Download as pdf or txt
Download as pdf or txt
You are on page 1of 33

Taiz University

Al Saeed Faculty for Engineering &


Information Technology
IT & SE Departments

Cloud Computing Security I

Dr. Raad Al Selwi Taiz 2024 Lecture 9


Outlines
✓ Security risks and threats in cloud
computing
‫✓ المخاطر والتهديدات األمنية في الحوسبة السحابية‬
✓ Cloud Security and Risk Management Scope
Standard Model
‫✓ النموذج المعياري لنطاق إدارة أمن ومخاطر السحابة‬

Dr. Raad Al Selwi Lecture 9


‫أبرز المخاطر والتهديدات األمنية في الحوسبة‬
‫السحابية‬
Security risks and threats in cloud
computing

Dr. Raad Al Selwi Lecture 9


Security risks and threats in cloud computing

:‫أبرز المخاطر والتهديدات األمنية في الحوسبة السحابية‬


Eavesdropping on data traffic ‫التنصت على حركة البيانات‬ .1
Malicious broker ‫الوسيط الخبيث‬ .2
Denial of service ‫الحرمان من الخدمة‬ .3
Illegitimate authority ‫الصالحية غير الشرعية‬ .4
Virtual attack ‫الهجوم االفتراضي‬ .5
Security measures vary ‫تفاوت اإلجراءات األمنية‬ .6
Lack of understanding of ‫قصور في َفهم اتفاقية مستوى الخدمة‬ .7
the service level agreement
Deficiencies in risk management ‫قصور في إدارة المخاطر‬ .8

Dr. Raad Al Selwi Lecture 9


‫التنصت على حركة البيانات‬
‫‪Eavesdropping on data traffic‬‬

‫✓ يحدددا التنصددت علددى البيانددات عنددد انتاالهددا بددين المسددتفيد والمدددود‬


‫حي ددث تا ددوم برمجي ددة تبيض ددة ب دداعترا البيان ددات بص ددفة غي ددر ش ددرعية‬
‫بغد ددر جمد ددم معةومد ددات معيند ددة وكشد ددفها لتحاي د د أ د دددا تخد دددم‬
‫المهاجم‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫الوسيط الخبيث‬
‫‪Malicious broker‬‬

‫✓ يحدا ذا التهديد عند قيدام برمجيدة تبيضدة بداعترا الرسدائل علدى‬


‫السحابة ثدم التعدديل عةيهدا األمدر الدذي يدىثر علدى تصو دية وسديية‬
‫بيانات الرسائل وعلى وحدتها وتكامةها‪.‬‬

‫✓ واألس ددوأ أن ي ددتم إدراج بيان ددات أو برمجي ددات ض ددارة ض ددمن محتو ي ددات‬
‫الرسائل قبل إعادة توجيهها إلى مكان و ولها‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫الحرمان من الخدمة‬
‫‪Denial of service‬‬

‫✓ ينتج عن إغراق المدورد السدحايي (كالخدادم) بكدم ائدل مدن الطةبدات‬


‫والرسد د د ددائل المصدد د ددطنعة توقفدد د ددا عد د د ددن العمدد د ددل وبالتدد د ددالي حرمد د د ددان‬
‫المس د ددتفيدين الش د ددرعيين م د ددن جمي د ددم الخ د دددمات الس د ددحابية التد د دي‬
‫يشغةها ذلك المورد السحايي‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫الصالحية غير الشرعية‬
‫‪Illegitimate authority‬‬

‫✓ يام ذا التهديد عندما يتم منح مهاجم ما الحية الو ول إلى مورد‬
‫سددحايي بالخط د أو بطيياددة غيددر شددرعيةي األمددر الددذي ينددتج عنددا و ددول‬
‫المهاجم إلى موارد عادة ما تكون محمية‪.‬‬

