بدائل الحلول الأمنية التي توفرها الشبكة الافتراضية الخاصة VPN أنموذج مقترح لاستخدام بدائل سيسكو ومايكروسوفت الامنية في مصرف الرشيد/ مكتب المندوب العام /المنطقة الشمالية
DOI:
https://doi.org/10.33095/jeas.v24i107.1841الكلمات المفتاحية:
أمن المعلومات، أمن الشبكات، البروتوكولات، البنية التحتية للشبكة، الشبكة الأفتراضية الخاصة.الملخص
يسعى البحث الى توفير أنموذج مقترح لتطبيق الشبكة الافتراضية الخاصة بوصفها الاداة التي يتم بواسطتها حماية المعلومات المنقولة عبر نظام المعلومات المستند على الويب، وقد تضمن تصميم البحث استخدام منهج دراسة الحالة لغرض جمع البيانات عن مجال التطبيق (مصرف الرشيد) وتم استخدام برنامج visio لغرض تصميم ورسم مخططات النماذج المقترحة المستخدمة، اذ تم الاعتماد على البيانات التي تم جمعها من المقابلات الشخصية مع مسؤولي المصرف لغرض ايجاد حلول لمشكلة البحث ، ويعد البحث من انواع البحوث التطبيقية التي تستخدم اسلوب نمذجة البيانات modulation لغرض ايجاد حلول لمشكلة البحث.
وتكمن اهمية البحث في تناولها لاحد المواضيع الحيوية في الوقت الحالي، ألا وهي كيفية جعل البيانات المنقولة عبر انظمة المعلومات تتمتع بالامان، وتوفير وسائل الحماية والامان للمعلومات المنقولة من المركز الى الاطراف وبالعكس.
ولكي يتم تحقيق اهداف البحث بناء انموذج المقترح بأستخدام الشبكة الافتراضية الخاصة من خلال استخدام نماذج لاكثر الشركات ريادةً في مجال تكنولوجيا المعلومات والتي تتمثل بـ Cisco و Microsoft، وخرج البحث بجملة من الاستنتاجات اهمها انه يمكن اعتماد أحد النماذج المقترحة لاستخدام الشبكة الافتراضية الخاصة سواء كان النموذج المقدم من قبل سيسكو او من خلال تطبيق النموذج المقدم من قبل مايكروسوفت.
وعلى ضوء الاستنتاجات أُختُتم البحث بمجموعة من المقترحات اهمها، الأخذ بنموذج مايكروسوفت للشبكة الافتراضية الخاصة نظراً لسهولة تطبيقه باستخدام البنية التحتية للمصرف اذ لايحتاج الى معدات خاصة.
التنزيلات
منشور
إصدار
القسم
الرخصة
Articles submitted to the journal should not have been published before in their current or substantially similar form or be under consideration for publication with another journal. Please see JEAS originality guidelines for details. Use this in conjunction with the points below about references, before submission i.e. always attribute clearly using either indented text or quote marks as well as making use of the preferred Harvard style of formatting. Authors submitting articles for publication warrant that the work is not an infringement of any existing copyright and will indemnify the publisher against any breach of such warranty. For ease of dissemination and to ensure proper policing of use, papers and contributions become the legal copyright of the publisher unless otherwise agreed.
The editor may make use of Turtitin software for checking the originality of submissions received.



















