SlideShare a Scribd company logo
‫أعداد‬
‫م‬.‫د‬.‫محمد‬ ‫قاسم‬ ‫محمد‬
‫مقدمة‬
‫لقد‬‫تزامن‬‫التطور‬‫الكبير‬‫في‬‫أجهزة‬‫الحاسب‬‫وأنظمة‬‫المعلومات‬‫مع‬‫التطور‬‫في‬‫شبكات‬‫المعلومات‬‫والسرعة‬
‫الكبيرة‬‫التي‬‫يمكن‬‫أن‬‫تنتشر‬‫بها‬‫المعلومات‬.‫وصاحب‬‫التطور‬‫في‬‫استخدام‬‫المعلومات‬‫اإللكترونية‬‫ازدياد‬‫مشاكل‬
‫أمن‬‫المعلومات‬‫كاالختراقات‬‫والفيروسات‬‫وغيرها‬.‫مما‬‫شكل‬‫خطرا‬‫كبيرا‬‫على‬‫البنيات‬‫األساسية‬‫للمنشآت‬
‫الحكومية‬‫والخاصة‬.
‫وتكمن‬‫خطورة‬‫مشاكل‬‫أمن‬‫المعلومات‬‫في‬‫عدة‬‫جوانب‬‫منها‬‫تقليل‬‫أداء‬‫األنظمة‬،‫الحاسوبية‬‫أو‬‫تخريبها‬‫بالكامل‬
‫مما‬‫يؤدي‬‫إلى‬‫تعطيل‬‫الخدمات‬‫الحيوية‬‫للمنشأة‬.‫أما‬‫الجانب‬‫اآلخر‬‫فيشمل‬‫سرية‬‫وتكامل‬‫المعلومات‬‫حيث‬‫قد‬
‫يؤدي‬‫اإلطالع‬‫والتصنت‬‫على‬‫المعلومات‬‫السرية‬‫أو‬‫تغييرها‬‫إلى‬‫خسائر‬‫مادية‬‫أو‬‫معنوية‬‫كبيرة‬.‫وفي‬‫دراسة‬
‫حديثة‬(Durst99)‫وجد‬‫أنه‬‫قد‬‫كانت‬‫هناك‬‫أكثر‬‫من‬250,000‫محاولة‬‫اختراق‬‫ألجهزة‬‫الحكومة‬‫األمريكية‬‫في‬
‫عام‬1995‫م‬.‫ويقدر‬‫أن‬‫هذا‬‫العدد‬‫يتضاعف‬‫كل‬‫عام‬.‫فيشهد‬‫قطاع‬‫تقنية‬‫المعلومات‬‫نموا‬‫متزايدا‬‫وخصوصا‬‫مع‬
‫دخول‬‫اإلنترنت‬.‫مما‬‫عرض‬‫الكثير‬‫من‬‫النظم‬‫والشبكات‬‫التي‬‫كانت‬‫معزولة‬‫في‬‫الماضي‬‫لخطر‬‫االختراقات‬
‫الخارجية‬.‫كما‬‫أن‬‫دخول‬‫اإلنترنت‬‫مكن‬‫كثيرا‬‫من‬‫المستخدمين‬‫من‬‫التعرف‬‫على‬‫البرامج‬‫التي‬‫تساعد‬‫على‬
‫اختراق‬‫األنظمة‬‫الحاسوبية‬‫والحصول‬‫عليها‬‫بسهولة‬.‫وبذلك‬‫يستطيع‬‫أي‬‫مستخدم‬‫ذو‬‫معرفة‬‫متواضعة‬‫بالتقنيات‬
‫الحاسوبية‬‫اختراق‬‫معظم‬‫أنظمة‬‫الحاسب‬‫اآللي‬"‫الضعيفة‬".‫وذلك‬‫يضع‬‫عبء‬‫كبير‬‫على‬‫مشغلي‬‫األنظمة‬‫لمتابعة‬
‫المعلومات‬‫األمنية‬‫وطرق‬‫االختراقات‬‫المستحدثة‬‫عن‬‫طريق‬‫البحث‬‫المضني‬‫في‬‫شبكة‬‫اإلنترنت‬‫وذلك‬‫لحماية‬
‫أنظمة‬‫التشغيل‬
‫الخاصة‬‫بهم‬.
1
‫الشبكات‬ ‫تأمين‬:
‫االتصاالت‬ ‫في‬ ‫يتداخلون‬ ‫الذين‬ ‫المعلومات‬ ‫وقراصنة‬ ‫المتطفلين‬ ‫من‬ ‫والهيئات‬ ‫واألفراد‬ ‫البيانات‬ ‫بحماية‬ ‫الشبكات‬ ‫تأمين‬ ‫يتعلق‬
‫على‬ ‫مغلقة‬ ‫تكون‬ ‫التي‬ ‫وهي‬ ‫خاصة‬ ‫شبكات‬ ‫الى‬ ‫المعلومات‬ ‫شبكات‬ ‫تصنيف‬ ‫يمكن‬ ‫المنطلق‬ ‫هذا‬ ‫ومن‬ ‫المفتوحة‬ ‫الشبكات‬ ‫عبر‬
‫جدا‬ ‫كبير‬ ‫لعدد‬ ‫مفتوحة‬ ‫تكون‬ ‫التي‬ ‫وهي‬ ‫عامة‬ ‫وشبكات‬ ‫الكبرى‬ ‫للمؤسسات‬ ‫الداخلية‬ ‫الشبكات‬ ‫مثل‬ ‫المستخدمين‬ ‫من‬ ‫محدود‬ ‫عدد‬
‫الدولية‬ ‫المعلومات‬ ‫شبكة‬ ‫مثل‬ ‫المستخدمين‬ ‫من‬(‫االنترنت‬)‫يلي‬ ‫فيما‬ ‫الشبكات‬ ‫تأمين‬ ‫خدمات‬ ‫أهداف‬ ‫وتتلخص‬:
-‫السرية‬ ‫أو‬ ‫الخصوصية‬(Privacy or Confidentiality)
‫شبكة‬ ‫على‬ ‫يتنصتون‬ ‫الذين‬ ‫المتطفلين‬ ‫من‬ ‫السرية‬ ‫أو‬ ‫الخصوصية‬ ‫طابع‬ ‫لها‬ ‫التي‬ ‫للبيانات‬ ‫الالزمة‬ ‫الحماية‬ ‫تأمين‬ ‫وهي‬
‫لذلك‬ ‫كمثال‬ ‫البيانات‬ ‫لهذه‬ ‫الوصول‬ ‫من‬ ‫المستفيدين‬ ‫أو‬ ‫االتصاالت‬:‫االنترنت‬ ‫عبر‬ ‫تجارية‬ ‫عملية‬ ‫في‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫ادخال‬
‫الضحية‬ ‫بطاقة‬ ‫على‬ ‫مسحوبة‬ ‫معامالت‬ ‫الجراء‬ ‫أحدهم‬ ‫يستخدمها‬ ‫فقد‬ ‫المعلومة‬ ‫هذه‬ ‫حماية‬ ‫يتم‬ ‫لم‬ ‫اذا‬.
-‫المصداقية‬(Authentication)
‫له‬ ‫متاحة‬ ‫غير‬ ‫مصادر‬ ‫الى‬ ‫الوصول‬ ‫بغرض‬ ‫آخر‬ ‫شخص‬ ‫شخصية‬ ‫انتحال‬ ‫من‬ ‫شخص‬ ‫لمنع‬ ‫الالزمة‬ ‫السبل‬ ‫توفير‬ ‫وهي‬(
‫األفراد‬ ‫مصداقية‬)‫بارسالها‬ ‫يقم‬ ‫لم‬ ‫لشخص‬ ‫منسوبة‬ ‫مفبركة‬ ‫رسالة‬ ‫بأن‬ ‫االيهام‬ ‫أو‬(‫الرسائل‬ ‫مصداقية‬.)
-‫البيانات‬ ‫تكامل‬(Data Integrity)
‫لذلك‬ ‫المستقبل‬ ‫مالحظة‬ ‫دون‬ ‫رسالة‬ ‫محتويات‬ ‫لتعديل‬ ‫ثالث‬ ‫طرف‬ ‫تدخل‬ ‫عدم‬ ‫من‬ ‫للتأكد‬ ‫الالزمة‬ ‫السبل‬ ‫توفير‬ ‫وهو‬.
-‫االنكار‬ ‫عدم‬(Non-Repudiation)
‫مالية‬ ‫تبعات‬ ‫من‬ ‫للتنصل‬ ‫العملية‬ ‫بهذه‬ ‫قيامه‬ ‫انكار‬ ‫يستطيع‬ ‫ان‬ ‫دون‬ ‫معينة‬ ‫بعملية‬ ‫قام‬ ‫قد‬ ‫ما‬ ‫شخص‬ ‫ان‬ ‫الثبات‬ ‫السبل‬ ‫توفير‬ ‫وهو‬
‫ذلك‬ ‫على‬ ‫مترتبة‬ ‫قانونية‬ ‫او‬
-‫االتاحية‬(Availability)
‫يحق‬ ‫التي‬ ‫المصادر‬ ‫الى‬ ‫الوصول‬ ‫في‬ ‫صعوبة‬ ‫للشبكة‬ ‫القانونيون‬ ‫المستخدمون‬ ‫يجد‬ ‫ان‬ ‫السابقة‬ ‫الخدمات‬ ‫توفير‬ ‫على‬ ‫يترتب‬ ‫قد‬
‫اتاحة‬ ‫دون‬ ‫تحول‬ ‫اال‬ ‫السبل‬ ‫تلك‬ ‫تصميم‬ ‫في‬ ‫يراعى‬ ‫ان‬ ‫يجب‬ ‫لذا‬ ‫المستخدمة‬ ‫االساليب‬ ‫تفرضها‬ ‫التي‬ ‫للقيود‬ ‫كنتيجة‬ ‫بها‬ ‫التمتع‬ ‫لهم‬
‫القانونيين‬ ‫لمستخدميها‬ ‫المصادر‬.
2
-‫البيانات‬ ‫تشفير‬ ‫نظم‬:
‫والعسكري‬ ‫الحربي‬ ‫المجال‬ ‫في‬ ‫استخدم‬ ‫حيث‬ ،‫القدم‬ ‫منذ‬ ‫التعمية‬ ‫أو‬ ‫التشفير‬ ‫علم‬ ‫رف‬ُ‫ع‬.‫قام‬ ‫من‬ ‫أول‬ ‫أن‬ ‫ذكر‬ ‫فقد‬
‫الفراعنة‬ ‫هم‬ ‫الجيش‬ ‫قطاعات‬ ‫بين‬ ‫للتراسل‬ ‫التشفير‬ ‫بعملية‬.‫مجال‬ ‫في‬ ‫قديمة‬ ‫محاوالت‬ ‫لهم‬ ‫العرب‬ ‫أن‬ ‫ذكر‬ ‫وكذلك‬
‫التشفير‬.‫الحروب‬ ‫أثناء‬ ‫الرسائل‬ ‫لنقل‬ ‫والتعمية‬ ‫التشفير‬ ‫علم‬ ‫في‬ ‫عديدة‬ ‫طرق‬ ‫الصينيون‬ ‫استخدم‬ ‫و‬.‫كان‬ ‫فقد‬
‫عليه‬ ‫تصعب‬ ‫فإنه‬ ‫العدو‬ ‫يد‬ ‫في‬ ‫سقطت‬ ‫لو‬ ‫حتى‬ ‫للرسائل‬ ‫الحقيقي‬ ‫الشكل‬ ‫إخفاء‬ ‫هو‬ ‫التشفير‬ ‫استخدام‬ ‫من‬ ‫قصدهم‬
‫فهمها‬.‫العلم‬ ‫هذا‬ ‫الستخدام‬ ‫ملحة‬ ‫الحاجة‬ ‫باتت‬ ‫فقد‬ ‫الحالي‬ ‫عصرنا‬ ‫في‬ ‫أما‬"‫التشفير‬"‫ببعضه‬ ‫العالم‬ ‫إلرتبط‬ ‫وذلك‬
‫مفتوحة‬ ‫شبكات‬ ‫عبر‬.‫األشخاص‬ ‫بين‬ ‫سواء‬ ‫إلكترونيا‬ ‫المعلومات‬ ‫نقل‬ ‫في‬ ‫الشبكات‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬ ‫وحيث‬
‫مدنية‬ ‫أم‬ ‫كانت‬ ‫عسكرية‬ ،‫والعامة‬ ‫الخاصة‬ ‫المنظمات‬ ‫بين‬ ‫او‬ ‫العاديين‬.‫المعلومات‬ ‫سرية‬ ‫تحفظ‬ ‫طرق‬ ‫من‬ ‫فالبد‬.
‫مع‬ ‫البيانات‬ ‫تبادل‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫المثلى‬ ‫الطرق‬ ‫إليجاد‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الكبيرة‬ ‫الجهود‬ ‫بذلت‬ ‫فقد‬
‫كشف‬ ‫إمكانية‬ ‫عدم‬
‫البيانات‬ ‫هذه‬.
‫التشفير‬ ‫هو‬ ‫ما‬(Cryptography )
‫البيانات‬ ‫تشفير‬ ‫وفك‬ ‫للتشفير‬ ‫الرياضيات‬ ‫يستخدم‬ ‫الذي‬ ‫العلم‬ ‫هو‬ ‫التشفير‬.‫المعلومات‬ ‫تخزين‬ ‫من‬ ‫ك‬ُ‫ن‬ّ‫ك‬‫م‬ُ‫ي‬ ‫التشفير‬
‫اآلمنه‬ ‫غير‬ ‫الشبكات‬ ‫عبر‬ ‫نقلها‬ ‫أو‬ ‫الحساسة‬-‫اإلنترنت‬ ‫مثل‬-‫عدا‬ ‫ما‬ ‫شخص‬ ‫اي‬ ‫قبل‬ ‫من‬ ‫قراءتها‬ ‫يمكن‬ ‫ال‬ ‫وعليه‬
‫لـه‬ ‫المرسل‬ ‫الشخص‬.‫هو‬ ‫وفك‬ ‫تحليل‬ ‫فإن‬ ،‫المعلومات‬ ‫وسرية‬ ‫أمن‬ ‫لحفظ‬ ‫المستخدم‬ ‫العلم‬ ‫هو‬ ‫التشفير‬ ‫أن‬ ‫وحيث‬
‫اآلمنة‬ ‫االتصاالت‬ ‫خرق‬ ‫و‬ ‫لكسر‬ ‫علم‬.‫في‬ ‫تستخدم‬ ‫رياضية‬ ‫دالة‬ ‫وهي‬ ‫التشفير‬ ‫خوارزمية‬ ‫على‬ ‫التشفير‬ ‫علم‬ ‫يعتمد‬
‫التشفير‬ ‫وفك‬ ‫التشفير‬ ‫عملية‬.‫النصوص‬ ‫لتشفير‬ ،‫العبارة‬ ‫أو‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬ ‫أو‬ ‫المفتاح‬ ‫مع‬ ‫باالتحاد‬ ‫يعمل‬ ‫وهو‬
‫المقروءة‬.‫مختلفة‬ ‫مفاتيح‬ ‫مع‬ ‫مختلفة‬ ‫مشفرة‬ ‫نصوص‬ ‫إلى‬ ‫يشفر‬ ‫المقروء‬ ‫النص‬ ‫نفس‬.‫المشفرة‬ ‫البيانات‬ ‫في‬ ‫واألمن‬
‫المفتاح‬ ‫وسرية‬ ‫التشفير‬ ‫خوارزمية‬ ‫قوة‬ ‫مهمين‬ ‫أمرين‬ ‫على‬ ‫يعتمد‬.‫صورة‬ ‫توضيحي‬ ‫رسم‬ ‫يلي‬ ‫فيما‬.
3
‫السلكية‬ ‫الشبكات‬
‫الموجات‬ ‫استخدامها‬ ‫لعدم‬ ‫وذلك‬ ‫الالسلكية‬ ‫من‬ ‫امانا‬ ‫اكثر‬ ‫تعتبر‬ ‫السلكية‬ ‫الشبكات‬ ‫ان‬ ‫البداية‬ ‫منذ‬ ‫نعرف‬ ‫ان‬ ‫يجب‬
‫نوع‬ ‫من‬ ‫اكثر‬ ‫الى‬ ‫تتنوع‬ ‫التي‬ ‫المادية‬ ‫الكيبالت‬ ‫على‬ ‫البيانات‬ ‫تناقل‬ ‫في‬ ‫تعتمد‬ ‫بل‬ ‫االشارة‬ ‫لنقل‬ ‫الراديوية‬.
‫عملياتهم‬ ‫في‬ ‫المخترقين‬ ‫أساليب‬ ‫تطور‬ ‫وبعد‬ ،‫المعلومات‬ ‫أمن‬ ‫عالم‬ ‫في‬ ‫حصل‬ ‫الذي‬ ‫والتطور‬ ‫التقدم‬ ‫بعد‬‫التي‬
‫الحقا‬ ‫ذكرها‬ ‫الى‬ ‫نأتي‬ ‫سوف‬‫التعامالت‬ ‫في‬ ‫وخصوصا‬ ‫األمور‬ ‫هذه‬ ‫لتخطي‬ ‫آمنة‬ ‫طريقة‬ ‫إيجاد‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬ ،
‫طريقه‬ ‫من‬ ‫البد‬ ‫فكان‬ ،‫وغيرها‬ ‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫الحسابات‬ ‫كشف‬ ‫وعمليات‬ ‫اإللكترونية‬ ‫كالتجارة‬ ‫المالية‬