‫✓ وقد يادم أيادا ب بسدبم حمايدة مدورد سدحايي بكةمدات سديية ضدعيفة أو‬
‫بحسابات مشتركة‪.‬‬

‫✓ يددىدي ددذا النددول مددن التهديدددات إلددى نتددائج تطيددرة بندداء علددى نطدداق‬
‫الو ول الذي ا كتسبا المهاجم كالو ول إلى قواعد بيانات محمية‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫الهجوم االفتراضي‬
‫‪Virtual attack‬‬
‫✓ تتد دديح التانيد ددة االفتراضد ددية إمكانيد ددة و د ددول عد دددة مسد ددتفيدين إل ددى المد ددوارد التانيد ددة‬
‫االفتراض ددية (ك ددالخوادم االفتراض ددية) الت ددي ق ددد تش ددترا فددي نفد د التجهيد ددات التاني ددة‬
‫الفعةية (كالخوادم الفعةية)‪.‬‬

‫بشدكل منطادي‬ ‫✓ إال أن الموارد التانية االفتراضية تكدون منفصدةة عدن بعادها الدبع‬
‫ولي فعةيا‪.‬‬

‫✓ يكم ددن فددي ذل ددك مخ دداطرة كامن ددة بحي ددث يمك ددن ألح ددد المس ددتفيدين إس دداءة اس ددتخدام‬
‫الحية الو ول الممنوحة لا والهجوم على التجهيدات التانية الفعةية‪.‬‬

‫✓ ينددتج عددن ددذا التهديددد إفشدداء معةومددات سدديية لعمددالء عتدديين أو إجددراء عمةيددات غيددر‬
‫شرعية على البياندات أو مسداومة مسدتفيدين عتديين تمكدن المهداجم مدن وضدم اليدد‬
‫على بياناتهم‪.‬‬

‫✓ غالب دا ب ي هددر ددذا التهديددد بشددكل كبيددر فدي السددحابة العامددة حيددث يشددترا أ كضددر مددن‬
‫مستفيد في استخدام نف المورد السحايي الفعلي‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫تفاوت اإلجراءات األمنية‬
‫‪Security measures vary‬‬

‫✓ عند قيام المستفيد بوضم موارده التانية (كالتطبياات أو البياندات)‬


‫علددى سددحابة عامددة مددن المحتمددل أن تكددون السياسددات واإلجددراءات‬
‫األمني ددة الخا ددة ب ددا غي ددر متطابا ددة م ددم تة ددك الموج ددودة ل دددى م دددود‬
‫السحابة حينئذ عةيا الابول بما و متاح على السحابة‪.‬‬

‫✓ يحتددداج المسد ددتفيد الايد ددام بتايددديم دددذه الحالد ددة الالتوافاي د دة مسد ددباا‬
‫والت كددد مددن أن البيانددات والتطبياددات المنتاةددة إلدى السددحابة العامددة‬
‫تكددون حسددم البنددود المتف د عةيهددا فدي وضددم محمددي مددن أي تهديددد‬
‫أمني‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫قصور في فهم اتفاقية مستوى الخدمة‬
‫‪Lack of understanding of the service level agreement‬‬

‫✓ مد ددن الاد ددروري قيد ددام المسد ددتفيد بمراجعد ددة وت د دددقي بند ددود اتفاقي د ددة‬
‫مسددتوى الخدمددة ‪ SLA‬والتددي ياددوم بوضددعها مدددود الخدمددةي لةت كددد‬
‫مددن أن السياسددات األمنيددة والاددمانات األتددرى متوافاددة بمسددتوى‬
‫مر ومتوافد مدم احتياجدات مدوارده التانيدة المدمدم وضدعها علدى‬
‫السحابة‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫قصور في إدارة المخاطر‬
‫‪Deficiencies in risk management‬‬

