أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd أمن المعلومات Information Security أمن المعلومات Information Security  أ. عبدالرحمن محجوب  Lec (5)

Slides:



Advertisements
Similar presentations
Hub A hub is a device that connects PCs together All hubs Contain multiple access ports the hub simply forwards the packets to all the other devices connected.
Advertisements

Computer Science CSC 474Dr. Peng Ning1 CSC 474 Information Systems Security Topic 4.1 Firewalls.
5-Network Defenses Dr. John P. Abraham Professor UTPA.
Security Firewall Firewall design principle. Firewall Characteristics.
Presented by Serge Kpan LTEC Network Systems Administration 1.
Hardware Firewalls: Advanced Feature © N. Ganesan, Ph.D.
1 Pertemuan 05 Firewall Matakuliah: H0451/Praktikum Jaringan Komputer Tahun: 2006 Versi: 1/0.
1 Some TCP/IP Basics....NFSDNSTELNETSMTPFTP UDPTCP IP and ICMP Ethernet, serial line,..etc. Application Layer Transport Layer Network Layer Low-level &
Firewalls1 Firewalls Mert Özarar Bilkent University, Turkey
Chapter 6 Network Address Translation (NAT). Network Address Translation  Modification of source or destination IP address  Needed by networks using.
Firewalls As Presented by Brian Dunn. Definition General Protects computer(s) from unauthorized access Types Hardware devices Software programs.
Hardware & Software Needed For LAN and WAN
 All of you should be able to describe how a network works.  Most of you will be able to identify the main devices necessary for a network.  Some of.
Firewall and Proxy Server Director: Dr. Mort Anvari Name: Anan Chen Date: Summer 2000.
Networking Components Raymond C. Banks LTEC 4550 October 12, 2013.
And how they are used. Hubs send data to all of the devices that are plugged into them. They have no ability to send packets to the correct ports. Cost~$35.
Networking Components By: Michael J. Hardrick. HUB  A low cost device that sends data from one computer to all others usually operating on Layer 1 of.
Networking Components
Networking Components Christopher Biles LTEC Assignment 3.
Hafez Barghouthi. Model for Network Access Security (our concern) Patrick BoursAuthentication Course 2007/20082.
© 2007 Cisco Systems, Inc. All rights reserved.ICND1 v1.0—1-1  A network is a connected collection of devices (computers, interconnections, routers, and.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 ISP Responsibility Working at a Small-to-Medium Business or ISP – Chapter.
NETWORKING COMPONENTS By Scott H. Bowers. HUB A hub can be easily mistaken for a switch, physically there are no defining characteristics, both have power.
Common Devices Used In Computer Networks
Network Components and their functions By Travis Halsell LTEC 4550 – 020.
1/28/2010 Network Plus Network Device Review. Physical Layer Devices Repeater –Repeats all signals or bits from one port to the other –Can be used extend.
Chapter 20 – Firewalls The function of a strong position is to make the forces holding it practically unassailable —On War, Carl Von Clausewitz.
Firewalls Nathan Long Computer Science 481. What is a firewall? A firewall is a system or group of systems that enforces an access control policy between.
Firewalls Julie Petrusa S.A.M. Matiur Rahman Carlo Mormina.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 Exploring the Enterprise Network Infrastructure Introducing Routing and Switching.
Networking Components Starla Wachsmann. COMPUTER NETWORKING COMPONETS Today’s wireless and enterprise networks are more complex than ever, delivering.
Packet Filtering COMP 423. Packets packets datagram To understand how firewalls work, you must first understand packets. Packets are discrete blocks of.
Securing the Network Infrastructure. Firewalls Typically used to filter packets Designed to prevent malicious packets from entering the network or its.
McLean HIGHER COMPUTER NETWORKING Lesson 14 Firewalls & Filtering Comparison of Internet content filtering methods: firewalls, Internet filtering.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 Exploring the Enterprise Network Infrastructure Introducing Routing and Switching.
Components of wireless LAN & Its connection to the Internet
A machine that acts as the central relay between computers on a network Low cost, low function machine usually operating at Layer 1 Ties together the.
ACCESS CONTROL LIST.
ITGS Network Architecture. ITGS Network architecture –The way computers are logically organized on a network, and the role each takes. Client/server network.
Overview of Firewalls. Outline Objective Background Firewalls Software Firewall Hardware Firewall Demilitarized Zone (DMZ) Firewall Types Firewall Configuration.
Firewalls2 By using a firewall: We can disable a service by throwing out packets whose source or destination port is the port number for that service.
AQA A2 COMP 3: Internet Security. Lesson Aim By the end of the lesson: By the end of the lesson: Describe different security issues and recommend tools/techniques.
Neethu Kuriakose CECS  HUB  SWITCH  ROUTER  BRIDGE  GATEWAY  FIREWALL  WIRELESS AP Kuriakose_CECS5460.
Networking Components William Isakson LTEC 4550 October 7, 2012 Module 3.
What's a Firewall? A security system that acts as a protective boundary between a network and the outside world Isolates computer from the internet using.
.  Hubs send data from one computer to all other computers on the network. They are low-cost and low-function and typically operate at Layer 1 of the.
Networking Components Quick Guide. Hubs Device that splits a network connection into multiple computers Data is transmitted to all devices attached Computers.
COSC513 Final Project Firewall in Internet Security Student Name: Jinqi Zhang Student ID: Instructor Name: Dr.Anvari.
NETWORKING COMPONENTS Jeffery Rice LTEC Assignment 3.
Also known as hardware/physi cal address Customer Computer (Client) Internet Service Provider (ISP) MAC Address Each Computer has: Given by NIC card.
FIREWALLS Created and Presented by: Dawn Blitch & Fredda Hutchinson.
1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Network Architecture Characteristics  Explain four characteristics that are addressed by.
FIREWALLS An Important Component in Computer Systems Security By: Bao Ming Soh.
WIRELESS GATEWAYS FOR HOME USE AND ENTERPRISE USE NOR HANANI BINTI SAHARUDIN TSK 1.
Ch 21. Computer Network Firewall. What is firewall? Hardware and Software Installed in a computer to protect only one computer.
Assignment 3 Jacob Seiz. Hub A hub provides a central access point for a network. Through multiple I/O ports a hub can connect multiple Ethernet devices.
25/09/ Firewall, IDS & IPS basics. Summary Firewalls Intrusion detection system Intrusion prevention system.
WHAT’S A WIRELESS AP? AND WHY DO I NEED ONE? Network Components & How They Work.
IT 244 Week 8 DQ 3 To purchase this material link 244-Week-8-DQ-3 For more courses visit our website
Network Security Marshall Leitem 11/30/04
Computer Data Security & Privacy
Prepared By : Pina Chhatrala
Firewalls.
Lecture # 7 Firewalls الجدر النارية. Lecture # 7 Firewalls الجدر النارية.
Firewalls Routers, Switches, Hubs VPNs
Network Hardware and Protocols
Networking Essentials
Network Hardware and Protocols
By Seferash B Asfa Wossen Strayer University 3rd December 2003
Presentation transcript:

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd أمن المعلومات Information Security أمن المعلومات Information Security  أ. عبدالرحمن محجوب  Lec (5)

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd

مقدمة :  مفهوم جدران الحماية (Firewalls):  غالباً ما تتم عملية الاختراق من خلال الثغرات الموجودة في المنافذ ( Ports ) الخاصة بالحاسب الشخصي والتي تعتبر بوابات خروج ودخول البيانات في الحاسب الآلي، فعلى سبيل المثال المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يستطيع المستخدم الوصول إلى الإنترنت.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd Con…  عبارة عن مجموعة من الاجهزة والبرامج التى تقوم بادارة تبادل البيانات بين شبكتين عبر الانترنت من خلال السماح او عدم السماح بالمرور الى الشبكة الداخلية.  يقوم بتصفية البيانات القادمة من الخارج بناءا ًعلى مقاييس معينة مثل حجم البيانات ورقم الآيبي IP Address والبروتوكول الذي تم استعماله والمنفذ الذي تستخدمه البيانات للدخول إلى الحاسب الآلي، ولذلك يجب على أي منشأة وضع جدار ناري بين الشبكة والعالم الخارجي ويمكن أن يكون عبارة عن موجه، وفي الوقت نفسه فيه جدار ناري مبني في داخله (Cisco Routers)، أو برنامج ناري منصب على خادم خاص له.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd Con…  تحديد استخدامات جدران الحماية:  لا يمكن الادعاء بأن حوائط النار تمثل حلاً نهائياً لجميع مشكلات أمن الحاسبات، إذ إن حائط النار لا يحمي سوى الحدود الخارجية فقط (السور الخارجي للمنشأة) ضد المهاجمين من الخارج الذين يحاولون مثلاً تنفيذ برنامج ما أو الوصول إلى بعض البيانات المخزنة على وسائط التخزين الخاصة بالمنظمة.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd تعريف :  الجدر النارية هي نظام تأمين الحاسب وحمايته وهذا النظام يقوم بحماية الحاسب الشخصي والشبكة من المخربين.  الجدار الناري يمكن أن يكون عبارة عن برنامج(Software) أو جهاز(Hardware device) يقوم بتصفية الحركة(Filter) في الجهاز الشخصي او الشبكة عبر الانترنت.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd

العناوين

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd أهداف جدار النار Firewall aim 1- يؤسس ارتباط يمكن التحكم به Establish a controlled link)) 2- يحمى الشبكة المحلية(Premises Network) من الهجمات المتعمدة من الأنترنت (Internet-based Attacks)  Premises Network: مجموعة من شبكات ال LANs وتزود بالربط الداخلي (ال PC وال Server)