‫ال‬ ‫تقنية‬ ‫تطوير‬ ‫فتم‬ ،‫ذلك‬ ‫لتأمين‬(Secure Socket Layer-SSL )‫أ‬ ‫حيث‬‫قيام‬ ‫الطريقة‬ ‫هذه‬ ‫منت‬‫ب‬‫آمن‬ ‫اتصال‬
‫مشفر‬(Encrypted)‫ال‬ ‫فمنها‬ ‫متفاوتة‬ ‫تعقيدات‬ ‫ضمن‬40Bit‫ومنها‬128bit‫ال‬ ‫استخدام‬ ‫فتم‬SSL‫لتشفير‬
‫مثل‬ ‫البيانات‬ ‫عبرها‬ ‫تنتقل‬ ‫التي‬ ‫االتصال‬ ‫قنوات‬ ‫وحماية‬(SMTP )‫او‬(Database Communications )
‫ب‬ ‫يعرف‬ ‫ما‬ ‫استخدام‬ ‫وتم‬(SSL over HTTP)‫فأصبحت‬ ‫االلكتروني‬ ‫البريد‬ ‫ومواقع‬ ‫التجارية‬ ‫المواقع‬ ‫في‬
‫تسمى‬(Secure Hyper Text Transfer Protocol - HTTPS)‫بورت‬ ‫واستخدم‬443‫من‬ ‫بدال‬80
‫ب‬ ‫الخاص‬HTTP،‫كبير‬ ‫بشكل‬ ‫واشتهر‬ ‫وانتشر‬.
‫ال‬ ‫وهي‬ ‫والستخدامه‬ ‫له‬ ‫مشابه‬ ‫تقنية‬ ‫ظهرت‬ ‫ثم‬(Transport Layer Security-TLS)‫من‬ ‫محسنة‬ ‫تقنية‬ ‫وهي‬
‫ال‬SSL‫االلكترونية‬ ‫للشهادات‬ ‫تحتاجان‬ ‫والطريقتان‬ ، ‫العملية‬ ‫أداء‬ ‫طريقة‬ ‫في‬ ‫يختلفان‬ ‫ولكنهما‬(Certificates)
‫باألحرى‬ ‫أو‬(Web-based Certificates).‫مثالية‬ ‫امنية‬ ‫لتوفير‬ ‫اضيفت‬ ‫التي‬ ‫التقنيات‬ ‫من‬ ‫الكثير‬ ‫ويوجد‬
‫هي‬ ‫لالمنية‬ ‫فريدة‬ ‫ونظرة‬ ‫جديد‬ ‫اتجاه‬ ‫اعطت‬ ‫والتي‬ ‫اضيفت‬ ‫التي‬ ‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫للشبكات‬(IP Security)
‫مختصر‬ ‫وبشكل‬ ‫الحقا‬ ‫شرحه‬ ‫الى‬ ‫نأتي‬ ‫سوف‬ ‫الذي‬ ‫اإلنترنت‬ ‫بروتوكول‬ ‫أمن‬
4
‫بروتوكول‬ ‫يعمل‬ ‫كيف‬http‫وبروتوكول‬https‫؟‬
‫األول‬ ‫الطرف‬ ، ‫لإلتصال‬ ‫طرفين‬ ‫هناك‬ ‫أن‬ ‫نفترض‬A ,‫الثاني‬ ‫والطرف‬.B‫الطرف‬A‫كلمة‬ ‫او‬ ‫رسالة‬ ‫يرسل‬
‫الطرف‬ ‫إلى‬ ‫سر‬B،‫والمتطفل‬(‫الهاكرز‬)‫بينهما‬ ‫المرسلة‬ ‫البيانات‬ ‫لمعرفة‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫إختراق‬ ‫يحاول‬
‫إتصال‬ ‫الطرفين‬ ‫إستخدم‬ ‫حال‬ ‫في‬ ، ‫الحالتين‬ ‫لندرس‬http‫إتصال‬ ‫او‬https.
‫األولى‬ ‫الحالة‬:‫الطرف‬ ‫فإن‬ ‫بينهما‬ ‫اإلتصال‬ ‫وراقب‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫الهاكرز‬ ‫إخترق‬ ‫إذا‬ ‫األولى‬ ‫الحالة‬ ‫من‬
A‫الطرف‬ ‫إلى‬ ‫ارسلها‬ ‫التي‬ ‫السر‬ ‫كلمة‬ ‫او‬ ‫الرسالة‬ ‫معلومات‬ ‫سرية‬ ‫يفقد‬ ‫سوف‬B‫وهي‬(MSAb)‫وتصبح‬
‫مشفرة‬ ‫غير‬ ‫ألنها‬ ‫للهاكرز‬ ‫مكشوفة‬.
5
‫الطرف‬ ‫فإن‬ ‫بينهما‬ ‫اإلتصال‬ ‫وراقب‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫الهاكرز‬ ‫إخترق‬ ‫إذا‬ ‫الثانية‬ ‫الحالة‬ ‫من‬A‫سرية‬ ‫يفقد‬ ‫لن‬
‫الطرف‬ ‫إلى‬ ‫ارسلها‬ ‫التي‬ ‫السر‬ ‫كلمة‬ ‫او‬ ‫الرسالة‬ ‫معلومات‬B‫وهي‬(MSAb)‫سيحصل‬ ‫لذلك‬ ‫مشفرة‬ ‫ألنها‬
‫الشكل‬ ‫بهذا‬ ‫مشفرة‬ ‫السر‬ ‫كلمة‬ ‫على‬ ‫الهاكرز‬(Yt75@2Rkwd).
6
‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬(Secure Socket Layer-SSL )
‫العنكبوتية‬ ‫الشبكة‬ ‫بيئة‬ ‫لكون‬ ‫نظرا‬"‫االنترنت‬"‫تعمل‬ ‫والتي‬ ‫الشبكات‬ ‫آالف‬ ‫عبر‬ ‫البيانات‬ ‫تناقل‬ ‫خالل‬ ‫فمن‬ ، ‫للجميع‬ ‫مفتوحة‬ ‫بيئة‬
‫االستيالء‬ ‫أو‬ ‫باالختراق‬ ‫مهددة‬ ‫المنقولة‬ ‫البيانات‬ ‫سرية‬ ‫فإن‬ ، ‫البيانات‬ ‫لتلك‬ ‫والمستقبل‬ ‫المرسل‬ ‫بين‬ ‫الوسيط‬ ‫شكل‬ ‫على‬
‫واالقتصادية‬ ‫الحكومية‬ ‫البيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫أهمية‬ ‫على‬ ‫نتفق‬ ‫فجميعا‬ ، ‫المرسلة‬ ‫البيانات‬ ‫تلك‬ ‫أهمية‬ ‫اختالف‬ ‫ومع‬
‫خدمة‬ ‫فوجود‬ ‫ذلك‬ ‫وعلى‬ ‫بأخرى‬ ‫أو‬ ‫بصورة‬ ‫تهديدا‬ ‫يعتبر‬ ‫عليها‬ ‫باالستيالء‬ ‫والسماح‬ ‫الشخصية‬ ‫البيانات‬ ‫وحتى‬SSL‫والتي‬
‫في‬ ‫يحصل‬ ‫استيالء‬ ‫أي‬ ‫منع‬ ‫على‬ ‫يساعد‬ ‫مشفرة‬ ‫بصورة‬ ‫نقلها‬ ‫على‬ ‫والعمل‬ ‫االنترنت‬ ‫عبر‬ ‫المرسلة‬ ‫البيانات‬ ‫تشفير‬ ‫على‬ ‫تعمل‬
‫البيانات‬ ‫نقل‬ ‫مرحلة‬.‫بروتوكول‬ ‫طبيعة‬SSL‫مثل‬ ‫العليا‬ ‫الطبقة‬ ‫بروتوكوالت‬ ‫لتدعم‬ ‫التشفير‬ ‫من‬ ‫السفلى‬ ‫الطبقة‬ ‫على‬ ‫تعمل‬
‫البيانات‬ ‫نقل‬ ‫بروتوكول‬FTP،‫االنترنت‬ ‫تصفح‬ ‫بروتوكول‬HTTP‫عبرالشبكة‬ ‫األخبار‬ ‫بروتوكول‬ ‫و‬NNTP
‫الـ‬ ‫بروتوكول‬ ‫أن‬SSL‫يتم‬ ‫بذلك‬ ‫وللقيام‬ ، ‫المتصفح‬ ‫قبل‬ ‫من‬ ‫الخادم‬ ‫من‬ ‫التأكد‬ ‫عملية‬ ‫تتم‬ ‫وحتى‬ ‫البيانات‬ ‫تشفير‬ ‫على‬ ‫يعمل‬
‫التشفير‬ ‫مفاتيح‬ ‫إنشاء‬"‫والخاص‬ ‫العام‬"‫الطرف‬ ‫موثوقية‬ ‫من‬ ‫التأكد‬ ‫يتم‬ ‫حتى‬ ‫خطوات‬ ‫عدة‬ ‫خالل‬ ‫من‬ ‫العملية‬ ‫هذه‬ ‫وتمم‬ ،
‫أيضا‬ ‫المفاتيح‬ ‫إنشاء‬ ‫ويتم‬ ‫اآلخر‬.
‫هي‬ ‫الخطوات‬ ‫وتلك‬:
- ‫الخادم‬ ‫من‬ ‫الوثوق‬ ‫شهادة‬ ‫بطلب‬ ‫المتصفح‬ ‫يقوم‬.
-‫ويقوم‬ ‫المتصفح‬ ‫على‬ ‫بالرد‬ ‫الخادم‬ ‫يقوم‬
‫الوثوق‬ ‫شهادة‬ ‫بإرفاق‬ ‫الرد‬ ‫عبر‬.
-‫له‬ ‫الخادم‬ ‫امتالك‬ ‫من‬ ‫للتأكد‬ ‫الخاص‬ ‫المفتاح‬ ‫إرسال‬.
-‫الخاص‬ ‫المفتاح‬ ‫امتالك‬ ‫على‬ ‫الخادم‬ ‫من‬ ‫تأكيد‬ ‫إعادة‬.
-‫العميل‬ ‫قبل‬ ‫من‬ ‫الرئيسي‬ ‫الطلب‬ ‫إرسال‬.
7
‫المقابس‬ ‫طبقة‬ ‫لبروتوكول‬ ‫اتصال‬ ‫قناة‬ ‫تتطلب‬ ‫التي‬ ‫المواقع‬ ‫فان‬ ‫الحال‬ ‫وبطبيعة‬SSL‫بـ‬ ‫تبدأ‬ ‫اآلمنة‬https‫من‬ ‫بدال‬
http.‫أيقونة‬ ‫ظهور‬ ‫تالحظ‬(PADLOCK ICON )‫حسب‬ ‫ولونها‬ ‫شكلها‬ ‫يختلف‬ ‫المتصفح‬ ‫اسفل‬ ‫الشريط‬ ‫في‬
‫عالمة‬ ‫عن‬ ‫عبارة‬ ‫تكون‬ ‫فقد‬ ، ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬X‫تعجب‬ ‫عالمة‬ ‫أو‬ ‫حمراء‬!‫تظهر‬ ‫ان‬ ‫يمكن‬ ‫كما‬ ‫صفراء‬
‫أخرى‬ ‫بأشكال‬.
‫بروتوكول‬ ‫يستخدم‬ ‫الموقع‬ ‫هذا‬ ‫وأن‬ ‫بزيارته‬ ‫تقوم‬ ‫الذي‬ ‫بالموقع‬ ‫آمن‬ ‫اتصال‬ ‫عن‬ ‫يعبر‬ ‫األيقونة‬ ‫هذه‬ ‫ظهور‬ ‫ان‬
SSL‫للحماية‬.‫النقل‬ ‫طبقة‬ ‫أمن‬ ‫أما‬(Transport Layer Security- TLS)‫معايير‬ ‫من‬ ‫معيارا‬ ‫يمثل‬ ‫فانه‬
‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬ ‫من‬ ‫الثالث‬ ‫اإلصدار‬ ‫على‬ ‫المعتمدة‬ ‫االنترنت‬SSL‫بعض‬ ‫هناك‬ ‫أنه‬ ‫إال‬
‫النقل‬ ‫طبقة‬ ‫وأمن‬ ‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬ ‫بين‬ ‫الطفيفة‬ ‫االختالفات‬.
8
‫التقنيات‬ ‫هذه‬ ‫جميع‬ ‫بكون‬ ‫الكبرى‬ ‫المشكلة‬ ‫ظهرت‬‫االخرى‬ ‫التقنيات‬ ‫من‬ ‫الكثير‬ ‫الى‬ ‫اضافة‬ ‫ذكرناه‬ ‫التي‬‫على‬ ‫تعمل‬
‫ب‬ ‫المسماة‬ ‫التطبيقات‬ ‫طبقة‬((Application Layer‫المسمى‬ ‫المفتوحة‬ ‫م‬ُ‫ظ‬ُ‫ن‬‫ال‬ ‫لربط‬ ‫المعياري‬ ‫النموذج‬ ‫في‬
‫ب‬(OSI Model)،‫ألجله‬ ‫بنيت‬ ‫ما‬ ‫اال‬ ‫تشفير‬ ‫تستطيع‬ ‫ال‬ ‫فهي‬ ،‫ا‬‫جد‬ ‫محدودة‬ ‫السابقة‬ ‫التقنيات‬ ‫هذه‬ ‫وظائف‬ ‫أن‬ ‫أي‬
‫حزمة‬ ‫كل‬ ‫تشفير‬ ‫من‬ ‫تمكننا‬ ‫طريقة‬ ‫ابتكار‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬ ‫ولذلك‬(Packet)‫تقنيه‬ ‫ابتكار‬ ‫فتم‬ ،‫جهاز‬ ‫أي‬ ‫من‬ ‫تصدر‬
‫ال‬IP Security‫ب‬ ‫المسماة‬ ‫الشبكة‬ ‫طبقة‬ ‫على‬ ‫تعمل‬ ‫تقنيه‬ ‫وهي‬(Network Layer)‫في‬(OSI Model)
‫الشبكه‬ ‫على‬ ‫ويرسله‬ ‫الجهاز‬ ‫عن‬ ‫يصدر‬ ‫شيء‬ ‫كل‬ ‫بتشفير‬ ‫يقوم‬ ‫انه‬ ‫بمعنى‬Network‫ال‬ ‫ان‬ ‫بما‬
(Network Layer)‫للشبكة‬ ‫شيء‬ ‫كل‬ ‫يمرر‬ ‫خاللها‬ ‫من‬ ‫التي‬ ‫الجهة‬ ‫هي‬.
IPSec‫ال‬ ‫مستوى‬ ‫على‬ ‫خاللها‬ ‫من‬ ‫يمر‬ ‫شيء‬ ‫لكل‬ ‫والتشفير‬ ‫والصحة‬ ‫الموثوقية‬ ‫توفر‬ ‫تقنية‬IP Packet.
IPSec:‫لنظام‬ ‫الخاصة‬ ‫اللجنة‬ ‫بواسطة‬ ‫طورت‬ ‫والخوارزميات‬ ‫البروتوكوالت‬ ‫من‬ ‫معايير‬ ‫مجموعة‬ ‫هي‬
‫اإلنترنت‬(Internet Engineering Task Force -IETF)‫من‬ ‫التحقق‬ ‫لتوفر‬ ِ‫ت‬‫اإلنترن‬ ‫كمعايير‬ ‫واعتمدت‬
‫ال‬ ‫شبكات‬ ‫عبر‬ ‫أرسلت‬ ‫التي‬ ‫المعلومات‬ ‫وسرية‬ ‫سالمة‬IP،‫ال‬ ‫طبقة‬ ‫في‬ ‫تعمل‬ ‫بجعلها‬ ‫وذلك‬IP‫من‬ ‫تتمكن‬ ‫بحيث‬
‫ال‬ ‫خالل‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫حماية‬IP.
‫ال‬ ‫عن‬ ‫يعبر‬ ‫عادة‬IPSec‫بأنها‬(Transparent Security Protocol )‫التطبيقات‬ ‫و‬ ‫المستخدم‬ ‫ألن‬
‫الشبكة‬ ‫طبقة‬ ‫على‬ ‫تعمل‬ ‫ألنها‬ ‫بوجودها‬ ‫اليشعرون‬(Network Layer )،‫ال‬ ‫ويعمل‬IPSec‫التي‬ ‫البيئات‬ ‫في‬
‫سريعة‬ ‫بها‬ ‫االتصال‬ ‫سرعة‬ ‫تكون‬.
9