‫✓ كجدددء مددن إسددتراتيجية إدارة المخدداطر يجددم علددى المسددتفيد الايددام‬


‫بتاييم جداد لةمخداطر يشدمل تحديدد التهديددات والمخداطر المحتمةدة‬
‫وتاييمها وعلية لةتخفيف من عثار ا ومعالجتها عند وقوعها‪.‬‬

‫✓ أي قصد د ددور ف د ددي أداء الخطد د ددوات األساسد د ددية إلدارة المخد د دداطر (تايد د دديم‬
‫المخ دداطر وع ددالج المخ دداطر وال ددتحكم فددي المخ دداطر) يد دىدي إلددى وق ددول‬
‫المسددتفيد فدي مشدداكل تشددغيةية ومسددىوليات يكددون ت ثير ددا المددادي‬
‫با ظ الضمن‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


Security risks and threats in cloud computing

Dr. Raad Al Selwi Lecture 9


SRM ‫النموذج المعياري لنطاق إدارة أمن ومخاطر السحابة‬
Cloud Security and Risk Management Scope
Standard Model

Dr. Raad Al Selwi Lecture 9


‫إدارة األمن والمخاطر‬
‫)‪Security and Risk Management (SRM‬‬

‫▪ بش ددكل ع ددام تش ددير إدارة األم ددن والمخ دداطر ‪ SRM‬إلد دى مجموع ددة م ددن‬
‫عمةيات الحوسبة األمنية مضل‪:‬‬

‫✓ استخدام كةمات المرور‬

‫✓ الجدران النارية‬

‫حماية أن مة وبيانات الحواسيم‬ ‫✓ التشفير لغر‬

‫▪ يددتم ددياغة ددذه العمةيددات علددى يئددة سياسددات وإجددراءات مترابطددة‬


‫ومن مة يتم استخدامها مدن تدالل أدوات ووسدائل تانيدة وتن يميدةي‬
‫لغد ددر التد دددقي علد ددى عمد ددل األن مد ددة الحاسد ددوبية ولفح د د ناد ددا‬
‫الاعف فيها‪.‬‬
‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬
‫)‪Security and Risk Management (SRM‬‬

‫▪ بهددد ضددمان تددوافر واسددتمرارية عمددل ن ددم المعةومددات‬


‫وتعزيد حماية وسيية وتصو ية البيانات‪.‬‬

‫▪ يتحاد د بنج دداح تطبيد د سياس ددات إدارة األم ددن والمخد داطر‬
‫مند ددم لالسد ددتخدام غيد ددر المص د ددرح بد ددا وسد ددوء االسد ددتغالل‬
‫واسد ددتعادة المعةومد ددات ون د ددم االتصد دداالت والمعةومد ددات‬
‫التي تحتويها‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫)‪Security and Risk Management (SRM‬‬

‫▪ وبشدددكل تد ددا يتاد ددمن نطد دداق إدارة األمد ددن والمخد دداطر‬
‫‪ Security and Risk Management Scope‬مجموعة من‬
‫المكونات األساسية ألمن المعةومات في أي من مة‪.‬‬

‫▪ ي د ددتم توذي د ددف د ددذه المكون د ددات لحماي د ددة األ د ددول التانيد د دة‬
‫والكتش ددا وتاي دديم ومراقب ددة المخ دداطر األمني ددة الكامن ددة فددي‬
‫األنشطة التشغيةية‪.‬‬

‫▪ ُتسمى ذه المكونات بالنطاقات الفرعية وعدد ا سبعة‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫)‪Security and Risk Management (SRM‬‬

‫▪ المكون د د ددات األساس د د ددية ألم د د ددن المعةوم د د ددات (النطاق د د ددات‬
‫الفرعية)‪:‬‬
‫✓ الحوكمة وإدارة المخاطر وااللتدام‬
‫✓ إدارة أمن المعةومات‬
‫✓ البنية التحتية إلدارة االمتيازات‬
‫✓ إدارة التهديدات والاابةية لةتهديدات‬
‫✓ تدمات حماية البنية التحتية‬
‫✓ حماية البيانات‬
‫✓ السياسات والمعايير‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫)‪Security and Risk Management (SRM‬‬

