الملخص
ازدادت الحاجة للعمل ضمن شبكات الحواسيب في السنوات الأخيرة لاسيما تلك المرتبطة مع شبكات عامة كبيرة مثل الانترنت ، وذلك للفوائد التي تقدمها هذه الشبكات من مشاركة في مصادر المعلومات والبرمجيات ، والأجهزة الملحقة ، وانخفاض في التكاليف وسهولة في الصيانة والإدارة ، فضلاً عن الفوائد الناجمة عن ارتباط هذه الشبكات بشبكة الانترنت ، اذ مكنت مستخدمي الشبكة من استخدام خدمات الانترنت في نقل المعلومات والتصفح والتسوق والى آخره من الخدمات . لكن هذا الاتصال لا يخلو من مضار مقصودة وغير مقصودة تتمثل بفضول البعض لكشف الأسرار الخاصة والإخلال بالخصوصية وسرقة المعلومات والتسلل الى الداخل لغرض التشويه والإيذاء . هذا كله استوجب ظهور العديد من تقنيات الحماية اللازمة .
وقد قدمت الدراسة جدار النار بوصفه وسيلة من وسائل الحماية ، إذ سلطت الضوء على ماهية الجدار الناري ووظائفه ومحدداته وتقنياته فضلاً عن المعماريات المختلفة لإنشائه . ولفهم كيفية بناء وعمل الجدار الناري ، بينت هذه الدراسة المفاهيم الأساسية اللازمة من (حزم ومواصفاتها ، بروتوكولات و تعريفها ، أنواعها ،عملها ومواصفاتها) . ولمحاكاة عمل جدا ر النار تم إعداد برنامج يقوم بتنفيذ مهامٍ أساسية لجدار النار إذ يقوم بغلق جميع منافذ الوصول للشبكة الداخلية من الخارج ، وتحديد الاتصالات لحاسبات معينة وتحديد وقت الاتصال مع امتلاك خاصية التحقق من مستخدمي الحاسبة . استخدمت لغة فيجواال بيسك Visual Basic لكتابة برنامج النظام المقترح وتم تطبيقه على شبكة تعتمد أسلوب مخدم / مستفيد .



2-1 تمهيد
بعد ان تم سرد المظاهر الاساسية لأمنية المعلومات وايضاح الحاجة الى نموذج لأمنية الشبكة المتمثل باستخدام جدار النار وتحديد الهدف من العمل . يقدم هذا الفصل المفاهيم والاساسيات اللازمة لفهم العمل على شبكة الحاسوب وشبكة الانترنت ، إذ يستعرض انواع الشبكات ، ومتطلبات بناء هذه الشبكات ، والبروتوكولات المستخدمة وكيفية انتقال المعلومات من والى المستخدم خلال الشبكة . واخيراً يناقش التهديدات المحتملة التي يمكن ان يتعرض لها المستخدم .

2-2 شبكات الحاسوب Computer Networks
تتكون شبكة الحاسوب في ابسط صورها من حاسوبين متصلين ببعضهما عن طريق قابلو توصيل Connection Cable ، تنتقل البيانات عن طريقه بين الجهازين بسهولة ويسر .
وفضلاً عن امكانية تبادل المعلومات بين الاجهزة المتصلة بالشبكة يمكن لهذه الاجهزة المشاركة فيما بينها في الموارد Resources والملحقات Peripheral المتصلة بهذه الاجهزة . ويمكن تصنيف شبكات الحواسيب اعتماداً على المساحة التي تشغلها الى ثلاثة انواع [4] :
• الشبكات المحلية (Local Area Network) LAN وتتكون من مجموعة من الحواسيب المتصلة ببعضها في حدود مبنى صغير او شركة صغيرة. وتتميز برخص وتوفر المعدات اللازمة لها .
• الشبكات الاقليمية MAN (Metropolitian Area Network)
صممت لنقل البيانات عبر مناطق جغرافية واسعة ولكنها ما تزال تقع تحت مسمى المحلية وهي تصلح لربط مدينة او مدينتين متجاورتين وتستخدم الالياف البصرية او الوسائل الرقمية ISDN في ربط هذا النوع وتتميز هذه التقنية بالسرعة الفائقة . ويمكن ان تحوي عدداً من شبكات LANs . ومن عيوبها انها تكون مكلفة
• الشبكات الموسعة (Wide Area Network) WAN وهي تغطي مساحات شاسعة جداً مثل ربط الدول بعضها مع البعض الآخر. وهي عدد من الشبكات المحلية المتصلة ببعضها . باستخدام هذه التقنية تزايد عدد المستخدمين لشبكة الحاسوب في الشبكات الكبيرة الىملايين الأشخاص.
من مكونات الشبكة الواسعة الموجهات Routers والبوابات Gateways . والموجه جهاز يستخدم لتوسيع الشبكة المحلية وتحقيق اتصال في البيئات التي تتكون من شبكات ذوات تصاميم مختلفة . يعمل الموجه في طبقة الشبكة Network Layer ضمن نموذج OSI كما يتضح في الفقرة (2-4) . تقوم الموجهات بترشيح حركة المرور بين اقسام الشبكة المختلفة وتستطيع الموجهات قراءة المعلومات الخاصة بعنونة الشبكة التي تحملها حزم البيانات Packets كما تستطيع توجيه هذه الحزم عبر عدة شبكات . تستخدم الموجهات جداول توجيه لتحديد عنوان وجهة الحزم التي تستقبلها وهي على نوعين ثابتة Static و متغيرة Dynamic [5].
اما البوابة فهي جهاز يعمل كمسار يربط بين الشبكات تربط البوابة بين نظامين يستخدمان بروتوكولات مختلفة وتصاميم مختلفة ، تقوم البوابة بامرار البيانات من شبكة الى شبكة اخرى عبر الانترنت . تعمل البوابة في أية طبقة من طبقات نموذج OSI.

