SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
‫ﺗﺄﻟﯿﻒ: اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (‬



‫ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ‬
                            ‫إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ‬
‫ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‬

    ‫ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر ‪ Ctrl‬ﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب، ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ.. وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر‬
‫ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪ Web‬ﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) ‪ <– ( View‬ﺷﺮﻳﻂ اﻷدوات ) ‪ <- (Toolbars‬ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪،Web‬‬
          ‫..‬     ‫ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر‬



‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر----------------------------------------------------------------------- 2‬
‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء ----------------------------------------------------------------------- 3‬
‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ --------------------------------------------------------------------------- 4‬
‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ ----------------------------------------------------------------- 5‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ --------------------------------------------------------------------- 7‬
‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[ ------------------------------------------- 9‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 11‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪13 ------------- [Countermeasures‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 61‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( ‪18 ------------- -------------------------------- [ Encryption‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 12‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( ‪23 ---------- -------------------------------- [ Encryption‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 62‬
‫::: ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------- 82‬
‫::: اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------------------- 92‬




                                            ‫1‬
‫.. ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ..‬

                           ‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‬
‫ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ‬
‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ، وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ‬
‫دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ، وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ‬
                                                                   ‫ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ ..‬


                                                ‫ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ :‬


                                   ‫• أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ.‬
‫• اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـ ً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ‬
                   ‫ﻼ‬
‫ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ، ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ‬
                                                            ‫ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ.‬
‫• ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ، ﻓﯿﻤﻜﻨـﻚ‬
‫اﻻﺳﺘﻔﺴ ـﺎر ﻋ ـﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫ ـﺎ ﻋ ـﻦ ﻃﺮﻳــﻖ وﺿ ـﻌﮫﺎ ﻓ ـﻰ ﺳــﺎﺣﺔ اﻟﻨﻘ ـﺎش واﻷﺳــﺌﻠﺔ‬
            ‫ـ‬              ‫ـ‬      ‫ـ‬            ‫ـ ـ‬                     ‫ـ‬     ‫ـ‬
                                                                            ‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ .‬
‫• إن ھ ـﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ،‬
                                                                                  ‫ـ‬
‫ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ، ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ‬
             ‫ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ.‬




                                            ‫2‬
‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء‬
                                                                 ‫إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ...‬

‫ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ .. وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم‬
‫اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ .. ﻋﻠـﻰ ﻃـﺮح ھـﺬه‬
‫اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد‬
                                    ‫ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ .‬


‫إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ .. ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ .. ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ‬
‫ﺑﻤﺴﺘﻮى ﻋﺎ ٍ ﻣﻦ اﻟﺠﻮدة ، اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل‬
                                                                   ‫ل‬
‫اﻟﺴﻠﺴﻠﺔ .. ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ، اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ، اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ، ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ‬
                                                 ‫اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ، اﻹﺧﺮاج اﻟﻔﻨﻰ ... اﻟﺦ‬



                             ‫ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ‬
                                                               ‫‪ebooks@c4arab.com‬‬
                          ‫ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ‬




                           ‫اﻷﺧﺖ: ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ‬
             ‫ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬
                            ‫‪www.c4arab.com‬‬




                                         ‫3‬
‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ‬


                                               ‫اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ .. ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
                                                ‫اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ‬
                                              ‫اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ‬
                                          ‫ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد‬
                                            ‫ﻣﻦ ﺟﺪﻳﺪ . ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ‬
                                           ‫ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت‬
                                             ‫ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة،‬
                                          ‫ﻏﯿﺮ اﻟﻤﺘﻜﺮرة، ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ‬
                                              ‫اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف‬
                                          ‫اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا‬
                                                                         ‫ﻣﺠــﺎﻧـــﺎ! ...‬
                                               ‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ‬
                                                ‫ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ‬
                                                  ‫ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ، ﺗﺠﺪھﺎ ھﻨـــﺎ! ...‬



  ‫اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ‬
‫ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ‬
‫اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ!‬
        ‫و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت‬
                               ‫واﻟﺴﺮﻋﺔ.‬



  ‫اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ، اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة‬
 ‫ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ،اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ‬
                                                      ‫ﻟ‬
‫ﺗﺴ ّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات، ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ.‬       ‫ﺠ‬
‫اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات‬
    ‫اﻟﺤﺎﻟﯿﺔ .اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ‬
    ‫اﻟﺪورات. اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣ ً أو ﻃﻠﺒ ً. ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ‬
                       ‫ﺎ‬        ‫ﺎ‬
    ‫اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ‬
                                                                           ‫ﻓﻀﻠﻚ.‬




                                      ‫4‬
‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [‬

                                         ‫راﺑﻂ اﻟﺪرس اﻷول: 5571=‪http://www.c4arab.com/showlesson.php?lesid‬‬


                                                                                          ‫ﻣﻘﺪﻣﺔ ‪:Introduction‬‬

     ‫ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة، ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف‬
       ‫اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ‬
      ‫اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ‬
 ‫ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ،ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ، ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب‬
‫أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت، أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ، و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ‬
    ‫اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ، ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت ‪protocol analyzer‬وإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت‬
‫‪ routers‬واﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو‬
‫ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ، إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ، ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ‬
       ‫ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ، ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت‬
                                           ‫ﻣﺤﻠﯿﺔ ‪ LAN‬ﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ.‬

‫وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ‬
‫ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ،وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت ‪ Network Security‬ﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ ‪ Authentication‬واﻟﺘﺸﻔﯿﺮ ‪ Encryption‬اﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ‬
  ‫اﻻﻧﺘﺮﻧﺖ ، وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت، وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت‬
                                                                                                 ‫وﻣﻨﺘﺠﺎت .‬


                                                                          ‫اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:Security Policies‬‬

     ‫ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ، وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ‬
     ‫ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ، وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت‬
                                                                  ‫اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت.‬

 ‫ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ‬
‫ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ، وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ، اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ‬
    ‫ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ، ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت‬
                                              ‫اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ‬
      ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ، وﺗﻌﺘﺒﺮ ھﺬه‬
‫اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﻳﻘﺪم ﻛﺘﺎب‬
     ‫دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ ‪ Site Security handbook‬اﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ ‪ Network Working Group‬اﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ ‪Internet‬‬
‫‪ Engineering task force‬أو ‪ IETF‬ﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ.‬

‫ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ، ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ. وﻳﺠﺐ‬
   ‫أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر‬
 ‫ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ، ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ، اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا‬
‫اﻟﻤﺠﺎل، وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ، ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ‪ ،firewall‬واﻟﺘﺸﻔﯿﺮ ‪encryption‬‬
                                                                          ‫واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Authentication‬‬


                                                                         ‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ :‬

                 ‫• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(.‬

                                                 ‫• وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.‬

                       ‫• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ، وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ ‪. laptop‬‬

         ‫• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو ‪ malicious gossip‬أو ‪. ... Slander‬‬


                                                        ‫5‬
‫• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت .‬

                                                                    ‫• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ.‬

                                         ‫• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ.‬




                                                          ‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪. Security Policies‬‬


                                           ‫أﻧﻮاع اﻟﮫﺠﻮم ‪Attacks‬‬

                                                                         ‫ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ :‬

                                                 ‫1. ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ ‪:Interception Attacks‬‬

   ‫وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم: أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ‬
                                                            ‫ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل )‪.(Eavesdropping‬‬


                                                                ‫2. ھﺠﻮم اﻹﻳﻘﺎف ‪:Interruption Attacks‬‬

‫وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ‬
                                                                                 ‫اﻟﺨﺪﻣﺔ )‪.( Denial of service‬‬


                                            ‫3. ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ‪:Modification Attacks‬‬

‫وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال‪ Attacker‬ﻓﺈﻧﻪ‬
         ‫ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ، واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ‬
                                                                                                ‫ال‪.Attacker‬‬


                                                     ‫4. اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك ‪: Fabrication Attacks‬‬