‫▪ يد ددتم تجميد ددم د ددذه النطاقد ددات الفرعيد ددة السد ددبعة ف ددي نمد ددوذج واح د دد‬
‫يَّسددمى بددالنموذج المعيدداري لنطدداق إدارة أمددن ومخدداطر السددحابة‬
‫ان ر الشكل التالي‪.‬‬

‫▪ فيما يلي نستعر بالتفصيل النطاقدات الفرعيدة السدبعة لنطداق‬


‫إدارة األمن والمخاطر )‪.(SRM‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


Cloud Security and Risk Management Scope Standard Model

Dr. Raad Al Selwi Lecture 9


‫الحوكمة وإدارة المخاطر وااللتدام‬
‫‪Governance, risk management and compliance‬‬

‫▪ تعييد ددف الحوكمد ددة‪ :‬مجموعد ددة الاواعد ددد والاد ددوانين واألس د د التد ددي تاد ددبط عمد ددل‬
‫الشركات وتحا الرقابة الفعالة علدى مجةد إدارتهدا وتدن م العالقدة بينهدا وبدين‬
‫أ حاب المصةحة وذلك في سبيل تحاي الشفافية والعدالة ومكافحة الفساد‪.‬‬

‫▪ يعمل ذا النطاق الفرعي على تكامل ومواءمة مجموعة من األنشطة مضل‪:‬‬

‫حوكمة المن مة‪.‬‬ ‫➢‬

‫إدارة مخاطر المن مة‪.‬‬ ‫➢‬

‫التدددام المن مددة باألن مددة والتشددييعات ذات العالقددة مددن تددالل تحديددد الهياكددل‬ ‫➢‬
‫واألدلددة التن يميددة واإلجددراءات والاددوابط المناسددبة ثددم تطبياهددا لتحاي د أمددن‬
‫معةومات فعال ثم المحاف ة عةيا‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫إدارة أمن المعةومات‬
‫‪Information security management‬‬

‫ذا النطاق الفرعدي إلدى الايدام بالاياسدات المناسدبة مدن أجدل‬ ‫▪ يهد‬
‫التاةي أو التخة من عثار التهديدات األمنية على المن مة‪.‬‬

‫▪ تشمل ذه الاياسات االتي‪:‬‬

‫‪ -‬نموذج ناج الادرات‪:‬‬


‫يحدددد مراحددل التطددوير المىسسددي مددن مرحةددة عدددم الناددح مددرورا ب بعدددة‬
‫مراحددل متادمددة ابتددداء مددن الناددج حسددم ا كتسدداب المن مددة لةخب درات‬
‫والمعار ‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫إدارة أمن المعةومات‬
‫‪Information security management‬‬
‫‪ -‬نموذج تخطيط الادرات‪ :‬يو دف كيفيدة و دول المن مدة إلدى أ ددافها‬
‫ويشددجم علددى وجددود عالقددة قو يددة بددين نمددوذج أعمددال المن مددة والبنيددة‬
‫التحتيددة التانيددة التددي تدددعم احتياجددات المن مددةي األمددر الددذي ينددتج عنددا‬
‫من ور موحد قابل لةفهم من قبدل أ دحاب األعمدال والتانيدين علدى حدد‬
‫سواء‪.‬‬

‫‪ -‬تارطددة طييدد لتصددميم أمددن المعةومددات‪ :‬يد خ‬


‫دوفر تارطددة طيي د يمكددن‬
‫تطبياها على المشاريم التانية‪.‬‬

‫‪ -‬محف د ددة المخد دداطر‪ :‬حيد ددث يد ددتم تسد ددجيل جميد ددم المخد دداطر ومراقبتهد ددا‬
‫واإلبالغ عنها‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫البنية التحتية إلدارة االمتيازات‬
‫‪Privilege management infrastructure‬‬