• شبكة الانترنت : وهو شبكة الشبكات التي تربط الحواسيب عبر العالم صممت في امريكا اساساً لاغراض عسكرية بحتة ايام الحرب الباردة فظهرت في ذلك الوقت شبكة Arpanet ونمت هذه الشبكة واصبحت نظاماً متكاملاً بعد ذلك . وفي عام 1990 تخلت الحكومة الامريكية عن الشبكة واعطت حق الادارة الى مؤسسة العلوم الوطنية وفي عام 1991 تخلت المؤسسة عن الشبكة لصالح الشركات التجارية وبذلك فتح الباب امام اضخم عمل وبناء صممه الانسان إذ توسعت وانتشرت وضمنت في داخلها كل انواع الشبكات WAN/LAN/MAN [7] [4].
يُدعى كل حاسوب مرتبط على شبكة الانترنت بالمضيف Host Computer . وهكذا فهنالك الملايين من هذه المضيفات المتنوعة والمرتبطة مع بعضها البعض . يملك كل مضيف عنواناً رقمياً Numeric IP Address وعنواناً اسمياً Domain Address .
هنالك طريقتان اساسيتان للاتصال بشبكة الانترنت وهما : الاتصال المباشر Direct Connection وفيه يكون اتصال المستخدم من شبكة محلية ، ويبقى المستخدم على اتصال مستمر ودائمي مع الانترنت وتعد هذه الطريقة مناسبة وسريعة للاتصالات. اما الطريقة الاخرى فهي الاتصال عبر موديم Dial-up Connection إذ لا يمتلك فيه المستخدم اتصالاً دائمياً ويحصل على حساب خاص من احدى الشركات المزودة للخدمة ISP (Internet Service Provider) [23] .

2-3 أصناف الشبكات المحلية

تصنف الحواسيب المتصلة بالشبكة وفقاً لنظام التشغيل الذي يعمل على هذه الاجهزة . إذ تعمل بعض الاجهزة على الشبكة بوصفها أجهزة مستفيدة فقط من دون المشاركة باي مورد من مواردها خلال الشبكة . وتسمى هذه النوعية بالأجهزة المستفيدة Clients . اما الاجهزة التي تعمل لخدمة الشبكة فقط فتسمى بالمخدمات Servers او مزودات الشبكة.
كما يمكن ان تعمل بعض الاجهزة على الشبكة بوصفها أجهزة مستفيدة Clients وفي الوقت نفسه تعمل كمخدمة او مزودة للشبكة Servers . وتسمى هذه النوعية بالأجهزة المتناظرة Peers . ومن ثم تختلف نوعية الشبكات وفقاً لنوعية أجهزة الحاسوب المتصلة بها ويمكن تصنيف الشبكات المحلية الى الانواع الآتية [4] :
أ - شبكات تتضمن اجهزة خادمة Server Based Networks
تعتمد هذه النوعية على وجود حاسوب او اكثر يعمل على تزويد الشبكة ككل بخدمة الاتصال. ويكون دور المخدمات هو تقديم خدماتها لاجهزة الحاسوب المستفيدة Clients الموجودة بالشبكة ومن ميزات هذه النوعية من الشبكات:
1- اعتماد اسلوب الادارة المركزية للشبكة .
2- توفير درجة عالية من السرية والحماية .
3- استخدام المخدم الخاص للشبكة مخزناً آمناً للبيانات بدلاً من توزيعها على اجهزة الحاسوب المتصلة بالشبكة .
4- الاستفادة من سرعة وامكانيات المخدمات لخدمة بقية اجهزة الحاسوب الموجودة في الشبكة والتي تكون من ناحية السرعة والكفاءة اقل نسبياً من اجهزة الحواسيب الخادمة[5].

ب‌- شبكات متناظرة Peer to Peer Networks
وهي شبكات لا تتضمن مزودات واجهزة مستفيدة وانما يعمل كل جهاز حاسوب كجهاز مخدم ومستفيد في الوقت نفسه ومن ميزاتها انها لاتحتاج الى نظم تشغيل خاصة بادارة الشبكات وانما تكتفي الشبكة بنظم التشغيل الموجودة في الاجهزة ، فضلاً عن قلة التكاليف المادية اللازمة . ومن عيوب هذه الشبكات القاء عبء الادارة لاجهزة وموارد الشبكة على عاتق المستخدمين [4] [3].

ج- شبكات مختلطة Hybrid Networks
وهي شبكات تعتمد على وجود مخدمة ، الا انها تشتمل على مجموعة من الاجهزة المتناظرة التي تستفيد من الشبكة وتخدمها في الوقت نفسه [4].