More Related Content

What's hot

امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
Ahmed Al-farra AbuOmar
 
information security
information securityinformation security
information security
Moamen Ayyad
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
ssuser887866
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
ايمن البيلي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
Amr Rashed
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
DrMohammed Qassim
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
ايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
Hassan Al Ajmi
 
الابتزاز الالكتروني
الابتزاز الالكترونيالابتزاز الالكتروني
الابتزاز الالكتروني
سلطان العنزي
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
 
Cyber security
Cyber securityCyber security
Cyber security
mody10
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
رؤية للحقائب التدريبية
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
NaifAlghamdi31
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Mamdouh Sakr
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
khojahay
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
 

What's hot (20)

امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
information security
information securityinformation security
information security
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الابتزاز الالكتروني
الابتزاز الالكترونيالابتزاز الالكتروني
الابتزاز الالكتروني
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
Cyber security
Cyber securityCyber security
Cyber security
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني  " Electronic Terrorism " الإرهاب والتجسس الإلكتروني  "
Electronic Terrorism " الإرهاب والتجسس الإلكتروني "
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 

Similar to (Physical security) ألامن المادي

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
 
التشفير
التشفيرالتشفير
التشفير
اصفر احمر
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصالbaade
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
يحي صفحي
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
Eiman Idris
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
ssuser86b0a3
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
AlsharifMo
 
التقرير
التقريرالتقرير
التقريرtech1010
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the NetEnglish TVTC
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
ا.pptx
ا.pptxا.pptx
ا.pptx
zayf3
 
الإترنيت
الإترنيتالإترنيت
الإترنيت
mieraroszi
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنتبثينة راشد
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
emad tawfeek
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىsmsm1
 

Similar to (Physical security) ألامن المادي (20)

عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
التشفير
التشفيرالتشفير
التشفير
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصال
 
amn
amnamn
amn
 
شبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليمشبكات الحاسوب والانترنت واستخداماتها في التعليم
شبكات الحاسوب والانترنت واستخداماتها في التعليم
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
presentation ch 1 .pptx
presentation ch 1 .pptxpresentation ch 1 .pptx
presentation ch 1 .pptx
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
التقرير
التقريرالتقرير
التقرير
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Security and Privacy on the Net
Security and Privacy on the NetSecurity and Privacy on the Net
Security and Privacy on the Net
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
الإترنيت
الإترنيتالإترنيت
الإترنيت
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنت
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 
مبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فىمبادره سوزان مبارك لنشر السلام فى
مبادره سوزان مبارك لنشر السلام فى
 

More from DrMohammed Qassim

Repatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourRepatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter four
DrMohammed Qassim
 
Shannon code & shannon fano & huffman method - chapter three
Shannon code  & shannon fano & huffman method  - chapter threeShannon code  & shannon fano & huffman method  - chapter three
Shannon code & shannon fano & huffman method - chapter three
DrMohammed Qassim
 
ٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - two
DrMohammed Qassim
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل
DrMohammed Qassim
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
DrMohammed Qassim
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
DrMohammed Qassim
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلومات
DrMohammed Qassim
 
منهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتمنهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيت
DrMohammed Qassim
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
DrMohammed Qassim
 
System analysis part2
System analysis part2System analysis part2
System analysis part2
DrMohammed Qassim
 
Example for ER diagram part11
Example for ER diagram part11Example for ER diagram part11
Example for ER diagram part11
DrMohammed Qassim
 
Primary Key & Foreign Key part10
Primary Key & Foreign Key part10Primary Key & Foreign Key part10
Primary Key & Foreign Key part10
DrMohammed Qassim
 
Entity Relationship Diagram part9
Entity Relationship Diagram part9Entity Relationship Diagram part9
Entity Relationship Diagram part9
DrMohammed Qassim
 
Activity Diagram part8
Activity Diagram part8Activity Diagram part8
Activity Diagram part8
DrMohammed Qassim
 
Data flow diagram part7
Data flow diagram part7Data flow diagram part7
Data flow diagram part7
DrMohammed Qassim
 
Data Flow Models part6
Data Flow Models part6Data Flow Models part6
Data Flow Models part6
DrMohammed Qassim
 
Use Case Context Diagram part5
Use Case Context Diagram part5Use Case Context Diagram part5
Use Case Context Diagram part5
DrMohammed Qassim
 
Use Case Diagrams part4
Use Case Diagrams part4Use Case Diagrams part4
Use Case Diagrams part4
DrMohammed Qassim
 
System Development Life Cycle part3
System Development Life Cycle part3System Development Life Cycle part3
System Development Life Cycle part3
DrMohammed Qassim
 
Introduction to System analysis part1
Introduction to System analysis part1Introduction to System analysis part1
Introduction to System analysis part1
DrMohammed Qassim
 

More from DrMohammed Qassim (20)

Repatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter fourRepatino code - hamming code (7,4) - chapter four
Repatino code - hamming code (7,4) - chapter four
 
Shannon code & shannon fano & huffman method - chapter three
Shannon code  & shannon fano & huffman method  - chapter threeShannon code  & shannon fano & huffman method  - chapter three
Shannon code & shannon fano & huffman method - chapter three
 
ٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - twoٍSource Entropy - binary symmetric channe - chapter one - two
ٍSource Entropy - binary symmetric channe - chapter one - two
 
(Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل  (Win7) مقدمة في نظام التشغيل
(Win7) مقدمة في نظام التشغيل
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
 
منهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلوماتمنهاج تحليل و تصميم نظم المعلومات
منهاج تحليل و تصميم نظم المعلومات
 
منهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيتمنهاج بناء و تصميم مواقع الانترنيت
منهاج بناء و تصميم مواقع الانترنيت
 
مقدمة في قواعد البيانات
مقدمة في قواعد البياناتمقدمة في قواعد البيانات
مقدمة في قواعد البيانات
 
System analysis part2
System analysis part2System analysis part2
System analysis part2
 
Example for ER diagram part11
Example for ER diagram part11Example for ER diagram part11
Example for ER diagram part11
 
Primary Key & Foreign Key part10
Primary Key & Foreign Key part10Primary Key & Foreign Key part10
Primary Key & Foreign Key part10
 
Entity Relationship Diagram part9
Entity Relationship Diagram part9Entity Relationship Diagram part9
Entity Relationship Diagram part9
 
Activity Diagram part8
Activity Diagram part8Activity Diagram part8
Activity Diagram part8
 
Data flow diagram part7
Data flow diagram part7Data flow diagram part7
Data flow diagram part7
 
Data Flow Models part6
Data Flow Models part6Data Flow Models part6
Data Flow Models part6
 
Use Case Context Diagram part5
Use Case Context Diagram part5Use Case Context Diagram part5
Use Case Context Diagram part5
 
Use Case Diagrams part4
Use Case Diagrams part4Use Case Diagrams part4
Use Case Diagrams part4
 
System Development Life Cycle part3
System Development Life Cycle part3System Development Life Cycle part3
System Development Life Cycle part3
 
Introduction to System analysis part1
Introduction to System analysis part1Introduction to System analysis part1
Introduction to System analysis part1
 