‫ذا النطاق الفرعي إلدى ضدمان أن المسدتخدم يسدتطيم النفداذ‬ ‫➢ يهد‬


‫إلد دى الم ددوارد التاني ددة المس ددتهدفة ويمتة ددك االمتي ددازات والصد دالحيات‬
‫الالزمد ددة لتنفيد ددذ واجباتد ددا ومسد ددىولياتا مد ددن تد ددالل مهد ددام إدارة الهوي د دة‬
‫والنفاذ ‪ IAM‬مضل‪:‬‬

‫✓ إدارة الهوية‬

‫✓ تدمات المصادقة‬

‫✓ تدمات الصالحية‬

‫✓ إدارة استخدام االمتيازات‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫البنية التحتية إلدارة االمتيازات‬
‫‪Privilege management infrastructure‬‬

‫➢ يمكن ذا االنادبا األمندي األفدراد المعنيدين مدن النفداذ والو دول‬


‫إل دى المددوارد الصددحيحة فدي األوقددات الصددحيحة ولتحاي د األ دددا‬
‫الصحيحة‪.‬‬

‫➢ كما يساعد ذا االنابا األمني على سدد الحاجدة الماسدة لادمان‬


‫النفد دداذ والو د ددول المناسد ددبين إل د دى المد ددوارد التانيد ددة الموزعد ددة علد ددى‬
‫بيئات تانية غير متجانسة وتحاي متطةبات االلتدام الصارمة‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫إدارة التهديدات والاابةية لةتهديدات‬
‫‪Managing threats and vulnerability to threats‬‬

‫❑ يتعامل ذا النطاق الفرعي مم أبعاد األمن األساسية‪:‬‬


‫✓ إدارة التهديدات‬
‫✓ إدارة الاابةية لةتهديدات (تحديد ومعالجة ناا الاعف)‬
‫✓ اتتبار االتتراقات‬
‫✓ اتتبار االلتدام‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫إدارة التهديدات والاابةية لةتهديدات‬
‫‪Managing threats and vulnerability to threats‬‬

‫❑ تعتبر إدارة الاابةية لةتهديدات مهمة معادة حيث ينبغدي أن تادوم‬


‫المن مة بالمهام التالية‪:‬‬
‫تتبم األ ول‬ ‫✓‬
‫مراقبة األ ول‬ ‫✓‬
‫إيجاد ناا الاعف المعروفة‬ ‫✓‬
‫اتخاذ اإلجراءات المناسبة إل الح وتحديث البرمجيات‬ ‫✓‬
‫تغيير اإلعدادات‬ ‫✓‬
‫توذي د ددف ض د ددوابط أت د ددرى فد ددي محاول د ددة لتاة د ددي عث د ددار الهجم د ددات‬ ‫✓‬
‫المحتمةة على الموارد التانية في حال وقوعها‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫تدمات حماية البنية التحتية‬
‫‪Infrastructure protection services‬‬
‫ددذا النط دداق الفرع ددي إلددى حماي ددة وتد د مين الخ ددوادم والش ددبكات‬ ‫‪ o‬يه ددد‬
‫والطرفيات والتطبياات‪.‬‬

‫يستخدم دذا النطداق الفرعدي منهجيدات وقائيدة تاةيديدة لحمايدة أوعيدة‬ ‫‪o‬‬
‫وقنوات البيانات مضل‪:‬‬
‫أن مة ا كتشا التطفل ‪IDS‬‬ ‫•‬
‫أن مة الوقاية من التطفل ‪IPS‬‬ ‫•‬
‫الجدران النارية‬ ‫•‬
‫أن مة مكافحة البرامج الاارة‬ ‫•‬
‫الاوائم البيااء والسوداء لةوقائم والمستخدمين‪.‬‬ ‫•‬
‫تعد ددد د ددذه المنهجيد ددات مالئمد ددة لمواجهد ددة الهجمد ددات التاةيديد ددة أو غيد ددر‬ ‫‪o‬‬
‫المتادمة كما أنها نسبيا ب غير مكةفة ماديا‪.‬‬
‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬
‫حماية البيانات‬
‫‪Data protection‬‬
‫❑ ناصد بحماية البيانات ضرورة الايدام بتغطيدة كدل مراحدل دورة حيداة‬
‫البيانات وأنواعها وحاالتها‪.‬‬

