تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



قسم اختراق الشبكات السلكية واللاسلكية هذا القسم يختص باختراق جميع الشبكات السلكية واللاسلكية

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 644
عدد النقاط : 10
قوة التقييم :
افتراضي أنواع الشبكات وخصائصها من منظور الحماية - الجزء الأول

كُتب : [ 11-11-2017 - 03:38 PM ]


السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية


انواع الشبكات
هناك مبدأ رئيسي في أمن الشبكات هو معرفة نظامك. لكي تكون بارع في حماية الشبكات يجب عليك معرفة مختلف أنواع الشبكات حيث أن كل نوع من الشبكات يطرح تحديات، مسائل ومخاطر مختلفة.

Local Area Network
الشبكة المحلية (LAN) هي شبكة صغيرة نسبيا تقتصر على منطقة جغرافية صغيرة، مثل مكتب أو مبنى. توجد أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والخوادم والطابعات وغيرها من الأجهزة المتصلة بالشبكة التي تشكل شبكة محلية قريبة نسبيا من بعضها البعض.وتتمثل السمة الرئيسية في أن جميع المعدات التي تتألف من الشبكة المحلية، مملوكة من قبل جهة منفردة.
من سياق الأمان، LAN هي النقطة التي من خلالها يثق فيها المستخدمين عادة للوصول إلى موارد الشبكة والخادم. في كثير من الأحيان، الشركة تمتد ثقة أكثر من اللازم إلى المستخدمين الذين في ال LAN والذي بخلاف ذلك لهم حرية الوصول إلى مصادر المعلومات.
الموظفين الجديرين بالثقة يمكن أن يشكل تهديدا خطيرا لأمن المعلومات.الموظف الذي يتم خداعه في تثبيت برامج ضارة أو يقدم بطريق الخطأ فيروس الكمبيوتر أو دودة إلى منظمة يمكن أن يسبب ضررا لا يمكن قياسه إذا تم منحه الوصول إلى الأنظمة الحرجة
وبمجرد وصول شخص ما إلى المعلومات التي يمكن أن تمثل تهديدا من الداخل.

التهديد المفروض على شبكة محلية

على سبيل المثال، موظف من شركة كبيرة سجل الدخول إلى جهاز الكمبيوتر الخاص بهم وانطلقت قنبلة منطقية التي حذفت كل البرامج التي تدير العمليات الهندسية للشركة .
تحول مسؤول النظام السابق الموظف الساخط، الذي أطلق من الشركة قبل وقت قصير من تنفيذ هجومه، زرع القنبلة المنطقية .
النتيجة:
فقدت الشركة 12 مليون دولار من الإيرادات، واضطرت إلى تسريح 80 موظفا نتيجة لخسائرهم
من السهل تحديد الموظفين على أنهم التهديد الداخلي المحتمل، مع كل الآخرين في فئة التهديد الخارجي.المشكلة مع هذا التصنيف هو أن مستخدمي LAN ليس دائما الموظفين .
المقاولون والشركاء التجاريون والبائعون والطلاب كلها أمثلة على الأشخاص الذين قد يستخدمون شبكة LAN ولكنهم غير موثوق بهم في وصول غير محدود إلى مصادر المعلومات.
من المهم النظر في جميع سبل الوصول إلى موارد الشبكة المحلية - وليس فقط المستخدمين التقليديين - عند تقييم التهديد الداخلي للمنظمة.

Metropolitan Area Network
يستخدم مصطلح شبكة (MAN) عادة لوصف الشبكة التي تمتد على نطاق المدينة أو البلدة.
ال MAN أكبر من الشبكات المحلية التقليدية (LAN) ، وتستخدم في الغالب وسائل الإعلام عالية السرعة، مثل fiber optic cable لشبكاتهم الأساسية.
ال MAN شائعة في المنظمات التي تحتاج إلى ربط عدة خدمات صغيرة معا لمشاركة المعلومات.
هذا هو الحال في كثير من الأحيان بالنسبة للمستشفيات التي تحتاج إلى ربط مرافق العلاج، ومرافق العيادات الخارجية،ومكاتب الأطباء، والمختبرات، ومكاتب البحوث للحصول على معلومات مركزية للمرضى والعلاج. ال MAN تشارك الشبكات المحلية (LAN) في العديد من التهديدات الأمنية نفسها ، ولكن على نطاق أوسع.
انها لمهمة صعبة بالنسبة لمسؤول مركزي أن يؤمن الإتصال بعدد كبير من المكاتب المنتشرة في أرجاء المدينة فذلك يستوجب منظومة دقيقة لمنع الدخول الغير مسموح به للمعلومة .

Wide Area Network
تغطي شبكة المنطقة الواسعة (WAN) مساحة جغرافية أكبر بكثير من الشبكة المحلية(LAN) أو الشبكة MAN.تستخدم الشبكة WAN الشبكات العمومية وخطوط الهاتف والخطوط المؤجرة لربط شبكات أصغر معا مثل MAN وLAN عبر منطقة منتشرة جغرافيا.ربط الأجهزة في مناطق جغرافية مختلفة معا لتبادل المعلومات، WAN هي جزء مهم من شبكات المؤسسة.

