‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫أيمن‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬
‫الكلية‬:‫والهندسة‬ ‫العلوم‬
‫القسم‬:‫األمن‬‫السيبراني‬
‫األمن‬ ‫تقنيات‬‫السيبراني‬
‫األمن‬ ‫تقنيات‬‫السيبراني‬
•‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
•‫انواع‬‫الفيروسات‬ ‫مكافح‬ANTIVIRUS
•‫الناري‬ ‫الجدار‬FIREWALL
•‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫الرقمية‬ ‫التوقيعات‬:‫هي‬‫البيانات‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫تقنية‬.‫م‬ ‫التحقق‬‫هو‬ ‫الصحة‬ ‫ن‬
‫محتو‬ ‫على‬ ‫التصديق‬ ‫عملية‬‫ال‬ ‫ى‬‫وثيقة‬.‫ب‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تقوم‬ ‫ال‬‫من‬ ‫التحقق‬
‫للمصادقة‬ ‫ا‬ً‫ض‬‫أي‬ ‫تستخدم‬ ‫بل‬ ، ‫فحسب‬ ‫البيانات‬ ‫صحة‬.‫ال‬ ‫إنشاء‬ ‫يتم‬‫الرقمي‬ ‫توقيع‬
‫باستخدام‬ ‫البيانات‬ ‫تشفير‬ ‫طريق‬ ‫عن‬‫للمرسل‬ ‫الخاص‬ ‫المفتاح‬.
•‫المشفرة‬ ‫البيانات‬ ‫إرفاق‬ ‫يتم‬‫مع‬‫اإلنت‬ ‫عبر‬ ‫وإرسالها‬ ‫األصلية‬ ‫الرسالة‬‫إلى‬ ‫رنت‬
‫المقصود‬ ‫المكان‬.
•‫الع‬ ‫المفتاح‬ ‫باستخدام‬ ‫التوقيع‬ ‫تشفير‬ ‫فك‬ ‫االستقبال‬ ‫لجهاز‬ ‫يمكن‬‫للمرسل‬ ‫مومي‬.
•‫عملية‬ ‫تتم‬‫مقارنة‬‫التشفير‬ ‫مفكوكة‬ ‫الرسالة‬‫األصلية‬ ‫الرسالة‬ ‫مع‬.‫إذا‬‫كالهما‬ ‫كان‬
‫على‬ ‫يدل‬ ‫فهذا‬ ، ‫متماثلين‬‫ب‬ ‫تالعب‬ ‫حدوث‬ ‫عدم‬‫الت‬ ‫يتم‬ ‫وكذلك‬ ‫البيانات‬‫من‬ ‫حقق‬
‫كشخص‬ ‫المرسل‬ ‫صحة‬‫يملك‬‫الخاص‬ ‫للمفتاح‬(‫فقط‬ ‫للمالك‬ ‫المعروف‬)‫ل‬‫تشفير‬
‫البيانات‬‫ت‬ ‫ال‬ ‫والتي‬‫تشفير‬ ‫فك‬‫تها‬‫اإل‬‫العام‬ ‫مفتاحه‬ ‫بواسطة‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫البيانات‬ ‫كانت‬ ‫إذا‬‫بها‬ ‫التالعب‬ ‫تم‬‫يتم‬ ، ‫اإلرسال‬ ‫أثناء‬‫اكتشافها‬
‫بواسطة‬ ‫بسهولة‬‫البي‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫لن‬ ‫كما‬ ‫المتلقي‬‫انات‬.
‫تشفير‬ ‫إعادة‬ ‫يمكن‬ ‫ال‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬‫ف‬ ‫بعد‬ ‫الرسالة‬‫ك‬
‫ال‬ ‫الن‬ ‫وذلك‬ ‫تشفيرها‬‫مفتاح‬‫ال‬‫الم‬ ‫يمتلكه‬ ‫والذي‬ ، ‫خاص‬‫رسل‬
‫أجل‬ ‫من‬ ‫مطلوب‬ ، ‫فقط‬ ‫األصلي‬‫الغرض‬ ‫هذا‬.
•‫عب‬ ‫المستندات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫إرسال‬ ‫يتم‬ ‫ألنه‬ ‫ا‬ً‫نظر‬‫ر‬
‫ضرورية‬ ‫الرقمية‬ ‫التوقيعات‬ ‫فإن‬ ، ‫اإلنترنت‬‫ك‬‫من‬ ‫جزء‬
‫المالي‬ ‫وكذلك‬ ‫القانوني‬ ‫التحول‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ال‬‫مصادقة‬ ‫فقط‬ ‫يوفر‬‫ل‬‫المس‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ‫لشخص‬‫تند‬
‫فقط‬،‫ايضا‬ ‫بل‬‫الح‬ ‫وقت‬ ‫في‬ ‫االتفاق‬ ‫أو‬ ‫الرفض‬ ‫يمنع‬‫قا‬
•‫المساهمين‬ ‫أحد‬ ‫أن‬ ‫لنفترض‬‫من‬ ‫طلب‬‫البر‬ ‫عبر‬ ‫الوسيط‬‫يد‬
‫اإللكتروني‬‫ي‬ ‫أن‬‫السهم‬ ‫بيع‬‫ب‬‫الحالي‬ ‫الوقت‬ ‫سعر‬.‫بعد‬‫االنتهاء‬
، ‫األحوال‬ ‫من‬ ‫حال‬ ‫بأي‬ ، ‫الصفقة‬ ‫من‬‫ادعى‬‫المساهم‬‫بإن‬
‫اإللكتروني‬ ‫البريد‬‫تم‬‫تزوير‬‫ه‬‫وهمي‬ ‫أو‬.‫الحاال‬ ‫هذه‬ ‫لمنع‬‫ت‬
‫الرقمية‬ ‫التوقيعات‬ ‫تستخدم‬ ، ‫السارة‬ ‫غير‬.
‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫هناك‬‫العديد‬‫والدي‬ ‫الفيروسات‬ ‫مثل‬ ‫الضارة‬ ‫البرامج‬ ‫من‬‫دان‬
‫اإلنترنت‬ ‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫وغيرها‬ ‫طروادة‬ ‫وحصان‬‫وال‬‫تي‬
‫تعرض‬‫الكمبيوتر‬ ‫جهاز‬ ‫أمان‬‫للخطر‬‫إما‬‫ب‬‫البيا‬ ‫تدمير‬‫نات‬
‫في‬ ‫المخزنة‬‫ع‬ ‫مالية‬ ‫فوائد‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الكمبيوتر‬‫ن‬
‫طريق‬‫على‬ ‫التنصت‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرور‬ ‫كلمات‬
•‫هذه‬ ‫لمنع‬‫ال‬ ‫من‬ ‫الخبيثة‬ ‫البرامج‬‫الخاص‬ ‫النظام‬ ‫إلى‬ ‫دخول‬‫بك‬
‫الفيروسات‬ ‫مكافحة‬ ‫يسمى‬ ‫خاص‬ ‫برنامج‬ ‫استخدام‬ ‫يتم‬ ،
ANTIVIRUS‫و‬‫تصميمه‬ ‫تم‬ ‫الذي‬‫من‬ ‫النظام‬ ‫لحماية‬
‫الفيروسات‬.
ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫ال‬‫فقط‬ ‫يمنع‬‫الشفرة‬‫الخبيثة‬‫ال‬ ‫من‬‫دخول‬‫ل‬‫لنظام‬‫فح‬‫ولكن‬ ‫سب‬
‫بال‬ ‫المثبتة‬ ‫الخبيثة‬ ‫الشفرة‬ ‫ويدمر‬ ‫يكتشف‬ ‫ا‬ً‫ض‬‫أي‬‫النظام‬ ‫في‬ ‫فعل‬.
•‫ي‬ ‫كل‬ ‫تأتي‬ ‫التي‬ ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫وم‬.‫يقوم‬
‫بتحديث‬ ‫بانتظام‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬‫ال‬ ‫قاعدة‬‫بيانات‬
‫به‬ ‫الخاصة‬‫ا‬ ‫الفيروسات‬ ‫هذه‬ ‫ضد‬ ‫للنظام‬ ‫حصانة‬ ‫ويوفر‬‫لجديدة‬
‫والديدان‬‫الضارة‬ ‫البرمجيات‬ ‫من‬ ‫وغيرها‬.
ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الشهيرة‬ ‫الفيروسات‬ ‫مكافحات‬ ‫بعض‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•FIREWALL‫الحماية‬ ‫جدار‬:‫هو‬‫جهاز‬‫أو‬‫المؤسسة‬ ‫شبكة‬ ‫بين‬ ‫كدرع‬ ‫يعمل‬ ‫برنامج‬
‫وال‬ ، ‫الخبيثة‬ ‫والبرمجيات‬ ، ‫الفيروسات‬ ‫مثل‬ ‫التهديدات‬ ‫من‬ ‫ويحميها‬ ‫واإلنترنت‬، ‫متسللين‬
‫ذلك‬ ‫إلى‬ ‫وما‬
•‫إليك‬ ‫المعلومات‬ ‫وإرسال‬ ‫شبكتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنهم‬ ‫الذين‬ ‫األشخاص‬ ‫تحديد‬
•‫الحماية‬ ‫جدار‬‫لديه‬‫منظمة‬ ‫أي‬ ‫في‬ ‫المرور‬ ‫حركة‬ ‫من‬ ‫نوعان‬.‫الواردة‬ ‫المرور‬ ‫حركة‬
‫الصادرة‬ ‫المرور‬ ‫وحركة‬.
•‫المنافذ‬ ‫مرور‬ ‫حركة‬ ‫ومراقبة‬ ‫تكوين‬ ‫الممكن‬ ‫من‬ ، ‫الحماية‬ ‫جدار‬ ‫باستخدام‬.
•‫الحزم‬ ‫فقط‬‫يمكنه‬ ، ‫به‬ ‫الموثوق‬ ‫المصدر‬ ‫عنوان‬ ‫من‬‫ا‬‫إلى‬ ‫الدخول‬‫المؤسسة‬ ‫شبكة‬
‫فيها‬ ‫الموجودة‬ ‫والمصادر‬
•‫يتم‬‫رفض‬‫من‬ ‫البيانات‬ ‫حزم‬‫و‬ ‫السوداء‬ ‫القائمة‬ ‫خالل‬ ‫من‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬‫وذلك‬
‫الغير‬ ‫العناوين‬‫به‬ ‫مصرح‬.