(Physical security) ألامن المادي

  • 2. ‫مقدمة‬ ‫لقد‬‫تزامن‬‫التطور‬‫الكبير‬‫في‬‫أجهزة‬‫الحاسب‬‫وأنظمة‬‫المعلومات‬‫مع‬‫التطور‬‫في‬‫شبكات‬‫المعلومات‬‫والسرعة‬ ‫الكبيرة‬‫التي‬‫يمكن‬‫أن‬‫تنتشر‬‫بها‬‫المعلومات‬.‫وصاحب‬‫التطور‬‫في‬‫استخدام‬‫المعلومات‬‫اإللكترونية‬‫ازدياد‬‫مشاكل‬ ‫أمن‬‫المعلومات‬‫كاالختراقات‬‫والفيروسات‬‫وغيرها‬.‫مما‬‫شكل‬‫خطرا‬‫كبيرا‬‫على‬‫البنيات‬‫األساسية‬‫للمنشآت‬ ‫الحكومية‬‫والخاصة‬. ‫وتكمن‬‫خطورة‬‫مشاكل‬‫أمن‬‫المعلومات‬‫في‬‫عدة‬‫جوانب‬‫منها‬‫تقليل‬‫أداء‬‫األنظمة‬،‫الحاسوبية‬‫أو‬‫تخريبها‬‫بالكامل‬ ‫مما‬‫يؤدي‬‫إلى‬‫تعطيل‬‫الخدمات‬‫الحيوية‬‫للمنشأة‬.‫أما‬‫الجانب‬‫اآلخر‬‫فيشمل‬‫سرية‬‫وتكامل‬‫المعلومات‬‫حيث‬‫قد‬ ‫يؤدي‬‫اإلطالع‬‫والتصنت‬‫على‬‫المعلومات‬‫السرية‬‫أو‬‫تغييرها‬‫إلى‬‫خسائر‬‫مادية‬‫أو‬‫معنوية‬‫كبيرة‬.‫وفي‬‫دراسة‬ ‫حديثة‬(Durst99)‫وجد‬‫أنه‬‫قد‬‫كانت‬‫هناك‬‫أكثر‬‫من‬250,000‫محاولة‬‫اختراق‬‫ألجهزة‬‫الحكومة‬‫األمريكية‬‫في‬ ‫عام‬1995‫م‬.‫ويقدر‬‫أن‬‫هذا‬‫العدد‬‫يتضاعف‬‫كل‬‫عام‬.‫فيشهد‬‫قطاع‬‫تقنية‬‫المعلومات‬‫نموا‬‫متزايدا‬‫وخصوصا‬‫مع‬ ‫دخول‬‫اإلنترنت‬.‫مما‬‫عرض‬‫الكثير‬‫من‬‫النظم‬‫والشبكات‬‫التي‬‫كانت‬‫معزولة‬‫في‬‫الماضي‬‫لخطر‬‫االختراقات‬ ‫الخارجية‬.‫كما‬‫أن‬‫دخول‬‫اإلنترنت‬‫مكن‬‫كثيرا‬‫من‬‫المستخدمين‬‫من‬‫التعرف‬‫على‬‫البرامج‬‫التي‬‫تساعد‬‫على‬ ‫اختراق‬‫األنظمة‬‫الحاسوبية‬‫والحصول‬‫عليها‬‫بسهولة‬.‫وبذلك‬‫يستطيع‬‫أي‬‫مستخدم‬‫ذو‬‫معرفة‬‫متواضعة‬‫بالتقنيات‬ ‫الحاسوبية‬‫اختراق‬‫معظم‬‫أنظمة‬‫الحاسب‬‫اآللي‬"‫الضعيفة‬".‫وذلك‬‫يضع‬‫عبء‬‫كبير‬‫على‬‫مشغلي‬‫األنظمة‬‫لمتابعة‬ ‫المعلومات‬‫األمنية‬‫وطرق‬‫االختراقات‬‫المستحدثة‬‫عن‬‫طريق‬‫البحث‬‫المضني‬‫في‬‫شبكة‬‫اإلنترنت‬‫وذلك‬‫لحماية‬ ‫أنظمة‬‫التشغيل‬ ‫الخاصة‬‫بهم‬. 1
  • 3. ‫الشبكات‬ ‫تأمين‬: ‫االتصاالت‬ ‫في‬ ‫يتداخلون‬ ‫الذين‬ ‫المعلومات‬ ‫وقراصنة‬ ‫المتطفلين‬ ‫من‬ ‫والهيئات‬ ‫واألفراد‬ ‫البيانات‬ ‫بحماية‬ ‫الشبكات‬ ‫تأمين‬ ‫يتعلق‬ ‫على‬ ‫مغلقة‬ ‫تكون‬ ‫التي‬ ‫وهي‬ ‫خاصة‬ ‫شبكات‬ ‫الى‬ ‫المعلومات‬ ‫شبكات‬ ‫تصنيف‬ ‫يمكن‬ ‫المنطلق‬ ‫هذا‬ ‫ومن‬ ‫المفتوحة‬ ‫الشبكات‬ ‫عبر‬ ‫جدا‬ ‫كبير‬ ‫لعدد‬ ‫مفتوحة‬ ‫تكون‬ ‫التي‬ ‫وهي‬ ‫عامة‬ ‫وشبكات‬ ‫الكبرى‬ ‫للمؤسسات‬ ‫الداخلية‬ ‫الشبكات‬ ‫مثل‬ ‫المستخدمين‬ ‫من‬ ‫محدود‬ ‫عدد‬ ‫الدولية‬ ‫المعلومات‬ ‫شبكة‬ ‫مثل‬ ‫المستخدمين‬ ‫من‬(‫االنترنت‬)‫يلي‬ ‫فيما‬ ‫الشبكات‬ ‫تأمين‬ ‫خدمات‬ ‫أهداف‬ ‫وتتلخص‬: -‫السرية‬ ‫أو‬ ‫الخصوصية‬(Privacy or Confidentiality) ‫شبكة‬ ‫على‬ ‫يتنصتون‬ ‫الذين‬ ‫المتطفلين‬ ‫من‬ ‫السرية‬ ‫أو‬ ‫الخصوصية‬ ‫طابع‬ ‫لها‬ ‫التي‬ ‫للبيانات‬ ‫الالزمة‬ ‫الحماية‬ ‫تأمين‬ ‫وهي‬ ‫لذلك‬ ‫كمثال‬ ‫البيانات‬ ‫لهذه‬ ‫الوصول‬ ‫من‬ ‫المستفيدين‬ ‫أو‬ ‫االتصاالت‬:‫االنترنت‬ ‫عبر‬ ‫تجارية‬ ‫عملية‬ ‫في‬ ‫االئتمان‬ ‫بطاقة‬ ‫رقم‬ ‫ادخال‬ ‫الضحية‬ ‫بطاقة‬ ‫على‬ ‫مسحوبة‬ ‫معامالت‬ ‫الجراء‬ ‫أحدهم‬ ‫يستخدمها‬ ‫فقد‬ ‫المعلومة‬ ‫هذه‬ ‫حماية‬ ‫يتم‬ ‫لم‬ ‫اذا‬. -‫المصداقية‬(Authentication) ‫له‬ ‫متاحة‬ ‫غير‬ ‫مصادر‬ ‫الى‬ ‫الوصول‬ ‫بغرض‬ ‫آخر‬ ‫شخص‬ ‫شخصية‬ ‫انتحال‬ ‫من‬ ‫شخص‬ ‫لمنع‬ ‫الالزمة‬ ‫السبل‬ ‫توفير‬ ‫وهي‬( ‫األفراد‬ ‫مصداقية‬)‫بارسالها‬ ‫يقم‬ ‫لم‬ ‫لشخص‬ ‫منسوبة‬ ‫مفبركة‬ ‫رسالة‬ ‫بأن‬ ‫االيهام‬ ‫أو‬(‫الرسائل‬ ‫مصداقية‬.) -‫البيانات‬ ‫تكامل‬(Data Integrity) ‫لذلك‬ ‫المستقبل‬ ‫مالحظة‬ ‫دون‬ ‫رسالة‬ ‫محتويات‬ ‫لتعديل‬ ‫ثالث‬ ‫طرف‬ ‫تدخل‬ ‫عدم‬ ‫من‬ ‫للتأكد‬ ‫الالزمة‬ ‫السبل‬ ‫توفير‬ ‫وهو‬. -‫االنكار‬ ‫عدم‬(Non-Repudiation) ‫مالية‬ ‫تبعات‬ ‫من‬ ‫للتنصل‬ ‫العملية‬ ‫بهذه‬ ‫قيامه‬ ‫انكار‬ ‫يستطيع‬ ‫ان‬ ‫دون‬ ‫معينة‬ ‫بعملية‬ ‫قام‬ ‫قد‬ ‫ما‬ ‫شخص‬ ‫ان‬ ‫الثبات‬ ‫السبل‬ ‫توفير‬ ‫وهو‬ ‫ذلك‬ ‫على‬ ‫مترتبة‬ ‫قانونية‬ ‫او‬ -‫االتاحية‬(Availability) ‫يحق‬ ‫التي‬ ‫المصادر‬ ‫الى‬ ‫الوصول‬ ‫في‬ ‫صعوبة‬ ‫للشبكة‬ ‫القانونيون‬ ‫المستخدمون‬ ‫يجد‬ ‫ان‬ ‫السابقة‬ ‫الخدمات‬ ‫توفير‬ ‫على‬ ‫يترتب‬ ‫قد‬ ‫اتاحة‬ ‫دون‬ ‫تحول‬ ‫اال‬ ‫السبل‬ ‫تلك‬ ‫تصميم‬ ‫في‬ ‫يراعى‬ ‫ان‬ ‫يجب‬ ‫لذا‬ ‫المستخدمة‬ ‫االساليب‬ ‫تفرضها‬ ‫التي‬ ‫للقيود‬ ‫كنتيجة‬ ‫بها‬ ‫التمتع‬ ‫لهم‬ ‫القانونيين‬ ‫لمستخدميها‬ ‫المصادر‬. 2
  • 4. -‫البيانات‬ ‫تشفير‬ ‫نظم‬: ‫والعسكري‬ ‫الحربي‬ ‫المجال‬ ‫في‬ ‫استخدم‬ ‫حيث‬ ،‫القدم‬ ‫منذ‬ ‫التعمية‬ ‫أو‬ ‫التشفير‬ ‫علم‬ ‫رف‬ُ‫ع‬.‫قام‬ ‫من‬ ‫أول‬ ‫أن‬ ‫ذكر‬ ‫فقد‬ ‫الفراعنة‬ ‫هم‬ ‫الجيش‬ ‫قطاعات‬ ‫بين‬ ‫للتراسل‬ ‫التشفير‬ ‫بعملية‬.‫مجال‬ ‫في‬ ‫قديمة‬ ‫محاوالت‬ ‫لهم‬ ‫العرب‬ ‫أن‬ ‫ذكر‬ ‫وكذلك‬ ‫التشفير‬.‫الحروب‬ ‫أثناء‬ ‫الرسائل‬ ‫لنقل‬ ‫والتعمية‬ ‫التشفير‬ ‫علم‬ ‫في‬ ‫عديدة‬ ‫طرق‬ ‫الصينيون‬ ‫استخدم‬ ‫و‬.‫كان‬ ‫فقد‬ ‫عليه‬ ‫تصعب‬ ‫فإنه‬ ‫العدو‬ ‫يد‬ ‫في‬ ‫سقطت‬ ‫لو‬ ‫حتى‬ ‫للرسائل‬ ‫الحقيقي‬ ‫الشكل‬ ‫إخفاء‬ ‫هو‬ ‫التشفير‬ ‫استخدام‬ ‫من‬ ‫قصدهم‬ ‫فهمها‬.‫العلم‬ ‫هذا‬ ‫الستخدام‬ ‫ملحة‬ ‫الحاجة‬ ‫باتت‬ ‫فقد‬ ‫الحالي‬ ‫عصرنا‬ ‫في‬ ‫أما‬"‫التشفير‬"‫ببعضه‬ ‫العالم‬ ‫إلرتبط‬ ‫وذلك‬ ‫مفتوحة‬ ‫شبكات‬ ‫عبر‬.‫األشخاص‬ ‫بين‬ ‫سواء‬ ‫إلكترونيا‬ ‫المعلومات‬ ‫نقل‬ ‫في‬ ‫الشبكات‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬ ‫وحيث‬ ‫مدنية‬ ‫أم‬ ‫كانت‬ ‫عسكرية‬ ،‫والعامة‬ ‫الخاصة‬ ‫المنظمات‬ ‫بين‬ ‫او‬ ‫العاديين‬.‫المعلومات‬ ‫سرية‬ ‫تحفظ‬ ‫طرق‬ ‫من‬ ‫فالبد‬. ‫مع‬ ‫البيانات‬ ‫تبادل‬ ‫خاللها‬ ‫من‬ ‫يمكن‬ ‫التي‬ ‫المثلى‬ ‫الطرق‬ ‫إليجاد‬ ‫العالم‬ ‫أنحاء‬ ‫جميع‬ ‫من‬ ‫الكبيرة‬ ‫الجهود‬ ‫بذلت‬ ‫فقد‬ ‫كشف‬ ‫إمكانية‬ ‫عدم‬ ‫البيانات‬ ‫هذه‬. ‫التشفير‬ ‫هو‬ ‫ما‬(Cryptography ) ‫البيانات‬ ‫تشفير‬ ‫وفك‬ ‫للتشفير‬ ‫الرياضيات‬ ‫يستخدم‬ ‫الذي‬ ‫العلم‬ ‫هو‬ ‫التشفير‬.‫المعلومات‬ ‫تخزين‬ ‫من‬ ‫ك‬ُ‫ن‬ّ‫ك‬‫م‬ُ‫ي‬ ‫التشفير‬ ‫اآلمنه‬ ‫غير‬ ‫الشبكات‬ ‫عبر‬ ‫نقلها‬ ‫أو‬ ‫الحساسة‬-‫اإلنترنت‬ ‫مثل‬-‫عدا‬ ‫ما‬ ‫شخص‬ ‫اي‬ ‫قبل‬ ‫من‬ ‫قراءتها‬ ‫يمكن‬ ‫ال‬ ‫وعليه‬ ‫لـه‬ ‫المرسل‬ ‫الشخص‬.‫هو‬ ‫وفك‬ ‫تحليل‬ ‫فإن‬ ،‫المعلومات‬ ‫وسرية‬ ‫أمن‬ ‫لحفظ‬ ‫المستخدم‬ ‫العلم‬ ‫هو‬ ‫التشفير‬ ‫أن‬ ‫وحيث‬ ‫اآلمنة‬ ‫االتصاالت‬ ‫خرق‬ ‫و‬ ‫لكسر‬ ‫علم‬.‫في‬ ‫تستخدم‬ ‫رياضية‬ ‫دالة‬ ‫وهي‬ ‫التشفير‬ ‫خوارزمية‬ ‫على‬ ‫التشفير‬ ‫علم‬ ‫يعتمد‬ ‫التشفير‬ ‫وفك‬ ‫التشفير‬ ‫عملية‬.‫النصوص‬ ‫لتشفير‬ ،‫العبارة‬ ‫أو‬ ‫الرقم‬ ‫أو‬ ‫السر‬ ‫كلمة‬ ‫أو‬ ‫المفتاح‬ ‫مع‬ ‫باالتحاد‬ ‫يعمل‬ ‫وهو‬ ‫المقروءة‬.‫مختلفة‬ ‫مفاتيح‬ ‫مع‬ ‫مختلفة‬ ‫مشفرة‬ ‫نصوص‬ ‫إلى‬ ‫يشفر‬ ‫المقروء‬ ‫النص‬ ‫نفس‬.‫المشفرة‬ ‫البيانات‬ ‫في‬ ‫واألمن‬ ‫المفتاح‬ ‫وسرية‬ ‫التشفير‬ ‫خوارزمية‬ ‫قوة‬ ‫مهمين‬ ‫أمرين‬ ‫على‬ ‫يعتمد‬.‫صورة‬ ‫توضيحي‬ ‫رسم‬ ‫يلي‬ ‫فيما‬. 3