The Internet
الإنترنت هو مثال على الشبكة التي تربط العديد من WANs، MANs، وLANs في أكبر شبكة عالمية في العالم. (Internet Service Providers (ISPs. وهؤلاء المزودون (ISPs) مسؤولون عن الحفاظ على سلامة الإنترنت مع توفير الاتصال بين الشبكات الواسعة،(MANs , (WANs والشبكات المحلية (LANs) في جميع أنحاء العالم.
ال ISPs توفر الوصول إلى الإنترنت للعملاء من خلال استخدام points-of-presence ا ( POP )، وتسمى أيضا network access points ا (NAP)، في المدن عبر العالم.
يوفر العملاء إمكانية الوصول إلى POPs من الشبكات الواسعة (WANs) والشبكات (MANs) والشبكات المحلية (LANs) للوصول إلى الإنترنت من قبل مستخدميها.
بالإضافة إلى توفير وصول العملاء إلى الإنترنت، ISPs أيضا توفر الاتصال بين بعضها البعض في "نقاط التقادم"(peering points)

Personal Area Network
مصطلح آخر يستخدم لوصف نوع الشبكة هو شبكة المنطقة الشخصية Personal Area Network ا(PAN). شبكات PAN هي عادة اللاسلكية (wireless)، التي أنشئت في حسب الطلب عند الحاجة إلى التواصل بين اثنين أو أكثر من الأجهزة. شبكات PAN يمكن استخدامها بين الأجهزة التي يملكها طرفان مختلفان، أو بين جهازين يملكها شخص واحد مثل PDA وجهاز كمبيوتر محمول أو الهاتف المحمول. وعادة ما توصف هذه الشبكات بأنها قصيرة المدى، وغالبا تقتصر على 10 متر أو أقل في المسافة.مثال على تكنولوجية PAN هو الشبكات اللاسلكية بلوتوث. تم تصميم البلوتوث كتكنولوجيا بديلة عن السلك ، مما يتيح للمستخدمين تجاهل الأسلاك التسلسلية و USB المستخدمة من قبل العديد من الأجهزة الطرفية اليوم والاعتماد على Bluetooth PAN للاتصال. يدعم بلوتوث PAN مايصل إلى 7 أجهزة في شبكة واحدة.

انواع الطبولوجيا
هناك نوعان من ال Toplogies اللتان تصفان كيفية تواصل محطات العمل في الشبكة. من أجل أن تكون قادر على تأمين شبكة يجب عليك فهم كيفية إرتباطها فيزيائيا وكيفية تواصلها.
Physical Topologies
Logical Topologies

Physical Topologies
الطبولوجيا الفيزيائية تصف كيفية توصيل الشبكة معا. هي تخطيط لكيفية توصيل الأنظمة عبر الأسلاك أو الأجهزة اللاسلكية. من السهل تصور الطبولوجيا الفيزيائية القائمة على الأسلاك لأنها مترابطة وفقا لأنماط هندسية بسيطة.

انواع الطبولوجيا الفيزيائية
سنبدأ بالنظر في مختلف physical topologies

Bus Topology

بساطة طوبولوجيا ال Bus هي، ربما، أكبر ميزة خاصة بها إذا كانت تستعمل على شبكة صغيرة.
جميع الأنظمة في طوبولوجيا ال Bus معلقة على نفس السلك. تستخدم طوبولوجيات ال Bus نادرا اليوم لأنها منخفضة التسامح مع الخطأ, ضعف الموثوقية، ضعف قدرات عزلة الترافيك، وقابلية محدودة. الآثار الأمنية لشبكة طوبولوجيا ال Bus تشمل عدم القدرة على توفير إمكانية الوصول الموثوقة والآمنة إلى مصادر المعلومات. لأن جميع محطات العمل تتصل على نفس سلك الشبكة،
مكن لأي محطة عمل متصلة أخرى مراقبة نشاط مستخدم آخر. بصرف النظر عن بروتوكولات النقل المستخدمة، لا يمكن الضمان للمستخدمين على شبكات Bus أن ترافيك الشبكة الخاصة بهم سري أو أنه لا يتم الوصول إليها إلا من قبل المستلمين المعنيين.