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd خصائص الجدر النارية Firewall characteristic  الأهداف التصميمية: ( Designing Goals) 1. كل عمليات المرور (Traffic) من الداخل والخارج او العكس يجب ان تمر عبر ال الجدار الناري ويمكن أنجاز هذا المفهوم عبر المنع الفيزيائي ((Blocking. 2. المرور المصرح له (Authorized traffic ) كما في سياسة التامين هو فقط الذى يسمح له بالمرور. 3. يجب أن يكون الجدار الناري نفسة محصناً ضد عمليات الاختراق وذلك ب:  استخدام نظام موثوق به Trusted system) ) مع نظام تشغيل آمن Secure O. S) )

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd فوائد الجدار الناري :- 1 – منع الدخول الغير مصرح ألي الشبكة وذلك من خلال التحقيق من المستخدمين بحيث يطلب أسم المستخدم وكلمة المرور الخ 2 – منع من الاتصال المباشر بين الشبكة والحواسيب الخارجية وذلك من خلال توجيه الاتصالات عبر الأجهزة والبرامج الخاصة التي نقوم بتحديد كيفية الاتصال ونوعيتها 3 – المحافظة علي سلامة الحاسوب وذلك بتسجيل المعلومات التي تصل إليه من حواسيب أخري

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd 4 – إعطاء المستخدم فترة إضافية تمكنه من السيطرة علي البيانات الموجودة في الحواسيب الأخرى 5 – توفر خط دفاع في مواجهه الأشخاص أو الفيروسات أو البرامج الضارة التي تحاول الدخول أو الاتصال بالحواسيب الشبكة بدون أذن بمعني منع البرمجيات الغير موثوق و الغير مرغوب فيها من الوصول ألي الحاسوب عبر الشبكة.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd المهام التي لا يستطيع الجدار الناري القيام بها: 1 – الكشف عن الفيروسات أو إبطال مفعولها في حال كانت داخل الحاسوب مسبقا ينصح باستخدام برامج حماية من فيروسات وتحديثها باستمرار 2 – لا يستطيع منع مستخدم الحاسوب من فتح رسالة الالكترونية التي تحتوي علي مرفقات ضارة لذا ينصح بعدم فتح الرسالة الالكتروني مجهولة المصدر 3 – لا يستطيع حماية الشبكة من الهجمات الداخلية 4 – لا يستطيع حماية الشبكة من دخول الغير المصرح عبر المنافذ الخلفية

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd التأثيرات السلبية عند إضافة الجدار الناري :- 1 – اختناقات الشبكة حيث إن بعض الإعدادات التطبيقات لجدار الناري تعمل علي مراقبة جميع التحركات في الشبكة وتلزم المرور عبر الجار الناري أولا مما قد يسبب في احتمال حدوث اختناق 2 – تعطل الجار الناري قد يعطل الشبكة بالكامل حيث أن الجار الناري وفي أغلب الحالات يعتبر نقطة الربط الوحيدة بين الشبكة الداخلية الموثوق والشبكة الخارجية الغير موثوق بالتالي فأن تعطل الجدار الناري حتى في الإعدادات الغير صحيحة سيؤدي ألي انقطاع الاتصال بين الشبكتين 3 – مشاكل ناتجة من مستخدمين الداخلين فقد يشعر بعض المستخدمين بإحباط نتيجه لعدم تمكنهم من الوصول ألي خدمات معينه أو صعوبة الوصول مما يؤدي ألي قيام المستخدم بتعطيل أو تغيير إعدادات ألجدار الناري 4 – إضافة المسؤولية عبر الشبكة حيث أن إضافة الجدار الناري يزيد من المهام ومسؤوليات كمدير الشبكة في حال وجود أعطال في شبكة أو في حال إهمال أو عدم تتبع رسائل الأخطاء أو تقارير وإصلاح الأخطاء بالشبكة.

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd * المصطلحات التي قد تظهر عند استخدام الجدار الناري Traffic 1 – مقصود بذلك البيانات أو المعلومات المتداخل والمتعارضة من خلال الاتصال بالشبكة سواء كانت داخلية أو خارجية Packet 2 – وهي بيانات مقسمه ألي عدة حزم مختلفة الأحجام Protocol 3 – وهو مجموعه القواعد التي تحدد كيفية تبادل البيانات بين الزبون والمزود Ports 4 – منفذ إرسال و استقبال البيانات Address 5 – عنوان الاتصال أو أسم الاتصال Black all 6 – إغلاق كل شيء وإتباع القواعد بشكل دقيق Allow all8- السماح لكل الحزم للمرور وبدون تدقيق

أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd

END SLIDE SHOW