  • 5. ‫السلكية‬ ‫الشبكات‬ ‫الموجات‬ ‫استخدامها‬ ‫لعدم‬ ‫وذلك‬ ‫الالسلكية‬ ‫من‬ ‫امانا‬ ‫اكثر‬ ‫تعتبر‬ ‫السلكية‬ ‫الشبكات‬ ‫ان‬ ‫البداية‬ ‫منذ‬ ‫نعرف‬ ‫ان‬ ‫يجب‬ ‫نوع‬ ‫من‬ ‫اكثر‬ ‫الى‬ ‫تتنوع‬ ‫التي‬ ‫المادية‬ ‫الكيبالت‬ ‫على‬ ‫البيانات‬ ‫تناقل‬ ‫في‬ ‫تعتمد‬ ‫بل‬ ‫االشارة‬ ‫لنقل‬ ‫الراديوية‬. ‫عملياتهم‬ ‫في‬ ‫المخترقين‬ ‫أساليب‬ ‫تطور‬ ‫وبعد‬ ،‫المعلومات‬ ‫أمن‬ ‫عالم‬ ‫في‬ ‫حصل‬ ‫الذي‬ ‫والتطور‬ ‫التقدم‬ ‫بعد‬‫التي‬ ‫الحقا‬ ‫ذكرها‬ ‫الى‬ ‫نأتي‬ ‫سوف‬‫التعامالت‬ ‫في‬ ‫وخصوصا‬ ‫األمور‬ ‫هذه‬ ‫لتخطي‬ ‫آمنة‬ ‫طريقة‬ ‫إيجاد‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬ ، ‫طريقه‬ ‫من‬ ‫البد‬ ‫فكان‬ ،‫وغيرها‬ ‫اإلنترنت‬ ‫طريق‬ ‫عن‬ ‫الحسابات‬ ‫كشف‬ ‫وعمليات‬ ‫اإللكترونية‬ ‫كالتجارة‬ ‫المالية‬ ‫ال‬ ‫تقنية‬ ‫تطوير‬ ‫فتم‬ ،‫ذلك‬ ‫لتأمين‬(Secure Socket Layer-SSL )‫أ‬ ‫حيث‬‫قيام‬ ‫الطريقة‬ ‫هذه‬ ‫منت‬‫ب‬‫آمن‬ ‫اتصال‬ ‫مشفر‬(Encrypted)‫ال‬ ‫فمنها‬ ‫متفاوتة‬ ‫تعقيدات‬ ‫ضمن‬40Bit‫ومنها‬128bit‫ال‬ ‫استخدام‬ ‫فتم‬SSL‫لتشفير‬ ‫مثل‬ ‫البيانات‬ ‫عبرها‬ ‫تنتقل‬ ‫التي‬ ‫االتصال‬ ‫قنوات‬ ‫وحماية‬(SMTP )‫او‬(Database Communications ) ‫ب‬ ‫يعرف‬ ‫ما‬ ‫استخدام‬ ‫وتم‬(SSL over HTTP)‫فأصبحت‬ ‫االلكتروني‬ ‫البريد‬ ‫ومواقع‬ ‫التجارية‬ ‫المواقع‬ ‫في‬ ‫تسمى‬(Secure Hyper Text Transfer Protocol - HTTPS)‫بورت‬ ‫واستخدم‬443‫من‬ ‫بدال‬80 ‫ب‬ ‫الخاص‬HTTP،‫كبير‬ ‫بشكل‬ ‫واشتهر‬ ‫وانتشر‬. ‫ال‬ ‫وهي‬ ‫والستخدامه‬ ‫له‬ ‫مشابه‬ ‫تقنية‬ ‫ظهرت‬ ‫ثم‬(Transport Layer Security-TLS)‫من‬ ‫محسنة‬ ‫تقنية‬ ‫وهي‬ ‫ال‬SSL‫االلكترونية‬ ‫للشهادات‬ ‫تحتاجان‬ ‫والطريقتان‬ ، ‫العملية‬ ‫أداء‬ ‫طريقة‬ ‫في‬ ‫يختلفان‬ ‫ولكنهما‬(Certificates) ‫باألحرى‬ ‫أو‬(Web-based Certificates).‫مثالية‬ ‫امنية‬ ‫لتوفير‬ ‫اضيفت‬ ‫التي‬ ‫التقنيات‬ ‫من‬ ‫الكثير‬ ‫ويوجد‬ ‫هي‬ ‫لالمنية‬ ‫فريدة‬ ‫ونظرة‬ ‫جديد‬ ‫اتجاه‬ ‫اعطت‬ ‫والتي‬ ‫اضيفت‬ ‫التي‬ ‫التقنيات‬ ‫هذه‬ ‫ومن‬ ‫للشبكات‬(IP Security) ‫مختصر‬ ‫وبشكل‬ ‫الحقا‬ ‫شرحه‬ ‫الى‬ ‫نأتي‬ ‫سوف‬ ‫الذي‬ ‫اإلنترنت‬ ‫بروتوكول‬ ‫أمن‬ 4
  • 6. ‫بروتوكول‬ ‫يعمل‬ ‫كيف‬http‫وبروتوكول‬https‫؟‬ ‫األول‬ ‫الطرف‬ ، ‫لإلتصال‬ ‫طرفين‬ ‫هناك‬ ‫أن‬ ‫نفترض‬A ,‫الثاني‬ ‫والطرف‬.B‫الطرف‬A‫كلمة‬ ‫او‬ ‫رسالة‬ ‫يرسل‬ ‫الطرف‬ ‫إلى‬ ‫سر‬B،‫والمتطفل‬(‫الهاكرز‬)‫بينهما‬ ‫المرسلة‬ ‫البيانات‬ ‫لمعرفة‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫إختراق‬ ‫يحاول‬ ‫إتصال‬ ‫الطرفين‬ ‫إستخدم‬ ‫حال‬ ‫في‬ ، ‫الحالتين‬ ‫لندرس‬http‫إتصال‬ ‫او‬https. ‫األولى‬ ‫الحالة‬:‫الطرف‬ ‫فإن‬ ‫بينهما‬ ‫اإلتصال‬ ‫وراقب‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫الهاكرز‬ ‫إخترق‬ ‫إذا‬ ‫األولى‬ ‫الحالة‬ ‫من‬ A‫الطرف‬ ‫إلى‬ ‫ارسلها‬ ‫التي‬ ‫السر‬ ‫كلمة‬ ‫او‬ ‫الرسالة‬ ‫معلومات‬ ‫سرية‬ ‫يفقد‬ ‫سوف‬B‫وهي‬(MSAb)‫وتصبح‬ ‫مشفرة‬ ‫غير‬ ‫ألنها‬ ‫للهاكرز‬ ‫مكشوفة‬. 5
  • 7. ‫الطرف‬ ‫فإن‬ ‫بينهما‬ ‫اإلتصال‬ ‫وراقب‬ ‫الطرفين‬ ‫بين‬ ‫الوصلة‬ ‫الهاكرز‬ ‫إخترق‬ ‫إذا‬ ‫الثانية‬ ‫الحالة‬ ‫من‬A‫سرية‬ ‫يفقد‬ ‫لن‬ ‫الطرف‬ ‫إلى‬ ‫ارسلها‬ ‫التي‬ ‫السر‬ ‫كلمة‬ ‫او‬ ‫الرسالة‬ ‫معلومات‬B‫وهي‬(MSAb)‫سيحصل‬ ‫لذلك‬ ‫مشفرة‬ ‫ألنها‬ ‫الشكل‬ ‫بهذا‬ ‫مشفرة‬ ‫السر‬ ‫كلمة‬ ‫على‬ ‫الهاكرز‬(Yt75@2Rkwd). 6
  • 8. ‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬(Secure Socket Layer-SSL ) ‫العنكبوتية‬ ‫الشبكة‬ ‫بيئة‬ ‫لكون‬ ‫نظرا‬"‫االنترنت‬"‫تعمل‬ ‫والتي‬ ‫الشبكات‬ ‫آالف‬ ‫عبر‬ ‫البيانات‬ ‫تناقل‬ ‫خالل‬ ‫فمن‬ ، ‫للجميع‬ ‫مفتوحة‬ ‫بيئة‬ ‫االستيالء‬ ‫أو‬ ‫باالختراق‬ ‫مهددة‬ ‫المنقولة‬ ‫البيانات‬ ‫سرية‬ ‫فإن‬ ، ‫البيانات‬ ‫لتلك‬ ‫والمستقبل‬ ‫المرسل‬ ‫بين‬ ‫الوسيط‬ ‫شكل‬ ‫على‬ ‫واالقتصادية‬ ‫الحكومية‬ ‫البيانات‬ ‫سرية‬ ‫على‬ ‫الحفاظ‬ ‫أهمية‬ ‫على‬ ‫نتفق‬ ‫فجميعا‬ ، ‫المرسلة‬ ‫البيانات‬ ‫تلك‬ ‫أهمية‬ ‫اختالف‬ ‫ومع‬ ‫خدمة‬ ‫فوجود‬ ‫ذلك‬ ‫وعلى‬ ‫بأخرى‬ ‫أو‬ ‫بصورة‬ ‫تهديدا‬ ‫يعتبر‬ ‫عليها‬ ‫باالستيالء‬ ‫والسماح‬ ‫الشخصية‬ ‫البيانات‬ ‫وحتى‬SSL‫والتي‬ ‫في‬ ‫يحصل‬ ‫استيالء‬ ‫أي‬ ‫منع‬ ‫على‬ ‫يساعد‬ ‫مشفرة‬ ‫بصورة‬ ‫نقلها‬ ‫على‬ ‫والعمل‬ ‫االنترنت‬ ‫عبر‬ ‫المرسلة‬ ‫البيانات‬ ‫تشفير‬ ‫على‬ ‫تعمل‬ ‫البيانات‬ ‫نقل‬ ‫مرحلة‬.‫بروتوكول‬ ‫طبيعة‬SSL‫مثل‬ ‫العليا‬ ‫الطبقة‬ ‫بروتوكوالت‬ ‫لتدعم‬ ‫التشفير‬ ‫من‬ ‫السفلى‬ ‫الطبقة‬ ‫على‬ ‫تعمل‬ ‫البيانات‬ ‫نقل‬ ‫بروتوكول‬FTP،‫االنترنت‬ ‫تصفح‬ ‫بروتوكول‬HTTP‫عبرالشبكة‬ ‫األخبار‬ ‫بروتوكول‬ ‫و‬NNTP ‫الـ‬ ‫بروتوكول‬ ‫أن‬SSL‫يتم‬ ‫بذلك‬ ‫وللقيام‬ ، ‫المتصفح‬ ‫قبل‬ ‫من‬ ‫الخادم‬ ‫من‬ ‫التأكد‬ ‫عملية‬ ‫تتم‬ ‫وحتى‬ ‫البيانات‬ ‫تشفير‬ ‫على‬ ‫يعمل‬ ‫التشفير‬ ‫مفاتيح‬ ‫إنشاء‬"‫والخاص‬ ‫العام‬"‫الطرف‬ ‫موثوقية‬ ‫من‬ ‫التأكد‬ ‫يتم‬ ‫حتى‬ ‫خطوات‬ ‫عدة‬ ‫خالل‬ ‫من‬ ‫العملية‬ ‫هذه‬ ‫وتمم‬ ، ‫أيضا‬ ‫المفاتيح‬ ‫إنشاء‬ ‫ويتم‬ ‫اآلخر‬. ‫هي‬ ‫الخطوات‬ ‫وتلك‬: - ‫الخادم‬ ‫من‬ ‫الوثوق‬ ‫شهادة‬ ‫بطلب‬ ‫المتصفح‬ ‫يقوم‬. -‫ويقوم‬ ‫المتصفح‬ ‫على‬ ‫بالرد‬ ‫الخادم‬ ‫يقوم‬ ‫الوثوق‬ ‫شهادة‬ ‫بإرفاق‬ ‫الرد‬ ‫عبر‬. -‫له‬ ‫الخادم‬ ‫امتالك‬ ‫من‬ ‫للتأكد‬ ‫الخاص‬ ‫المفتاح‬ ‫إرسال‬. -‫الخاص‬ ‫المفتاح‬ ‫امتالك‬ ‫على‬ ‫الخادم‬ ‫من‬ ‫تأكيد‬ ‫إعادة‬. -‫العميل‬ ‫قبل‬ ‫من‬ ‫الرئيسي‬ ‫الطلب‬ ‫إرسال‬. 7