             ‫وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ .‬




                                                     ‫6‬
‫وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ، واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ‬




                            ‫******************************‬


                                     ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

                                  ‫راﺑﻂ اﻟﻨﻘﺎش: 67952=‪http://www.c4arab.com/showthread.php?threadid‬‬

                                                                                       ‫ﻟﺪي ﺳﺆاﻟﯿﻦ ..‬
                                                                             ‫ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟‬
                                                                        ‫وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟‬
‫ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ، أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ.. وھﺬه‬
                                                  ‫اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ..‬


                                                                                         ‫أﺧﻲ أﺑﻮ أﺳﻌﺪ..‬
                                                               ‫ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ..‬
                                   ‫وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.‬
                  ‫ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ، ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا !‬
                                                                                              ‫ﻓﻤﺎ رأﻳﻚ..‬
            ‫ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ‬
      ‫ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى.‬


  ‫ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
                                                                             ‫وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ..‬
                                   ‫ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟‬
                                         ‫ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ.‬



                                                 ‫7‬
‫وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ‬
                                                                               ‫ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟‬
      ‫ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ.‬


                                                         ‫وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟‬
        ‫ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ، ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ، وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ.‬


                                                                                ‫ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ:‬
                               ‫ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت.‬
   ‫ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ.‬
                                                          ‫ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ : اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ‬
                                                                    ‫اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ.‬
                                                                  ‫اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ.‬


                                                                                     ‫اﺳﺘﻔﺴﺎر آﺧﺮ..‬
                                                       ‫ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ‬
                                    ‫ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم‬
                                      ‫أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟‬
                                                                     ‫ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال..‬
                                   ‫ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ..‬


‫ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ 00.21 ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق 01 ﺛﻮاﻧﻲ‬
                ‫ﻟﻠﻮﺻﻮل.. وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ (‬
                                                  ‫و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ 20.21 ص‬
              ‫ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟‬
                                                                                       ‫ﻟﯿﺲ ﺷﺮﻃﺎ..‬
                                                 ‫ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ 01 ﺛﻮاﻧﻲ.‬
                           ‫ﺑﺴﺒﺐ زﺣﻤﻪ ال ‪ Traffic‬ﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ..‬
                                                     ‫وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ ‪ sniffing‬ﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ.‬




                                            ‫8‬
‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[‬

                                    ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲ: 6571=‪http://www.c4arab.com/showlesson.php?lesid‬‬

                                                     ‫وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ :‬

                                                                                ‫1. ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ.‬

                                                        ‫2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬

                                                                         ‫3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .‬

                            ‫ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ، وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ..‬


                                      ‫ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ:‬

  ‫اﻟﺨﻄﺮ أو ‪ Risk‬ھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ، وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ‬
                                               ‫‪) Vulnerability‬ﺛﻐﺮة( ، ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ.‬

                                           ‫وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال ‪ Risk‬إﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ :‬

                    ‫• اﻟﺘﮫﺪﻳﺪ )‪ : (Threat‬وھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.‬

      ‫• اﻟﺜﻐﺮات )‪ : (Vulnerabilities‬وھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬اﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ .‬

                                                   ‫وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ ‪ Risk‬وھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ :‬




                                            ‫واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ ‪ Vulnerabilities‬واﻟـ ‪ Threats‬ﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ :‬


                                                                              ‫أوﻻ اﻟﺜﻐﺮات ‪:Vulnerabilities‬‬

                                                                                       ‫ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ:‬

‫• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ ‪ :Technical Vulnerability‬إذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻳﻌﺮف ھﺬا‬
                                                                         ‫اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ.‬

                                                    ‫9‬
‫• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ ‪ :Administrative Vulnerability‬وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ‬
                                                                      ‫اﻻﺟﺘﻤﺎﻋﯿﺔ‪.social engineering Attack‬‬

                                                       ‫وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ:‬

 ‫• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪: High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة.‬

‫• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ ‪ : Low-level Vulnerability‬وھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ، ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ‬
                                                                                ‫ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ ‪.Attacker‬‬


                                                                                        ‫ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ ‪: Threat‬‬

                                                              ‫ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ ‪ Threat‬وھﻲ :‬

                                                                ‫• اﻟﮫﺪف ‪ :Target‬وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ.‬
                                              ‫• اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ ‪ :Agent‬وھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ.‬
                                                             ‫• اﻟﺤﺪث ‪: Event‬وھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ .‬

                                                                               ‫وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ:‬

                                                                                            ‫1. اﻟﮫﺪف ‪: Target‬‬

                           ‫وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ ‪ Attacker‬ﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ :‬
                                           ‫• اﻟﺨﺼﻮﺻﯿﺔ ‪ :Confidentiality‬وذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ.‬
                                          ‫• ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت ‪ :Integrity‬ﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.‬
                                                    ‫• اﻟﺘﻮاﺟﺪ ‪ : Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬
   ‫• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ‪ : Accountability‬ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ‬
                                                                      ‫اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث ‪.(Events logs‬‬


                                                                                 ‫2. اﻟﻄﺮﻳﻘﺔ ‪)Agents‬أو اﻟﻌﻤﯿﻞ(:‬

                                                                                 ‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت :‬
   ‫• اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف ‪ :Access to the target‬ﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ‪) Direct‬أي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ‬
                                                   ‫ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ‪) Indirect‬وذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (.‬
                                                        ‫• ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ ‪.Knowledge about the target‬‬
                                                                     ‫• اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم ‪.Motivation‬‬


                                                                                           ‫3. اﻷﺣﺪاث ‪:Events‬‬

   ‫وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل ‪ Authorized‬وﻏﯿﺮ اﻟﻤﺨﻮل ‪ Unauthorized‬إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو‬
                              ‫اﻟﻨﻈﺎم.وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ‪) Malicious‬ﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ.‬


     ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ.‬

                                                                                      ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬




                                ‫******************************‬




                                                    ‫01‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

                                       ‫راﺑﻂ اﻟﻨﻘﺎش: 20062=‪http://www.c4arab.com/showthread.php?threadid‬‬


                                                                                          ‫ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟‬
                                       ‫اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز.‬


                                                               ‫ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟‬
                                                            ‫إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ.‬


                                                                                      ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل:‬
                                           ‫اﻟﺘﻮاﺟﺪ : ‪ Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬
‫ﻣﺜﺎل ﻋﻠﯿﻪ : ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ. أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ‬
                                                                                              ‫ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ.‬


   ‫ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ‬
                                    ‫اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟‬
                                                     ‫أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ ‪redirect‬‬


                                                 ‫وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ ‪ redirect‬وﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ‪.. Availability‬؟‬
‫أﺧﻲ : ‪ redirect‬ھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ‬
                       ‫وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال‪ back bone‬ﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه (‬
                                                        ‫أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ: ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ .‬


        ‫ﺳﺆال آﺧﺮ : ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ ‪ DoS‬ھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)‪(denial of service‬‬
                                   ‫ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ )‪ (DoS‬ﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ.‬


                                                        ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ..‪ social engineering attack‬؟؟!!‬
      ‫ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ: ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل : ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ ‪ Administrator‬وﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ‬
                                          ‫اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ.‬


            ‫ﻓﻲ ‪ target‬اﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق‬
                                                                                   ‫ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟‬
                                                                                  ‫أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ.‬


 ‫ﻓﻲ ‪ accountability‬ﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ... أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ‬
                                                                                             ‫اﻹﺧﺘﺮاق.. ؟‬
                            ‫ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال ‪ log file‬ﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ .‬


       ‫ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث‬
                                                                                              ‫‪( Events logs‬‬
                                                              ‫ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ..‬
                                                             ‫إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ..‬
                                                  ‫ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال ‪ IP‬اﻟﺨﺎص ﻓﻲ اﻟـ ‪log file‬‬
      ‫وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال ‪ IP‬أو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ‬
                                                                                        ‫اﻟﮫﺠﻮم ﻋﻠﻰ ال‪target‬‬

