منتديات المعرفة
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
منتديات المعرفة
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
هذه الرسالة تفيد انك ليس عضو بالمنتدى....يرجى التسجيل اولا
منتديات المعرفة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
»  ..[آيس كريـم سههـل ولذيـذ]..
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 8:54 pm من طرف GOMGOM

» ..[نقانق اللحم بالجبن]..
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 8:52 pm من طرف GOMGOM

» طريقه لعمل خبز السرايا
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 8:50 pm من طرف GOMGOM

» طريقه عمل كيك
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 8:46 pm من طرف GOMGOM

» اعلانات غريبه
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 8:36 pm من طرف GOMGOM

»  Media Player Codec Pack 4.1.2
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 6:47 pm من طرف yaserkush

»  SpyWare Doctor V.5.0.0.186
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 6:45 pm من طرف yaserkush

»  TortoiseSVN 1.7.3
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 6:42 pm من طرف yaserkush

»  BitComet 1.31
كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالأربعاء ديسمبر 21, 2011 6:38 pm من طرف yaserkush

ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 البيانات الشخصية
 ابحـث
منتدى
التبادل الاعلاني
احداث منتدى مجاني

 

 كيفية حماية الشبكات بواسطة الIPSec

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin Amar
عضو جبار
عضو جبار
Admin Amar


عدد المساهمات : 250
تاريخ التسجيل : 29/10/2009
العمر : 30
الموقع : القاهرة

كيفية حماية الشبكات بواسطة الIPSec Empty
مُساهمةموضوع: كيفية حماية الشبكات بواسطة الIPSec   كيفية حماية الشبكات بواسطة الIPSec Icon_minitimeالجمعة ديسمبر 04, 2009 12:34 pm

كيفية حماية الشبكات بواسطة الIPSec


كيف يحمي IPSec من الهجمات على الشبكات؟

كما نعرف انه بلا اخذ الامن بعين الاعتبار ، فان الشبكه والبيانات التي تمر فيها يمكن ان تتعرض للعديد من انواع الهجمات المختلفه ، بعض الهجمات تكون غير فعاله Passive مثل مراقبة الشبكه Network Monitering ، ومنها ما هو الفعال Active مما يعني انها يمكن ان تتغير البيانات او تسرق في طريقها عبر كوابل الشبكه. وفي هذا الدرس سوف نستعرض بعض انواع الهجمات على الشبكات، وكيفية منع IPSec حدوثها او كيفية الوقايه منها عن طريق الIPSec .

اولا: التقاط حزم البيانات Eavesdropping, sniffing or snooping

حيث يتم بذلك مراقبة حزم البيانات التي تمر على الشبكه بنصها الواضح دون تشفير Plain text والتقاط ما نريد منها ، ويعالجها الIPSec عن طريق تشفير حزمة البيانات، عندها حتى لو التقطت الحزمه فانه الفاعل لن يستطيع قراءتها او العبث بها، لان الطرف الوحيد الذي يملك مفتاح فك النشفير هو الطرف المستقبل(بالاضافه الى الطرف المرسل ) .

ثانيا: تعديل البيانات Data modification


حيث يتم بذلك سرقة حزم البيانات عن الشبكه ثم تعديلها واعادة ارسالها الى المستقبل، ويقوم الIPSec بمنع ذلك عن طريق استخدام الهاش Hash (الشرح لمعنى الهاش سيكون في الدرس المقبل) ووضعه مع البيانات ثم تشفيرها معا ، وعندما تصل الحزمه الى الطرف المستقبل فان الجهاز يفحص Checksum التابع للحزمه اذا تمت مطابقته ام لا، فاذا تمت المطابقة مع الهاش الاصلي المشفير تبين ان الحزمة لم تعدل، لكن اذا تغير الهاش نعرف عندها ان حزمة البيانات قد تم تغييرها على الطريق.