•‫أن‬ ‫المهم‬ ‫من‬‫تتواجد‬‫الحماية‬ ‫جدران‬‫ب‬‫ولك‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫الشبكة‬‫ن‬
‫يضمن‬ ‫ال‬ ‫الحماية‬ ‫جدار‬‫هذا‬‫تم‬ ‫حالة‬ ‫في‬ ‫إال‬‫صحيح‬ ‫بشكل‬ ‫تكوينه‬.
•‫األجهزة‬ ‫باستخدام‬ ‫الحماية‬ ‫جدار‬ ‫تنفيذ‬ ‫يمكن‬‫االثن‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫البرمجيات‬ ‫وكذلك‬‫معا‬ ‫ين‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الناري‬ ‫الجدار‬ ‫شكل‬
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫حماية‬ ‫جدران‬‫المادية‬:‫خاللها‬ ‫من‬ ‫التي‬ ‫التوجيه‬ ‫أجهزة‬ ‫هي‬
‫تتصل‬‫الشبكة‬‫الداخلية‬‫للموسسة‬‫ال‬ ‫خارج‬ ‫بالشبكة‬‫أي‬ ‫مؤسسة‬
‫اإلنترنت‬.
•‫الحماية‬ ‫جدران‬‫البرمجية‬:‫ه‬ ‫الحماية‬ ‫جدران‬ ‫تثبيت‬ ‫يتم‬‫على‬ ‫ذه‬
‫والعميل‬ ‫الخادم‬‫لشبكة‬ ‫بوابة‬ ‫بمثابة‬ ‫ويعمل‬‫المنشاة‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫البرمجي‬ ‫الحماية‬ ‫جدار‬‫يأتي‬‫ك‬‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬‫نظام‬
‫ويندوز‬ ‫مثل‬ ‫التشغيل‬2012‫و‬ ،‫و‬‫يندوز‬2016‫ذلك‬ ‫إلى‬ ‫وما‬
‫ت‬ ‫هو‬ ‫به‬ ‫القيام‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬‫كوين‬
‫األمثل‬ ‫النحو‬ ‫على‬ ‫الحماية‬ ‫جدار‬‫الخاص‬ ‫لمتطلباتهم‬ ‫وفقا‬‫ة‬.
‫الحماية‬ ‫جدران‬ ‫تكوين‬ ‫يمكن‬‫بإ‬‫تباع‬"‫القواعد‬"‫و‬"‫السياس‬‫ات‬"
‫ت‬ ‫الحماية‬ ‫لجدران‬ ‫يمكن‬ ، ‫المحددة‬ ‫القواعد‬ ‫هذه‬ ‫على‬ ً‫ء‬‫وبنا‬‫تبع‬
‫اليات‬‫التصفية‬.
•Proxy‫البروكسي‬-‫الصادر‬ ‫المرور‬ ‫حركة‬ ‫كل‬ ‫توجيه‬ ‫يتم‬‫ة‬
‫خالل‬ ‫من‬‫للمراقبة‬ ‫البروكسي‬‫الت‬ ‫الحزمة‬ ‫على‬ ‫والسيطرة‬‫يتم‬ ‫ي‬
‫المنظمة‬ ‫خارج‬ ‫توجيهها‬.
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•Packet Filtering‫الحزمة‬ ‫تصفية‬-‫ف‬ ‫المحددة‬ ‫القواعد‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬‫ي‬
‫السياسات‬‫فإن‬‫تصفي‬ ‫يتم‬ ‫حزمة‬ ‫كل‬‫حسب‬ ‫تها‬‫الم‬ ‫ومعلومات‬ ‫نوعها‬‫نفذ‬
‫والوجهة‬ ‫المصدر‬ ‫ومعلومات‬.
•‫مثال‬‫عنوان‬ ‫هي‬ ‫الخصائص‬ ‫هذه‬IP،، ‫المنافذ‬ ‫أرقام‬ ، ‫النطاقات‬ ‫أسماء‬
‫إلخ‬ ، ‫البروتوكوالت‬.
•‫التوجيه‬ ‫أجهزة‬ ‫بواسطة‬ ‫الحزمة‬ ‫تصفية‬ ‫إجراء‬ ‫يمكن‬.
•Stateful Inspection‫الدولة‬ ‫التفتيش‬:‫ح‬ ‫كل‬ ‫عبر‬ ‫المرور‬ ‫من‬ ‫بدال‬‫قل‬
‫الحزمة‬ ‫في‬،‫تعريف‬ ‫يتم‬‫الرئيسية‬ ‫المالمح‬.‫الح‬ ‫على‬ ‫الحكم‬ ‫يتم‬‫زم‬
‫الصادرة‬/‫تلك‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الواردة‬‫ا‬‫المحددة‬ ‫لخصائص‬‫فقط‬.
•‫لشبكة‬ ‫ا‬ً‫ي‬‫أساس‬ ‫ا‬ً‫ن‬‫مكو‬ ‫الحماية‬ ‫جدران‬ ‫تعتبر‬‫المنشاة‬.‫فهي‬‫ت‬ ‫ال‬‫فقط‬ ‫حمي‬
‫المنشاة‬‫الفيروس‬ ‫ضد‬‫ات‬‫األخرى‬ ‫الخبيثة‬ ‫والرموز‬‫ولكن‬ ‫فقط‬‫أيض‬‫ا‬‫ت‬‫منع‬
‫ل‬ ‫بك‬ ‫الخاصة‬ ‫للشبكة‬ ‫التحتية‬ ‫البنية‬ ‫استخدام‬ ‫من‬ ‫المتسللين‬‫شن‬
‫هجمات‬DOS
‫الناري‬ ‫الجدار‬FIREWALL
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•STEGANOGRAPHY‫المعلومات‬ ‫إخفاء‬:‫هي‬‫استراتيجية‬
‫مستند‬ ‫في‬ ‫سرية‬ ‫رسائل‬ ‫إلخفاء‬‫أو‬‫صور‬‫ه‬‫او‬‫أو‬ ‫برنامج‬
‫مر‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ، ‫إلخ‬ ‫بروتوكول‬‫ئية‬
‫برمجيات‬ ‫باستخدام‬ ‫استردادها‬ ‫ويمكن‬‫خاص‬‫ه‬.
•‫السري‬ ‫الرسالة‬ ‫بوجود‬ ‫فقط‬ ‫والمستقبل‬ ‫المرسل‬ ‫يعرف‬‫في‬ ‫ة‬
‫الصورة‬.
•‫يشتبه‬ ‫ال‬ ‫الملفات‬ ‫هذه‬ ‫أن‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬‫بها‬‫بسه‬‫ولة‬.
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
•‫رسائ‬ ‫إرسال‬ ‫تتضمن‬ ‫والتي‬ ‫المعلومات‬ ‫إخفاء‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫هناك‬‫سرية‬ ‫ل‬
‫دون‬‫تشغيل‬‫اإلنذارات‬
•‫ملف‬ ‫داخل‬ ‫سرا‬ ‫البيانات‬ ‫تضمين‬‫كـ‬‫الفيديو‬‫صوتي‬ ‫ملف‬ ‫او‬‫يالح‬ ‫أن‬ ‫دون‬‫ظ‬.
•‫نأخذ‬ ‫دعنا‬‫الغطاء‬ ‫كوسيط‬ ‫يستخدم‬ ‫الذي‬ ‫الصورة‬ ‫لملف‬ ‫مثال‬.‫ع‬ ‫بكسل‬ ‫كل‬‫الية‬
‫الدقة‬‫ب‬ ‫تمثيله‬ ‫يتم‬‫الصورة‬‫بـ‬3‫بايت‬(24‫بت‬.)
•‫تغيير‬ ‫تم‬ ‫إذا‬3‫بت‬‫أهمية‬ ‫األقل‬‫من‬24‫بت‬‫وأ‬‫ستخدم‬‫ت‬‫فإن‬ ، ‫البيانات‬ ‫إلخفاء‬
، ‫فيها‬ ‫البيانات‬ ‫تضمين‬ ‫بعد‬ ، ‫الناتجة‬ ‫الصورة‬‫لن‬‫تغيير‬‫تغيير‬‫مل‬‫جودة‬ ‫في‬ ‫حوظ‬
‫الصورة‬,‫فقط‬‫ال‬‫عيون‬‫ال‬‫يمكن‬ ‫الخبرة‬ ‫وذوي‬ ‫مدربة‬‫هم‬‫التغيير‬ ‫هذا‬ ‫كشف‬.
•‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬‫العملية‬ ‫تكرار‬‫إلخفاء‬3‫المعلومات‬ ‫من‬ ‫بتات‬‫مشابه‬ ‫بشكل‬
•‫إدخال‬ ‫استخدام‬ ‫يمكن‬‫ال‬‫ضوضاء‬‫ال‬‫الفاصل‬ ‫عند‬ ‫صوتي‬ ‫ملف‬ ‫في‬ ‫بيضاء‬‫العادي‬
‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ملفات‬ ‫في‬ ‫البيانات‬ ‫إلخفاء‬.
•‫المعلومات‬ ‫إلخفاء‬ ‫المتاحة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫هناك‬.‫األشي‬ ‫بعض‬‫اء‬
‫هي‬ ‫الشائعة‬QuickStego‫و‬Xiao‫و‬Tucows‫و‬OpenStego
‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
‫الوطنية‬ ‫الجامعة‬
‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
‫الخالصة‬
•‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
•‫انواع‬ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
•‫الناري‬ ‫الجدار‬FIREWALL
•‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY

الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني

  • 1.
    ‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬‫أيمن‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬ ‫الكلية‬:‫والهندسة‬ ‫العلوم‬ ‫القسم‬:‫األمن‬‫السيبراني‬ ‫األمن‬ ‫تقنيات‬‫السيبراني‬
  • 2.
    ‫األمن‬ ‫تقنيات‬‫السيبراني‬ •‫اإللكتروني‬ ‫التوقيع‬DIGITALSIGNATURES •‫انواع‬‫الفيروسات‬ ‫مكافح‬ANTIVIRUS •‫الناري‬ ‫الجدار‬FIREWALL •‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬ ‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
  • 3.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫الرقمية‬ ‫التوقيعات‬:‫هي‬‫البيانات‬ ‫صحة‬ ‫من‬ ‫للتحقق‬ ‫تقنية‬.‫م‬ ‫التحقق‬‫هو‬ ‫الصحة‬ ‫ن‬ ‫محتو‬ ‫على‬ ‫التصديق‬ ‫عملية‬‫ال‬ ‫ى‬‫وثيقة‬.‫ب‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تقوم‬ ‫ال‬‫من‬ ‫التحقق‬ ‫للمصادقة‬ ‫ا‬ً‫ض‬‫أي‬ ‫تستخدم‬ ‫بل‬ ، ‫فحسب‬ ‫البيانات‬ ‫صحة‬.‫ال‬ ‫إنشاء‬ ‫يتم‬‫الرقمي‬ ‫توقيع‬ ‫باستخدام‬ ‫البيانات‬ ‫تشفير‬ ‫طريق‬ ‫عن‬‫للمرسل‬ ‫الخاص‬ ‫المفتاح‬. •‫المشفرة‬ ‫البيانات‬ ‫إرفاق‬ ‫يتم‬‫مع‬‫اإلنت‬ ‫عبر‬ ‫وإرسالها‬ ‫األصلية‬ ‫الرسالة‬‫إلى‬ ‫رنت‬ ‫المقصود‬ ‫المكان‬. •‫الع‬ ‫المفتاح‬ ‫باستخدام‬ ‫التوقيع‬ ‫تشفير‬ ‫فك‬ ‫االستقبال‬ ‫لجهاز‬ ‫يمكن‬‫للمرسل‬ ‫مومي‬. •‫عملية‬ ‫تتم‬‫مقارنة‬‫التشفير‬ ‫مفكوكة‬ ‫الرسالة‬‫األصلية‬ ‫الرسالة‬ ‫مع‬.‫إذا‬‫كالهما‬ ‫كان‬ ‫على‬ ‫يدل‬ ‫فهذا‬ ، ‫متماثلين‬‫ب‬ ‫تالعب‬ ‫حدوث‬ ‫عدم‬‫الت‬ ‫يتم‬ ‫وكذلك‬ ‫البيانات‬‫من‬ ‫حقق‬ ‫كشخص‬ ‫المرسل‬ ‫صحة‬‫يملك‬‫الخاص‬ ‫للمفتاح‬(‫فقط‬ ‫للمالك‬ ‫المعروف‬)‫ل‬‫تشفير‬ ‫البيانات‬‫ت‬ ‫ال‬ ‫والتي‬‫تشفير‬ ‫فك‬‫تها‬‫اإل‬‫العام‬ ‫مفتاحه‬ ‫بواسطة‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 4.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫البيانات‬ ‫كانت‬ ‫إذا‬‫بها‬ ‫التالعب‬ ‫تم‬‫يتم‬ ، ‫اإلرسال‬ ‫أثناء‬‫اكتشافها‬ ‫بواسطة‬ ‫بسهولة‬‫البي‬ ‫من‬ ‫التحقق‬ ‫يتم‬ ‫لن‬ ‫كما‬ ‫المتلقي‬‫انات‬. ‫تشفير‬ ‫إعادة‬ ‫يمكن‬ ‫ال‬ ، ‫ذلك‬ ‫على‬ ‫عالوة‬‫ف‬ ‫بعد‬ ‫الرسالة‬‫ك‬ ‫ال‬ ‫الن‬ ‫وذلك‬ ‫تشفيرها‬‫مفتاح‬‫ال‬‫الم‬ ‫يمتلكه‬ ‫والذي‬ ، ‫خاص‬‫رسل‬ ‫أجل‬ ‫من‬ ‫مطلوب‬ ، ‫فقط‬ ‫األصلي‬‫الغرض‬ ‫هذا‬. •‫عب‬ ‫المستندات‬ ‫من‬ ‫والمزيد‬ ‫المزيد‬ ‫إرسال‬ ‫يتم‬ ‫ألنه‬ ‫ا‬ً‫نظر‬‫ر‬ ‫ضرورية‬ ‫الرقمية‬ ‫التوقيعات‬ ‫فإن‬ ، ‫اإلنترنت‬‫ك‬‫من‬ ‫جزء‬ ‫المالي‬ ‫وكذلك‬ ‫القانوني‬ ‫التحول‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 5.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ال‬‫مصادقة‬ ‫فقط‬ ‫يوفر‬‫ل‬‫المس‬ ‫صحة‬ ‫من‬ ‫والتحقق‬ ‫لشخص‬‫تند‬ ‫فقط‬،‫ايضا‬ ‫بل‬‫الح‬ ‫وقت‬ ‫في‬ ‫االتفاق‬ ‫أو‬ ‫الرفض‬ ‫يمنع‬‫قا‬ •‫المساهمين‬ ‫أحد‬ ‫أن‬ ‫لنفترض‬‫من‬ ‫طلب‬‫البر‬ ‫عبر‬ ‫الوسيط‬‫يد‬ ‫اإللكتروني‬‫ي‬ ‫أن‬‫السهم‬ ‫بيع‬‫ب‬‫الحالي‬ ‫الوقت‬ ‫سعر‬.‫بعد‬‫االنتهاء‬ ، ‫األحوال‬ ‫من‬ ‫حال‬ ‫بأي‬ ، ‫الصفقة‬ ‫من‬‫ادعى‬‫المساهم‬‫بإن‬ ‫اإللكتروني‬ ‫البريد‬‫تم‬‫تزوير‬‫ه‬‫وهمي‬ ‫أو‬.‫الحاال‬ ‫هذه‬ ‫لمنع‬‫ت‬ ‫الرقمية‬ ‫التوقيعات‬ ‫تستخدم‬ ، ‫السارة‬ ‫غير‬. ‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES
  • 6.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬
  • 7.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫هناك‬‫العديد‬‫والدي‬ ‫الفيروسات‬ ‫مثل‬ ‫الضارة‬ ‫البرامج‬ ‫من‬‫دان‬ ‫اإلنترنت‬ ‫عبر‬ ‫تنتشر‬ ‫التي‬ ‫وغيرها‬ ‫طروادة‬ ‫وحصان‬‫وال‬‫تي‬ ‫تعرض‬‫الكمبيوتر‬ ‫جهاز‬ ‫أمان‬‫للخطر‬‫إما‬‫ب‬‫البيا‬ ‫تدمير‬‫نات‬ ‫في‬ ‫المخزنة‬‫ع‬ ‫مالية‬ ‫فوائد‬ ‫على‬ ‫الحصول‬ ‫أو‬ ‫الكمبيوتر‬‫ن‬ ‫طريق‬‫على‬ ‫التنصت‬‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرور‬ ‫كلمات‬ •‫هذه‬ ‫لمنع‬‫ال‬ ‫من‬ ‫الخبيثة‬ ‫البرامج‬‫الخاص‬ ‫النظام‬ ‫إلى‬ ‫دخول‬‫بك‬ ‫الفيروسات‬ ‫مكافحة‬ ‫يسمى‬ ‫خاص‬ ‫برنامج‬ ‫استخدام‬ ‫يتم‬ ، ANTIVIRUS‫و‬‫تصميمه‬ ‫تم‬ ‫الذي‬‫من‬ ‫النظام‬ ‫لحماية‬ ‫الفيروسات‬. ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
  • 8.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫ال‬‫فقط‬ ‫يمنع‬‫الشفرة‬‫الخبيثة‬‫ال‬ ‫من‬‫دخول‬‫ل‬‫لنظام‬‫فح‬‫ولكن‬ ‫سب‬ ‫بال‬ ‫المثبتة‬ ‫الخبيثة‬ ‫الشفرة‬ ‫ويدمر‬ ‫يكتشف‬ ‫ا‬ً‫ض‬‫أي‬‫النظام‬ ‫في‬ ‫فعل‬. •‫ي‬ ‫كل‬ ‫تأتي‬ ‫التي‬ ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الكثير‬ ‫هناك‬‫وم‬.‫يقوم‬ ‫بتحديث‬ ‫بانتظام‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬‫ال‬ ‫قاعدة‬‫بيانات‬ ‫به‬ ‫الخاصة‬‫ا‬ ‫الفيروسات‬ ‫هذه‬ ‫ضد‬ ‫للنظام‬ ‫حصانة‬ ‫ويوفر‬‫لجديدة‬ ‫والديدان‬‫الضارة‬ ‫البرمجيات‬ ‫من‬ ‫وغيرها‬. ANTIVIRUS‫الفيروسات‬ ‫مكافح‬
  • 9.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الشهيرة‬ ‫الفيروسات‬ ‫مكافحات‬ ‫بعض‬
  • 10.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •FIREWALL‫الحماية‬ ‫جدار‬:‫هو‬‫جهاز‬‫أو‬‫المؤسسة‬ ‫شبكة‬ ‫بين‬ ‫كدرع‬ ‫يعمل‬ ‫برنامج‬ ‫وال‬ ، ‫الخبيثة‬ ‫والبرمجيات‬ ، ‫الفيروسات‬ ‫مثل‬ ‫التهديدات‬ ‫من‬ ‫ويحميها‬ ‫واإلنترنت‬، ‫متسللين‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ •‫إليك‬ ‫المعلومات‬ ‫وإرسال‬ ‫شبكتك‬ ‫إلى‬ ‫الوصول‬ ‫يمكنهم‬ ‫الذين‬ ‫األشخاص‬ ‫تحديد‬ •‫الحماية‬ ‫جدار‬‫لديه‬‫منظمة‬ ‫أي‬ ‫في‬ ‫المرور‬ ‫حركة‬ ‫من‬ ‫نوعان‬.‫الواردة‬ ‫المرور‬ ‫حركة‬ ‫الصادرة‬ ‫المرور‬ ‫وحركة‬. •‫المنافذ‬ ‫مرور‬ ‫حركة‬ ‫ومراقبة‬ ‫تكوين‬ ‫الممكن‬ ‫من‬ ، ‫الحماية‬ ‫جدار‬ ‫باستخدام‬. •‫الحزم‬ ‫فقط‬‫يمكنه‬ ، ‫به‬ ‫الموثوق‬ ‫المصدر‬ ‫عنوان‬ ‫من‬‫ا‬‫إلى‬ ‫الدخول‬‫المؤسسة‬ ‫شبكة‬ ‫فيها‬ ‫الموجودة‬ ‫والمصادر‬ •‫يتم‬‫رفض‬‫من‬ ‫البيانات‬ ‫حزم‬‫و‬ ‫السوداء‬ ‫القائمة‬ ‫خالل‬ ‫من‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬‫وذلك‬ ‫الغير‬ ‫العناوين‬‫به‬ ‫مصرح‬. •‫أن‬ ‫المهم‬ ‫من‬‫تتواجد‬‫الحماية‬ ‫جدران‬‫ب‬‫ولك‬ ، ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫لمنع‬ ‫الشبكة‬‫ن‬ ‫يضمن‬ ‫ال‬ ‫الحماية‬ ‫جدار‬‫هذا‬‫تم‬ ‫حالة‬ ‫في‬ ‫إال‬‫صحيح‬ ‫بشكل‬ ‫تكوينه‬. •‫األجهزة‬ ‫باستخدام‬ ‫الحماية‬ ‫جدار‬ ‫تنفيذ‬ ‫يمكن‬‫االثن‬ ‫من‬ ‫مزيج‬ ‫أو‬ ‫البرمجيات‬ ‫وكذلك‬‫معا‬ ‫ين‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 11.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الناري‬ ‫الجدار‬ ‫شكل‬
  • 12.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫حماية‬ ‫جدران‬‫المادية‬:‫خاللها‬ ‫من‬ ‫التي‬ ‫التوجيه‬ ‫أجهزة‬ ‫هي‬ ‫تتصل‬‫الشبكة‬‫الداخلية‬‫للموسسة‬‫ال‬ ‫خارج‬ ‫بالشبكة‬‫أي‬ ‫مؤسسة‬ ‫اإلنترنت‬. •‫الحماية‬ ‫جدران‬‫البرمجية‬:‫ه‬ ‫الحماية‬ ‫جدران‬ ‫تثبيت‬ ‫يتم‬‫على‬ ‫ذه‬ ‫والعميل‬ ‫الخادم‬‫لشبكة‬ ‫بوابة‬ ‫بمثابة‬ ‫ويعمل‬‫المنشاة‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 13.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫البرمجي‬ ‫الحماية‬ ‫جدار‬‫يأتي‬‫ك‬‫من‬ ‫يتجزأ‬ ‫ال‬ ‫جزءا‬‫نظام‬ ‫ويندوز‬ ‫مثل‬ ‫التشغيل‬2012‫و‬ ،‫و‬‫يندوز‬2016‫ذلك‬ ‫إلى‬ ‫وما‬ ‫ت‬ ‫هو‬ ‫به‬ ‫القيام‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫الذي‬ ‫الوحيد‬ ‫الشيء‬‫كوين‬ ‫األمثل‬ ‫النحو‬ ‫على‬ ‫الحماية‬ ‫جدار‬‫الخاص‬ ‫لمتطلباتهم‬ ‫وفقا‬‫ة‬. ‫الحماية‬ ‫جدران‬ ‫تكوين‬ ‫يمكن‬‫بإ‬‫تباع‬"‫القواعد‬"‫و‬"‫السياس‬‫ات‬" ‫ت‬ ‫الحماية‬ ‫لجدران‬ ‫يمكن‬ ، ‫المحددة‬ ‫القواعد‬ ‫هذه‬ ‫على‬ ً‫ء‬‫وبنا‬‫تبع‬ ‫اليات‬‫التصفية‬. •Proxy‫البروكسي‬-‫الصادر‬ ‫المرور‬ ‫حركة‬ ‫كل‬ ‫توجيه‬ ‫يتم‬‫ة‬ ‫خالل‬ ‫من‬‫للمراقبة‬ ‫البروكسي‬‫الت‬ ‫الحزمة‬ ‫على‬ ‫والسيطرة‬‫يتم‬ ‫ي‬ ‫المنظمة‬ ‫خارج‬ ‫توجيهها‬. ‫الناري‬ ‫الجدار‬FIREWALL
  • 14.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •Packet Filtering‫الحزمة‬ ‫تصفية‬-‫ف‬ ‫المحددة‬ ‫القواعد‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬‫ي‬ ‫السياسات‬‫فإن‬‫تصفي‬ ‫يتم‬ ‫حزمة‬ ‫كل‬‫حسب‬ ‫تها‬‫الم‬ ‫ومعلومات‬ ‫نوعها‬‫نفذ‬ ‫والوجهة‬ ‫المصدر‬ ‫ومعلومات‬. •‫مثال‬‫عنوان‬ ‫هي‬ ‫الخصائص‬ ‫هذه‬IP،، ‫المنافذ‬ ‫أرقام‬ ، ‫النطاقات‬ ‫أسماء‬ ‫إلخ‬ ، ‫البروتوكوالت‬. •‫التوجيه‬ ‫أجهزة‬ ‫بواسطة‬ ‫الحزمة‬ ‫تصفية‬ ‫إجراء‬ ‫يمكن‬. •Stateful Inspection‫الدولة‬ ‫التفتيش‬:‫ح‬ ‫كل‬ ‫عبر‬ ‫المرور‬ ‫من‬ ‫بدال‬‫قل‬ ‫الحزمة‬ ‫في‬،‫تعريف‬ ‫يتم‬‫الرئيسية‬ ‫المالمح‬.‫الح‬ ‫على‬ ‫الحكم‬ ‫يتم‬‫زم‬ ‫الصادرة‬/‫تلك‬ ‫على‬ ً‫ء‬‫بنا‬ ‫الواردة‬‫ا‬‫المحددة‬ ‫لخصائص‬‫فقط‬. •‫لشبكة‬ ‫ا‬ً‫ي‬‫أساس‬ ‫ا‬ً‫ن‬‫مكو‬ ‫الحماية‬ ‫جدران‬ ‫تعتبر‬‫المنشاة‬.‫فهي‬‫ت‬ ‫ال‬‫فقط‬ ‫حمي‬ ‫المنشاة‬‫الفيروس‬ ‫ضد‬‫ات‬‫األخرى‬ ‫الخبيثة‬ ‫والرموز‬‫ولكن‬ ‫فقط‬‫أيض‬‫ا‬‫ت‬‫منع‬ ‫ل‬ ‫بك‬ ‫الخاصة‬ ‫للشبكة‬ ‫التحتية‬ ‫البنية‬ ‫استخدام‬ ‫من‬ ‫المتسللين‬‫شن‬ ‫هجمات‬DOS ‫الناري‬ ‫الجدار‬FIREWALL
  • 15.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •STEGANOGRAPHY‫المعلومات‬ ‫إخفاء‬:‫هي‬‫استراتيجية‬ ‫مستند‬ ‫في‬ ‫سرية‬ ‫رسائل‬ ‫إلخفاء‬‫أو‬‫صور‬‫ه‬‫او‬‫أو‬ ‫برنامج‬ ‫مر‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ، ‫إلخ‬ ‫بروتوكول‬‫ئية‬ ‫برمجيات‬ ‫باستخدام‬ ‫استردادها‬ ‫ويمكن‬‫خاص‬‫ه‬. •‫السري‬ ‫الرسالة‬ ‫بوجود‬ ‫فقط‬ ‫والمستقبل‬ ‫المرسل‬ ‫يعرف‬‫في‬ ‫ة‬ ‫الصورة‬. •‫يشتبه‬ ‫ال‬ ‫الملفات‬ ‫هذه‬ ‫أن‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬‫بها‬‫بسه‬‫ولة‬. ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 16.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 17.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ •‫رسائ‬ ‫إرسال‬ ‫تتضمن‬ ‫والتي‬ ‫المعلومات‬ ‫إخفاء‬ ‫تطبيقات‬ ‫من‬ ‫العديد‬ ‫هناك‬‫سرية‬ ‫ل‬ ‫دون‬‫تشغيل‬‫اإلنذارات‬ •‫ملف‬ ‫داخل‬ ‫سرا‬ ‫البيانات‬ ‫تضمين‬‫كـ‬‫الفيديو‬‫صوتي‬ ‫ملف‬ ‫او‬‫يالح‬ ‫أن‬ ‫دون‬‫ظ‬. •‫نأخذ‬ ‫دعنا‬‫الغطاء‬ ‫كوسيط‬ ‫يستخدم‬ ‫الذي‬ ‫الصورة‬ ‫لملف‬ ‫مثال‬.‫ع‬ ‫بكسل‬ ‫كل‬‫الية‬ ‫الدقة‬‫ب‬ ‫تمثيله‬ ‫يتم‬‫الصورة‬‫بـ‬3‫بايت‬(24‫بت‬.) •‫تغيير‬ ‫تم‬ ‫إذا‬3‫بت‬‫أهمية‬ ‫األقل‬‫من‬24‫بت‬‫وأ‬‫ستخدم‬‫ت‬‫فإن‬ ، ‫البيانات‬ ‫إلخفاء‬ ، ‫فيها‬ ‫البيانات‬ ‫تضمين‬ ‫بعد‬ ، ‫الناتجة‬ ‫الصورة‬‫لن‬‫تغيير‬‫تغيير‬‫مل‬‫جودة‬ ‫في‬ ‫حوظ‬ ‫الصورة‬,‫فقط‬‫ال‬‫عيون‬‫ال‬‫يمكن‬ ‫الخبرة‬ ‫وذوي‬ ‫مدربة‬‫هم‬‫التغيير‬ ‫هذا‬ ‫كشف‬. •‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬‫العملية‬ ‫تكرار‬‫إلخفاء‬3‫المعلومات‬ ‫من‬ ‫بتات‬‫مشابه‬ ‫بشكل‬ •‫إدخال‬ ‫استخدام‬ ‫يمكن‬‫ال‬‫ضوضاء‬‫ال‬‫الفاصل‬ ‫عند‬ ‫صوتي‬ ‫ملف‬ ‫في‬ ‫بيضاء‬‫العادي‬ ‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ملفات‬ ‫في‬ ‫البيانات‬ ‫إلخفاء‬. •‫المعلومات‬ ‫إلخفاء‬ ‫المتاحة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫هناك‬.‫األشي‬ ‫بعض‬‫اء‬ ‫هي‬ ‫الشائعة‬QuickStego‫و‬Xiao‫و‬Tucows‫و‬OpenStego ‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY
  • 18.
    ‫الوطنية‬ ‫الجامعة‬ ‫المادة‬:‫األمن‬ ‫إلى‬‫مقدمة‬‫السيبراني‬‫إسم‬‫المادة‬ ‫مدرس‬:‫البيلي‬ ‫يحي‬ ‫ايمن‬ ‫الخالصة‬ •‫اإللكتروني‬ ‫التوقيع‬DIGITAL SIGNATURES •‫انواع‬ANTIVIRUS‫الفيروسات‬ ‫مكافح‬ •‫الناري‬ ‫الجدار‬FIREWALL •‫المعلومات‬ ‫إخفاء‬STEGANOGRAPHY