مذاهب أمن البيانات الحاسوبية والشبكاتوالاتصالات وهجوماتهامنظورات واقتراحات لنظر وزارة الداخلية العراقية – الجلسة الثانية<b...
فهم البيانات الرقمية<br />12 حزيران 2009<br />28  من  2<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
لنفهم مصدر البيانات الرقمية  - نحتاج إلى مثال بسيط جداً<br />12 حزيران 2009<br />  من  333<br />الأستاذ المھندسدكتور بولس ...
الكمبيوتر البسيط...<br />12 حزيران 2009<br />  من  334<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />9 فولت<...
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br />  من  335<br />الأستاذ المھندسدكتور بولس كولمان الأمري...
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br />  من  336<br />الأستاذ المھندسدكتور بولس كولمان الأمري...
الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br />  من  337<br />الأستاذ المھندسدكتور بولس كولمان الأمري...
الكمبيوتر البسيط... Base2 Arithmetic<br />12 حزيران 2009<br />  من  338<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2...
الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br />  من  339<br />الأستاذ المھندسدكتور بولس كولمان...
الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br />  من  3310<br />الأستاذ المھندسدكتور بولس كولما...
الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br />  من  3311<br />الأستاذ المھندسدكتور بولس كولما...
الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br />  من  3312<br />الأستاذ المھندسدكتور بولس كولما...
الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br />  من  3313<br />الأستاذ المھندسدكتور بولس كولما...
الصفحة العربيةمن اليونيكود الموحد ، الإصدار 5.1<br />12 حزيران 2009<br />28  من  14<br />الأستاذ المھندس دكتور بولس كولمان...
مذاهب الأمن الثمانية للبيانات والاتصالات<br />12 حزيران 2009<br />   من  3315<br />الأستاذ المھندس دكتور بولس كولمان الأمر...
التشفير&quot;encryption&quot; هي عملية تحويل البيانات التي تكون بشكل نص بسيط &quot;plaintext&quot; بحيث تصبح غير مقروءة لأ...
نبدأ بالخوارزمية (آلغورذم):<br />) AESمعروف من قبل كــرأيندآل -  (Rijndael<br />Triple DES or DES<br />SkipJack ( سـْـكِب ...
أولاً: نختار الآلغورذم: AES<br />ثانياً: نختار حجم المفتاح أو &quot;قوة المفتاح&quot;  - أكثر من  128 بت مفضلة<br />ثالثاً...
String UnSecureMessage = new String(“كلمتي سرية”.getBytes(), &quot;UTF-8&quot; );<br />KeyGeneratorkgen = KeyGenerator.get...
12 حزيران 2009<br />  من  3320<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />٤أرقام أو . . . .256  بت مفتاح؟...
mail.iraqmoi.com will redirect to https://mail.iraqmoi.com<br />هل استعمال التشفير صعب؟ مثال نظام الإيمَيْل الجديد بتشفير<...
أعادةتوجيه البيانات للإيميل الشخصي<br />12 حزيران 2009<br />  من  3322<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 20...
غيّر كلمة المرور فوراً من فضلك<br />12 حزيران 2009<br />  من  3323<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <...
غيّر كلمة المرور<br />12 حزيران 2009<br />  من  3324<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
إرسال رسالة إيميل آمنة بتشفير:<br />12 حزيران 2009<br />  من  3325<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <...
إرسال رسالة إيميل آمنة بتشفير:<br />12 حزيران 2009<br />  من  3326<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <...
كيف يتمّ سرقة المعلومات من الموبأيل؟ <br />12 حزيران 2009<br />  من  3327<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي ©...
هذه المناطق الجغرافية المعرظة لخطر الهجومي<br />12 حزيران 2009<br />  من  3328<br />الأستاذ المھندسدكتور بولس كولمان الأمر...
TrustChip Technology:  Hardened Security<br />12 حزيران 2009<br />  من  3329<br />الأستاذ المھندسدكتور بولس كولمان الأمريك...
