الصفحة الرئيسية
نبذة عن العمادة
نبذة عن العمادة
الرؤية والرسالة
الهيكل التنظيمي
الدراسات العليا بجامعة الملك عبد العزيز
الخدمات البحثية والدورات
وحدة الخدمات البحثية
ابحاث مهمة للمجتمع
خدمات العمادة
أسئلة متكررة
الأبحاث
دليل المنسوبين
مواقع مفضلة
دعم الطلاب
خريطة الوصول للعمادة
آلية توزيع الاستبانات
خدمة الاستبانات الطلابية
جوائز الدراسات العليا
التقديم على الجوائز
الفائزون بالجوائز للعام الجامعي 1440
منسوبو العمادة
دليل الموظفين
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
عمادة الدراسات العليا
تفاصيل الوثيقة
نوع الوثيقة
:
رسالة جامعية
عنوان الوثيقة
:
تحليل أمن وأداء الشبكات لتطبق أفضل معمارية لأمن الشبكات
Analyzing security and performance of networks applying different network security architecture best practices
الموضوع
:
كلية الهندسة
لغة الوثيقة
:
العربية
المستخلص
:
يعتبر معيار الحماية ضد الهجمات والمخاطر من أهم الاعتبارات التي تراعى اليوم في شبكات الحاسب، وبصفة عامة تعتمد حماية الشبكة ضد الهجمات والمخاطر على ثلاث ركائز رئيسية وهي: تصميم الشبكة، التجهيزات المناسبة، العنصر البشري المؤهل وعند اختلال أي من هذه الركائز الثلاث ينهار مفهوم الشبكة الآمنة. حيث تهدف الهجمات الرقمية ضد الشبكات إلى تعطيل الخدمات التي تقدمها الشبكة للعملاء وذلك عن طريق تدمير البيانات أو تعطيل عمل الأجهزة الشبكية وعادة ما تكون هذه البيانات والأجهزة الشبكية المهمة داخل مراكز البيانات والتي تعتبر أهم أجزاء شبكات الخادم-العميل. ومن أجل تصميم مركز بيانات آمن، ينبغي إجراء تحليل للمخاطر بهدف العثور على المخاطر التي تنطوي عليها الهجمات المحتملة لتحديد السياسات الأمنية لمركز البيانات. في هذا العمل قمنا باقتراح تصميم شبكي يوفر مستوى أمني عالي لمراكز البيانات مع الحفاظ على أداء الشبكة وذلك بتطبيقنا لمفهوم المنطقة المنزوعة السلاح (DMZ) والشبكات المحلية الافتراضية (VLANs) ثم تقييم التحسن باستخدام تقنية تحليل المخاطر. وقد قمنا بتصميم ثلاثة شبكات بواسطة GNS3 وتم تصميم التصميم الرئيسي لجميع الشبكات من أربعة خوادم (خادم الويب، خادم البريد الإلكتروني ، تطبيقات الويب ، التحكم في النطاق) وأجهزة الشبكة الأخرى على أساس كل تصميم , تم تصميم الخوادم والمستخدمين والمتسللين من الأجهزة الظاهرية في VMware Workstation. كل جهاز متصل بـ GNS3 ويتم اختبار الاختراق باستخدام Kali Linux. ثم يتم محاولة استغلال الثغرات من خلال بروتوكولات HTTP وFTP و SMB. تصميم الشبكة الأولى أقل أمانًا للأسباب التالية: لا تحتوي الشبكة على أي جدار حماية لتأمين حركة المرور. يعتمد الأمر فقط على قائمة الوصول غير الآمنة الخاصة بالموجه بشكل فعال نظرًا لأنها شديدة التعرض لهجمات انتحال (IP) كذلك التصميم غير آمن لأن جميع الخوادم موجودة على نفس الشبكة عند وجود خادم عام متصل