ثالثا: انتحال الشخصيه Identity spoofing
بحيث يتم استخدام حزم البيانات على الشبكه والتقاطها وتعديلها لتبين هويه مزوره للمرسل، اي خداع المستقبل بهوية المرسل، ويمنع ذلك عن طريق الطرق الثلاثه التي ذكرناها في الدرس الماضي والتي يستخدمها الIPSec وهي:
بروتوكول الكيربرس Kerberos Protocol
- الشهادات الالكترونيه Digital Certificates
- مشاركة مفتاح معين Preshared key
حيث لا تتم عملية بدأ المحادثه وارسال البيانات قبل التاكد من صحة الطرف الثاني عن طريق احدى الطرق المذكوره سابقا.

رابعا: DoS -Denial of Service رفض الخدمه او حجبها
حيث تعمل هذه الهجمه على تعطيل خدمه من خدمات الشبكه للمستخدمين والمستفيدين منها ، مثلا كاشغال السيرفر في الشبكه بعمل فلود عليه Flood مما يشغله بالرد على هذه الامور وعدم الاستجابه للمستخدمين. ويعمل الIPSec على منع ذلك عن طريق امكانيه غلق او وضع قواعد للمنافذ المفتوحه Ports .

خامسا: MITM -Man In The Middle
من اشهر الهجمات في الشبكات، وهي ان يكون هنالك طرف ثالث يعمل على سرقة البيانات المرسله من طرف لاخر وامكانية العمل على تعديلها او العمل على عدم ايصالها للجانب الاخر، ويعمل الIPSec على منع عن طريق طرق التحقق من الموثوقيه والتي ذكرناها سابقا Authentication methods

سادسا: سرقة مفتاح التشفير Key interception
حيث يتم سرقة المفتاح المستخدم للتشفير او التعرف عليه عن طريق برامج كسر التشفير اذا لم يكن بالقوه المطلوبه، هنا لا دور للIPSec بها ، ولكن الدور للWinXP لانه يقوم بتغيير المفاتيح المستخدمه للتشفير بشكل دوري ودائم مما يقلل من خطورة كشفه او سرقته.

سابعا: الهجمات على طبقة التطبيقات Application Layer Attacks
حيث تعمل هذه الهجمات على التاثير على النظام المستخدم في اجهزة الشبكه وايضا تعمل على التأثير على البرامج المستخدمه في الشبكه، ومن الامثله عليها الفيروسات والديدان التي تنتشر بفعل ثغرات في الانظمه او البرامج او حتى اخطاء المستخدمين. يعمل الIPSec على الحمايه من ذلك بكونه يعمل على طبقة IP Layer فيعمل على اسقاط اي حزمة بيانات لا تتطابق والشروط الموضوعه لذلك ، لذا فتعمل الفلاتر على اسقاطها وعدم ايصالها للانظمه او البرامج.

بشكل عام فالIPSec يحمي من معظم الهجمات عن طريق استخدامه ميكانيكية التشفير المعقده ، حيث يوفر التشفير الحماية للبيانات والمعلومات ايا كانت اثناء انتقالها على الوسط (اياً كان) عن طريق عمليتي التشفير Encryption والهاش Hashing .

طريقة التشفير المستخدمه في الIPSec عباره عن دمج لعدة Algorithms ومفاتيح حيث ،
Algorithm : عباره عن العملية الحسابيه التي تمر فيها البيانات لكي تشفر
Key : وهو عباره عن رقم(كود) سري يتم من خلاله قراءه او تعديل او حذف او التحكم في البيانات المشفره بشرط مطابقته للزوج الثاني الذي قام بعملية التشفير.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://al-m3rafa.all-up.com
 
كيفية حماية الشبكات بواسطة الIPSec
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» صدق او لا تصدق يمكنك شحن الايبود بواسطة بصلة
» صناعة مروحة تعمل بواسطة منفذ USB
» سؤال وإجابه في الشبكات
» البداية في الشبكات اللاسلكية
» البداية في انشاء الشبكات اللاسلكية

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات المعرفة :: منتدى التكنولوجيا :: قسم الشبكات و الاتصالات-
انتقل الى: