Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (66%)

كيف يعمل
تعد جدران الحماية قياسية في أنظمة الكمبيوتر والشبكات المحلية والشبكات الخاصة. ولكن كيف يمكنهم إيقاف المتسللين أو البرامج الضارة؟ هناك – كما يمكنك أن تتخيل – عدة طبقات لهذا الأمر، لذا سنحاول تقسيمها دون أن يصبح الأمر مربكًا للغاية. بالنسبة للمبتدئين، سيتحقق جدار الحماية من كل حزمة، وإذا كانت تفي بمعايير التصفية، بشكل عام، يحتوي برنامج جدار الحماية على معايير موجودة مسبقًا للحماية من محاولات التطفل الواضحة، مثل مواقع الويب المليئة بالبرامج الضارة وبرامج الاختطاف والاتصالات غير المعروفة. لكن جدران الحماية تسمح أيضًا بمرشحات مخصصة أيضًا، والتي يمكنها حظر الوصول/الحزم حتى لو لم تكن محددة مسبقًا في الأصل. يعد هذا إجراءً أمنيًا قياسيًا. ومع ذلك، تصبح الأمور معقدة. مع عدم وجود جدار حماية، وحسنًا، لذلك، يتم إنشاء جدار حماية لمراقبة كل اتصال. سيكون لكل اتصال قواعد، المعايير التي ذكرناها من قبل. ستختلف جميع القواعد بناءً على المستخدمين والاتصالات التي تحددها إدارة تكنولوجيا المعلومات. هنا مثال:
يتم منح الوصول عن بعد لمجموعة من أجهزة الكمبيوتر في شبكة الشركة، مما يسمح لمتخصصي تكنولوجيا المعلومات بالوصول إلى الأنظمة لتقديم المساعدة. يتم منح الوصول بناءً على مجموعة القواعد، مثل البروتوكول ومصدر IP والمنافذ. الحزم
لقد ذكرنا مصطلح "الحزم" عدة مرات. هذه طريقة للإشارة إلى حزم TCP (بروتوكول التحكم في النقل). فكر فيها مثل الصناديق الصغيرة التي تحتوي على معلومات. يمكن أن تحتوي المعلومات على جميع أنواع الأشياء،


Original text

كيف يعمل


تعد جدران الحماية قياسية في أنظمة الكمبيوتر والشبكات المحلية والشبكات الخاصة. ولكن كيف يمكنهم إيقاف المتسللين أو البرامج الضارة؟ هناك – كما يمكنك أن تتخيل – عدة طبقات لهذا الأمر، لذا سنحاول تقسيمها دون أن يصبح الأمر مربكًا للغاية.


بالنسبة للمبتدئين، ستقوم جدران الحماية بحظر الاتصالات الواردة (وتسمى أيضًا "الحزم") عن طريق تحليلها. سيتحقق جدار الحماية من كل حزمة، وإذا كانت تفي بمعايير التصفية، فسيقوم إما بحظرها أو السماح بها. بشكل عام، يحتوي برنامج جدار الحماية على معايير موجودة مسبقًا للحماية من محاولات التطفل الواضحة، مثل مواقع الويب المليئة بالبرامج الضارة وبرامج الاختطاف والاتصالات غير المعروفة. لكن جدران الحماية تسمح أيضًا بمرشحات مخصصة أيضًا، والتي يمكنها حظر الوصول/الحزم حتى لو لم تكن محددة مسبقًا في الأصل.


بالنسبة لنظام فردي، يعد هذا إجراءً أمنيًا قياسيًا. عادةً لن يحتاج جهاز الكمبيوتر الذي يقوم بتشغيل برنامج مكافحة الفيروسات والمسؤول إلى أكثر من ذلك. ومع ذلك، عند التعامل مع المنظمات - مثل الأعمال التجارية - مع العشرات، وربما المئات من الاتصالات، تصبح الأمور معقدة.


تخيل شركة لديها ما لا يقل عن مائة نظام متصل بالشبكة وشبكتها المحلية. مع عدم وجود جدار حماية، يمكن للأطراف الثالثة الذكية التجول وسرقة المعلومات الصادرة، أو الوصول إلى الشبكات. شبكات مثل القول، المحاسبة. تُفقد المعلومات، وحسنًا، لقد فهمت الفكرة – أصبحت قبيحة.


لذلك، يتم إنشاء جدار حماية لمراقبة كل اتصال. سيكون لكل اتصال قواعد، المعايير التي ذكرناها من قبل. ستختلف جميع القواعد بناءً على المستخدمين والاتصالات التي تحددها إدارة تكنولوجيا المعلومات. هنا مثال:


يتم منح الوصول عن بعد لمجموعة من أجهزة الكمبيوتر في شبكة الشركة، مما يسمح لمتخصصي تكنولوجيا المعلومات بالوصول إلى الأنظمة لتقديم المساعدة. يتم منح الوصول بناءً على مجموعة القواعد، مثل البروتوكول ومصدر IP والمنافذ.


الحزم


لقد ذكرنا مصطلح "الحزم" عدة مرات. هذه طريقة للإشارة إلى حزم TCP (بروتوكول التحكم في النقل). فكر فيها مثل الصناديق الصغيرة التي تحتوي على معلومات. يمكن أن تحتوي المعلومات على جميع أنواع الأشياء، مثل محتوى الرسالة والوسائط وعناوين الوجهة وعناوين الاستلام. تدفق حركة المرور هو ما يحتاج للوصول إلى نظام الاستقبال، وهو جدار الحماية الذي يتحقق من الحزمة بحثًا عن أي مشاكل أو بيانات إضافية يقوم بالتصفية بحثًا عنها.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

- النفاذ: يشير ...

- النفاذ: يشير إلى الاختلاف في الصفقة بشكل عام، وقد يتضمن تغييرًا في الأجرة أو الشروط أو الأحكام الم...

لقد بشر ظهور إن...

لقد بشر ظهور إنترنت الأشياء (IoT) بعصر جديد من الابتكار والكفاءة داخل النظام البيئي للخدمات اللوجستي...

خليج توبلي هو م...

خليج توبلي هو منطقة ساحلية جميلة في مملكة البحرين، تعرض لعدد من التحديات البيئية بسبب التلوث الذي أث...

مقدمة مند صيف ...

مقدمة مند صيف السبعينات كان يلح علي هاجس داخلي يدفعني الى البحث عن 《كتابات انجليزية عن الجزائر》فالم...

Dear Sir/ Madam...

Dear Sir/ Madam, 5- I would like to apply for the position of Part-time shop Assistant, which I saw,...

1-الشعور بالسلا...

1-الشعور بالسلام الداخلي: عندما يكون الإنسان متسامحًا مع الآخرين، فإنه لا يحمل مشاعر الكراهية أو الح...

1. examine the ...

1. examine the thmes of the nowwl lord of the flies 1. Huma nature the basic human nature is svagery...

In the beginnin...

In the beginning, when you want to be famous, the beginnings will be difficult, but you may differ i...

الصحة العقلية و...

الصحة العقلية والرفاهية النفسية والاجتماعية للسوريين المتضررين من النزاع المسلح الأهداف: تستند هذه ...

the advantages ...

the advantages and limitations of biodegradation and photodegradation of plastic: Biodegradation: Ad...

A. Assessment •...

A. Assessment • Assess medical file to identify patient’s diagnosis • Assess the patient for underst...

أسباب الحرب الع...

أسباب الحرب العالمية الثانية مهّدت الحرب العالمية الأولى التي استمرت خلال الفترة 1914-1918م إلى نزاع...