                                                      ‫11‬
‫ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: ‪ High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ‬
                                                               ‫ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة ..‬
                          ‫ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال ‪ HTML‬ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟‬
                                                                             ‫رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات.‬


                                              ‫ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة ‪ = Exploit‬ﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟‬
                                      ‫وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ ‪ Exploit‬و ال ‪ Vulnerability‬؟‬
‫ال ‪ Vulnerability‬ﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال ‪ Exploit‬اﻹﺳﺘﻐﻼل .. ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ، ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى ..‬
                                                                             ‫وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ ..‬


                                   ‫أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟‬
                                                 ‫اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ: اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ.‬
                                            ‫اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ : ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت.‬




                                                      ‫21‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪[Countermeasures‬‬

                                   ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚ: 7571=‪http://www.c4arab.com/showlesson.php?lesid‬‬

                                                ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ :‬

                                                    ‫2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬
                                                                     ‫3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .‬


                       ‫اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪:Countermeasures‬‬

‫ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ‬
‫، وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ ‪ Proactive Model‬وﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ (‬
                                                            ‫وﻳﺴﻤﻰ ‪ .Reactive Model‬وﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ.‬

                                         ‫وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ ‪ Threats‬أو اﻟﮫﺠﻮم ‪:Attacks‬‬

                                                                               ‫• وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ ‪.Firewalls‬‬

                                                             ‫• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت ‪.Anti-virus software‬‬

                                                                          ‫• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل ‪.Access Control‬‬

                                 ‫• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Two-factor authentication systems‬‬

                                                         ‫• اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ ‪.Well-trained employees‬‬

                                                                                 ‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات.‬


                                 ‫ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ:‬

                                                                  ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ ‪ Risk‬ھﻲ:‬

                                                                          ‫أوﻻ: ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ )‪.(Risk Analysis‬‬

                                                   ‫ﺛﺎﻧﯿﺎ: اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ )‪.(Decision Management‬‬

                                                                   ‫ﺛﺎﻟﺜﺎ: ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار )‪.(Implementation‬‬

                                                                                    ‫وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ:‬




                                                       ‫إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ:‬




                                                 ‫31‬
‫1. ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Reactive Model‬وھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ‬
‫‪، Emotional‬ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس‬
                                                                ‫وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ :‬

                  ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.‬


   ‫2. ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Proactive Model‬وھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ، ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ‬
                                                                                      ‫ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ. ﻛﻤﺎ ﻳﻠﻲ:‬

                    ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.‬


                                                             ‫واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪:Threat‬‬

                                                              ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ :‬

                                                            ‫1. اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪.Tree‬‬

                                                     ‫2. اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ.‬

                                                         ‫3. ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت )‪.(AND,OR,XOR‬‬

                                                           ‫4. ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ.‬

                                                                           ‫ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت )‪:(AND,OR‬‬




                                                                                         ‫وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ:‬

                                                        ‫‪ ) :AND‬ﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال ‪ Tree‬ﻣﻌﺎ (.‬

                                                                       ‫‪) :OR‬أن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(.‬

                                                                                        ‫وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل:‬

                                             ‫ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ‪ Attackers‬ﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل ‪.Root‬‬

                            ‫• إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال ‪ Root‬ﺑﺎﻟﺘﺨﻤﯿﻦ ‪. Guessing the root password‬‬


                                                    ‫• أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد ‪ Bugs‬ﻓﻲ اﻟﺸﺒﻜﺔ .‬

                                                     ‫وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد ‪ Bugs‬وھﻲ :‬



                                                   ‫41‬
‫1. أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ‪ AND‬و أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط.‬

                                                  ‫2. أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ ‪ Patch‬ﻟﮫﺬه اﻟﺜﻐﺮة(.‬


                                                             ‫وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ ‪:Tree‬‬




                                                                                        ‫ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ:‬

‫،500.0 = 0001/5 = )‪•P(guessing root password = A‬‬
‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬
‫1.0 = )‪•P(system is not updated or not configured properly =C‬‬


 ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي ‪.A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ ُﺤﺪث اﻟﻨﻈﺎم‬
           ‫ﻳ‬
                                                                                               ‫ﺗﺴﺎوي ‪.C‬‬

                                                       ‫ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ .‬

                                                       ‫ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ :‬

                                                                                       ‫وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ :‬




                                                  ‫51‬
‫) ﻣﻦ اﻟـ ‪P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND‬‬

‫) ﻣﻦ اﻟـ ‪ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( OR‬أي اﻟﻜﻠﻲ( = ‪P(break-in‬‬


                                                             ‫إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ )‪ (break0in‬ھﻲ 579900.0 .‬


                                                                 ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ.‬

                                                                                   ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬




                               ‫******************************‬


                                        ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

                                     ‫راﺑﻂ اﻟﻨﻘﺎش: 12062=‪http://www.c4arab.com/showthread.php?threadid‬‬


                                                          ‫أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ‬
                                                     ‫) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪( Tree‬‬
                                                                                       ‫أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل:‬
              ‫ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل (‬


                                                                                        ‫0001/5 = )‪p(A‬‬
                                                                                      ‫0001/05 = )‪p(B‬‬
                                                                                              ‫1. = )‪p(C‬‬
                                                                                                 ‫ﻟﻤﺎذا ؟‬
                                                                    ‫ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
                                                                  ‫ﻣﺜﻼ :ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال : ‪root password‬‬
                                            ‫إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ 987654321 ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 6.0 .‬
                                      ‫وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~9‪ z-e=r%vy#y‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 10000.0‬


                                                                     ‫ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟‬
                                                                                       ‫ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل:‬
                                                  ‫ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ.‬


                                                                                   ‫ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ:‬
‫،500.0 = 0001/5 = )‪•P(guessing root password = A‬‬
‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬
‫1.0 = )‪•P(system is not updated or not configured properly =C‬‬
 ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي.‪ A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ‬
                                                                             ‫ُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي.‪C‬‬     ‫ﻳ‬
                                                    ‫ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟‬
                                                                ‫ال ‪ P‬اﺧﺘﺼﺎر ﻟﻞ ‪ Probability‬اﻹﺣﺘﻤﺎﻟﯿﺔ..‬
                                                    ‫أﻣﺎ ال ‪ A,B‬رﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس.‬


             ‫ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟‬
                                                                                    ‫أﻳﺔ ﻗﻮاﻧﯿﻦ!!..‬
                                                  ‫أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب‪ AND‬و ‪ OR‬ھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ.‬

                                                   ‫61‬
‫ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ:‬
                                                                         ‫)‪ P(A)+P(BC)-P(A)P(BC‬؟؟‬
                                                                                               ‫ﻧﻌﻢ أﺧﻲ..‬
                                                                               ‫ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ..‬
                                                            ‫وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ.‬

                                                                     ‫ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ:‬
                                                      ‫2/‪http://www.c4arab.com/courses/common/images‬‬
                                                                              ‫ﻣﻼﺣﻈﺔ: اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة‬

           ‫راﺑﻂ اﻟﻤﺜﺎل: ‪http://www.c4arab.com/courses/common/images/2ndExample.htm‬‬


‫ھﻞ ﺗﻌﺘﺒﺮ ال ‪ Tree‬اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل: ﻟﺤﺴﺎب‬
                                                              ‫اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ... ‪ Threat‬؟؟‬
                                                                                         ‫ﻻ ﻳﺎ أﺧﻲ..‬
                                        ‫ﻋﻠﻰ ﺣﺴﺐ ال ‪ Problem‬ﻟﺪﻳﻨﺎ ...ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ.‬


                                                      ‫إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ ‪ Tree‬اﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟‬
                                                    ‫وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟‬
                                          ‫ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ.‬


                         ‫ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟‬
                        ‫وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟‬
                                                                       ‫ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ ..‬
                                                 ‫وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم.‬


                                                                    ‫ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ..‬
                          ‫ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟‬
                                                                ‫اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد..‬
                                     ‫اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ..‬
                                                                                 ‫واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة..‬
                                                ‫ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ..وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى.‬


                                                  ‫ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = 0‬
                         ‫و إذا ﻛﺎن ﻻ، ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟‬
                                                                                                       ‫ﻻ..‬
          ‫ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ .. ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ.‬
                                          ‫أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ. ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ.‬




                                                 ‫71‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( ‪[ Encryption‬‬

                                        ‫راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊ: 8571=‪http://www.c4arab.com/showlesson.php?lesid‬‬

                                                                                          ‫ﻣﻘﺪﻣﺔ ‪: Introduction‬‬

‫اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ‬
 ‫اﻟﺮوﻣﺎﻧﯿﺔ. وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ‬
   ‫ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي، وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ‬
   ‫واﻟﺘﺒﺎدﻳﻞ . وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ، وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت‬
                                                                        ‫ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!!‬

   ‫وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت. وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت‬
‫اﻷورﺑﯿﺔ )‪ (Cipher‬وھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ". ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ‬
 ‫ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب، وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ،‬
 ‫وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه "‪ ."Cipher‬وﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ‬
            ‫ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ "‪ "Cipher‬ﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ.‬

‫وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ "‪ "Cipher‬ﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب- ﺑﻌﺪ‬
          ‫ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ".‬


                                                      ‫ﺗﻤﮫﯿﺪ‬

        ‫اﻟﺘﺸﻔﯿﺮ: ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(.‬




                                                                                       ‫وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ:‬




                                                       ‫81‬
‫وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ ‪ Arab‬اﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ:‬
                                                                ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن:‬

‫‪A=B‬‬

‫‪R=S‬‬

‫‪A=B‬‬

‫‪B=C‬‬

‫وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ ‪ Arab‬واﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ ‪ BSBC‬وﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ‬
                                                        ‫إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ :‬

                                     ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ، وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ.‬

                                ‫وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ، وھﻲ:‬

                                                                                         ‫• ﻃﺮﻳﻘﺔ ‪Caesar‬‬
                                                                                  ‫• ﻃﺮﻳﻘﺔ ‪Monoalphabetic‬‬
                                                                                         ‫• ﻃﺮﻳﻘﺔ ‪Playfair‬‬
                                                                                       ‫• ﻃﺮﻳﻘﺔ ‪Vigenere‬‬

                                                                                       ‫• ﻃﺮﻳﻘﺔ ‪: Caesar‬‬

    ‫وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ، وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف‬
                                          ‫ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ))‪ .A=D‬وھﻜﺬا، وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف:‬




                                                                                                ‫اﻟﺸﺮح :‬



                                                  ‫91‬
‫ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ "‪ "C for Arab‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه، ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف‬
                                                                                                        ‫ﺑﻌﺪه:‬
   ‫ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ C‬ھﻮ ‪ ، F‬وﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ F‬ھﻮ ‪ ، I‬وھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ‬
                                                                                     ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Ciphertext‬‬
                                               ‫"‪"F IRU DUDE‬‬

                                                                                                       ‫ﻣﺜﺎل آﺧﺮ:‬

‫‪Meet me after the party‬‬

                                                                                    ‫واﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Cipher Text‬‬

‫‪PHHW PH DIWHU WKH SDUWB‬‬

                                                                                      ‫ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ :‬

‫1.ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ‬
                                                                          ‫52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .‬
  ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ‬
                                                                     ‫وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬



      ‫2. ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ‪ ،Key‬وﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ،)ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ‬
                                                                                            ‫اﻟﻤﺸﻔﺮ ﻓﻘﻂ (.‬


                                                                                  ‫• ﻃﺮﻳﻘﺔ ‪: Monoalphabetic‬‬

‫ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح ‪ Key‬وﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح ‪.Key‬وھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ ‪ Caesar‬ﻷن‬
                                                                                           ‫اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ :‬

                                                                                                        ‫اﻟﺸﺮح:‬

                                                                                            ‫ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ ‪:a-z‬‬




         ‫ﺳﺆال: ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح )‪ (DKVQFIBJWPESCXHTMYAUOLRGZN‬ھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟‬
      ‫اﻟﺠﻮاب: ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ‬
                                                                                                        ‫ﻣﺘﺒﺎﻋﺪ.‬




                                                      ‫02‬
‫واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال ‪ Key‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ ‪ plaintext‬اﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ :‬
                                                                                                  ‫"‪. "C for Arab‬‬

    ‫وﻟﺘﺸﻔﯿﺮھﺎ : ﻧﺒﺪأ ﺑﺤﺮف ‪ C‬ﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف ‪ Plain‬وﻧﺒﺤﺚ ﻋﻦ ال‪ C‬و ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ، وﻳﻘﺎﺑﻠﺔ‬
    ‫ﺣﺮف اﻟـ‪ . V‬ﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال ‪ f‬وﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ ‪ .... I‬وھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ‬
                                                                                    ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪: Cipher text‬‬
                                                ‫"‪"V IHY DYDK‬‬

                                                                                                       ‫ﻣﺜﺎل أﺧﺮ:‬

                                                                                                  ‫اﻟﻨﺺ اﻷﺻﻠﻲ:‬

‫‪Plaintext: ifwewishtoreplaceletters‬‬

                                                                  ‫واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ، ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ:‬

‫‪Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA‬‬


                                                                      ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ.‬
                                                                                       ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬

                                 ‫******************************‬


                                          ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

                                       ‫راﺑﻂ اﻟﻨﻘﺎش: 34062=‪http://www.c4arab.com/showthread.php?threadid‬‬

                                         ‫ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " ‪ " DES‬ﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟‬
                                                             ‫اﻟـ ‪ DES‬اﺧﺘﺼﺎر ﻟﻠـ.. ‪Digital Encryption Standard‬‬
                                                                                 ‫وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ.‬


        ‫ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻛﯿﻒ ﻳﻜﻮن ‪ key‬ﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟‬
                                                                                     ‫اﻟﺠﻮاب : ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس:‬
                                                                                                         ‫-------‬
       ‫ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ .‬
                                                                                                         ‫-------‬
                                                                     ‫أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ.‬


      ‫ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ‬
                                              ‫اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟‬
                                                        ‫ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ ال‪Key‬‬


      ‫1. ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف‬
                                        ‫اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ 52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .‬
    ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ‬
                                         ‫ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬
     ‫اﻟﺴﺆال: أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬وﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟‬
                                                                                                 ‫ﻻ أﺧﺘﻲ :‬
                                              ‫ﻓﻲ ﻃﺮﻳﻘﺔ : ‪ Caesar‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال ‪ a‬ﺑﻌﺪه ال ‪ b‬وھﻜﺬا .‬
                ‫أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ : ‪ Monoalphabetic‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال ‪ a‬ﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه.‬




                                                      ‫12‬
‫أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
 ‫ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال 52 اﻟﺒﺎﻗﯿﺔ ...‬
                                                                      ‫وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة .‬
                                                                               ‫ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ :‬
                             ‫ﻓﻲ : ‪ Caesar‬ﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ .‬
                                       ‫اﻣﺎ ﻓﻲ : ‪ Monoalphabetic‬ﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ.‬


                                                             ‫) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‬
                                  ‫أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟‬
                                                                                  ‫ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ.‬


‫ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ‪ ( Space‬و اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح‬
                                                                                ‫ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬
                                                         ‫أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!..‬


                                                                            ‫أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ‬
                                                      ‫ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ ‪C for Arab‬‬
                                                                           ‫و اﻟﻤﺸــﻔﺮ ‪V IHY DYDK‬‬
                                   ‫ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟‬
                                                       ‫ﻻ.. اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ‬
                                                                                     ‫ﻓﻌﻠﺖ ‪CforArab‬‬
                                                                                    ‫وﻳﻨﺘﺞ ‪VIHYDYDK‬‬




                                                 ‫22‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( ‪[ Encryption‬‬

                                      ‫راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲ: 9571=‪http://www.c4arab.com/showlesson.php?lesid‬‬


 ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ ‪ Caesar‬وﻃﺮﻳﻘﺔ ‪ ،Monoalphabetic‬ﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ ‪ Monoalphabetic‬ﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ،‬
                                                                                                 ‫وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!!‬
  ‫ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " ‪th lrd sm‬‬
                                                                                                ‫‪. "allh shll nt wnt‬‬

                          ‫وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ )‪. (Vowels‬‬

    ‫اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ، ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ‪ E‬ھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ‬
                                                                                             ‫ﺑﻌﺪه اﻟﺤﺮوف:‬

‫‪T, R, N, I, O, A, S‬‬

                                                                                     ‫واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ:‬

‫‪Z, J, K, Q, X‬‬

                                                     ‫وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ ‪:Letters frequencies‬‬




                                                                             ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ:‬

‫‪UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ‬‬
‫‪VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX‬‬
‫.‪EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ‬‬




                                                       ‫32‬
‫وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ:‬

                                                                 ‫ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار.‬

                                                               ‫ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ ‪ P=e‬واﻟـ ‪. Z=t‬‬

                                                ‫وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ‪ ZW=th‬وﻣﻦ ﺛﻢ ﻳﻜﻮن ‪.ZWP=the‬‬

                                                               ‫و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ:‬


‫‪it was disclosed yesterday that several informal but‬‬
‫‪direct contacts have been made with political‬‬
‫. ‪representatives of the viet cong in Moscow‬‬


                                                                          ‫واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ:‬


                                                                                         ‫• ﻃﺮﻳﻘﺔ ‪: Playfair‬‬

 ‫أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ ‪ Charles Wheatstone‬ﻓﻲ ﻋﺎم 4581م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ‪،Baron Playfair‬‬
                      ‫وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ)‪ (US & British‬ﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ )1‪.(WW‬‬

        ‫وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع 55‪ ،x‬أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ 52 ﻋﻨﺼﺮ ، وﻟﻜﻦ اﻟﺤﺮوف‬
                                                                                   ‫اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي 62 !!!‬

                                               ‫وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ ‪ Charles‬ﺣﺮﻓﻲ اﻟـ ‪ I‬و ‪ J‬ﻣﺘﺴﺎوﻳﺎن، أي)‪.(I,J=>I‬‬

                                                                                                      ‫اﻟﺸﺮح:‬

                                                                  ‫1. ﻧﺨﺘﺎر ﻣﻔﺘﺎح ‪ Key‬وﻟﻨﻔﺘﺮض "‪."COMPUTER‬‬

                                                               ‫2. ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح ‪ Key‬أوﻻ .‬

                                                                     ‫3. ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح ‪.Key‬‬

‫4. ﻧﺒﺪأ ﺑﺤﺮف ال ‪ A‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح ‪ Key‬وﺑﻌﺪه ال ‪ B‬ﺛﻢ ﺣﺮف ال ‪ C‬وﻟﻜﻦ ﺣﺮف ال ‪ C‬ﻣﻮﺟﻮد ﻓﻲ ال ‪ key‬وﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال‬
                                                ‫‪ C‬ﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال ‪.Z‬‬

                                                                            ‫وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ ‪ Matrix‬ﻛﻤﺎ ﻳﻠﻲ :‬




                                                    ‫42‬
‫ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ:‬

                                                                                              ‫ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ :‬

                                                                               ‫اﻟﻤﻔﺘﺎح‪ Key‬ھﻮ "‪."MONARCHY‬‬

                                                                                   ‫وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ:‬




                ‫1. ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ '‪ ، 'X‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "‪."ba lx lo on‬‬

‫2. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ "‪) "AR‬ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ "‪ "RM‬وھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف‬
              ‫اﻟﺠﺪول أﺧﺬﻧﺎ "‪ "R‬وﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال "‪ ."M‬وﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ : "‪ "ON‬ﺗﺼﺒﺢ "‪. "NA‬‬

                          ‫3. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ، ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ، ﻣﺜﺎل "‪ "MU‬ﻳﺸﻔﺮ إﻟﻰ "‪. "CM‬‬

   ‫4. ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ‬
                       ‫اﻟﺤﺮف اﻷﺧﺮ،ﻣﺜﺎل "‪ "HS‬ﻳﺸﻔﺮ إﻟﻰ "‪ "BP" , "EA‬ﻳﺸﻔﺮ إﻟﻰ "‪ "IM" ,"MZ‬إﻟﻰ "‪ "RU‬وھﻜﺬا ..‬

                                                                    ‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ.‬

                                                                                         ‫• ﻃﺮﻳﻘﺔ ‪:Vigenere‬‬

                                                    ‫ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح ‪ Key‬ﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن :‬
                                                                 ‫• أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح ‪ Key‬ﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ.‬
           ‫• ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح ‪ Key‬ﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ 0=‪ a‬وال2 = ‪ c‬وھﻜﺬا.‬

                                                                                                        ‫ﻣﺜﺎل :‬

                                                                        ‫ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) ‪.( Key deceptive‬‬

                                                    ‫واﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬ھﻲ ‪. we are discovered save yourself‬‬

                                                                                                 ‫ﻧﻘﻮم ﺑﺎﻵﺗﻲ :‬


‫‪key: deceptivedeceptivedeceptive‬‬
‫‪plaintext: wearediscoveredsaveyourself‬‬




                                                    ‫52‬
امن المعلومات
امن المعلومات
امن المعلومات
امن المعلومات

Weitere ähnliche Inhalte

Was ist angesagt?

امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكاتDrMohammed Qassim
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
خوازميات و مباديء برمجــة (2) مفهوم الخوارزميات ج2
خوازميات و مباديء برمجــة  (2)  مفهوم الخوارزميات ج2خوازميات و مباديء برمجــة  (2)  مفهوم الخوارزميات ج2
خوازميات و مباديء برمجــة (2) مفهوم الخوارزميات ج2Mahmoud Alfarra
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكترونيkhojahay
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتAmr Rashed
 
نظم التشغيل.ppt
نظم التشغيل.pptنظم التشغيل.ppt
نظم التشغيل.pptAymenAyari10
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبEyad Almasri
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 

Was ist angesagt? (20)

امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
الأمن السيبراني
الأمن السيبرانيالأمن السيبراني
الأمن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
خوازميات و مباديء برمجــة (2) مفهوم الخوارزميات ج2
خوازميات و مباديء برمجــة  (2)  مفهوم الخوارزميات ج2خوازميات و مباديء برمجــة  (2)  مفهوم الخوارزميات ج2
خوازميات و مباديء برمجــة (2) مفهوم الخوارزميات ج2
 
Encryption - التشفير
Encryption - التشفيرEncryption - التشفير
Encryption - التشفير
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
نظم التشغيل.ppt
نظم التشغيل.pptنظم التشغيل.ppt
نظم التشغيل.ppt
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 

Andere mochten auch

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكalwardi68709
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتتقانة
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيHassan Al Ajmi
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
الهاكرز
الهاكرزالهاكرز
الهاكرزacc
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيAmmar Almajnuni
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎Mohamed Yahya
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.infoMarketing matic Seo Brand
 

Andere mochten auch (18)

امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
نواف العتيبي
نواف العتيبينواف العتيبي
نواف العتيبي
 
ورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبكورشة كيف تحافظ على أمن حاسوبك
ورشة كيف تحافظ على أمن حاسوبك
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكترونيملخص ورشة الإبتزاز والإحتيال الإلكتروني
ملخص ورشة الإبتزاز والإحتيال الإلكتروني
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
شبكة الانترنت 2
شبكة الانترنت 2شبكة الانترنت 2
شبكة الانترنت 2
 
الهاكرز
الهاكرزالهاكرز
الهاكرز
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
شبكات التواصل الاجتماعي
شبكات التواصل الاجتماعيشبكات التواصل الاجتماعي
شبكات التواصل الاجتماعي
 
أمن المعلومات 4
أمن المعلومات 4أمن المعلومات 4
أمن المعلومات 4
 
الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎الأجهزة اللوحية والهواتف الذكية‎
الأجهزة اللوحية والهواتف الذكية‎
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 

Ähnlich wie امن المعلومات

البرامج التدريبية على أكاديمية منشآت.pdf
البرامج التدريبية على أكاديمية منشآت.pdfالبرامج التدريبية على أكاديمية منشآت.pdf
البرامج التدريبية على أكاديمية منشآت.pdfJallal Diane
 
التعليم الالكترنـي
التعليم الالكترنـيالتعليم الالكترنـي
التعليم الالكترنـيummnawaf
 
الكتروني
الكترونيالكتروني
الكترونيummnawaf
 
التعليمالالكتروني)
التعليمالالكتروني)التعليمالالكتروني)
التعليمالالكتروني)ummnawaf
 
قوقل 1
قوقل 1قوقل 1
قوقل 1nora_f
 
تقرير التعليم الإلكتروني نهى المعيقل
تقرير التعليم الإلكتروني نهى المعيقلتقرير التعليم الإلكتروني نهى المعيقل
تقرير التعليم الإلكتروني نهى المعيقلknt_n
 
لماذا التدريب الافتراضى
لماذا التدريب الافتراضىلماذا التدريب الافتراضى
لماذا التدريب الافتراضىMonmon Abdullah Alfarag
 
التعلم النققققققااال
التعلم النققققققااالالتعلم النققققققااال
التعلم النققققققااالeshteiag
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكترونيmohammed magammes
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكترونيmohammed magammes
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكترونيmohammed magammes
 
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريس
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريسأدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريس
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريسalaseel56
 

Ähnlich wie امن المعلومات (20)

Flash
FlashFlash
Flash
 
البرامج التدريبية على أكاديمية منشآت.pdf
البرامج التدريبية على أكاديمية منشآت.pdfالبرامج التدريبية على أكاديمية منشآت.pdf
البرامج التدريبية على أكاديمية منشآت.pdf
 
تصميم المقررات الالكترونية
تصميم المقررات الالكترونيةتصميم المقررات الالكترونية
تصميم المقررات الالكترونية
 
التعليم الالكترنـي
التعليم الالكترنـيالتعليم الالكترنـي
التعليم الالكترنـي
 
الكتروني
الكترونيالكتروني
الكتروني
 
التعليمالالكتروني)
التعليمالالكتروني)التعليمالالكتروني)
التعليمالالكتروني)
 
قوقل 1
قوقل 1قوقل 1
قوقل 1
 
Dd
DdDd
Dd
 
تقرير التعليم الإلكتروني نهى المعيقل
تقرير التعليم الإلكتروني نهى المعيقلتقرير التعليم الإلكتروني نهى المعيقل
تقرير التعليم الإلكتروني نهى المعيقل
 
لماذا التدريب الافتراضى
لماذا التدريب الافتراضىلماذا التدريب الافتراضى
لماذا التدريب الافتراضى
 
التعلم النققققققااال
التعلم النققققققااالالتعلم النققققققااال
التعلم النققققققااال
 
E learning
E learningE learning
E learning
 
Mce الغلاف
Mce  الغلافMce  الغلاف
Mce الغلاف
 
E Learning4
E Learning4E Learning4
E Learning4
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكتروني
 
E learning4
E learning4E learning4
E learning4
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكتروني
 
التعليم الألكتروني
التعليم الألكترونيالتعليم الألكتروني
التعليم الألكتروني
 
E learning4
E learning4E learning4
E learning4
 
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريس
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريسأدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريس
أدوات التعليم الإلكترونى وتوظيفها فى الإشراف التربوى والتدريس
 