Ring Topology


شبكات الطوبولوجيا Ring تشترك في العديد من العيوب نفسها مثل شبكات طوبولوجيا Bus.
في طوبولوجيا Ring, كل نظام لديه اتصالين بالشبكة. تقوم الأنظمة بنقل الرسائل من جهة واحدة وتلقي الرسائل على أخرى. تتنقل الرسائل حول الحلقة (ring) في حلقة مغلقة من عقدة (node) إلى عقدة. لسوء الحظ، إذا كان أحد الأسلاك أظهر مشكلة في الحلقة فمن المرجح أن تعطل الاتصالات من قطاع الشبكة القائم على حلقة بأكملها. الطوبولوجيا Ring تشترك في العديد من عيوب سرية البيانات نفسها مثل شبكة ال Bus. الترافيك على شبكة ring يجب أن تجتاز حلقة بأكملها للاتصال ثنائي الاتجاه بين اثنين هوستات. أي هوست تتصل بالشبكة بين اثنين هوستات متصلين يمكنها التنصت على ما لا يقل عن نصف محادثة معينة والتقاط المعلومات السرية من الشبكة.

Star Topology

الطوبولوجيا star هي الطوبولوجيا الفيزيائية الأكثر شيوعا في الاستخدام اليوم. ترتبط جميع الأنظمة في هذه الطوبولوجيا مباشرة بجهاز مركزي، مثل السويتش أو ال hub. ال node التي تريد إرسال رسالة إلى نظام آخر على الشبكة star توجه الرسالة إلى نقطة الاتصال المركزية عادة ال hub أو السويتش والتي تنقلها إلى المستلم المناسب. نموذج الأسلاك star يسمح بعزل الأخطاء. إذا كان السلك الذي يؤدي إلى نظام فردي فيه عيب، فإن الأنظمة الأخرى لا تزال تتبادل البيانات. وهذا تحسن كبير مقارنة بطبولوجيا ring وbus ،والتي قد تكون ضعيفة مع مشكلة السلك الواحد. ومع ذلك، فإن طوبولوجيا star يوفر فقط مجال الخطأ المسموح به مع سلك معطوب. إذا كان جهاز كمبيوتر لديه NIC به عيب (بطاقة واجهة الشبكة Network Interface Card)، يمكن أن يكون ال segment بأكمله لا يزال flooded . الاعتماد على الجهاز المركزي في طوبولوجيا star يخلق نقطة واحدة من الفشل. ومع ذلك، عطل بالسويتش عموما أسهل لاستكشاف الأخطاء وإصلاحها من المشاكل المتعلقة بالسلك التي يمكن أن تتلف ال bus و طبولوجيا ring.
العيب الرئيسي لطبولوجيا star هو على الأرجح الحاجة إلى سلك مخصص لكل نظام . يمكن أن تصبح التكلفة الإجمالية للأسلاك واضحة بشكل خاص إذا كانت الأنظمة
المتصلة بالشبكة تقع بعيدا عن السويتش أو ال hub. لكل نظام يحتاج إلى التواصل عبر الشبكة، يجب تنفيذ السلك من ال node الجديد إلى الموقع المركزي. ومع ذلك، تطبيقيا فإن تكلفة تشغيل سلك جديد في طوبولوجيا star عادة ليست كبيرة بما فيه الكفاية لتعوض سهولة إضافة العديد من nodes الجديدة إلى الشبكة وتوفير مجال الخطأ المسموح به.
من ناحية الأمان، شبكة star هي الطوبولوجيا الوحيدة التي يمكن أن تمنع المستخدمين الآخرين من التنصت على الترافيك المرسل بين اثنين من الهوستات، لأن كل هوست لديه سلك مخصص يتواصل به.وهذا يوفر الأساس لبروتوكولات الطبقة العليا لضمان تلقي المتلقين المقصودين فقط الترافيك المرسل من نظام واحد.
قدرات التحكم في الترافيك في شبكة star أفضل منها في الطبولوجيات الفيزيائية الأخرى التي ناقشناها. لأن كل من الدوائر ال star مرتبطة بجهاز واحد ،يمكن للجهاز إدارة تدفق البيانات بين الأنظمة التي ترتبط به.
للتلخيص، نضع المزايا التالية من طوبولوجيا star من الطبولوجيا الفيزيائية الأخرى المذكورة سابقا:
مجال الخطأ المسموح به معقول
قابلية وسهولة التوسع
دعم عزل الأخطاء
سرية تسليم الترافيك


الآن بعدما عرفنا الطرق الشائعة لتوصيل أنظمة الكمبيوتر بالأسلاك باستعمال عدة طبلوجيات دعونا ننظر في الخيارات المتاحة لإرسال signals عبر السلك. وهذا ماسنراه في Logical Topologies باذن الله

يتبع
في أمان الله

توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 711
عدد النقاط : 10

MrKurd متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 11-13-2017 - 07:36 AM ]


مشكوور‏ ‏اخي‏؛‏ ‏الله‏ ‏يبارك‏ ‏فيك


توقيع : MrKurd

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
منظور, أنواع, الأول, الحماية, الحسم, الشبكات, وخصائصها


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
الخصوصية في الشبكات الاجتماعية قراصنة غزة ::. قسم حماية الاجهزة والايميلات .:: 9 05-20-2013 12:42 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
الشبكات الإجتماعية على الويب قراصنة غزة .:: قسم للتوعية الأمنية ::. 0 03-17-2011 11:24 AM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 07:01 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @