصادر أخطار الإختراقات ؟1. أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخول إلى الجهاز بصورة غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهات تصنف تحت هذا النوع :1- محبي الاختراقات هاكرز2- جهات منافسة3- أعداء خارجيين4- مجرمين محترفين2. أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودة في برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عن الأخطار المتعمدة .من يقوم بهذه الإختراقات ؟1. محترفين : وهم يتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامج جاهزة لاستخدامها في عملية الاختراق .

  7. الخلاصة على الرغم من مميزات الشبكة اللاسلكية, إلا أن هناك ثغرات أمنية قد تسبب مشاكل في الشبكة . وهذه المشاكل قد تؤثر سلبا على مستخدميها سواء كانوا إفراد أو شركات. ولكن بأخذ الحيطة ومعرفة الثغرات الموجودة في الشبكة وإتباع الإجراءات المناسبة لسدها, فإن ذالك يساهم في توفير بيئة عمل أمنة تحقق الهدف من استخدام تلك الشبكات.

  8. ماهي شبكة ال VPNهي اختصار ل Virtual Private Network وتعني بالعربية الشبكة الخاصة الظاهرية وهي عبارة عن توصيل جهازين او شبكتين معا عن طريق شبكة الانترنت كما هو موضح في الصورة وهي تقنية تعتمد في عملها على بروتوكولات معينة .. و يطلق عادة على عملية انشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالانترنت اسم نقل البيانات عبر مسار امن (Tunneling )حيث يتم انشاء هذا المسار بين جهازي الكمبيوتر مباشرة.

  9. * ماهي ال VPN :الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات .. * كيف تعمل الشبكات الافتراضية ؟حتى نستطيع فهم آلية عمل الشبكات الافتراضية لابد من التوقف قليلا عند آلية عمل الشبكة العنكبوتية او غيرها من الشبكات في البداية ..لن اتعمق كثيرا في وصف آلية العمل لكن سأتطرق الى ما يهمنا منها ..

  10. قد لايخفى على الكثير منكم بأن البيانات المرسلة عن طريق الانترنت ولنقل على سبيل المثال الرسالة التي يرسلها الشخص منا الى صديقه في الطرف الآخر من العالم عن طريق البريد الالكتروني تتحول الى طرود صغيرة تحتوي على معلومات مترابطة يتم تجميعها عند الطرف الآخر وهو المستقبل .. يتم تقسيم هذه الرسالة الى اقسام صغيرة بحيث تسهل عملية نقلها وتساعد في عملية اسراع النقل ايضا ... لكن هذه الطرود او الحزم المعلوماتية غير آمنة مطلقا وقابلة للخسارة اذا ماعرفنا ان الحزمة لابد وان تصل الى محطتها الآخيرة في 15 قفزة متتالية تتم بين اجهزة من الدرجة الثانية من مستويات الذكاء تسمى بالراوترز ( Routers ) حيث يقوم هذا الجهاز بتقسيم هذه العينات والتحكم بمسارها معتمدا بذلك على معلومات توفرها له الاجهزة المماثلة والقريبة منه بحيث تقفز كل حزمة اقل من او 15 قفزة فقط حتى تصل الى محطتها الاخيرة وهي عند المستقبل والا فان هذه الحزمة تضيع ... بالنسبة للشبكة العنكوبتية بشكل عام لا تحدث عمليات الخسارة المعلوماتية دائما ولكنها متوقعة اذا ماتعطل احد هذه الاجهزة ...

  11. يبدأ مفهوم الامن والحماية والحرص على الخصوصية في نقل المعلومات والبيانات .. كيف تتم حماية البيانات في الشبكة الافتراضية ؟تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...هنا تظهر مشكلة اخرى وهي ان المعلومات التي يتم ارسالها بين الشبكتين كما عرفنا مسبقا يتم تقسيمها الى حزم صغيرة يتم ارسالها باستخدام بروتوكولات متعددة تعتمد على طبيعة الشبكة والمعلومة مما قد يسبب ضياع هذه المعلومات وعدم الاستفادة منها اذا وضعنا في عين الاعتبار عجز الشبكة المستقبلة لهذه الحزم على فهمها نتيجة لعدم تعرفها على طبيعتها لذا كان من الواجب ايجاد حل وسطي وسلمي وآمن في نفس الوقت وهذه ماقدمته شركة ( Tunneling ) حيث اقترحت هذه الشركة ان يقوم بارسال الحزم المعلوماتية في طرود عادية في داخل طرود اخرى تكون مشفرة بحيث ان الطرود الحاوية على الطرود المعلوماتية تكون مفهومة لدى الشبكة المستقبلة .. وبهذا تحل مشكلة قرائة هذه الحزم المعلوماتية ..

  12. * مكونات الشبكة الافتراضية ..بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) .. * وظائف بوابة الاتصال ( GateWay ) :تنقسم بوابة العبور الى قسمين ( HardWare & SoftWare ) موجودة في مقر الشركة . في معظم الشركات تتوفر الشبكات المحلية والتي تربط اجهزة الشركة الواحدة ببعضها البعض ( LAN ) ولكل شبكة محلية شبكة افتراضية خاصة بها تعتبر نقطة البداية والنهاية لهذه الشبكة تتحكم بها بوابة الاتصال والتي بامكانها الاتصال بأكثر من عميل ( Client ) في الوقت الواحد باستخدام قنوات متعددة والتي تعتمد في عددها على مكونات الكمبيوتر الصلبة ( HardWare ) وسرعة الاتصال .. تقوم بوابة الاتصال بالقيام بالعديد من المهام كبدأ واعطاء الصلاحيات وادارة القنوات بعد بدأ الاتصال بعد ذلك تقوم بوابة الاتصال بايصال المعلومات الى الجهة الصحيحة على الشبكة .. كما ان بوابة الاتصال تقوم بعملية مهمة لغاية وهي عملية تشفير البيانات ( Encryption ) قبل ارسالها وتقوم بفك تشفيرها ( Decryption ) عند استلامها ..

  13. * وظائف العميل ( Client ) :يقوم الجهاز العميل ( Client ) تقريبا بنفس مهام بوابة الاتصال اضافة الى ذلك انه يقوم باعطاء تصاريح الدخول الى الشبكة على مستوى الأفراد المستخدمين .. لابد من توفر بعض النقاط الضرورية اذا ما أخذنا بعين الاعتبار ان العميل هو حلقة الوصل بين طرفين فمن هذا المنطق وجب اخذ الحذر من احتمالات اصابة بعض الملفات المرسلة بفايروسات او حتى حملها لملفات تجسس مما قد يخل بأمان الشبكة لذا كان من الضروري التأكد من وجود مكافح فايروسات قوي ومحدث بآخر التحديثات من الشركة الام وايضا لا يمكن الاستغناء عن جدار ناري للتأكد بأنه بالفعل حتى ( لو ) وجدت ثغرة بسيطة في هذه الشبكة فان هناك من يرصدها ويحميها ...وعندما نتكلم عن الحماية فأن الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي: 1- بوابة الاتصال ( GateWay ) 2- الشبكة الهدف ( Target Network ) 3- العملاء ( Clients )

  14. تحدثنا بما فيه الكفاية عن بوابة الاتصال وايضا العملاء فتعالوا نلقي الضوء على الشبكة الهدف او ( Target Network ) :تعطي هذه الشبكة صلاحيات مرور محددة ( Limited Access ) لعبور الشبكة والوصول الى البيانات او المعلومات فكما يعرف الجميع انه بعد انتقال هذه البيانات من بوابة الاتصال فان البيانات تكون في فضاء الانترنت سهلة المنال لكل من أراد .. ان لم يكن هناك من يضبط حركة الوصول الى هذه البيانات وهنا تبدا اهمية هذه الشبكة ..كما انها تعطي ايضا صلاحيات محددة لمن أراد الدخول الى الشبكة عن بعد ( Remote Access ) وذلك بضبط شروط معينة واعطاء صلاحيات والسماح لأشخاص معينين بالوصول الى معلومات معينة ... وتحديد مثل هذه الصلاحيات الى الوصول الى معلومات معينة أمر غاية في الاهمية اذا اخذنا بعين الاعتبار امكانية وصول أطراف غير معنية الى هذه المعلومات فبترشيد البيانات والصلاحيات المعطاة الى الشبكات او الاتصال البعيد تقل الخسائر الممكنة والمتوقعة اذا ما حصل واستطاع احد الوصول الى هذه الشبكة بطريقة غير شرعية ...أحب هنا ان اوضح نقطة مهمة وغاية في الاهمية فيما يتعلق بالحزم المعلوماتية بعد خروجها من بوابة الاتصال فهذه البيانات غير قابلة للتشفير ( Unencrypted ) بعد خروجها من بوابة الاتصال لذا فأن نظام حماية عالية الكفائة أمر ضروري لا غنى عنه ...

  15. * من يستخدم نظام الشبكات الافتراضية ؟تقوم هذه الشبكات على أي شبكة داخلية ( LAN ) ....وتستطيع أي شركة استخدام مثل هذه الشبكات الافتراضية للاتصال ببعضها البعض اينما كانت فروعها وذلك لانها رخيصة التكاليف ان لم تكن معدومة ايضا ويلزمك لاستخدام مثل هذه الشبكة وجود نظام تشغيل داعم للشبكات مثل نظام التشغيل ( Windows Server 2000 ) او أي نظام مشابه تتم عملية تنصيبه على جهاز يعتبر السيرفر ...تساعد ايضا هذه الشبكات رؤساء الشركات على الدخول الى الشبكة الداخلية ( Intranet ) والخاصة بالشركة ومن ثم القيام بأعمالهم وهم في منازلهم كما ولو أنهم في مكاتبهم .. كما انها تساعد الموظفين التنفيذيين على الاتصال بالشبكة من أي مكان في العالم فكل ماعليه فعله هو فقط شبك جهازه النقال بأي شبكة انترنت ومن ثم العبور عبر بوابة الاتصال بعد اثبات الهوية والدخول الى المعلومات التي يريدها كما لو انه في الشركة نفسها .... الفكرة الرئيسة في مسألة الشبكة الافتراضية الخاصة هي عبارة عن بناء "نفق" خاص بين الجهازين, النفق او ال VPN Tunnel هو عبارة عن معلومات خاصة و مشفرة يتم تبادلها بين الجهازين اللذان يقومان بفك التشفير عند استلام المعلومات من الطرف الآخر من النفق الافتراضي بعد ان يبعد الجدار الناري اي اتصال غير مرخص له من مدير النظام او المسؤول عن الشبكة في الشركة او فرعها. الفكرة هي حماية المعلومات من خلال النفق المشفر للبيانات و ايضاً التأكد من هوية الجهاز المتصل من خلال الجدار الناري الذي لن يقبل اي اتصال غريب

  16. تعتمد شبكات VPN فى فكرتها على تخصيص مسار خاص اونفق خاص - Tunneling لتبادل البيانات المشفرة بين السيرفر NAS والعميل ، يتم تغليف حزم البيانات اثناء عملية الارسال بحيث تكون غير مفهومة او مشفرة لتختلف بذلك عن حزم البيانات العادية المتبادلة عبر الانترنت وعند وصول حزمة البيانات الى جهة الاستقبال يتم فك التغليف لتصبح الحزمة مفهومة او مقروءة ، يطلق على عملية التغليف - encapsulated ، عملية التخلص من التغليف او التشفير de-encapsulated ، هناك نوعان رئيسيان من الـ Tunneling النوع الاول يسمى بالاختيارى او voluntary والنوع الثانى يسمى بالنوع الالزامى او compulsory ، النوع الاول او الاختيارى يقوم العميل -  client بتحقيق الاتصال مع مقدم خدمة الـ VPN وهو مانسميه VPN - ISP ثم بواسطة التطبيق او السوقتوير الموجود على جهاز العميل يتم تحديد المسار او الـ Tunnel الخاص بارسال واستقبال البيانات من شبكة الانترنت ، لاحظ هنا ان العميل قد قام بخطوتين متتاليتين لاعداد الـ Tunnel ، فى النوع الثانى او الالزامى يقوم مقدم خدمة VPN بتجهيز واعداد مسارات نقل البيانات بمجرد قيام العميل بتحقيق الاتصال معه ، وهو ما يعتبر خطوة واحدة يقوم بها العميل لتجهيز الـ Tunnel .

  17. هناك انواع من البروتوكولات التى تم تصميمها خصيصا للعمل مع شبكات VPN اشهرها :- Point-to-Point Tunneling Protocol (PPTP)يستخدم هذا البروتكول بكثرة مع تطبيقات مايكروسوفت ويندوز حيث يعيب البعض من المتخصصين على وجود ثغرات امنية فى هذا البرتوكول ولكن شركة مايكروسوفت تعمل على تطويره بصورة مستمرة . Layer Two Tunneling Protocol (L2TP) يعمل هذا البروتوكول بصفة خاصة مع منتجات شركة Cisco الشهيرة ويعمل فى Layer 2 والتى تعرف بـ data link layerInternet Protocol Security (IPsec)هذا البرتوكول هو فى حقيقته مجموعة من بروتوكولات شبكات VPN ويمكن استخدامه منفردا فى شبكات VPN او استخدامه فى عمليات التشفير الخاصة بالبروتوكولين السابقين ، يعمل هذا البروتكول فى Layer 3 المعروفة بـ Network layer

  18. مميزات وعيوب استخدام VPN:-المميزات1- يوفر الكثير من المال خاصة في تكاليف الاجهزة2- يسهل ادارتة واكثر يسرا بعض المواقع الامريكيه وغيرها لا ترغب بالزوار من (الشرق الاوسط وغيرها ) فعند استخدام هذه الخدمه يمكنك التصفح لاي مكان العيوب1- اذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول الى بياناتك ومصادك. 2- ما زال IPSec وحتى الآن في طور التجربة.

  19. The end

More Related