بالإنترنت. يكمن الخطر في السماح للأشخاص الغير مصرح لهم بالوصول إلى أي جهاز متصل في نفس الشبكة، وبالتالي يمكن لهم الوصول إلى خوادم أخرى تعتبر خادمًا محليًا. تصميم الشبكة الثاني هو متوسط الأمان لأنه يحتوي على جدار حماية يقوم بتصفية حركة المرور ويمنع أي حركة مرور غير مرغوب فيها وأنشطة ضارة تحدث في الشبكة. تصميم الشبكة الثالث يعتبر هذا التصميم مؤمنًا بشكل مسبق، وله جداران واحد هو جدار حماية متعدد الطبقات والآخر جدار الحماية NGFW، ويتم عزل الخوادم العامة في منطقة مختلفة وشبكة فرعية تسمى منطقة DMZ لأن الخوادم يمكن الوصول إليها من خارج الإنترنت وعزلها في منطقة منفصلة يقلل من المخاطر. وقمنا بفحص المنافذ. لنحصل على قائمة من المنافذ، والتي يمكن استخدامها لمواصلة استهداف خادم الويب. ثم أنشأنا هجومًا مستهدفًا الانظمة الثلاثة السابقة، وقمنا بفحص الهدف باستخدام OWASP-ZAP للعثور على أي ثغرة في الموقع، ووجدنا نقطتين رئيسيتين هما (CWE-22) و SQL (CWE-89) وحاولنا استغلال الثغرة، ثم وصلنا إلى موقع الإنترانت من خلال الثغرة الأمنية. بعد التأكد من أن الثغرة traversal Path قابلة للاستغلال، استخدمنا Metasploit للحصول على وصول غير مصرح به إلى الويب. لقد لاحظنا في تصميم الشبكات الثلاث: في التصميم الأول: هو اقل امانا، يستطيع المخترق الوصول إلى اي جهاز في الشبكة إذا كان لديه إمكانية الوصول إلى الخادم العام. التصميم الثاني: هو متوسط الأمان لأنه يحتوي على جدار حماية يقوم بتصفية حركة المرور ويمنع أي حركة مرور غير مرغوب فيها وأنشطة ضارة تحدث في الشبكة. في التصميم الثالث: يتميز التصميم بجدار الحماية NGFW والذي يمكن أن يمنع هجمات التطبيقات والشبكات ويحتوي أيضًا على الكثير من الميزات مثل تصفية عناوين URL ومكافحة الفيروسات وIPS وما إلى ذلك. بعد استخراج النتائج توصلنا الى مجموعة من التوصيات وهي يجب عزل جميع الخوادم العامة المتصلة بالإنترنت ووضعها في منطقة DMZ. يجب تكوين جدار الحماية للسماح فقط بالمرور من الإنترنت إلى منطقة DMZ، وإيقاف كل حركة المرور المرسلة إلى الشبكة المحلية, يجب تكوين جدار الحماية للسماح لمستخدمي LAN بالوصول إلى الإنترنت من خلال HTTP و https, يجب وضع جميع مستخدمي الشبكة في شبكات VLAN , يجب أن تكون جميع مواقع الويب وتطبيق الويب آمنًا ويجب إصلاح جميع الثغرات الأمنية التي تم اكتشافها قبل نشر التطبيق. أخيرًا، يجب تأمين خادم الويب من خلال جدار حماية تطبيق الويب لمنع جميع هجمات التطبيقات (حقن SQL ، XSS ، CSRF وغيرها )
المشرف
:
د. نايف ضيف الله هلال العتيبي
نوع الرسالة
:
رسالة ماجستير
سنة النشر
:
1440 هـ
2019 م
تاريخ الاضافة على الموقع
:
Monday, March 4, 2019
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
ماجد محمد العنـزي
Al - Anezi, Majed Mohammed
باحث
ماجستير
الملفات
اسم الملف
النوع
الوصف
44008.pdf
pdf
الرجوع إلى صفحة الأبحاث