More Related Content
Similar to امن المعلومات (20)
امن المعلومات
- 1. ﺗﺄﻟﯿﻒ: اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (
ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ
إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ
- 2. ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب
ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر Ctrlﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب، ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ.. وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر
ﺷﺮﻳﻂ اﻟﻮﻳﺐ Webﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) <– ( Viewﺷﺮﻳﻂ اﻷدوات ) <- (Toolbarsﺷﺮﻳﻂ اﻟﻮﻳﺐ ،Web
.. ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر
اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر----------------------------------------------------------------------- 2
اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء ----------------------------------------------------------------------- 3
ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ --------------------------------------------------------------------------- 4
اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ ----------------------------------------------------------------- 5
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ --------------------------------------------------------------------- 7
اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ[ ------------------------------------------- 9
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 11
اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ 13 ------------- [Countermeasures
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 61
اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( 18 ------------- -------------------------------- [ Encryption
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 12
اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( 23 ---------- -------------------------------- [ Encryption
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 62
::: ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------- 82
::: اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------------------- 92
1
- 3. .. ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ..
اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر
ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ
ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ، وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ
دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ، وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ
ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ ..
ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ :
• أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ.
• اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـ ً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ
ﻼ
ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ، ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ
ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ.
• ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ، ﻓﯿﻤﻜﻨـﻚ
اﻻﺳﺘﻔﺴ ـﺎر ﻋ ـﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫ ـﺎ ﻋ ـﻦ ﻃﺮﻳــﻖ وﺿ ـﻌﮫﺎ ﻓ ـﻰ ﺳــﺎﺣﺔ اﻟﻨﻘ ـﺎش واﻷﺳــﺌﻠﺔ
ـ ـ ـ ـ ـ ـ ـ
ﺑﺎﻟﻤﻮﺳﻮﻋﺔ .
• إن ھ ـﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ،
ـ
ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ، ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ
ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ.
2
- 4. اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء
إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ...
ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ .. وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم
اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ .. ﻋﻠـﻰ ﻃـﺮح ھـﺬه
اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد
ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ .
إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ .. ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ .. ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ
ﺑﻤﺴﺘﻮى ﻋﺎ ٍ ﻣﻦ اﻟﺠﻮدة ، اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل
ل
اﻟﺴﻠﺴﻠﺔ .. ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ، اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ، اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ، ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ
اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ، اﻹﺧﺮاج اﻟﻔﻨﻰ ... اﻟﺦ
ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ
ebooks@c4arab.com
ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ
اﻷﺧﺖ: ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ
ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ
www.c4arab.com
3
- 5. ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ
اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ .. ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ
اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ
اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ
ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد
ﻣﻦ ﺟﺪﻳﺪ . ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ
ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت
ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة،
ﻏﯿﺮ اﻟﻤﺘﻜﺮرة، ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ
اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف
اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا
ﻣﺠــﺎﻧـــﺎ! ...
ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ
ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ
ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ، ﺗﺠﺪھﺎ ھﻨـــﺎ! ...
اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ
ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ
اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ!
و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت
واﻟﺴﺮﻋﺔ.
اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ، اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة
ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ،اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ
ﻟ
ﺗﺴ ّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات، ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ. ﺠ
اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات
اﻟﺤﺎﻟﯿﺔ .اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ
اﻟﺪورات. اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣ ً أو ﻃﻠﺒ ً. ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ
ﺎ ﺎ
اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ
ﻓﻀﻠﻚ.
4
- 6. اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [
راﺑﻂ اﻟﺪرس اﻷول: 5571=http://www.c4arab.com/showlesson.php?lesid
ﻣﻘﺪﻣﺔ :Introduction
ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة، ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف
اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ
اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ
ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ،ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ، ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب
أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت، أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ، و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ
اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ، ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت protocol analyzerوإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت
routersواﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو
ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ، إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ، ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ
ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ، ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت
ﻣﺤﻠﯿﺔ LANﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ.
وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ
ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ،وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت Network Securityﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ
ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ Authenticationواﻟﺘﺸﻔﯿﺮ Encryptionاﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ
اﻻﻧﺘﺮﻧﺖ ، وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت، وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت
وﻣﻨﺘﺠﺎت .
اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ :Security Policies
ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ، وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ
ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ، وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت
اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت.
ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ
ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ، وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ، اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ
ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ، ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت
اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ، وﺗﻌﺘﺒﺮ ھﺬه
اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﻳﻘﺪم ﻛﺘﺎب
دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ Site Security handbookاﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ Network Working Groupاﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ Internet
Engineering task forceأو IETFﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ.
ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ، ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ. وﻳﺠﺐ
أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر
ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ، ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ، اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا
اﻟﻤﺠﺎل، وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ، ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ،firewallواﻟﺘﺸﻔﯿﺮ encryption
واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .Authentication
ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ :
• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(.
• وﺿﻊ ﺣﺴﺎﺳﺎت Sensorsﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.
• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ، وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ . laptop
• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو malicious gossipأو . ... Slander
5
- 7. • ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت .
• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ.
• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ.
وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ . Security Policies
أﻧﻮاع اﻟﮫﺠﻮم Attacks
ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ :
1. ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ :Interception Attacks
وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم: أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ
ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل ).(Eavesdropping
2. ھﺠﻮم اﻹﻳﻘﺎف :Interruption Attacks
وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ
اﻟﺨﺪﻣﺔ ).( Denial of service
3. ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ :Modification Attacks
وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال Attackerﻓﺈﻧﻪ
ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ، واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ
ال.Attacker
4. اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك : Fabrication Attacks
وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ .
6
- 8. وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ، واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ
راﺑﻂ اﻟﻨﻘﺎش: 67952=http://www.c4arab.com/showthread.php?threadid
ﻟﺪي ﺳﺆاﻟﯿﻦ ..
ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟
وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟
ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ، أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ.. وھﺬه
اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ..
أﺧﻲ أﺑﻮ أﺳﻌﺪ..
ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ..
وﺿﻊ ﺣﺴﺎﺳﺎت Sensorsﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.
ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ، ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا !
ﻓﻤﺎ رأﻳﻚ..
ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ
ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى.
ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ
وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ..
ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟
ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ.
7
- 9. وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ
ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟
ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ.
وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟
ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ، ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ، وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ.
ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ:
ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت.
ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ.
ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ : اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ
اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ.
اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ.
اﺳﺘﻔﺴﺎر آﺧﺮ..
ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ
ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم
أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟
ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال..
ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ..
ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ 00.21 ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق 01 ﺛﻮاﻧﻲ
ﻟﻠﻮﺻﻮل.. وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ (
و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ 20.21 ص
ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟
ﻟﯿﺲ ﺷﺮﻃﺎ..
ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ 01 ﺛﻮاﻧﻲ.
ﺑﺴﺒﺐ زﺣﻤﻪ ال Trafficﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ..
وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ sniffingﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ.
8
- 10. اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ[
راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲ: 6571=http://www.c4arab.com/showlesson.php?lesid
وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ :
1. ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ.
2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ .Countermeasures
3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .
ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ، وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ..
ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ:
اﻟﺨﻄﺮ أو Riskھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ، وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ
) Vulnerabilityﺛﻐﺮة( ، ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ.
وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال Riskإﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ :
• اﻟﺘﮫﺪﻳﺪ ) : (Threatوھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.
• اﻟﺜﻐﺮات ) : (Vulnerabilitiesوھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ Attackerاﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ .
وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ Riskوھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ :
واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ Vulnerabilitiesواﻟـ Threatsﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ :
أوﻻ اﻟﺜﻐﺮات :Vulnerabilities
ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ:
• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ :Technical Vulnerabilityإذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ Attackerﻳﻌﺮف ھﺬا
اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ.
9
- 11. • ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ :Administrative Vulnerabilityوھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ
اﻻﺟﺘﻤﺎﻋﯿﺔ.social engineering Attack
وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ:
• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: High-level Vulnerabilityوھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة.
• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ : Low-level Vulnerabilityوھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ، ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ
ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ .Attacker
ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ : Threat
ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ Threatوھﻲ :
• اﻟﮫﺪف :Targetوھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ.
• اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ :Agentوھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ.
• اﻟﺤﺪث : Eventوھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ .
وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ:
1. اﻟﮫﺪف : Target
وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ Attackerﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ :
• اﻟﺨﺼﻮﺻﯿﺔ :Confidentialityوذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ.
• ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت :Integrityﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.
• اﻟﺘﻮاﺟﺪ : Availabilityﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ .DoS
• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ : Accountabilityﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ Attackerﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ
اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث .(Events logs
2. اﻟﻄﺮﻳﻘﺔ )Agentsأو اﻟﻌﻤﯿﻞ(:
ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت :
• اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف :Access to the targetﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ) Directأي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ
ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ) Indirectوذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (.
• ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ .Knowledge about the target
• اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم .Motivation
3. اﻷﺣﺪاث :Events
وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل Authorizedوﻏﯿﺮ اﻟﻤﺨﻮل Unauthorizedإﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو
اﻟﻨﻈﺎم.وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ) Maliciousﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ.
و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ.
وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
01
- 12. اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ
راﺑﻂ اﻟﻨﻘﺎش: 20062=http://www.c4arab.com/showthread.php?threadid
ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟
اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز.
ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟
إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ.
ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل:
اﻟﺘﻮاﺟﺪ : Availabilityﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ .DoS
ﻣﺜﺎل ﻋﻠﯿﻪ : ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ. أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ
ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ.
ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ
اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟
أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ redirect
وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ redirectوﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ.. Availability؟
أﺧﻲ : redirectھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ
وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال back boneﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه (
أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ: ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ .
ﺳﺆال آﺧﺮ : ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ DoSھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)(denial of service
ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ ) (DoSﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ.
ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ .. social engineering attack؟؟!!
ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ: ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل : ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ Administratorوﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ
اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ.
ﻓﻲ targetاﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق
ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟
أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ.
ﻓﻲ accountabilityﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ... أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ
اﻹﺧﺘﺮاق.. ؟
ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال log fileﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ .
ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ Attackerﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث
( Events logs
ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ..
إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ..
ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال IPاﻟﺨﺎص ﻓﻲ اﻟـ log file
وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال IPأو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ
اﻟﮫﺠﻮم ﻋﻠﻰ الtarget
11
- 13. ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: High-level Vulnerabilityوھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ
ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة ..
ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال HTMLﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟
رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات.
ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة = Exploitﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟
وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ Exploitو ال Vulnerability؟
ال Vulnerabilityﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال Exploitاﻹﺳﺘﻐﻼل .. ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ، ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى ..
وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ ..
أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟
اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ: اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ.
اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ : ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت.
21
- 14. اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ [Countermeasures
راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚ: 7571=http://www.c4arab.com/showlesson.php?lesid
وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ :
2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ .Countermeasures
3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .
اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ :Countermeasures
ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ
، وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ Proactive Modelوﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ (
وﻳﺴﻤﻰ .Reactive Modelوﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ.
وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ Threatsأو اﻟﮫﺠﻮم :Attacks
• وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ .Firewalls
• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت .Anti-virus software
• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل .Access Control
• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .Two-factor authentication systems
• اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ .Well-trained employees
وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات.
ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ:
اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ Riskھﻲ:
أوﻻ: ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ ).(Risk Analysis
ﺛﺎﻧﯿﺎ: اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ ).(Decision Management
ﺛﺎﻟﺜﺎ: ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار ).(Implementation
وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ:
إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ:
31
- 15. 1. ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ :Reactive Modelوھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ
، Emotionalﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس
وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ :
ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.
2. ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ :Proactive Modelوھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ، ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ
ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ. ﻛﻤﺎ ﻳﻠﻲ:
ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.
واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ :Threat
اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ :
1. اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي .Tree
2. اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ.
3. ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت ).(AND,OR,XOR
4. ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ.
ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت ):(AND,OR
وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ:
) :ANDﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال Treeﻣﻌﺎ (.
) :ORأن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(.
وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل:
ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ Attackersﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل .Root
• إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال Rootﺑﺎﻟﺘﺨﻤﯿﻦ . Guessing the root password
• أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد Bugsﻓﻲ اﻟﺸﺒﻜﺔ .
وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد Bugsوھﻲ :
41
- 16. 1. أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ANDو أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط.
2. أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ Patchﻟﮫﺬه اﻟﺜﻐﺮة(.
وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ :Tree
ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ:
،500.0 = 0001/5 = )•P(guessing root password = A
active server = B) = 50 /1000 = 0.05 ANDاﺳﺘﻐﻼل(( •P(exploiting
1.0 = )•P(system is not updated or not configured properly =C
ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي .Aواﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي Bواﻷﺧﯿﺮة إذا ﻟﻢ ُﺤﺪث اﻟﻨﻈﺎم
ﻳ
ﺗﺴﺎوي .C
ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ .
ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ :
وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ :
51
- 17. ) ﻣﻦ اﻟـ P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND
) ﻣﻦ اﻟـ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( ORأي اﻟﻜﻠﻲ( = P(break-in
إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ ) (break0inھﻲ 579900.0 .
و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ.
وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ
راﺑﻂ اﻟﻨﻘﺎش: 12062=http://www.c4arab.com/showthread.php?threadid
أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ
) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ( Tree
أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل:
ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل (
0001/5 = )p(A
0001/05 = )p(B
1. = )p(C
ﻟﻤﺎذا ؟
ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت
ﻣﺜﻼ :ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال : root password
إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ 987654321 ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 6.0 .
وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~9 z-e=r%vy#yﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 10000.0
ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟
ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل:
ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ.
ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ:
،500.0 = 0001/5 = )•P(guessing root password = A
active server = B) = 50 /1000 = 0.05 ANDاﺳﺘﻐﻼل(( •P(exploiting
1.0 = )•P(system is not updated or not configured properly =C
ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي. Aواﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي Bواﻷﺧﯿﺮة إذا ﻟﻢ
ُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي.C ﻳ
ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟
ال Pاﺧﺘﺼﺎر ﻟﻞ Probabilityاﻹﺣﺘﻤﺎﻟﯿﺔ..
أﻣﺎ ال A,Bرﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس.
ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟
أﻳﺔ ﻗﻮاﻧﯿﻦ!!..
أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب ANDو ORھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ.
61
- 18. ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ:
) P(A)+P(BC)-P(A)P(BC؟؟
ﻧﻌﻢ أﺧﻲ..
ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ..
وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ.
ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ:
2/http://www.c4arab.com/courses/common/images
ﻣﻼﺣﻈﺔ: اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة
راﺑﻂ اﻟﻤﺜﺎل: http://www.c4arab.com/courses/common/images/2ndExample.htm
ھﻞ ﺗﻌﺘﺒﺮ ال Treeاﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل: ﻟﺤﺴﺎب
اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ... Threat؟؟
ﻻ ﻳﺎ أﺧﻲ..
ﻋﻠﻰ ﺣﺴﺐ ال Problemﻟﺪﻳﻨﺎ ...ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ.
إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ Treeاﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟
وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟
ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ.
ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟
وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟
ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ ..
وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم.
ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ..
ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟
اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد..
اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ..
واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة..
ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ..وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى.
ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = 0
و إذا ﻛﺎن ﻻ، ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟
ﻻ..
ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ .. ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ.
أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ. ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ.
71
- 19. اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( [ Encryption
راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊ: 8571=http://www.c4arab.com/showlesson.php?lesid
ﻣﻘﺪﻣﺔ : Introduction
اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ
اﻟﺮوﻣﺎﻧﯿﺔ. وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ
ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي، وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ
واﻟﺘﺒﺎدﻳﻞ . وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ، وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت
ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!!
وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت. وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت
اﻷورﺑﯿﺔ ) (Cipherوھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ". ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ
ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب، وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ،
وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه " ."Cipherوﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ
ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ " "Cipherﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ.
وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ " "Cipherﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب- ﺑﻌﺪ
ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ".
ﺗﻤﮫﯿﺪ
اﻟﺘﺸﻔﯿﺮ: ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(.
وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ:
81
- 20. وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ Arabاﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ:
ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن:
A=B
R=S
A=B
B=C
وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ Plaintextھﻮ Arabواﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ BSBCوﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ
إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ :
ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ، وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ.
وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ، وھﻲ:
• ﻃﺮﻳﻘﺔ Caesar
• ﻃﺮﻳﻘﺔ Monoalphabetic
• ﻃﺮﻳﻘﺔ Playfair
• ﻃﺮﻳﻘﺔ Vigenere
• ﻃﺮﻳﻘﺔ : Caesar
وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ، وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف
ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ)) .A=Dوھﻜﺬا، وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف:
اﻟﺸﺮح :
91
- 21. ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ Plaintextھﻮ " "C for Arabوﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه، ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف
ﺑﻌﺪه:
ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال Cھﻮ ، Fوﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال Fھﻮ ، Iوھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ
اﻟﻨﺺ اﻟﻤﺸﻔﺮ :Ciphertext
""F IRU DUDE
ﻣﺜﺎل آﺧﺮ:
Meet me after the party
واﻟﻨﺺ اﻟﻤﺸﻔﺮ :Cipher Text
PHHW PH DIWHU WKH SDUWB
ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ :
1.ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ
52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .
وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف Aﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ
وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ . Brute force Search
2. ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ،Keyوﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ،)ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ
اﻟﻤﺸﻔﺮ ﻓﻘﻂ (.
• ﻃﺮﻳﻘﺔ : Monoalphabetic
ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح Keyوﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح .Keyوھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ Caesarﻷن
اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ :
اﻟﺸﺮح:
ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ :a-z
ﺳﺆال: ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح ) (DKVQFIBJWPESCXHTMYAUOLRGZNھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟
اﻟﺠﻮاب: ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ
ﻣﺘﺒﺎﻋﺪ.
02
- 22. واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال Keyوﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ plaintextاﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ :
". "C for Arab
وﻟﺘﺸﻔﯿﺮھﺎ : ﻧﺒﺪأ ﺑﺤﺮف Cﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف Plainوﻧﺒﺤﺚ ﻋﻦ ال Cو ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ، وﻳﻘﺎﺑﻠﺔ
ﺣﺮف اﻟـ . Vﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال fوﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ .... Iوھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ
اﻟﻨﺺ اﻟﻤﺸﻔﺮ : Cipher text
""V IHY DYDK
ﻣﺜﺎل أﺧﺮ:
اﻟﻨﺺ اﻷﺻﻠﻲ:
Plaintext: ifwewishtoreplaceletters
واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ، ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ:
Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA
و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ.
وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ
راﺑﻂ اﻟﻨﻘﺎش: 34062=http://www.c4arab.com/showthread.php?threadid
ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " " DESﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟
اﻟـ DESاﺧﺘﺼﺎر ﻟﻠـ.. Digital Encryption Standard
وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ.
ﻃﺮﻳﻘﺔ Monoalphabaticﻛﯿﻒ ﻳﻜﻮن keyﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟
اﻟﺠﻮاب : ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس:
-------
ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ .
-------
أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ.
ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ
اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟
ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ الKey
1. ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف
اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ 52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .
وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف Aﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ
ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ . Brute force Search
اﻟﺴﺆال: أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ Monoalphabaticوﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟
ﻻ أﺧﺘﻲ :
ﻓﻲ ﻃﺮﻳﻘﺔ : Caesarﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال aﺑﻌﺪه ال bوھﻜﺬا .
أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ : Monoalphabeticﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال aﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه.
12
- 23. أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ
ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال 52 اﻟﺒﺎﻗﯿﺔ ...
وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة .
ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ :
ﻓﻲ : Caesarﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ .
اﻣﺎ ﻓﻲ : Monoalphabeticﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ.
) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (
أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ Monoalphabaticﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟
ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ.
ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ( Spaceو اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح
ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟
أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!..
أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ
ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ C for Arab
و اﻟﻤﺸــﻔﺮ V IHY DYDK
ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟
ﻻ.. اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ
ﻓﻌﻠﺖ CforArab
وﻳﻨﺘﺞ VIHYDYDK
22
- 24. اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( [ Encryption
راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲ: 9571=http://www.c4arab.com/showlesson.php?lesid
وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ Caesarوﻃﺮﻳﻘﺔ ،Monoalphabeticﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ Monoalphabeticﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ،
وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!!
ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " th lrd sm
. "allh shll nt wnt
وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ ). (Vowels
اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ، ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل Eھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ
ﺑﻌﺪه اﻟﺤﺮوف:
T, R, N, I, O, A, S
واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ:
Z, J, K, Q, X
وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ :Letters frequencies
وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
.EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ
32
- 25. وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ:
ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار.
ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ P=eواﻟـ . Z=t
وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ZW=thوﻣﻦ ﺛﻢ ﻳﻜﻮن .ZWP=the
و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ:
it was disclosed yesterday that several informal but
direct contacts have been made with political
. representatives of the viet cong in Moscow
واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ:
• ﻃﺮﻳﻘﺔ : Playfair
أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ Charles Wheatstoneﻓﻲ ﻋﺎم 4581م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ،Baron Playfair
وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ) (US & Britishﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ )1.(WW
وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع 55 ،xأي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ 52 ﻋﻨﺼﺮ ، وﻟﻜﻦ اﻟﺤﺮوف
اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي 62 !!!
وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ Charlesﺣﺮﻓﻲ اﻟـ Iو Jﻣﺘﺴﺎوﻳﺎن، أي).(I,J=>I
اﻟﺸﺮح:
1. ﻧﺨﺘﺎر ﻣﻔﺘﺎح Keyوﻟﻨﻔﺘﺮض "."COMPUTER
2. ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح Keyأوﻻ .
3. ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح .Key
4. ﻧﺒﺪأ ﺑﺤﺮف ال Aﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح Keyوﺑﻌﺪه ال Bﺛﻢ ﺣﺮف ال Cوﻟﻜﻦ ﺣﺮف ال Cﻣﻮﺟﻮد ﻓﻲ ال keyوﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال
Cﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال .Z
وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ Matrixﻛﻤﺎ ﻳﻠﻲ :
42
- 26. ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ:
ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ :
اﻟﻤﻔﺘﺎح Keyھﻮ "."MONARCHY
وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ:
1. ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ ' ، 'Xﻣﺜﻼ " "balloonﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "."ba lx lo on
2. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ ") "ARﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ " "RMوھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف
اﻟﺠﺪول أﺧﺬﻧﺎ " "Rوﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال " ."Mوﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ : " "ONﺗﺼﺒﺢ ". "NA
3. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ، ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ، ﻣﺜﺎل " "MUﻳﺸﻔﺮ إﻟﻰ ". "CM
4. ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ
اﻟﺤﺮف اﻷﺧﺮ،ﻣﺜﺎل " "HSﻳﺸﻔﺮ إﻟﻰ " "BP" , "EAﻳﺸﻔﺮ إﻟﻰ " "IM" ,"MZإﻟﻰ " "RUوھﻜﺬا ..
وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ.
• ﻃﺮﻳﻘﺔ :Vigenere
ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح Keyﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن :
• أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح Keyﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ.
• ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح Keyﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ 0= aوال2 = cوھﻜﺬا.
ﻣﺜﺎل :
ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) .( Key deceptive
واﻟﺮﺳﺎﻟﺔ Plaintextھﻲ . we are discovered save yourself
ﻧﻘﻮم ﺑﺎﻵﺗﻲ :
key: deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself
52