المؤلف الرئيسي: | ساتي، هاجر عبدالعزيز الحسن (مؤلف) |
---|---|
مؤلفين آخرين: | فتوح، سيف الدين (مشرف) |
التاريخ الميلادي: |
2016
|
موقع: | الخرطوم |
الصفحات: | 1 - 109 |
رقم MD: | 829160 |
نوع المحتوى: | رسائل جامعية |
اللغة: | العربية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة النيلين |
الكلية: | كلية علوم الحاسوب وتقانة المعلومات |
الدولة: | السودان |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
يهدف هذا البحث بإنشاء اتصال آمن بين الدليل النشط (Active Directory) والعميل (Client) الذي يكون عضو في المجال (Domain) من أي مكان عبر الإنترنت حيث تتم حماية المعلومات التي لها طابع الخصوصية أو السرية المرسلة عبر الشبكة وضمان وصولها للجهة المحددة دون الاطلاع عليها من جهات غير مأذون لها بالاطلاع أو التعرف عليها من خلال الدخلاء عبر الشبكة الافتراضية الخاصة، لما تتميز به هذه التقنية من تأمين المعلومات وذلك بإرسال البيانات والمعلومات مشفرة للطرف الآخر وبصورة آمنة وحماية البيانات والمعلومات المرسلة عبر الشبكة ووصول البيانات والمعلومات دون نقص أو حذف أو إضافة، وتزويد المستفيدين من الوصول لهذه البيانات بالمصداقية والصلاحية باستخدام بروتكولات الحماية (IP sec)، حيث تتبلور مشكلة البحث في أن اتصال الجهازين عبر شبكة الإنترنت يعرضهما مع المعلومات الخاصة بالشركة إلى الاختراق، وهذا الاتصال يعتبر غير آمن ولن تقبل به الشركات والمؤسسات لما يحمله من مخاطر، فكان لابد من إيجاد حل لمشكلة الأمن تضمن تأمين وحماية المعلومات عبر الشبكة الافتراضية الخاصة. لتحقيق أهداف الدراسة سوف يتم استخدام المنهج الوصفي والتحليلي والتجريبي حيث تم إنشاء اتصال جهازين عبر الإنترنت بصورة غير آمنة، وإنشاء اتصال جهازين عبر الإنترنت بصورة آمنة باستخدام الشبكة الافتراضية الخاصة وبروتكولات الحماية. يتكون البحث من خمسة فصول، الفصل الأول يحتوي على المقدمة والإطار العام للبحث والفصل الثاني الشبكات والدراسات السابقة والفصل الثالث الحماية والفصل الرابع التصميم والتنفيذ والفصل الخامس يحتوي على الخاتمة والنتائج والتوصيات والمراجع. وأهم النتائج التي توصل إليها الباحث هي حل مشكلة الأمن في الوصول للدليل النشط عبر الإنترنت والاستفادة من الوصول عن بعد ومشاركة الموارد أدى إلى توفير الوقت والجهد والمال، وتلعب بروتوكولات الحماية دورا استراتيجياً ومهماً في تأمين وحماية الشبكات من منع التقاط حزم البيانات، منع تعديل البيانات، منع انتحال الشخصية، غلق أو وضع قواعد للمنافذ المفتوحة، وبالتالي تساهم هذه التقنية بنسبة كبيرة في تأمين الشبكات، حيث تضمن بروتوكولات الحماية ثلاث أنواع من الحماية على مستوى بروتوكول الإنترنت، وهي السرية (حماية البيانات)، التحقق من الهوية (التأكد من هوية المرسل للرسالة) ، الكمال أو الصحة (عدم تحريف البيانات)، أما التوصيات يحتاج بروتوكول ال(IP Sec) إلى تصميم جيد لأداء مفاتيح التشفير حتى يصعب على المهاجم الوصول إلى المفاتيح، ودراسة خوارزميات التشفير بصورة مستمرة، وضرورة تدريب العاملين على التقنيات المطلوبة وبالكفاءة المطلوبة حتى يواكبوا التطور ومن ثم تحقيق الأهداف المرجوة، وضرورة ربط شبكة المؤسسات بالفروع الخارجية ليسهل عملية الإرسال والاستقبال للمعلومات بطريقة آمنة. |
---|