‫❑ تشتمل دورة حياة البيانات على عدة مراحل ي‪:‬‬


‫✓ إنشاء البيانات‪.‬‬
‫✓ تخزين البيانات‪.‬‬
‫✓ الو ول إلي البيانات‪.‬‬
‫✓ نال البيانات‪.‬‬
‫✓ مشاركة البيانات‪.‬‬
‫✓ التخة من البيانات‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫حماية البيانات‬
‫‪Data protection‬‬

‫❑ أما أنوال البيانات فتشمل على االتي‪:‬‬


‫)‬ ‫✓ البيانات غير المهيكةة (مضل وثائ معالجات النصو‬
‫✓ البيانات المهيكةة (مضل قواعد البيانات)‬
‫✓ البيانات شبا المهيكةة (مضل البييد اإللكتروني)‬

‫❑ وتشتمل حاالت البيانات على ثالا حاالت ي‪:‬‬


‫✓ البيانات الساكنة (المخدنة)‬
‫✓ البيانات المتحركة أو المتناقةة‬
‫✓ البيانات المستخدمة‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫حماية البيانات‬
‫‪Data protection‬‬

‫❑ تشمل ضوابط حماية البيانات كال من‪:‬‬


‫✓ إدارة دورة حياة البيانات‬
‫✓ منم تسييم البيانات‬
‫✓ تدمات التشفير مضل‪ :‬إدارة المفاتيح والتشفير المتماثل‬
‫✓ حماية الحاوق الفكيية لةبيانات من تالل إدارة الحاوق الرقمية‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬


‫السياسات والمعايير‬
‫‪Policies and standards‬‬
‫▪ ي د ددتم اش د ددتااق السياس د ددات م د ددن متطةب د ددات األعم د ددال الاائم د ددة عل د ددى‬
‫المخاطر وتوجد على مستويات متعددة مضل‪:‬‬
‫✓ سياسة أمن المعةومات‬
‫✓ سياسة األمن المادي‬
‫✓ سياسة استمرارية األعمال‬
‫✓ سياسة أمن البنية التحتية‬
‫✓ سياسة أمن التطبياات‬
‫✓ السياسة الشامةة إلدارة المخاطر التشغيةية لألعمال‬

‫▪ ت هر السياسات األمنية على شكل تعةيمات تسرد المتطةبات التدي‬


‫تحدد نول األمن المطةوب والمادار الالزم لحماية أعمال المن مة‪.‬‬

‫▪ كما تحددد السياسدات مدا ينبغدي فعةدا دون اإلشدارة إلدى أدوات تانيدة‬
‫بعينها‪.‬‬
‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬
‫السياسات والمعايير‬
‫‪Policies and standards‬‬

‫▪ أمددا مددن ناحيددة المعددايير فهددي تهددد بشددكل رئيسددي إلدى‬


‫ضد د ددمان أن المكوند د ددات التانيد د ددة المختةفد د ددة عد د ددن بعاد د ددها‬
‫الد ددبع (مد ددن برمجيد ددات وتجهيد دددات) يمكد ددن أن تتكامد ددل‬
‫دات ددل األن م ددة دون إح ددداا أي ثغ ددرات أمني ددة أو توق ددف‬
‫لعمل الن ام ككل‪.‬‬

‫‪Dr. Raad Al Selwi‬‬ ‫‪Lecture 9‬‬

You might also like