امن المعلومات

  • 1. ‫ﺗﺄﻟﯿﻒ: اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (‬ ‫ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ‬ ‫إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ‬
  • 2. ‫ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‬ ‫ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر ‪ Ctrl‬ﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب، ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ.. وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر‬ ‫ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪ Web‬ﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) ‪ <– ( View‬ﺷﺮﻳﻂ اﻷدوات ) ‪ <- (Toolbars‬ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪،Web‬‬ ‫..‬ ‫ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر‬ ‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر----------------------------------------------------------------------- 2‬ ‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء ----------------------------------------------------------------------- 3‬ ‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ --------------------------------------------------------------------------- 4‬ ‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ ----------------------------------------------------------------- 5‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ --------------------------------------------------------------------- 7‬ ‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[ ------------------------------------------- 9‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 11‬ ‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪13 ------------- [Countermeasures‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 61‬ ‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( ‪18 ------------- -------------------------------- [ Encryption‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 12‬ ‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( ‪23 ---------- -------------------------------- [ Encryption‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ------------------------------------------------------------------- 62‬ ‫::: ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------- 82‬ ‫::: اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: ----------------------------------------------------- 92‬ ‫1‬
  • 3. ‫.. ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ..‬ ‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‬ ‫ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ‬ ‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ، وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ‬ ‫دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ، وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ‬ ‫ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ ..‬ ‫ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ :‬ ‫• أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ.‬ ‫• اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـ ً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ‬ ‫ﻼ‬ ‫ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ، ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ‬ ‫ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ.‬ ‫• ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ، ﻓﯿﻤﻜﻨـﻚ‬ ‫اﻻﺳﺘﻔﺴ ـﺎر ﻋ ـﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫ ـﺎ ﻋ ـﻦ ﻃﺮﻳــﻖ وﺿ ـﻌﮫﺎ ﻓ ـﻰ ﺳــﺎﺣﺔ اﻟﻨﻘ ـﺎش واﻷﺳــﺌﻠﺔ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ ـ‬ ‫ـ‬ ‫ـ‬ ‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ .‬ ‫• إن ھ ـﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ،‬ ‫ـ‬ ‫ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ، ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ‬ ‫ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ.‬ ‫2‬
  • 4. ‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء‬ ‫إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ...‬ ‫ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ .. وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم‬ ‫اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ .. ﻋﻠـﻰ ﻃـﺮح ھـﺬه‬ ‫اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد‬ ‫ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ .‬ ‫إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ .. ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ .. ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ‬ ‫ﺑﻤﺴﺘﻮى ﻋﺎ ٍ ﻣﻦ اﻟﺠﻮدة ، اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل‬ ‫ل‬ ‫اﻟﺴﻠﺴﻠﺔ .. ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ، اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ، اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ، ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ‬ ‫اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ، اﻹﺧﺮاج اﻟﻔﻨﻰ ... اﻟﺦ‬ ‫ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ‬ ‫‪ebooks@c4arab.com‬‬ ‫ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ‬ ‫اﻷﺧﺖ: ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ‬ ‫ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬ ‫‪www.c4arab.com‬‬ ‫3‬
  • 5. ‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ‬ ‫اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ .. ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬ ‫اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ‬ ‫اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ‬ ‫ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد‬ ‫ﻣﻦ ﺟﺪﻳﺪ . ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ‬ ‫ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت‬ ‫ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة،‬ ‫ﻏﯿﺮ اﻟﻤﺘﻜﺮرة، ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ‬ ‫اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف‬ ‫اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا‬ ‫ﻣﺠــﺎﻧـــﺎ! ...‬ ‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ‬ ‫ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ‬ ‫ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ، ﺗﺠﺪھﺎ ھﻨـــﺎ! ...‬ ‫اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ‬ ‫ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ‬ ‫اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ!‬ ‫و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫واﻟﺴﺮﻋﺔ.‬ ‫اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ، اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة‬ ‫ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ،اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ‬ ‫ﻟ‬ ‫ﺗﺴ ّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات، ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ.‬ ‫ﺠ‬ ‫اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات‬ ‫اﻟﺤﺎﻟﯿﺔ .اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ‬ ‫اﻟﺪورات. اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣ ً أو ﻃﻠﺒ ً. ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ‬ ‫ﺎ‬ ‫ﺎ‬ ‫اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ‬ ‫ﻓﻀﻠﻚ.‬ ‫4‬
  • 6. ‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [‬ ‫راﺑﻂ اﻟﺪرس اﻷول: 5571=‪http://www.c4arab.com/showlesson.php?lesid‬‬ ‫ﻣﻘﺪﻣﺔ ‪:Introduction‬‬ ‫ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة، ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف‬ ‫اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ‬ ‫اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ‬ ‫ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ،ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ، ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب‬ ‫أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت، أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ، و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ‬ ‫اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ، ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت ‪protocol analyzer‬وإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت‬ ‫‪ routers‬واﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو‬ ‫ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ، إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ، ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ‬ ‫ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ، ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ، ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت‬ ‫ﻣﺤﻠﯿﺔ ‪ LAN‬ﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ.‬ ‫وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ‬ ‫ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ،وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت ‪ Network Security‬ﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ‬ ‫ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ ‪ Authentication‬واﻟﺘﺸﻔﯿﺮ ‪ Encryption‬اﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ‬ ‫اﻻﻧﺘﺮﻧﺖ ، وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت، وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت‬ ‫وﻣﻨﺘﺠﺎت .‬ ‫اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:Security Policies‬‬ ‫ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ، وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ‬ ‫ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ، وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت‬ ‫اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت.‬ ‫ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ‬ ‫ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ، وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ، اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ‬ ‫ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ، ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت‬ ‫اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ، وﺗﻌﺘﺒﺮ ھﺬه‬ ‫اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﻳﻘﺪم ﻛﺘﺎب‬ ‫دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ ‪ Site Security handbook‬اﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ ‪ Network Working Group‬اﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ ‪Internet‬‬ ‫‪ Engineering task force‬أو ‪ IETF‬ﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ.‬ ‫ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ، ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ. وﻳﺠﺐ‬ ‫أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر‬ ‫ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ، ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ، وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ، اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا‬ ‫اﻟﻤﺠﺎل، وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ، ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ‪ ،firewall‬واﻟﺘﺸﻔﯿﺮ ‪encryption‬‬ ‫واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Authentication‬‬ ‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ :‬ ‫• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(.‬ ‫• وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.‬ ‫• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ، وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ ‪. laptop‬‬ ‫• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو ‪ malicious gossip‬أو ‪. ... Slander‬‬ ‫5‬
  • 7. ‫• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت .‬ ‫• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ.‬ ‫• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ.‬ ‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪. Security Policies‬‬ ‫أﻧﻮاع اﻟﮫﺠﻮم ‪Attacks‬‬ ‫ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ :‬ ‫1. ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ ‪:Interception Attacks‬‬ ‫وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم: أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ‬ ‫ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل )‪.(Eavesdropping‬‬ ‫2. ھﺠﻮم اﻹﻳﻘﺎف ‪:Interruption Attacks‬‬ ‫وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ‬ ‫اﻟﺨﺪﻣﺔ )‪.( Denial of service‬‬ ‫3. ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ‪:Modification Attacks‬‬ ‫وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال‪ Attacker‬ﻓﺈﻧﻪ‬ ‫ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ، واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ‬ ‫ال‪.Attacker‬‬ ‫4. اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك ‪: Fabrication Attacks‬‬ ‫وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ .‬ ‫6‬
  • 8. ‫وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ، واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ‬ ‫******************************‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش: 67952=‪http://www.c4arab.com/showthread.php?threadid‬‬ ‫ﻟﺪي ﺳﺆاﻟﯿﻦ ..‬ ‫ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟‬ ‫وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟‬ ‫ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ، أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ.. وھﺬه‬ ‫اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ..‬ ‫أﺧﻲ أﺑﻮ أﺳﻌﺪ..‬ ‫ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ..‬ ‫وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت.‬ ‫ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ، ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا !‬ ‫ﻓﻤﺎ رأﻳﻚ..‬ ‫ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ‬ ‫ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى.‬ ‫ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ، وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬ ‫وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ..‬ ‫ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟‬ ‫ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ.‬ ‫7‬
  • 9. ‫وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ‬ ‫ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟‬ ‫ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ.‬ ‫وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟‬ ‫ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ، ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ، وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ.‬ ‫ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ:‬ ‫ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت.‬ ‫ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ.‬ ‫ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ : اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ‬ ‫اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ.‬ ‫اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ.‬ ‫اﺳﺘﻔﺴﺎر آﺧﺮ..‬ ‫ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ‬ ‫ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم‬ ‫أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟‬ ‫ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال..‬ ‫ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ..‬ ‫ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ 00.21 ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق 01 ﺛﻮاﻧﻲ‬ ‫ﻟﻠﻮﺻﻮل.. وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ (‬ ‫و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ 20.21 ص‬ ‫ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟‬ ‫ﻟﯿﺲ ﺷﺮﻃﺎ..‬ ‫ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ 01 ﺛﻮاﻧﻲ.‬ ‫ﺑﺴﺒﺐ زﺣﻤﻪ ال ‪ Traffic‬ﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ..‬ ‫وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ ‪ sniffing‬ﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ.‬ ‫8‬