2-4 متطلبات بناء الشبكة

تختلف المتطلبات حسب نوعية الشبكة المطلوب بناؤها اذ تحتاج شبكات المزودات مثلاً الى مجموعة متطلبات اضافة الى ما تحتاجه شبكات الحواسيب المتناظرة Peer to peer .
ومن متطلبات الشبكة بصفة عامة [23]:
• اجهزة الحواسيب : وتكون على نوعين هما : محطات عمل Workstations وهي الاجهزة المخصصة لمستخدمي الشبكة . و مزودات او مخدمات Servers والتي تستخدم لتزويد محطات العمل بالخدمات المختلفة .
• بطاقة الشبكة : وتعمل كواجهة لربط جهاز الحاسوب بالشبكة ، إذ يتم تركيب البطاقة عن طريق فتحة التوسعة Expantion Slot المناسبة داخل الجهاز و توصيله بقابلو الشبكة الرئيس او بتوصيله بمجمع HUB المركزي للشبكة .
• قابلوات التوصيل : وتمثل الوسط الذي تنتقل من خلاله البيانات في الشبكة ويوجد حالياً كم هائل من انواع القابلوات التي تستخدم في توصيل شبكات الحاسوب بدءاً من قابلوات التلفون العادية وحتى قابلوات الالياف الضوئية Fiber Optic .
• طريقة توصيل الشبكة : ويقصد بها الطريقة التنظيمية التي بها سيتم ترتيب الاجهزة لتكوين الشبكة . وهنالك عدة طرق للتوصيل من ضمنها طريقة التوصيل الخطي Bus Topology وطريقة التوصيل الحلقي Ring Topology وطريقة التوصيل النجمي Star Topology .
• نظام التشغيل : بعد تحديد المتطلبات المادية Hardware Requirements السابقة يجب تحديد المتطلبات البرمجية Software Requirements للشبكة واهمها نظام التشغيل المستخدم في ادارة الاجهزة ، وتعد نوعية الشبكة المطلوب بناؤها عاملاً رئيساً في تحديد نظام التشغيل .
• بروتوكول الاتصال : وهو الذي سينظم اسلوب انتقال وتبادل البيانات بين الاجهزة وبعضها مع البعض الآخر . والمقصود بالبروتوكول هو مجموعة القواعد والقوانين التي تحكم عمل الاجهزة على الشبكة إذ يجب ان تتعامل جميع اجهزة الشبكة بعضها مع البعض الآخر باستخدام البروتوكول نفسه كي يتيسر لهذه الاجهزة التفاهم فيما بينها ، ويحدد برتوكول الشبكة الشكل العام للبيانات المارة في قابلوات الشبكة وتوقيت ارسال البيانات المرسلة بعد استقبالها وكذلك كيفية ارسال رسائل الخطأ بين الأجهزة بعضها مع البعض الآخر وبين الاجهزة ومزودات الشبكة . ومن أشهر بروتوكولات إدارة الشبكات بروتوكول IPX/SPX وبروتوكول TCP/IP وبروتوكول NetBEUI . ويعد بروتوكول TCP/IP بالتحديد من اشهر البروتوكولات لكونه البروتوكول الرئيس .

2-5 نماذج الشبكة Network Models

يمكن النظر للشبكة على انها نظام ضخم مكون من عدة أنظمة فرعية دقيقة تتفرع بدورها الى انظمة جزئية ادق تقوم بتنفيذ مهام محددة ، مما يسمح بتنفيذ الوظائف والمهام المطلوبة . قامت العديد من الهيئات المعنية بالشبكات بوضع نماذج نظرية Theoretical Models توضح الانشطة العامة للشبكات وما يجب ان تتضمنه من عناصر للقيام بهذه الانشطة ودور كل عنصر من هذه العناصر ولفهم تنظيم بناء واسلوب عمل الهيكل الكلي للشبكة [6].
يعد نموذج OSI (Open System Interconnection) المطور من قبل الهيئة الدولية لتحديد المواصفات القياسية ISO (International Standeration Organization) من اشهر نماذج شبكات الحاسوب ، يحاول هذا النموذج تعريف المهام (tasks) الرئيسة لعناصر الشبكة وتحديد القواعد والبروتوكولات (Protocols) اللازمة لإنجاز هذه المهام . وهو يشتمل على سبعة مستويات (7-Layers)
أما نموذج (IEEE 802) Institute for Electrical and Electronic Engineers المطور من قبل منظمة IEEE فيهتم بتحديد المواصفات القياسية للعناصر المادية للشبكة من الناحية العملية ولم يقتصر على الناحية النظرية فقط كما في نموذج OSI ويوجد قدر كبير من التطابق في وجهات النظر لكلا النموذجين فيما يتعلق بالنواحي النظرية مع وجود بعض التحسينات لنموذج IEEE على نموذج OSI . ويعمل نموذج IEEE على وضع مواصفات قياسية Standared لعناصر الشبكة لمساعدة العاملين في هذا المجال على الاختيار الدقيق لنوعية الشبكة وعناصرها . ويتضمن هذا النموذج العديد من التصنيفات لعناصر الشبكة

2-6 حزم البيانات Packets

تستخدم الشبكة لإرسال وتبادل الملفات والبرامج التي غالباً ما تحتوي الكثير من البيانات ، فإرسال هذه البيانات دفعة واحدة كفيل بإرهاق الشبكة وجعل اكتشاف الأخطاء واصلاحها أمراً غاية في الصعوبة ولتفادي هذه المشاكل قسمت البيانات الى أجزاء صغيرة لإرسالها على الشبكة دون أن ترهقها على هيئة حزم Packets ، تعد هذه الحزم هي الوحدات الأساسية للاتصالات على الشبكة . واحدى فوائد هذا التقسيم هو تناوب الأجهزة بإرسال هذه الحزم على الشبكة دون الحاجة للأنتظار فترة طويلة [5].
تقسم البيانات الى حزم من قبل نظام تشغيل الشبكات في الجهاز المرسل ، ويتم التقاطها واعادة تجميعها بترتيب معين عند الجهاز المستقبل للحصول على البيانات الاساسية .
تحتوي الحزم أنواعاً مختلفة من البيانات هي : -
• المعلومات
• بيانات التحكم Control Data
• شفرة التحكم بالجلسة Session Control Codes
تعتمد البنية الأساسية للحزمة على البروتوكول المستخدم بين الأجهزة المتصلة فيما بينها . ولكن بشكل عام فإن المعلومات المشتركة بين مختلف الحزم هي : عنوان الحاسب المرسل Source Address والبيانات المرسلة وعنوان الحاسب المستقبل Destination Address . تتكون الحزمة من :
• الرأس Header
• البيانات Data
• الذيلTailer
يتكون الراس عادة من اشارة تنبيه تبين ان الحزم قد ارسلت فضلاً عن ارسال عنوان المرسل وعنوان المستقبل . اما قسم البيانات فيضم المعلومات المرسلة . المحتوى الاساسي لقسم الذيل يعتمد كثيراً على البروتوكول المستخدم في الارسال وهو عادة يحتوى مكوناً للتحقق من وجود اخطاء، يسمى هذا المكون : فحص الفيض الدوري Cyclical Redundancy Check (CRC) .
معظم الحزم على الشبكات تكون موجهة الى حاسوب محدد ، إن بطاقة الشبكة في كل حاسوب ترى جميع الحزم المارة خلال القابلو ، ولكنها تلتقط الارسال اذا كانت الحزمة معنونة اليها فقط . ويمكن ان تكون الحزمة معنونة الى اكثر من جهاز في وقت واحد ، ويسمى العنوان في هذه الحزمة بالعنوان انتشاري النوع Broadcast Address وعندما تكون الشبكات كثيرة ، تضطر الحزم للانتقال عبر مجموعة من الموجهات Routers قبل ان تصل الى وجهتها [5] [3] .

2-7 البروتوكولات

البروتوكولات مجموعة من القوانين والاجراءات التي تعمل على تنظيم عمليات نقل البيانات بين الاجهزة المختلفة في الشبكة . ويوجد عدد كبير من بروتوكولات الاتصال بشبكات الحاسوب ، وتختلف هذه البروتوكولات فيما بينها بالوظيفة الاساسية لكل منها في اسلوب عمل كل بروتوكول . ومن الناحية النظرية يعمل كل بروتوكول من خلال احدى مستويات الشبكة في نموذج OSI كقاعدة تنظيمية تساعد على انجاز الوظيفة الاساسية لهذا المستوى ، ويمكن ان يعمل اكثر من بروتوكول من خلال احدى المستويات ، كما يمكن ان يعمل بروتوكول واحد على اكثر من مستوى [4] .
ويطلق على مجموعة البروتوكولات التي تعمل سويةً أسم Protocol Stack أو Protocol Suit أي مجموعة البروتوكول.
ويمكن تمثيل هذه المجموعة من البروتوكولات ببناء متكون من عدة طوابق وفي كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الاخرى. تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات اعداد اجهزتهم للاتصال مع أجهزة مصنعين آخرين ويطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى protocols Low level بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الاتصال. ويطلق على بروتوكولات الطبقات العليا بالبروتوكولات مرتفعة المستوى High level protocols [7] .

2-7-1 عمل البروتوكولات
تعتمد استراتيجية نقل البيانات في الشبكة على تقسيم عملية النقل الى عدة خطوات مرحلية ثابتة Systematic steps ، وفي كل خطوة يتم تنفيذ مهام tasks محددة لا يمكن ان تتم في غيرها باستخدام مجموعة قواعد أو بروتوكولات محددة . ويجب أن يتم تنفيذ هذه الخطوات المرحلية بترتيب ثابت في جميع الاجهزة العاملة على الشبكة نفسها. وهذا ما تعمل بروتوكولات الشبكة على تحقيقه بالكيفية نفسها . تنفذ هذه الخطوات تنازلياً على الجانب المرسل خلال مستويات الشبكة. اما على الجانب المستقبل فيتم تنفيذ الخطوات نفسها وبالكيفية نفسها باستخدام البروتوكولات نفسها أيضاً ولكن بترتيب تصاعدي . وتعمل بروتوكولات الشبكة على كلا الجهازين المستقبل والمرسل لتنفيذ المهام الآتية:
أ- على الجهاز المرسل :
1- تقسيم البيانات المطلوب نقلها الى أطر Frames أو حزم Packets ذات احجام صغيرة تسمح بانجاز عملية النقل بسرعة معقولة .
2- اضافة معلومات التحكم الخاصة بكل خدمة تتضمن عنوان كل من الجهاز المرسل والمستقبل وبروتوكول النقل .
3- اعداد الاطر وتحويلها الى صورتها النهائية قبل نقلها من بطاقة الشبكة في الجهاز المرسل الى قابلو الشبكة[15] [5] .

ب- على الجهاز المستقبل :
1- التقاط اطر البيانات من قابلو الشبكة .
2- نقل البيانات من بطاقة الشبكة الى الجهاز.
3- الاستعانة ببيانات التحكم المرسلة مع البيانات لاعادة تجميعها مرة اخرى .
4- ارسال البيانات بعد تجميعها الى البرنامج التطبيقي في صورة مناسبة . لذلك يجب ان يعمل كل من الجهاز المرسل والمستقبل باستخدام المجموعة نفسها من بروتوكولات الشبكة لانجاز عملية نقل البيانات الى الجهاز المستقبل وهي في صورتها الاصلية عند خروجها من الجهاز المرسل.

2-7-2 أنواع بروتوكولات الشبكة
تصنف بروتوكولات الشبكة اعتماداً على أساس وظيفي الى مجال العمل واسلوب العمل.
فباعتماد مجال العمل تصنف بروتوكولات الشبكة الى:
• بروتوكولات موجهة Routable Protocols : يستخدم هذا النوع لتوفير قنوات اتصال بين الشبكات المحلية LAN to LAN commination المكونة للشبكة الموسعة .
• بروتوكولات غير موجهة Non Routable Protocols : يستخدم هذا النوع في عمليات التوصيل والنقل بين اجهزة الحاسوب الموجودة في الشبكة نفسها .
أما باعتماد اسلوب العمل فتصنف البروتوكولات بشكل عام الى قسمين :
1- بروتوكولات عديمة الوصل Connectionless Protocols.
2- بروتوكولات وصلية المنحى Connection – Oriented Protocols.

تفترض الانظمة العاملة بالقسم الاول ان حزم البيانات المنقولة كلها ستصل حتماً الى الجهاز المطلوب نقلها اليه ومن ثم لا توجد حاجة لوجود بروتوكول رئيس يقوم بعملية المراجعة والتأكد ، لضمان وصول البيانات الى هدفها بطريقة صحيحة ، مما يمنح هذه الانظمة معدلات نقل سريعة نسبياً . ومن أمثلة مجموعة البروتوكولات العاملة على هذه الانظمة بروتوكول وحدة بيانات المستخدم / بروتوكول الانترنت(UDP/IP) User Datagram Protocol/ Internet Protocol ، ويعد استخدام هذه النوعية من بروتوكولات الشبكة مناسب تماماً للشبكة الصغيرة اذ تقل احتمالات حدوث الأخطاء أثناء عملية النقل . اما الانظمة العاملة باستخدام القسم الثانيConnection – Oriented system فتفترض فقدان او تلف جزء من البيانات اثناء عملية النقل مما يتطلب ضرورة وجود بروتوكول رئيس يضمن وصول البيانات الى هدفها بطريقة صحيحة عن طريق مراجعة الجانب المستفيد والتخاطب معه بصورة دائمة لاعادة ارسال أي حزمة تالفة او مفقودة مرة ثانية . ومن الامثلة الشهيرة لهذه النوعية مجموعة بروتوكولات التحكم بالارسال / بروتوكول الانترنت (TCP/IP) التي تستخدم في الانترنت وهي اختصار (Transmition Control Protocol / Internet Protocol) [4] .

2-7-3 مجموعة بروتوكول TCP/IP
وهو احد اهم مجاميع البروتوكولات المستخدمة لجميع انواع الشبكات ويعود سبب ذلك الى عدم تبعيته او كتابته من قبل شركة واحدة ، تسمح مجموعة البرتوكول هذه بالاتصال بين الانظمة المختلفة فضلاً عن فترة الدخول الى الانترنت اذ يعد البروتوكول الرئيس لشبكة الانترنت .
يتكون البروتوكول (TCP/IP) من اربع طبقات ،
1- طبقة التطبيقات Application .
2- طبقة النقل Transport .
3- طبقة الانترنت Internet .
4- طبقة واجهة الشبكة Network interface [7] [6].

تتكون كل طبقة من عدة بروتوكولات وتقوم بعمل محدد لخدمة الحواسيب في الشبكة وتمكينها من الاتصال عبر الشبكة ويمكن تلخيص مسؤوليتها كما يأتي :
1- يبدأ الترتيب في الطبقات من الأسفل الى الأعلى وطبقة واجهة الشبكة Netwok Interface هي أول طبقة تتعامل مع الشبكة ، وتكمن مهمتها في معرفة البنية المستخدمة في الشبكة هل هي Ethernet أم Token - Ring.
2- اما طبقة Internet فهي مسؤولة عن عنونة الحزم من البيانات بواسطة عنوان IP.
3- طبقة Transport هي المسؤولة عن ايصال الحزم المرسلة بوساطة طبقة الـ Internet وتستخدم إما برتوكول (TCP) أو (UDP) .
4- أما طبقة Application فهي الطبقة المسؤولة عن التأكد من الترميز المرسل عبر الشبكة إذ يستخدم الابجدية نفسها ، وتعد هذه الطبقة مسؤولة أيضاً عن البرامج المستخدمة في التعامل عبر الشبكة مثل البريد الالكتروني وبرامج قواعد البيانات .

2-7-4 مكونات البروتوكول (TCP/IP)
تقسم البروتوكولات الى نوعين : بروتوكولات التطبيق Application Protocols وبروتوكولات الشبكة Network Protocols .


NFS FTP,TelNet
SSH,SMTP
HTTP
SNB
RPC
TCP,UDP
ICMP
IP
ARP
Physical

مجموعة بروتوكول TCP/IP

1- بروتوكولات الشبكة
أ- بروتوكول التحكم بالارسال (TCP)Transmission Control Protocol
يتكون البروتوكول (TCP/IP) من بروتوكولات مختلفة لكل منها عمل او خدمة يقدمها للإرسال عبر الشبكة ، واول هذه البروتوكولات هو TCP ، وهو عبارة عن بروتوكول تحقق وصول الارسال من نوع Connection – Based ويحتاج الى انشاء جلسة عملWork Session قبل ارسال البيانات بين الحواسيب ومن مهامه ايضاً التاكد من أن جميع الحزم التي ارسلت قد تم استقبالها في الجهاز الآخر ، واذا حصل ولم تصل هذه الحزم فإنه يقوم بإرسالها مرة ثانية ، واذا تم الاستلام يأخذ شهادة مصادقة ، ثم يرسل الدفعة التالية . وتتم عملية Connection – Based كما يأتي : يتفق الحاسوبان على الطريقة الأفضل لتحديد كمية البيانات التي يتم ارسالها في وقت واحد وعلى أرقام المصادقة التي سيتم إرسالها عند استلام البيانات وتحديد الوقت المناسب لقطع الاتصال وهذا ما يسمى بإنشاء جلسة عمل ( انظر الشكل2-8) [15].



Destination port Source Port
Sequence Number
Acknowledgement Number
Windows Flags Reversed Data offset
Urgent Pointer Checksum
Options(if any)
Data (Variable)

هيكل حزمة TCP


يضم هيكل الحزمة ارقام المنافذ إذ يحوي على رقم المنفذ المصدر Source Port والمنفذ الهدف Destination Port واللذان يعرفان نوع الخدمة (انظر الملحق B ) . فضلاً عن ذلك هنالك اجزاء مهمة من حزمة TCP مثل Sequence number الذي يقوم بتعقب عملية الربط وطريقة ارسال البيانات ، و حقل الـ (Flages) الذي يسيطر على حالة الربط ، وتتابع كونه في البداية او النهاية ويوجد ست Flages لوصف حالة الربط ، واكثرها اهمية هي : FIN , ACK , SYN [15] [6].
ومن الحقول المهمة ايضاً حقل Checksum الذي يقوم بضمان عملية نقل البيانات دون أي خطأ خلال عملية الارسال . يعتمد نظام TCP على دائرة افتراضية بين الحاسوب المستفيد (Client) والحاسوب المخدم (Server) . وتفتح هذه الدائرة خلال ثلاث مراحل تسمى (Three – way handshake)

ب - بروتوكول وحدة بيانات المستخدم User Datagram Protocol (UDP)
وهو بروتوكول من نوع Connectionless – Based أي الاتصال عديم الوصل وهو لا ينشئ جلسة عمل بين الحواسيب اثناء الاتصال ولا يضمن وصول البيانات مثل ما أرسلت به وهذا عكس TCP وبروتوكول UDP مميزات تجعل استخدامه مُستحباً في بعض الحالات مثل إرسال بيانات جماعية عامة ، وعند الحاجة الى السرعة ، وتكمن سرعته في عدم حاجته الى التحقق من دقة الارسال ، ويستخدم عادة في نقل الوسائط المتعددة مثل الصوت والفيديو لان الوسائط لا تحتاج الى دقة الوصول ونستطيع القول ان هذا البروتوكول ذو فاعلية كبيرة وسريع الاداء . ومن اهم الاسباب التي ادت الى انتشار البروتوكول UDP كون الارسال عبر هذا البروتوكول لا يتطلب الا القليل من فك الشفرة والوقت اذ ان حزمة UDP لا تحتوي على كل المعطيات التي ذكرت مع البروتوكول TCP لمراقبة الارسال . لذلك سمي بروتوكول الاتصال غير الموثق [15] .

جـ - بروتوكول الانترنت Internet Protocol (IP)
ويعد من اهم البروتوكولات لوجود عنصر العنونة الذي يستخدمه لاعطاء كل حاسب على الشبكة رقماً خاصاً به يسمى عنوان انترنت IP address وهو عنوان منفرد ليس له شبيه في النطاق الشبكي ويتميز IP بميزتين وهما التوجيه ، وشطر الحزم واعادة الحزمة. يبين الشكل (2-10) هيكلية الحزمة الخاصة بهذا البروتوكول [15] [7] .


32 Bits

Source Address
Destination address
Header checksum Protocol Time-to-live
Total length Type of service 1HL Version
Fragment offset Flag Identification
Option (if any)
Data


ء - بروتوكول رسالة التحكم بالانترنت
(ICMP) Inernet Control Message Protocol
وهو مسؤول عن رسائل الاخطاء التي تتعلق بتأمين وصول الـ IP ويحتوي على رسائل من أشهرها رسالة Echo Reqest و Echo Reply التي تأتي مع الاداة Ping [7].

هـ - بروتوكول ترجمة العناوين (ARP) Address Resolution Protocol
يقوم هذا البروتوكول بعمل مهم جداً وهو وصف وارشاد خدمة الـIP (العنوان الفيزيائي) للعنوان المطلوب إذ يتم التوجه الى خدمة ARP والسؤال عن موقع العنوان على الشبكة ثم يقوم ARP بالبحث عن العنوان في ذاكرته فاذا وجده قدم خريطة دقيقة للعنوان واذا كان العنوان لحاسب في شبكة بعيدة يقوم ARP بتوجيه IP الى عنوان الموجه Router ثم يقوم هذا الـ Router بتسليم الطلب لـ ARP إذ يبحث عن العنوان الفيزيائي لرقم الـ IP [7].


2 - بروتوكولات التطبيق
توجد طبقة البرامج او طبقة التطبيقات في اعلى مستوى في مجموعة بروتوكول TCP/IP إذ تحتوي كل التطبيقات والبرامج المساعدة .التي تمكن الدخول للشبكة . والبروتوكولات الموجودة في هذه الطبقة تقوم بوظيفة تهيئة وتبادل المعلومات الخاصة بالمستخدم ومن الامثلة على هذه البروتوكولات:-
• بروتوكول نقل النصوص التشعبية(HTTP) Hyper Text Transfer Protocol : و يستخدم في نقل الملفات المكونة لمواقع وصفحات الانترنت .
• بروتوكول نقل الملفات(FTP) File Transfer Proyocol: و يستخدم في نقل الملفات على الشبكة .
• بروتوكل نقل البريد البسيط(SMTP) Simple Mail Transfer Protocol : والذي يدعم خدمة البريد الالكتروني على الشبكة .
• بروتوكول الوصول لملف الشبكة(NFS) Network File System Protocol: و يجعل عملية الوصول الى الملف وتحريره على تطبيقات الانترنت سهلة وممكنة دون الحاجة لنقل الملف .
• بروتوكول تسمية النطاق او الميدان Domain Name System (DNS) : ويوفر الخدمة التي تقوم بترجمة اسم المضيف (Host) الى عنوان IP وبالعكس .
• بروتوكول الاتصال عن بعد Telent Protocol : وهو الحصول على خاصية ارسال (8 أرقام ثنائية ) والهدف الرئيس منه توفير طريقة قياسية لربط الاجهزة الطرفية او العمليات المشتركة بين الحواسيب . وهذا البروتوكول لايقتصر فقط على ربط المستخدم بالمضيف (Host) بل يمكن المستخدم من تنفيذ الأوامر على الـمضيف .
• بروتوكول الطبقة الآمنة (Secure ***** Protocol (SSH: يعد هذا البروتوكول جديداً نوعاً ما للاستخدام مع TCP/IP إذ يُمكن من خلال ربط الحاسوب على الشبكة تنفيذ الاوامر على الحاسوب البعيد مثل (Telnet) ونقل الملفات من حاسوب الى أخر مثل (FTP) ويستخدم لتوفير حماية اقوى إذ يوفر وثوقية قوية ، وتشفير البيانات عند ارسالها خلال اوساط غير مأمونة ويعد بديلاً للـ (Telnet) والانواع الاخرى من بروتوكولات الربط [15] [7] [6].

2-7-5 محددات او معوقات (IPv4)
ان نسخة بروتوكول الانترنت الاصدار الرابع والمستخدمة حالياً قدمت مجالاً مدهشاً وواسعاً للاتصالات لكنه لم يكن مصمماً لتوفير كثير من المتطلبات التي نتوقعها من الانترنت في هذه الايام . ومن هذه المحددات او المعوقات التي يجب ذكرها:
1- محددات العنونة : بسبب نمو وانتشار الانترنت هنالك قصور حرج في توفير عناوين الـ IP ولان الإنترنت مستمر بالنمو وزيادة عدد الاجهزة المربوطة فيزداد الطلب على عناوين الـ IP.
2- خلل في الاولويات : ليس هناك طريقة خاصة في إعطاء الاولوية لنوع معين من سيل البيانات المارة دون الآخر . فمثلاً الاولوية المعطاة لسيل الحزم الخاصة بخدمات الوقت الحقيقي مثل Audio And Video Real Timeهي الاولوية نفسها التي تملكها حزم البيانات الحاوية على رسائل البريد الالكتروني.
3- القصور الامني : النسخة الحالية لا توفر خصوصية ومصداقية للبيانات المرسلة. لكن التخطيط مستمر لتطوير الجيل القادم من بروتوكولات الانترنت من قبل شركات الحاسوب[16] [6].

2-8 العنونة في شبكة الانترنت
تنقسم عناوين بروتوكول الانترنت الى عدة اقسام تتفرع من كل منها عدة اقسام فرعية ومنها:
• العناوين المعتمدة على التصنيف Class- Based Addressing
وهي ثلاث فئات لكنها تعتمد على الاساس نفسه وهو اثنين وثلاثون بت مقسمة الى اربع مجموعات من الارقام العشرية وتفصل بينها نقطة وتختلف هذه الفئات في طريقة استخدام الارقام العشرية .
الفئة الاولى : وهي مخصصة للشركات الكبيرة وفيها يتم استخدام اول مجموعة من الارقام لتحديد هوية الشبكةNetwork Identifier (NID) واخر ثلاث مجموعات من الارقام لتحديد هوية المستضيف Host Identifier (HID) وتم تخصيص الارقام (127.255.255.255 to 0.0.0.0) التي تؤدي الى امكانية الحصول على 16777216 عنواناً من هذه الفئة .
الفئة الثانية : مخصصة للشركات والهيئات المتوسطة ، وفيها يتم استخدام اول مجموعتين من الارقام لتعريف الشبكة واخر مجموعتين من الارقام لتحديد هوية المستضيف وتم تخصيص الارقام (91.255.255.255 to 0.0.0128. ) لهذه الفئة التي تؤدي الى امكانية الحصول على 65536 عنوان مختلف .
الفئة الثالثة : وهي مخصصة للشركات الصغيرة وفيها يتم استخدام اول ثلاث مجموعات من الارقام لتحديد هوية الشبكة . واخر مجموعة ارقام لتحديد هوية المستضيف تم تخصيص الارقام ( 192.0.0.0 to 223.255.255.255 ) لهذه الفئة مما أتاح امكانية الحصول على 256 عنوان مختلف انظر الشكل (2-11). وهناك فئتان اضافيتان ، وهما الفئة الرابعة والخامسة ولكنهما ليستا منتشرتين [7].


HID
NID 0 Class A

HID NID 0 1 Class B

HID NID 0 1 1 Class C

Multicast Address 0 1 1 1 Class D


0 1 2 3 4 7 15 23 31

فئات عناوين بروتوكول الانترنت



2-8-1 التفريع الشبكي Subnetting
وهي مخصصة للشركات الصغيرة جداً وتتم فيها مشاركة عدة شبكات وتقاسمها للشبكة نفسها وبذلك تتشارك عدة شبكات صغيرة في عنوان شبكة واحدة من الفئة الثالثة على ان يتم تخصيص احدى المجموعات الرقمية الثلاثة الاولى لواحدة من تلك الشركات المشاركة [15].