الأمثلة والمظاهرات لأجهزة الأمن<br />12 حزيران 2009<br />   من  3330<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 200...
12 حزيران 2009<br />   من  3331<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />الأبواب<br />الحاسبات<br />بط...
أمن الشبكات<br />12 حزيران 2009<br />  من  3332<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
12 حزيران 2009<br />   من  3333<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />تشفير لأجهزة VHF وUHFالتي جاءت...
Upcoming SlideShare
Loading in...5
×

9 June 2009 المحاضرة INFOSEC

447

Published on

A presentation delivered to the Iraqi Ministry of Interior on information security and data encryption.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
447
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

9 June 2009 المحاضرة INFOSEC

  1. 1. مذاهب أمن البيانات الحاسوبية والشبكاتوالاتصالات وهجوماتهامنظورات واقتراحات لنظر وزارة الداخلية العراقية – الجلسة الثانية<br />— الأستاذ المھندسدكتوربولس كولمان الأمريكيpaul.b.coleman@iraqmoi.com<br />9 حزيران 2009 في الساعة العشرة صباحاً<br />قاعة بيان مقر وزارة الداخلية العراقية<br />12 حزيران 2009<br /> من 331<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />باسم الله الرحمان الرحيم<br />
  2. 2. فهم البيانات الرقمية<br />12 حزيران 2009<br />28 من 2<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
  3. 3. لنفهم مصدر البيانات الرقمية - نحتاج إلى مثال بسيط جداً<br />12 حزيران 2009<br /> من 333<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />نبني كمبيوتر بسيط...<br />0 فولت<br />Off = 0 دائرة مفتوحة<br />9 فولت<br />
  4. 4. الكمبيوتر البسيط...<br />12 حزيران 2009<br /> من 334<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />9 فولت<br />On = 1 دائرة مغلقة<br />9 فولت<br />ولكن نحتاج إلى أكثر من رقمين...<br />
  5. 5. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br /> من 335<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />Off = 0 دائرة مفتوحة<br />On = 1 دائرة مغلقة<br />0 فولت<br />Binary digits<br />9 فولت<br />binary digits = bits (بـِتـْس)<br />
  6. 6. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br /> من 336<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />Off = 0 دائرة مفتوحة<br />On = 1 دائرة مغلقة<br />9 فولت<br />9 فولت<br />
  7. 7. الكمبيوتر البسيط...نحتاج إلى أكثر من رقمين<br />12 حزيران 2009<br /> من 337<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />مازال<br />Off = 0 دائرة مفتوحة<br />On = 1 دائرة مغلقة<br />9 فولت<br />9 فولت<br />
  8. 8. الكمبيوتر البسيط... Base2 Arithmetic<br />12 حزيران 2009<br /> من 338<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />Introduce resistance at each switch<br />9 فولت<br />
  9. 9. الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br /> من 339<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />Off = 0 دائرة مفتوحة<br />On = 1 دائرة مغلقة<br />9 فولت<br />9 فولت<br />
  10. 10. الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br /> من 3310<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />Off = 0 دائرة مفتوحة<br />On = 1 دائرة مغلقة<br />7.875 فولت<br />9 فولت<br />
  11. 11. الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br /> من 3311<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />؟؟؟ فولت = قيمة دَسِمَل<br />9 فولت<br />أفتح charmap...<br />
  12. 12. الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br /> من 3312<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />قيمة دَسِمَل = ؟؟؟<br />9 فولت<br />أفتح charmap...<br />
  13. 13. الكمبيوتر البسيط...Analogue to Digital Conversion<br />12 حزيران 2009<br /> من 3313<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />9 فولت<br />أفتح charmap...<br />
  14. 14. الصفحة العربيةمن اليونيكود الموحد ، الإصدار 5.1<br />12 حزيران 2009<br />28 من 14<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />أفتحcharmap...<br />من http://unicode.org/charts/PDF/U0600.pdf<br />
  15. 15. مذاهب الأمن الثمانية للبيانات والاتصالات<br />12 حزيران 2009<br /> من 3315<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
  16. 16. التشفير&quot;encryption&quot; هي عملية تحويل البيانات التي تكون بشكل نص بسيط &quot;plaintext&quot; بحيث تصبح غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو مفتاح خاص لإعادة تحويل النص المشفر إلى نص مقروء. عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح البيانات مشفرة وغير متاحة لأي أحد لأغراض سرية عسكرية أو سياسية أو أمنية. تعاكس هذه العملية عملية فك التشفير &quot;decryption&quot; - وهي عملية استخدام المفتاح لإعادة النص المشفر إلى نص مقروء.<br />Encoding ≠ Encryption<br />Hashing ≠ Encryption<br />مذهب الأمن الثمانية – تشفير/ تعمية قوية<br />12 حزيران 2009<br /> من 3316<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />The Combination (المفتاح): <br />13يمين 99 يسار 20 يمين 74 يسار<br />
  17. 17. نبدأ بالخوارزمية (آلغورذم):<br />) AESمعروف من قبل كــرأيندآل - (Rijndael<br />Triple DES or DES<br />SkipJack ( سـْـكِب جاك )<br />BlowFish ( بـْـلـو فـِـش )<br />IDEA<br />RSA<br />الآلغورذم نفسه غير سر والكود الأصلي له متاح بأي لغة أصلية تحتاج إليها<br />كل آلغورذمممتحن صارمة من فريق خبراء دوليينقبل القبولكآلغورذم تشفير قوية<br />مذهب الأمن الثمانية – تشفير/ تعمية قوية<br />12 حزيران 2009<br /> من 3317<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
  18. 18. أولاً: نختار الآلغورذم: AES<br />ثانياً: نختار حجم المفتاح أو &quot;قوة المفتاح&quot; - أكثر من 128 بت مفضلة<br />ثالثاً نختار طريقة وضع مفتاح البيانات - مزيج القفل<br />شيفرةالمتناظر - Asymmetric Ciphers<br />مفتاحان - واحدهما خاص والآخرعام<br />يتطلب تبادل المفاتيح، ويمكن أبطأ مما المتماثلة. مثال - RSA<br />شيفرةمتماثل -Symmetric or Block Ciphers<br />المفتاح مشتركة <br />يتطلب الحشوة (padding)والنمط – (mode) PCBC, CBC, ECB, CFB, OFB أكثر معلومات: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operationأكثر معلومات: http://en.wikipedia.org/wiki/Padding_(cryptography)<br />أمثلة - AES, DES, DESede (3DES), BlowFish, SkipJack<br />كيف نستخدم تشفير في برامجياتنا؟ <br />12 حزيران 2009<br /> من 3318<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
  19. 19. String UnSecureMessage = new String(“كلمتي سرية”.getBytes(), &quot;UTF-8&quot; );<br />KeyGeneratorkgen = KeyGenerator.getInstance(&quot;AES&quot;); kgen.init(256); <br />byte[] raw = kgen.generateKey().getEncoded();<br />SecretKeySpecskeySpec = new SecretKeySpec(raw, &quot;AES&quot;);<br />Cipher cipher = Cipher.getInstance(&quot;AES&quot;);<br />//encrypt the data<br />cipher.init( Cipher.ENCRYPT_MODE, skeySpec );<br />byte[] encrypted = cipher.doFinal( ( UnSecureMessage ).getBytes(&quot;UTF-8&quot;) );<br />//to decrypt at the other side of data transmission, replace the last two lines…<br />cipher.init( Cipher.DECRYPT_MODE, skeySpec );<br />byte[] original = cipher.doFinal( encrypted );<br />كيف نكتب برنامج بسيط بتشفير؟ مثال جافا<br />12 حزيران 2009<br /> من 3319<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />
  20. 20. 12 حزيران 2009<br /> من 3320<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />٤أرقام أو . . . .256 بت مفتاح؟<br />16.796.160.000combinations<br />20<br />0011110100110010000110111000010011010111101010011100000000101010000001110011001111100101100101101101011011001010000011100110000010001100111001010010000110001001111111100010011011100100111101111100100001101000101111011111111011110010110000101110101111011011<br />The Combination (المفتاح): <br />13يمين 99 يسار 20 يمين 74 يسار<br />2255<br />1.15792E+77 Combinations! <br />= 115792089237316000000000000000000000000000000000000000000000000000000000000000<br />
  21. 21. mail.iraqmoi.com will redirect to https://mail.iraqmoi.com<br />هل استعمال التشفير صعب؟ مثال نظام الإيمَيْل الجديد بتشفير<br />12 حزيران 2009<br /> من 3321<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />العربية طيبالكردية تأتي في المستقبل القريب<br />
  22. 22. أعادةتوجيه البيانات للإيميل الشخصي<br />12 حزيران 2009<br /> من 3322<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
  23. 23. غيّر كلمة المرور فوراً من فضلك<br />12 حزيران 2009<br /> من 3323<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
  24. 24. غيّر كلمة المرور<br />12 حزيران 2009<br /> من 3324<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
  25. 25. إرسال رسالة إيميل آمنة بتشفير:<br />12 حزيران 2009<br /> من 3325<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />أنقر على جديد<br />
  26. 26. إرسال رسالة إيميل آمنة بتشفير:<br />12 حزيران 2009<br /> من 3326<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />كل رسائل بين موظفين الوزارة ستكون آمنة بتشفير <br />– إذا يستخدمون النظام الجديدالخادمة (السرفر) في الأردن تحت إشراف الشركة c4secureservers.comمن ألمانيا.<br />أنقر على إلى<br />
  27. 27. كيف يتمّ سرقة المعلومات من الموبأيل؟ <br />12 حزيران 2009<br /> من 3327<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />X<br />Tower spoofing<br />أربعة طرق للمهاجمة<br />Illegal Monitoring<br />X<br />Operator A<br />Operator B<br />X<br />Hacker Exploit of Lawful Call Monitoring Taps<br />X<br />Operator C<br />Access at Network Facility<br />
  28. 28. هذه المناطق الجغرافية المعرظة لخطر الهجومي<br />12 حزيران 2009<br /> من 3328<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
  29. 29. TrustChip Technology: Hardened Security<br />12 حزيران 2009<br /> من 3329<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />128 Mb NAND Flash<br />32-bit Processor<br />Embedded AES-GCM core<br />(on top of NAND Flash)<br />Voltage Regulator<br />128 Kb SRAM<br />Cutting Edge Design: four chips in a standard package only 0.7 mm thick<br />Far more than memory!<br />User/Device - A<br />User/Device - B<br />Bi-directional AuthenticationPer-packet 256-bit AES encryption<br />
  30. 30. الأمثلة والمظاهرات لأجهزة الأمن<br />12 حزيران 2009<br /> من 3330<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />السلام عليكم<br />V¥ÞoÅ×Ö¦3à}f&gt;DD&quot;­„T¢5X¬¼¾…¦pÒë}õ‰6¿’WF›ãÈ!Syaƒ¥/‘úM|Ç{&quot;R/&gt;Âã{Ò&G?«¼´¾ˆûVNU°ì7&gt;<br />السلام عليكم<br />توثيق و ثقة بالاتجاهينالتشفير بـ256-bit AES <br />البيانات والسوت<br />
  31. 31. 12 حزيران 2009<br /> من 3331<br />الأستاذ المھندس دكتور بولس كولمان الأمريكي © 2009 <br />الأبواب<br />الحاسبات<br />بطاقة ذكيّة<br />بوابات من بعيد<br />تعريفية وفردية<br />
  32. 32. أمن الشبكات<br />12 حزيران 2009<br /> من 3332<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />
  33. 33. 12 حزيران 2009<br /> من 3333<br />الأستاذ المھندسدكتور بولس كولمان الأمريكي © 2009 <br />تشفير لأجهزة VHF وUHFالتي جاءت بدون أمن<br />شبكة<br />بوليس الأنهار<br />مقر المحافظة<br />وزارة الداخلية<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×