  • 9. ‫المقابس‬ ‫طبقة‬ ‫لبروتوكول‬ ‫اتصال‬ ‫قناة‬ ‫تتطلب‬ ‫التي‬ ‫المواقع‬ ‫فان‬ ‫الحال‬ ‫وبطبيعة‬SSL‫بـ‬ ‫تبدأ‬ ‫اآلمنة‬https‫من‬ ‫بدال‬ http.‫أيقونة‬ ‫ظهور‬ ‫تالحظ‬(PADLOCK ICON )‫حسب‬ ‫ولونها‬ ‫شكلها‬ ‫يختلف‬ ‫المتصفح‬ ‫اسفل‬ ‫الشريط‬ ‫في‬ ‫عالمة‬ ‫عن‬ ‫عبارة‬ ‫تكون‬ ‫فقد‬ ، ‫تستخدمه‬ ‫الذي‬ ‫المتصفح‬X‫تعجب‬ ‫عالمة‬ ‫أو‬ ‫حمراء‬!‫تظهر‬ ‫ان‬ ‫يمكن‬ ‫كما‬ ‫صفراء‬ ‫أخرى‬ ‫بأشكال‬. ‫بروتوكول‬ ‫يستخدم‬ ‫الموقع‬ ‫هذا‬ ‫وأن‬ ‫بزيارته‬ ‫تقوم‬ ‫الذي‬ ‫بالموقع‬ ‫آمن‬ ‫اتصال‬ ‫عن‬ ‫يعبر‬ ‫األيقونة‬ ‫هذه‬ ‫ظهور‬ ‫ان‬ SSL‫للحماية‬.‫النقل‬ ‫طبقة‬ ‫أمن‬ ‫أما‬(Transport Layer Security- TLS)‫معايير‬ ‫من‬ ‫معيارا‬ ‫يمثل‬ ‫فانه‬ ‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬ ‫من‬ ‫الثالث‬ ‫اإلصدار‬ ‫على‬ ‫المعتمدة‬ ‫االنترنت‬SSL‫بعض‬ ‫هناك‬ ‫أنه‬ ‫إال‬ ‫النقل‬ ‫طبقة‬ ‫وأمن‬ ‫اآلمنة‬ ‫المقابس‬ ‫طبقة‬ ‫بروتوكول‬ ‫بين‬ ‫الطفيفة‬ ‫االختالفات‬. 8
  • 10. ‫التقنيات‬ ‫هذه‬ ‫جميع‬ ‫بكون‬ ‫الكبرى‬ ‫المشكلة‬ ‫ظهرت‬‫االخرى‬ ‫التقنيات‬ ‫من‬ ‫الكثير‬ ‫الى‬ ‫اضافة‬ ‫ذكرناه‬ ‫التي‬‫على‬ ‫تعمل‬ ‫ب‬ ‫المسماة‬ ‫التطبيقات‬ ‫طبقة‬((Application Layer‫المسمى‬ ‫المفتوحة‬ ‫م‬ُ‫ظ‬ُ‫ن‬‫ال‬ ‫لربط‬ ‫المعياري‬ ‫النموذج‬ ‫في‬ ‫ب‬(OSI Model)،‫ألجله‬ ‫بنيت‬ ‫ما‬ ‫اال‬ ‫تشفير‬ ‫تستطيع‬ ‫ال‬ ‫فهي‬ ،‫ا‬‫جد‬ ‫محدودة‬ ‫السابقة‬ ‫التقنيات‬ ‫هذه‬ ‫وظائف‬ ‫أن‬ ‫أي‬ ‫حزمة‬ ‫كل‬ ‫تشفير‬ ‫من‬ ‫تمكننا‬ ‫طريقة‬ ‫ابتكار‬ ‫من‬ ‫بد‬ ‫ال‬ ‫كان‬ ‫ولذلك‬(Packet)‫تقنيه‬ ‫ابتكار‬ ‫فتم‬ ،‫جهاز‬ ‫أي‬ ‫من‬ ‫تصدر‬ ‫ال‬IP Security‫ب‬ ‫المسماة‬ ‫الشبكة‬ ‫طبقة‬ ‫على‬ ‫تعمل‬ ‫تقنيه‬ ‫وهي‬(Network Layer)‫في‬(OSI Model) ‫الشبكه‬ ‫على‬ ‫ويرسله‬ ‫الجهاز‬ ‫عن‬ ‫يصدر‬ ‫شيء‬ ‫كل‬ ‫بتشفير‬ ‫يقوم‬ ‫انه‬ ‫بمعنى‬Network‫ال‬ ‫ان‬ ‫بما‬ (Network Layer)‫للشبكة‬ ‫شيء‬ ‫كل‬ ‫يمرر‬ ‫خاللها‬ ‫من‬ ‫التي‬ ‫الجهة‬ ‫هي‬. IPSec‫ال‬ ‫مستوى‬ ‫على‬ ‫خاللها‬ ‫من‬ ‫يمر‬ ‫شيء‬ ‫لكل‬ ‫والتشفير‬ ‫والصحة‬ ‫الموثوقية‬ ‫توفر‬ ‫تقنية‬IP Packet. IPSec:‫لنظام‬ ‫الخاصة‬ ‫اللجنة‬ ‫بواسطة‬ ‫طورت‬ ‫والخوارزميات‬ ‫البروتوكوالت‬ ‫من‬ ‫معايير‬ ‫مجموعة‬ ‫هي‬ ‫اإلنترنت‬(Internet Engineering Task Force -IETF)‫من‬ ‫التحقق‬ ‫لتوفر‬ ِ‫ت‬‫اإلنترن‬ ‫كمعايير‬ ‫واعتمدت‬ ‫ال‬ ‫شبكات‬ ‫عبر‬ ‫أرسلت‬ ‫التي‬ ‫المعلومات‬ ‫وسرية‬ ‫سالمة‬IP،‫ال‬ ‫طبقة‬ ‫في‬ ‫تعمل‬ ‫بجعلها‬ ‫وذلك‬IP‫من‬ ‫تتمكن‬ ‫بحيث‬ ‫ال‬ ‫خالل‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫حماية‬IP. ‫ال‬ ‫عن‬ ‫يعبر‬ ‫عادة‬IPSec‫بأنها‬(Transparent Security Protocol )‫التطبيقات‬ ‫و‬ ‫المستخدم‬ ‫ألن‬ ‫الشبكة‬ ‫طبقة‬ ‫على‬ ‫تعمل‬ ‫ألنها‬ ‫بوجودها‬ ‫اليشعرون‬(Network Layer )،‫ال‬ ‫ويعمل‬IPSec‫التي‬ ‫البيئات‬ ‫في‬ ‫سريعة‬ ‫بها‬ ‫االتصال‬ ‫سرعة‬ ‫تكون‬. 9
  • 11. -‫ال‬ ‫يحمي‬ ‫كيف‬IPSec‫الشبكة؟‬ ‫على‬ ‫الهجوم‬ ‫من‬ ‫فعاله‬ ‫غير‬ ‫تكون‬ ‫الهجمات‬ ‫بعض‬ ، ‫المختلفة‬ ‫الهجمات‬ ‫أنواع‬ ‫من‬ ‫للعديد‬ ‫تتعرض‬ ‫ان‬ ‫يمكن‬ ‫فيها‬ ‫تمر‬ ‫التي‬ ‫والبيانات‬ ‫الشبكة‬ ‫إن‬ (Passive )‫الشبكة‬ ‫مراقبة‬ ‫مثل‬(Network Monitoring)،‫الفعال‬ ‫هو‬ ‫ما‬ ‫ومنها‬(Active )‫أن‬ ‫يمكن‬ ‫أنها‬ ‫يعني‬ ‫مما‬ ‫الشبكة‬ ‫أسالك‬ ‫عبر‬ ‫طريقها‬ ‫في‬ ‫تسرق‬ ‫أو‬ ‫البيانات‬ ‫تتغير‬.‫الشبكات‬ ‫على‬ ‫الهجمات‬ ‫انواع‬ ‫بعض‬ ‫نستعرض‬ ‫سوف‬ ‫و‬. ‫ا‬‫ال‬‫أو‬:‫البيانات‬ ‫حزم‬ ‫التقاط‬(Eavesdropping, sniffing or snooping)‫تمر‬ ‫التي‬ ‫البيانات‬ ‫حزم‬ ‫مراقبة‬ ‫بذلك‬ ‫يتم‬ ‫حيث‬ ‫تشفير‬ ‫دون‬ ‫الواضح‬ ‫بنصها‬ ‫الشبكه‬ ‫على‬(Plain text)‫ال‬ ‫ويعالجها‬ ، ‫منها‬ ‫نريد‬ ‫ما‬ ‫والتقاط‬IPSec‫تشفير‬ ‫طريق‬ ‫عن‬ ‫الذي‬ ‫الوحيد‬ ‫الطرف‬ ‫ألن‬ ،‫بها‬ ‫العبث‬ ‫أو‬ ‫قراءتها‬ ‫يستطيع‬ ‫لن‬ ‫الفاعل‬ ‫فإن‬ ‫الحزمة‬ ‫التقطت‬ ‫لو‬ ‫حتى‬ ‫عندها‬ ،‫البيانات‬ ‫حزمة‬ ‫المستقبل‬ ‫الطرف‬ ‫هو‬ ‫التشفير‬ ‫فك‬ ‫مفتاح‬ ‫يملك‬. ‫ثانيا‬:‫البيانات‬ ‫تعديل‬(Data modification)‫إلى‬ ‫إرسالها‬ ‫وإعادة‬ ‫تعديلها‬ ‫ثم‬ ‫الشبكة‬ ‫من‬ ‫البيانات‬ ‫حزم‬ ‫سرقة‬ ‫بذلك‬ ‫يتم‬ ‫حيث‬ ‫ال‬ ‫ويقوم‬ ،‫المستقبل‬IPSec‫الهاش‬ ‫استخدام‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫بمنع‬(Hash)‫وعندما‬ ، ‫معا‬ ‫تشفيرها‬ ‫ثم‬ ‫البيانات‬ ‫مع‬ ‫ووضعه‬ ‫يفحص‬ ‫الجهاز‬ ‫فإن‬ ‫المستقبل‬ ‫الطرف‬ ‫إلى‬ ‫الحزمة‬ ‫تصل‬(Checksum)‫تمت‬ ‫فإذا‬ ،‫ال‬ ‫أم‬ ‫مطابقته‬ ‫تمت‬ ‫إذا‬ ‫للحزمة‬ ‫التابع‬ ‫على‬ ‫تغييرها‬ ‫تم‬ ‫قد‬ ‫البيانات‬ ‫حزمة‬ ‫فإن‬ ‫الهاش‬ ‫تغير‬ ‫إذا‬ ‫لكن‬ ،‫تعدل‬ ‫لم‬ ‫الحزمة‬ ‫أن‬ ‫تبين‬ ‫المشفر‬ ‫األصلي‬ ‫الهاش‬ ‫مع‬ ‫المطابقة‬ ‫الطريق‬. ‫ا‬‫ا‬‫ثالث‬:‫الشخصية‬ ‫انتحال‬(Identity spoofing )‫هوية‬ ‫لتبين‬ ‫وتعديلها‬ ‫والتقاطها‬ ‫الشبكة‬ ‫على‬ ‫البيانات‬ ‫حزم‬ ‫استخدام‬ ‫يتم‬ ‫بحيث‬ ‫ال‬ ‫يستخدمها‬ ‫التي‬ ‫الثالثه‬ ‫الطرق‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫ويمنع‬ ،‫المرسل‬ ‫بهوية‬ ‫المستقبل‬ ‫خداع‬ ‫أي‬ ،‫للمرسل‬ ‫مزورة‬IPSec‫وهي‬: ‫الكيربرس‬ ‫بروتوكول‬(Kerberos Protocol)،‫االلكترونية‬ ‫والشهادات‬(Digital Certificates)،‫مفتاح‬ ‫ومشاركة‬ ‫معين‬(Preshared Key).‫عن‬ ‫الثاني‬ ‫الطرف‬ ‫صحة‬ ‫من‬ ‫التأكد‬ ‫قبل‬ ‫البيانات‬ ‫وإرسال‬ ‫المحادثة‬ ‫بدأ‬ ‫عملية‬ ‫تتم‬ ‫ال‬ ‫حيث‬ ‫المذكورة‬ ‫الطرق‬ ‫احدى‬ ‫طريق‬. ‫ا‬‫ا‬‫رابع‬:‫حجبها‬ ‫أو‬ ‫الخدمة‬ ‫رفض‬(DoS -Denial of Service )‫خدمات‬ ‫من‬ ‫خدمة‬ ‫تعطيل‬ ‫على‬ ‫الهجمة‬ ‫هذه‬ ‫تعمل‬ ‫حيث‬ ‫عليه‬ ‫بعمل‬ ‫الشبكة‬ ‫في‬ ‫السيرفر‬ ‫كاشغال‬ ‫مثال‬ ، ‫منها‬ ‫والمستفيدين‬ ‫للمستخدمين‬ ‫الشبكه‬Flood‫هذه‬ ‫على‬ ‫بالرد‬ ‫يشغله‬ ‫مما‬ ‫للمستخدمين‬ ‫االستجابة‬ ‫وعدم‬ ‫األمور‬.‫ال‬ ‫ويعمل‬IPSec‫للمنافذ‬ ‫قواعد‬ ‫وضع‬ ‫أو‬ ‫غلقه‬ ‫إمكانية‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫منع‬ ‫على‬ ‫المفتوحة‬Ports. 10