من فوائد التفريع الشبكي :
1- تبسيط الادارة (Administration) بمساعدة الـ (Routeres) إذ يمكن تقسيم الشبكات الى شبكات فرعية مصغرة الـ (Subnet) وبذلك يمكن التعامل معها بصورة مستقلة واكثر فاعلية.
2- اعادة تشكيل هيكلية الشبكة الداخلية بدون التاثير في الشبكة الخارجية (باستطاعة الشركة استخدام عناوين الـ (IP) المعينة لها بدون الحاجة للحصول على كتل (IP) إضافية.
3- تحسين امن الـ (Subnet) إذ يُمكن الشركة المستخدمة من فصل الشبكات الداخلية دون ان يُمكن للشبكة الخارجية ملاحظة ذلك .
4- عزل مسارات نقل البيانات ( المزدحمة ) في الشبكة بمساعدة الـ (Routeres) فبعملية (Subnetting) يمكن ابقاء كثافة البيانات عند أقل حد ممكن ، مما يزيد من سرعة الشبكة.
5- يقوم (Subnet Mask) بالعمل مرشحاً لعزل جميع البيانات للحصول على(Host Identifier) .

يتشكل الـ (Subnet Mask) من (32Bits) وعلى اربعة انواع هي : (Class A) وصيغته (255.0.0.0) و (Class B) وصيغته (255.255.0.0) و (Class C) وصيغته (255.255.255.0) و (Class D) وصيغته (255.255.255.255) .
يتم الحصول على (Subnet Mask) بوضع (1) في الـ (Bits) المخصص للـ (Network ID) ووضع (0) في الـ (Bits) المخصص للـ (Network ID). أنظر الشكل (2-12).


default mask Bit for subnet mask Address Class
255.0.0.0 11111111 00000000 00000000 00000000 Class A
255.255.0.0 11111111 11111111 00000000 00000000 Class B
255.255.255.0 11111111 11111111 11111111 00000000 Class C
255.255.255.255 11111111 11111111 11111111
11111111 Class D




2-9 ثغرات TCP/IP والهجمات المختلفة

لقد صممت برتوكولات الشبكات مثل TCP/IP لكي تستخدم في بيئة مفتوحة وموثقة .والاصدار IPV4 يبين ان هذا البرتوكول يعاني من تصدعات حقيقية. فضلاً عن ذلك فان العديد من انظمة التشغيل واجهزة الشبكات تعاني تصدعات حقيقية في مكدسات الشبكات الخاصة بها مما يضعف قابليتها لصد الهجوم [29] [14]. ومن انواع الهجوم المعروفة والتي تستغل نقاط الضعف او الثغرات:
1-هجوم المحاكاة IP Spoofing
وهو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام إذ ان حزم الـ IP تحتوي عناوين للمرسل والمتسلم وهذه العناوين يُنظر اليها على انها عناوين مقبولة وسارية المفعول من قبل البرامج واجهزة الشبكة . ومن خلال طريقة تُعرف بمسارات المصدر Source Routing فان حزم الـ IP يتم اعطاؤها صفة تبدو معها وكانها صادرة من كومبيوتر معين بينما هي في حقيقية الامر ليست قادمة منه وبذلك فان النظام يثق بهوية عنوان مصدر الحزمة ويكون قد خدع [24] .

2 – الطرق ومسح المنافذ Probe and Ports Scanning
الـ Probe هي محاولات غير عادية للحصول على ممر ( منفذ ) من النظام او اكتشاف معلومات تتعلق بالنظام وهذه العملية معادلة لعملية فحص اقفال ابواب المنزل لأكتشاف الباب المفتوح للدخول السهل . اما عملية الـ Scan فهي ببساطة تتكون من عدد كبير من الـ Probe التي يتم استخدامها [20] [6] .
3 – هجوم رفض الخدمة Denial Of Service (DOS)
ويشير إلى قطع الخدمة Interruption بسبب تحطم النظام او عدم توفره حالياً . والغرض من هذا الهجوم ليس الحصول على دخول غير شرعيUnautherized Access الى الاجهزة او البيانات ولكن يتمثل في منع المستخدمين الشرعيين من استخدام الاجهزة والبيانات . ويتخذ هذا الهجوم العديد من الاشكال [24] [11] [6] ، انظر الجدول رقم (2-1)

جدول (2-1) انواع هجوم رفض الخدمة الشائعة
اسم الهجوم الثغرة المُستغلة Vulnerability Exploited
هجوم TCP SYN
هجوم Ping
هجوم land
هجوم Teardrop
هجوم SMURF نفاذ الذاكرة اللازمة لتحقيق اتصال TCP .
تطبيق التجزئة Fragmentation لبروتوكول IP .
تأسيس اتصال TCP .
تطبيق التجزئة لبروتوكول IP .
غمر الشبكة بيانات انتشارية Broadcast traffic .

4 – هجوم التحدي Packet Sniffing
وهو طريقة متبعة لجمع المعلومات . هذا الهجوم هو هجوم غير فعال ، وفيه لا يقوم المتطفل بتبديل المسار الطبيعي للبيانات في الشبكة او حقن بيانات جديدة داخل الشبكة ، بل يعترض الحزم المارة خلال الشبكة ويقوم بسرقتها والاستفادة منها للحصول على دخول غير شرعي للشبكة وانظمتها . ويُستفاد بصورة كبيرة من المعلومات عندما تكون غير مشفرة . والمعلومات اللازمة لتحقيق الدخول غير الشرعي هي كلمات السر Passwords واسماء المستخدمين التعريفية Users names [14] [11]
هجوم سرقة الحزم Packet Sniffing