  • 12. ‫ا‬‫ا‬‫خامس‬:MITM -Man In The Middle‫طرف‬ ‫هنالك‬ ‫يكون‬ ‫أن‬ ‫وهي‬ ،‫الشبكات‬ ‫في‬ ‫الهجمات‬ ‫أشهر‬ ‫من‬ ‫عدم‬ ‫على‬ ‫العمل‬ ‫أو‬ ‫تعديلها‬ ‫على‬ ‫العمل‬ ‫وإمكانية‬ ‫آلخر‬ ‫طرف‬ ‫من‬ ‫المرسلة‬ ‫البيانات‬ ‫سرقة‬ ‫على‬ ‫يعمل‬ ‫ثالث‬ ‫ال‬ ‫ويعمل‬ ،‫االخر‬ ‫للجانب‬ ‫إيصالها‬(IPSec)‫الموثوقية‬ ‫من‬ ‫التحقق‬ ‫طرق‬ ‫بواسطة‬ ‫منعه‬ ‫على‬ (Authentication methods). ‫ا‬‫ا‬‫سادس‬:‫التطبيقات‬ ‫طبقة‬ ‫على‬ ‫الهجمات‬(Application Layer Attacks )‫على‬ ‫الهجمات‬ ‫هذه‬ ‫تعمل‬ ‫حيث‬ ،‫الشبكة‬ ‫في‬ ‫المستخدمة‬ ‫البرامج‬ ‫على‬ ‫التأثير‬ ‫على‬ ‫تعمل‬ ‫وأيضا‬ ‫الشبكة‬ ‫أجهزة‬ ‫في‬ ‫المستخدم‬ ‫النظام‬ ‫على‬ ‫التأثير‬ ‫اخطاء‬ ‫حتى‬ ‫أو‬ ‫البرامج‬ ‫أو‬ ‫األنظمة‬ ‫في‬ ‫ثغرات‬ ‫بفعل‬ ‫تنتشر‬ ‫التي‬ ‫والديدان‬ ‫الفيروسات‬ ‫عليها‬ ‫األمثله‬ ‫ومن‬ ‫المستخدمين‬.‫ال‬ ‫يعمل‬IPSec‫طبقة‬ ‫على‬ ‫يعمل‬ ‫بكونه‬ ‫ذلك‬ ‫من‬ ‫الحماية‬ ‫على‬(IP Layer)‫أي‬ ‫إسقاط‬ ‫على‬ ‫فيعمل‬ ‫لألنظمة‬ ‫إيصالها‬ ‫وعدم‬ ‫إسقاطها‬ ‫على‬ ‫الفالتر‬ ‫فتعمل‬ ‫لذا‬ ، ‫لذلك‬ ‫الموضوعة‬ ‫الشروط‬ ‫مع‬ ‫تتطابق‬ ‫ال‬ ‫بيانات‬ ‫حزمة‬ ‫البرامج‬ ‫أو‬. ‫عام‬ ‫بشكل‬‫ان‬(IPSec)‫يوفر‬ ‫حيث‬ ، ‫المعقدة‬ ‫التشفير‬ ‫ميكانيكية‬ ‫استخدامه‬ ‫طريق‬ ‫عن‬ ‫الهجمات‬ ‫معظم‬ ‫من‬ ‫يحمي‬ ‫الوسط‬ ‫على‬ ‫انتقالها‬ ‫اثناء‬ ‫كانت‬ ‫ايا‬ ‫والمعلومات‬ ‫للبيانات‬ ‫الحماية‬ ‫التشفير‬(‫كان‬ ‫ايا‬)‫التشفير‬ ‫عمليتي‬ ‫طريق‬ ‫عن‬ (Encryption )‫والهاش‬(Hashing). ‫ال‬ ‫في‬ ‫المستخدمة‬ ‫التشفير‬ ‫طريقة‬(IPSec )‫لعدة‬ ‫دمج‬ ‫عن‬ ‫عبارة‬(Algorithms )‫وحيث‬ ،‫ومفاتيح‬ Algorithm‫هو‬‫تشفر‬ ‫لكي‬ ‫البيانات‬ ‫فيها‬ ‫تمر‬ ‫التي‬ ‫الحسابية‬ ‫العملية‬ ‫عن‬ ‫عباره‬. :Key‫رقم‬ ‫عن‬ ‫عباره‬ ‫وهو‬(‫كود‬)‫المشفرة‬ ‫البيانات‬ ‫في‬ ‫التحكم‬ ‫أو‬ ‫حذف‬ ‫أو‬ ‫تعديل‬ ‫أو‬ ‫قراءه‬ ‫خالله‬ ‫من‬ ‫يتم‬ ‫سري‬ ‫التشفير‬ ‫بعملية‬ ‫قام‬ ‫الذي‬ ‫الثاني‬ ‫للطرف‬ ‫مطابقته‬ ‫بشرط‬. 12
  • 13. ‫الالسلكية‬ ‫الشبكات‬ ‫السلكية‬ ‫الشبكات‬ ‫توفرها‬ ‫التي‬ ‫المميزات‬ ‫لجميع‬ ‫دعم‬ ‫من‬ ‫تقدمه‬ ‫لما‬ ‫نظرا‬ ،‫االنتشار‬ ‫واسعة‬ ‫تقنية‬ ‫المحلية‬ ‫الالسلكية‬ ‫الشبكات‬ ‫تعتبر‬ ‫التقليدية‬.‫االعتماد‬ ‫وبالتالي‬ ،‫التقنية‬ ‫هذه‬ ‫استقرار‬ ‫في‬ ‫ساهمت‬ ‫التي‬ ‫التقنية‬ ‫ومعاييرها‬ ‫قواعدها‬ ‫الالسلكية‬ ‫للشبكات‬ ‫اليوم‬ ‫وأصبح‬ ‫الوص‬ ‫لنقاط‬ ‫المنخفضة‬ ‫واألسعار‬ ‫استخدامها‬ ‫سهولة‬ ‫مع‬ ‫وخصوصا‬ ،‫األعمال‬ ‫بيئات‬ ‫مختلف‬ ‫في‬ ‫باإلنتاج‬ ‫عليها‬‫ـــــــــــــــــ‬‫ول‬ (Access Point)‫يخلو‬ ‫ال‬ ‫ويكاد‬ ‫التقنية‬ ‫هذه‬ ‫انتشار‬ ‫واتساع‬ ‫المحمولة‬ ‫األجهزة‬ ‫معالجات‬ ‫في‬ ‫الالسلكية‬ ‫الشبكات‬ ‫لدعم‬ ‫باإلضافة‬ ، ‫الالسلكية‬ ‫للشبكات‬ ‫الوصول‬ ‫نقاط‬ ‫من‬ ‫أو منشأة‬ ‫منزل‬. ‫الجانب‬ ‫هذا‬ ‫وإهمال‬ ،‫الالسلكية‬ ‫الشبكات‬ ‫لحماية‬ ‫األمنية‬ ‫اإلجراءات‬ ‫بتطبيق‬ ‫العناية‬ ‫أهمية‬ ‫تزيد‬ ‫ما‬ ‫بقدر‬ ‫التقنية‬ ‫لهذه‬ ‫االنتشار‬ ‫وبقدر‬ ‫داخلها‬ ‫إلى‬ ‫والمتسللين‬ ‫المخترقين‬ ‫من‬ ‫كبيرة‬ ‫لمخاطر‬ ‫الالسلكية‬ ‫بالشبكة‬ ‫المتصلة‬ ‫واألنظمة‬ ‫المستخدم‬ ‫بيانات‬ ‫يعرض‬ ‫قد‬. ‫الالسلكية‬ ‫الشبكات‬ ‫تهديد‬ ‫مصادر‬ •‫الشبكة‬ ‫تسمية‬ ‫ترك‬ ‫ذلك‬ ‫أمثلة‬ ‫ومن‬ ،‫الحماية‬ ‫إجراءات‬ ‫بتفعيل‬ ‫المستخدمين‬ ‫إلمام‬ ‫عدم‬(‫األصلي‬ ‫الموزع‬)‫يسهل‬ ‫مما‬ ‫تغيير‬ ‫دون‬ ‫الالسلكية‬ ‫الشبكة‬ ‫في‬ ‫االشتراك‬ ‫المهاجم‬ ‫على‬. •‫مرئية‬ ‫والغير‬ ‫المؤمنة‬ ‫الغير‬ ‫الشبكات‬ ‫لتحديد‬ ‫المجانية‬ ‫البرامج‬ ‫وفرة‬. •‫الالسلكية‬ ‫الشبكات‬ ‫المرور‬ ‫كلمة‬ ‫وتخمين‬ ‫للكشف‬ ‫خاصة‬ ‫برامج‬ ‫طريق‬ ‫عن‬ ‫الشبكة‬ ‫تسمية‬ ‫التقاط‬. •‫االشارة‬ ‫والتقاط‬ ‫للتنصت‬ ‫خطير‬ ‫بشكل‬ ‫التهديد‬ ‫الى‬ ‫ادى‬ ‫الفظاء‬ ‫في‬ ‫الكهرومغناطيسي‬ ‫الطيف‬ ‫على‬ ‫الالسلكية‬ ‫الشبكات‬ ‫اعتماد‬. •‫حقيقية‬ ‫بأنها‬ ‫المتصلين‬ ‫إليهام‬ ‫المتوفرة‬ ‫الالسلكية‬ ‫التغطية‬ ‫نقطة‬ ‫باسم‬ ‫المخترق‬ ‫جهاز‬ ‫تسمية‬ ‫عبر‬ ‫االختراق‬. •‫دخول‬ ‫من‬ ‫المستخدمين‬ ‫تحرم‬ ‫فيروسات‬ ‫وإطالق‬ ،‫الشبكة‬ ‫نطاق‬ ‫عرض‬ ‫واستهالك‬ ،‫بياناتك‬ ‫بتخريب‬ ‫للشبكة‬ ‫المخترق‬ ‫يقوم‬ ‫قد‬ ‫األخرى‬ ‫الشبكات‬ ‫مهاجمة‬ ‫ولربما‬ ،‫الشبكة‬. •‫انتحال‬ ‫جريمة‬ ‫واقتراف‬ ‫الشخصية‬ ‫معلوماتك‬ ‫إلى‬ ‫للوصول‬ ‫المخترقين‬ ‫طرق‬ ‫إحدى‬ ‫هي‬ ‫الالسلكية‬ ‫الشبكات‬ ‫استغالل‬ ‫الشخصية‬. 13
  • 14. ‫وهناك‬‫عدد‬‫من‬‫اإلجراءات‬‫التي‬‫يجب‬‫تطبيقها‬‫لحماية‬‫الشبكات‬‫الالسلكية‬‫نلخصها‬‫فيما‬‫يلي‬: 1-‫الحماية‬‫ب‬‫أ‬‫سم‬‫مستخدم‬‫وكلمة‬‫سر‬ ‫يمكن‬‫حماية‬‫نقطة‬‫الوصول‬‫ب‬‫أ‬‫سم‬‫مستخدم‬‫وكلمة‬‫سر‬‫يتم‬‫إدخالها‬‫كلما‬‫أراد‬‫المستخدم‬‫تغيير‬‫إعدادات‬‫نقطة‬،‫الوصول‬‫وينبغي‬‫التنبه‬ ‫إلى‬‫أن‬‫نقطة‬‫الوصول‬‫الجديدة‬(‫أو‬‫التي‬‫تمت‬‫استعادة‬‫اإلعدادات‬‫االفتراضية‬‫عليها‬)‫تكون‬‫محمية‬‫بكلمة‬‫سر‬‫متعارف‬‫عليها‬‫من‬ ‫قبل‬‫الشركة‬،‫المصنعة‬‫لذا‬‫يجب‬‫على‬‫المستخدم‬‫المبادرة‬‫بتغيير‬‫كلمة‬‫السر‬‫تفاديا‬‫لدخول‬‫أحد‬‫المتسللين‬‫إلى‬‫الشبكة‬‫والتحكم‬‫بها‬‫من‬ ‫خالل‬‫تغيير‬‫إعدادات‬‫نقطة‬،‫الوصول‬‫وبشكل‬‫عام‬‫ينبغي‬‫أن‬‫يختار‬‫المستخدم‬‫كلمة‬‫سر‬‫صارمة‬‫وقوية‬‫تتكون‬‫مما‬‫ال‬‫يقل‬‫عن‬‫سبع‬ ‫خانات‬‫على‬‫أن‬‫تكون‬‫خليطا‬‫بين‬‫الحروف‬‫الكبيرة‬‫والصغيرة‬‫واألرقام‬‫والرموز‬‫ونعني‬‫بالرموز‬‫اي‬‫استخدام‬‫زر‬Shift‫عند‬ ‫ادخال‬‫االرقام‬. 2-‫تشفير‬‫الشبكات‬‫الالسلكية‬ ‫إن‬‫إحدى‬‫أهم‬‫طرق‬‫الحماية‬‫تتركز‬‫في‬‫تشفير‬‫الشبكات‬،‫الالسلكية‬‫وهناك‬‫أكثر‬‫من‬‫نظام‬‫أو ما‬‫يسمى‬(‫بروتوكول‬‫التشفير‬)‫وهي‬ ‫ذات‬‫قوة‬‫حماية‬،‫مختلفة‬‫وفيما‬‫يلي‬‫توضيح‬‫ألنواع‬‫البروتوكوالت‬‫المستخدمة‬‫ومميزاتها‬: •‫بروتوكول‬(WEP- Wired Equivalent Privacy): ‫وهو‬‫من‬‫أقدم‬‫البروتوكوالت‬‫المستخدمة‬‫في‬‫تشفير‬‫الشبكات‬،‫الالسلكية‬‫إال‬‫أنه‬‫يعاني‬‫من‬‫نقطة‬‫ضعف‬،‫كبيرة‬‫فباستطاعة‬‫أي‬ ‫مخترق‬‫محترف‬‫أن‬‫يكسر‬‫هذا‬‫البروتوكول‬‫خالل‬‫فترة‬،‫قصيرة‬‫وينصح‬‫باستخدام‬‫بروتوكول‬(WEP)‫مع‬‫مفتاح‬‫طوله‬26‫خانة؛‬ ‫ألنه‬‫يوفر‬‫حماية‬‫أفضل‬‫من‬‫المفتاح‬‫األقصر‬10،‫خانات‬‫ويتم‬‫إنشاء‬‫المفتاح‬‫في‬‫الواجه‬‫الرسومية‬‫الخاصة‬‫بالجهاز‬‫الالسلكي‬ (Router or Access Point)‫ومن‬‫ثم‬‫يمكن‬‫يمكن‬‫اعطاء‬‫الي‬‫شخص‬‫يرغب‬‫باالتصال‬‫بالشبكة‬‫المعنية‬،‫ويسمى‬‫هذا‬‫النوع‬ ‫من‬‫المفاتيح‬‫مفتاح‬‫التشفير‬‫المشترك‬(PSK)‫ان‬‫هذا‬‫البروتوكول‬‫اليحتوي‬‫على‬‫نظام‬‫ادراة‬‫لمفاتيح‬‫التشفير‬‫فكل‬‫مرة‬‫الجل‬ ‫االتصال‬‫يجب‬‫اعداد‬‫وادخال‬‫المفتاح‬‫لكل‬‫جهاز‬‫يرغب‬‫االتصال‬‫مما‬‫ادى‬‫هذا‬‫الشيء‬‫الى‬‫قلة‬‫استخدامه‬‫في‬‫االونة‬،‫االخيرة‬‫ومن‬ ‫الجدير‬‫بالذكر‬‫ان‬‫هذا‬‫البروتوكول‬‫متوفير‬‫في‬‫اغلب‬‫االجهزة‬‫الالسلكية‬‫الحديثة‬. 13
  • 15. •‫بروتوكول‬(WPA- Wi-Fi Protected Access) ‫وهو‬‫بروتوكول‬‫أفضل‬‫من‬،‫السابق‬‫حيث‬‫يوفر‬‫مستوى‬‫أقوى‬‫من‬،‫التشفير‬‫وفي‬‫االونة‬‫االخيرة‬‫اصبح‬‫متوفربشكل‬‫رئيسي‬‫في‬ ‫األجهزة‬‫الالسلكية‬،‫وتوفر‬‫أنظمة‬‫التشغيل‬‫الجديدة‬‫الدعم‬‫الستخدام‬(WPA)،‫ويمكن‬‫استخدامه‬‫مع‬‫مفتاح‬‫تشفير‬‫يتم‬‫مشاركته‬ (PSK)‫ومع‬‫خوارزمية‬‫التشفير‬(TKIP)،‫ففي‬‫ويندوز‬‫إكس‬‫بي‬‫يسمى‬‫ببروتوكول‬(WPA-PSK)،‫حيث‬‫يتوجب‬‫على‬ ‫المستخدم‬‫نسخ‬‫مفتاح‬‫التشفير‬‫للجهاز‬‫المراد‬‫توصيله‬‫للشبكة‬،‫الالسلكية‬‫وكذلك‬‫يستخدم‬‫آلية‬‫التوثيق‬‫والتي‬‫يمكن‬‫من‬‫خاللها‬ ‫استخدام‬‫الشهادات‬،‫اإللكترونية‬‫هذا‬‫البروتوكول‬‫يشفر‬‫المفتاح‬‫بتقنية‬‫خوارزية‬128‫بت‬. •‫بروتوكول‬(WPA2- Wi-Fi Protected Access) ‫وهو‬‫معزز‬‫للبروتوكول‬(WPA)‫ويتميز‬‫بأنه‬‫يستخدم‬‫خوارزمية‬(AES)،‫للتشفير‬‫كما‬‫أنه‬‫يستخدم‬‫الشبكات‬‫الثنائية‬(ad-hoc)، ‫وهو‬‫متوفر‬‫بطريقة‬(PSK)‫أو باستخدام‬‫آلية‬‫التوثيق‬‫والتي‬‫يمكن‬‫من‬‫خاللها‬‫استخدام‬‫الشهادات‬،‫اإللكترونية‬‫هذا‬‫البروتوكول‬ ‫يشفر‬‫المفتاح‬‫بتقنية‬‫خوارزية‬128‫بت‬‫و‬256‫بت‬. 3-‫الالسلكية‬ ‫الشبكة‬ ‫معرف‬ ‫تغيير‬ ‫الالسلكية‬ ‫الشبكة‬ ‫معرف‬ ‫تغيير‬ ‫يجب‬(SSID)‫في‬ ‫االفتراضي‬ ‫فالمعرف‬ ،‫وجودها‬ ‫أو مكان‬ ‫الوصول‬ ‫نقطة‬ ‫نوع‬ ‫على‬ ‫يدل‬ ‫ال‬ ‫بحيث‬ ‫الوصول‬ ‫نقطة‬ ‫مهاجمة‬ ‫فرصة‬ ‫للمتسللين‬ ‫يتيح‬ ‫مما‬ ،‫لها‬ ‫المصنعة‬ ‫والشركة‬ ‫الوصول‬ ‫نقطة‬ ‫على‬ ‫يدل‬ ‫الجديدة‬ ‫الوصول‬ ‫نقاط‬ ‫الوصول‬ ‫نقطة‬ ‫معرف‬ ‫عن‬ ‫اإلعالن‬ ‫خيار‬ ‫تعطيل‬ ‫ينبغي‬ ‫أيضا‬ ،‫بنوعها‬ ‫الخاصة‬ ‫الثغرات‬ ‫باستغالل‬ ‫عليها‬ ‫والسيطرة‬ Broadcasting SSID).) 4-‫المناسب‬ ‫المكان‬ ‫في‬ ‫الالسلكي‬ ‫الجهاز‬ ‫وضع‬ ‫خارج‬ ‫الذبذبة‬ ‫تسرب‬ ‫نسبة‬ ‫وتقليل‬ ‫تغطيته‬ ‫المراد‬ ‫المكان‬ ‫تغطية‬ ‫تضمن‬ ‫بحيث‬ ‫مناسب‬ ‫مكان‬ ‫في‬ ‫الوصول‬ ‫نقطة‬ ‫وضع‬ ‫يفضل‬ ‫وبالتالي‬ ‫المنزل‬ ‫خارج‬ ‫من‬ ‫الجهة‬ ‫تلك‬ ‫في‬ ‫اإلشارة‬ ‫يقوي‬ ‫المنزل‬ ‫جوانب‬ ‫أحد‬ ‫من‬ ‫قريب‬ ‫مكان‬ ‫في‬ ‫وضعها‬ ‫ألن‬ ،‫المطلوب‬ ‫النطاق‬ ‫بها‬ ‫والعبث‬ ‫بالشبكة‬ ‫االتصال‬ ‫المنزل‬ ‫خارج‬ ‫هو‬ ‫من‬ ‫بمقدور‬ ‫يكون‬. 14
  • 16. 5-‫حدد‬‫عناوين‬‫األجهزة‬‫التى‬‫تدخل‬‫شبكتك‬MAC filtering)) ‫لتوفير‬‫حماية‬‫أعلى‬‫ينصح‬‫بتحديد‬‫قائمة‬‫مسبقة‬‫لألجهزة‬‫القادرة‬‫على‬‫االرتباط‬‫الجهاز‬‫الالسلكي‬،‫وذلك‬‫من‬‫خالل‬‫تسجيل‬‫تفعيل‬ ‫خاصية‬‫عنوان‬‫كرت‬‫الشبكة‬(MAC Security)‫في‬‫الواجهة‬‫الرئيسية‬‫للجهاز‬،‫الالسلكي‬‫فلكل‬‫جهاز‬‫كمبيوتر‬‫يحوي‬‫على‬‫دعم‬ ‫للشبكات‬‫الالسلكية‬‫عنوان‬‫محدد‬‫يتم‬‫من‬‫خالله‬‫االتصال‬‫بنقطة‬،‫الوصول‬‫وهذا‬‫العنوان‬‫عبارة‬‫عن‬‫اثنتي‬‫عشرة‬‫خانة‬‫مفصولة‬ ‫بعالمة‬(-)،‫فعلى‬‫المستخدم‬‫نسخ‬‫العنوان‬‫ووضعه‬‫في‬‫قائمة‬‫العنواين‬‫المسموح‬‫لها‬‫باالتصال‬‫بنقطة‬،‫الوصول‬‫وينبغى‬‫مالحظة‬‫أن‬ ‫هذه‬‫اإلعدادات‬‫يتم‬‫تطبيقها‬‫مرة‬‫واحدة‬‫فقط‬‫عند‬‫أول‬‫اتصال‬‫للجهاز‬‫بالشبكة‬‫الالسلكية‬‫الجل‬‫وضع‬‫العنوان‬‫بالجدول‬‫الخاص‬ ‫بالمخولين‬‫بالدخول‬‫الى‬‫الشبكة‬،‫اما‬‫االجهزة‬‫التي‬‫التوجد‬‫عناوينها‬‫في‬‫هذا‬‫الجدول‬‫ال‬‫ي‬‫سمح‬‫لهم‬‫الدخول‬‫الى‬‫الشبكة‬.‫ومن‬‫الجدير‬ ‫بالذكر‬‫ان‬‫االجهزة‬‫الحديثة‬‫تقوم‬‫بخزن‬‫عناوين‬MAC‫لالجهزة‬‫عند‬‫اتصالها‬‫بالشبكة‬‫وتقوم‬‫بخزنها‬‫لحين‬‫يتم‬‫تفعيل‬‫هذه‬ ‫الخاصية‬. 15
  • 17. ‫الفيزيائي‬ ‫العنوان‬ ‫تعرف‬ ‫ولكي‬MAC‫لجهازك‬: ‫إلى‬ ‫اذهب‬ ‫ويندوز‬ ‫في‬command prompt >‫أكتب‬ ‫لك‬ ‫ستظهر‬ ‫التي‬ ‫الشاشة‬ ‫في‬(ipconfig/all )‫مفتاح‬ ‫على‬ ‫أضغط‬ ‫ثم‬ ‫اإلدخال‬(Enter )‫الفيزيائي‬ ‫العنوان‬ ‫على‬ ‫يحتوي‬ ‫الذي‬ ‫السطر‬ ‫و‬(Physical Address ) 6-‫االتصال‬ ‫نقطة‬ ‫تشغيل‬ ‫نظام‬ ‫تحديث‬ ‫االتصال‬ ‫نقطة‬ ‫تشغيل‬ ‫نظام‬ ‫تحديث‬ ‫يجب‬(Firmware)‫األجهزة‬ ‫في‬ ‫االتصال‬ ‫وبطاقات‬(drivers)‫المتوفرة‬ ‫النسخ‬ ‫أحدث‬ ‫إلى‬ ،. 7-‫الالسلكية‬ ‫الشبكات‬ ‫موثوقية‬ ‫على‬ ‫وهمية‬ ‫شبكات‬ ‫إنشاء‬ ‫على‬ ‫المخترقين‬ ‫بعض‬ ‫يعمل‬ ‫حيث‬ ،‫بها‬ ‫االتصال‬ ‫يتم‬ ‫التي‬ ‫الالسلكية‬ ‫الشبكات‬ ‫موثوقية‬ ‫من‬ ‫التأكد‬ ‫يجب‬ ‫معلوماتهم‬ ‫وسرقة‬ ‫المستخدمين‬ ‫خداع‬ ‫لغرض‬ ‫أجهزتهم‬. 16
  • 18. -8‫المفتوحة‬ ‫الالسلكية‬ ‫بالشبكات‬ ‫تتصل‬ ‫ال‬ ‫مفتوحة‬ ‫السلكية‬ ‫شبكه‬ ‫بأي‬ ‫تتصل‬ ‫ال‬,‫يعرضك‬ ‫ذلك‬ ‫فإن‬ ‫المجانية‬ ‫االنترنت‬ ‫شبكات‬ ‫أو‬ ‫الجيران‬ ‫شبكات‬ ‫مثل‬ ‫للخطر‬.‫ودون‬ ‫تلقائيا‬ ‫تسمح‬ ‫أنها‬ ‫الالسلكية‬ ‫الشبكات‬ ‫إعدادات‬ ‫من‬ ‫يكون‬ ‫األحيان‬ ‫يعض‬ ‫في‬ ‫أنه‬ ‫الذكر‬ ‫ويجدر‬ ‫مفتوحة‬ ‫شبكه‬ ‫بأي‬ ‫باالتصال‬ ‫مسبق‬ ‫إعالم‬.‫جهازك‬ ‫على‬ ‫تؤمن‬ ‫حتى‬ ‫الخاصية‬ ‫هذه‬ ‫تعطيل‬ ‫يجب‬. -9‫الدينامكي‬ ‫بي‬ ‫اآلي‬ ‫عنوان‬ ‫عطل‬(DHCP)‫الثابت‬ ‫بي‬ ‫اآلي‬ ‫عنوان‬ ‫واستخدم‬ ‫الديناميكي‬ ‫الشبكة‬ ‫عنوان‬ ‫تستخدم‬ ‫السلكية‬ ‫أو‬ ‫سلكيه‬ ‫كانت‬ ‫سواءا‬ ‫الشبكات‬ ‫أغلب‬(dynamic Address) ‫تقنية‬ ‫باستخدام‬ ‫يتم‬ ‫والذي‬(DHCP)‫أنها‬ ‫إلى‬ ‫السهولة‬ ‫من‬ ‫كبير‬ ‫قدر‬ ‫توفر‬ ‫والتي‬ ‫االستخدام‬ ‫السهلة‬ ‫الميزة‬ ‫وهذه‬ ‫للدخول‬ ‫الحاسب‬ ‫لقراصنة‬ ‫كبير‬ ‫مجال‬ ‫تفتح‬,‫جهازك‬ ‫على‬ ‫الخطورة‬ ‫ولتقليل‬,‫الخاصية‬ ‫هذه‬ ‫بإبطال‬ ‫أنصحك‬ ‫ثابت‬ ‫عنوان‬ ‫واستخدام‬. 17