  • 10. ‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[‬ ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲ: 6571=‪http://www.c4arab.com/showlesson.php?lesid‬‬ ‫وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ :‬ ‫1. ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ.‬ ‫2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬ ‫3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .‬ ‫ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ، وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ..‬ ‫ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ:‬ ‫اﻟﺨﻄﺮ أو ‪ Risk‬ھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ، وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ‬ ‫‪) Vulnerability‬ﺛﻐﺮة( ، ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ.‬ ‫وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال ‪ Risk‬إﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ :‬ ‫• اﻟﺘﮫﺪﻳﺪ )‪ : (Threat‬وھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.‬ ‫• اﻟﺜﻐﺮات )‪ : (Vulnerabilities‬وھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬اﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ .‬ ‫وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ ‪ Risk‬وھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ :‬ ‫واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ ‪ Vulnerabilities‬واﻟـ ‪ Threats‬ﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ :‬ ‫أوﻻ اﻟﺜﻐﺮات ‪:Vulnerabilities‬‬ ‫ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ:‬ ‫• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ ‪ :Technical Vulnerability‬إذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻳﻌﺮف ھﺬا‬ ‫اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ.‬ ‫9‬
  • 11. ‫• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ ‪ :Administrative Vulnerability‬وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ‬ ‫اﻻﺟﺘﻤﺎﻋﯿﺔ‪.social engineering Attack‬‬ ‫وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ:‬ ‫• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪: High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة.‬ ‫• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ ‪ : Low-level Vulnerability‬وھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ، ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ‬ ‫ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ ‪.Attacker‬‬ ‫ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ ‪: Threat‬‬ ‫ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ ‪ Threat‬وھﻲ :‬ ‫• اﻟﮫﺪف ‪ :Target‬وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ.‬ ‫• اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ ‪ :Agent‬وھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ.‬ ‫• اﻟﺤﺪث ‪: Event‬وھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ .‬ ‫وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ:‬ ‫1. اﻟﮫﺪف ‪: Target‬‬ ‫وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ ‪ Attacker‬ﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ :‬ ‫• اﻟﺨﺼﻮﺻﯿﺔ ‪ :Confidentiality‬وذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ.‬ ‫• ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت ‪ :Integrity‬ﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ.‬ ‫• اﻟﺘﻮاﺟﺪ ‪ : Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬ ‫• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ‪ : Accountability‬ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ‬ ‫اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث ‪.(Events logs‬‬ ‫2. اﻟﻄﺮﻳﻘﺔ ‪)Agents‬أو اﻟﻌﻤﯿﻞ(:‬ ‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت :‬ ‫• اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف ‪ :Access to the target‬ﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ‪) Direct‬أي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ‬ ‫ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ‪) Indirect‬وذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (.‬ ‫• ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ ‪.Knowledge about the target‬‬ ‫• اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم ‪.Motivation‬‬ ‫3. اﻷﺣﺪاث ‪:Events‬‬ ‫وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل ‪ Authorized‬وﻏﯿﺮ اﻟﻤﺨﻮل ‪ Unauthorized‬إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو‬ ‫اﻟﻨﻈﺎم.وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ‪) Malicious‬ﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ.‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ.‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬ ‫******************************‬ ‫01‬
  • 12. ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش: 20062=‪http://www.c4arab.com/showthread.php?threadid‬‬ ‫ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟‬ ‫اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز.‬ ‫ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟‬ ‫إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ.‬ ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل:‬ ‫اﻟﺘﻮاﺟﺪ : ‪ Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬ ‫ﻣﺜﺎل ﻋﻠﯿﻪ : ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ. أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ‬ ‫ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ.‬ ‫ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ‬ ‫اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟‬ ‫أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ ‪redirect‬‬ ‫وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ ‪ redirect‬وﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ‪.. Availability‬؟‬ ‫أﺧﻲ : ‪ redirect‬ھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ‬ ‫وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال‪ back bone‬ﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه (‬ ‫أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ: ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ .‬ ‫ﺳﺆال آﺧﺮ : ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ ‪ DoS‬ھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)‪(denial of service‬‬ ‫ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ )‪ (DoS‬ﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ.‬ ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ..‪ social engineering attack‬؟؟!!‬ ‫ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ: ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل : ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ ‪ Administrator‬وﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ‬ ‫اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ.‬ ‫ﻓﻲ ‪ target‬اﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟‬ ‫أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ.‬ ‫ﻓﻲ ‪ accountability‬ﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ... أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ‬ ‫اﻹﺧﺘﺮاق.. ؟‬ ‫ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال ‪ log file‬ﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ .‬ ‫ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث‬ ‫‪( Events logs‬‬ ‫ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ..‬ ‫إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ..‬ ‫ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال ‪ IP‬اﻟﺨﺎص ﻓﻲ اﻟـ ‪log file‬‬ ‫وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال ‪ IP‬أو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ‬ ‫اﻟﮫﺠﻮم ﻋﻠﻰ ال‪target‬‬ ‫11‬
  • 13. ‫ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: ‪ High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل، وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ‬ ‫ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة ..‬ ‫ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال ‪ HTML‬ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟‬ ‫رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات.‬ ‫ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة ‪ = Exploit‬ﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟‬ ‫وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ ‪ Exploit‬و ال ‪ Vulnerability‬؟‬ ‫ال ‪ Vulnerability‬ﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال ‪ Exploit‬اﻹﺳﺘﻐﻼل .. ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ، ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى ..‬ ‫وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ ..‬ ‫أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟‬ ‫اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ: اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ.‬ ‫اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ : ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت.‬ ‫21‬
  • 14. ‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪[Countermeasures‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚ: 7571=‪http://www.c4arab.com/showlesson.php?lesid‬‬ ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ :‬ ‫2. اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬ ‫3. ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .‬ ‫اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪:Countermeasures‬‬ ‫ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ‬ ‫، وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ ‪ Proactive Model‬وﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ (‬ ‫وﻳﺴﻤﻰ ‪ .Reactive Model‬وﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ.‬ ‫وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ ‪ Threats‬أو اﻟﮫﺠﻮم ‪:Attacks‬‬ ‫• وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ ‪.Firewalls‬‬ ‫• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت ‪.Anti-virus software‬‬ ‫• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل ‪.Access Control‬‬ ‫• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Two-factor authentication systems‬‬ ‫• اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ ‪.Well-trained employees‬‬ ‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات.‬ ‫ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ:‬ ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ ‪ Risk‬ھﻲ:‬ ‫أوﻻ: ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ )‪.(Risk Analysis‬‬ ‫ﺛﺎﻧﯿﺎ: اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ )‪.(Decision Management‬‬ ‫ﺛﺎﻟﺜﺎ: ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار )‪.(Implementation‬‬ ‫وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ:‬ ‫إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ:‬ ‫31‬
  • 15. ‫1. ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Reactive Model‬وھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ‬ ‫‪، Emotional‬ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس‬ ‫وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ :‬ ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.‬ ‫2. ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Proactive Model‬وھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ، ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ‬ ‫ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ. ﻛﻤﺎ ﻳﻠﻲ:‬ ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ + ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.‬ ‫واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪:Threat‬‬ ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ :‬ ‫1. اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪.Tree‬‬ ‫2. اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ.‬ ‫3. ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت )‪.(AND,OR,XOR‬‬ ‫4. ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ.‬ ‫ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت )‪:(AND,OR‬‬ ‫وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ:‬ ‫‪ ) :AND‬ﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال ‪ Tree‬ﻣﻌﺎ (.‬ ‫‪) :OR‬أن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(.‬ ‫وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل:‬ ‫ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ‪ Attackers‬ﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل ‪.Root‬‬ ‫• إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال ‪ Root‬ﺑﺎﻟﺘﺨﻤﯿﻦ ‪. Guessing the root password‬‬ ‫• أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد ‪ Bugs‬ﻓﻲ اﻟﺸﺒﻜﺔ .‬ ‫وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد ‪ Bugs‬وھﻲ :‬ ‫41‬
  • 16. ‫1. أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ‪ AND‬و أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط.‬ ‫2. أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ ‪ Patch‬ﻟﮫﺬه اﻟﺜﻐﺮة(.‬ ‫وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ ‪:Tree‬‬ ‫ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ:‬ ‫،500.0 = 0001/5 = )‪•P(guessing root password = A‬‬ ‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬ ‫1.0 = )‪•P(system is not updated or not configured properly =C‬‬ ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي ‪.A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ ُﺤﺪث اﻟﻨﻈﺎم‬ ‫ﻳ‬ ‫ﺗﺴﺎوي ‪.C‬‬ ‫ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ .‬ ‫ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ :‬ ‫وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ :‬ ‫51‬
  • 17. ‫) ﻣﻦ اﻟـ ‪P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND‬‬ ‫) ﻣﻦ اﻟـ ‪ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( OR‬أي اﻟﻜﻠﻲ( = ‪P(break-in‬‬ ‫إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ )‪ (break0in‬ھﻲ 579900.0 .‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ.‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬ ‫******************************‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش: 12062=‪http://www.c4arab.com/showthread.php?threadid‬‬ ‫أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ‬ ‫) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪( Tree‬‬ ‫أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل:‬ ‫ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل (‬ ‫0001/5 = )‪p(A‬‬ ‫0001/05 = )‪p(B‬‬ ‫1. = )‪p(C‬‬ ‫ﻟﻤﺎذا ؟‬ ‫ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻣﺜﻼ :ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال : ‪root password‬‬ ‫إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ 987654321 ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 6.0 .‬ ‫وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~9‪ z-e=r%vy#y‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 10000.0‬ ‫ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟‬ ‫ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل:‬ ‫ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ.‬ ‫ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ:‬ ‫،500.0 = 0001/5 = )‪•P(guessing root password = A‬‬ ‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬ ‫1.0 = )‪•P(system is not updated or not configured properly =C‬‬ ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي.‪ A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ‬ ‫ُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي.‪C‬‬ ‫ﻳ‬ ‫ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟‬ ‫ال ‪ P‬اﺧﺘﺼﺎر ﻟﻞ ‪ Probability‬اﻹﺣﺘﻤﺎﻟﯿﺔ..‬ ‫أﻣﺎ ال ‪ A,B‬رﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس.‬ ‫ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟‬ ‫أﻳﺔ ﻗﻮاﻧﯿﻦ!!..‬ ‫أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب‪ AND‬و ‪ OR‬ھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ.‬ ‫61‬
  • 18. ‫ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ:‬ ‫)‪ P(A)+P(BC)-P(A)P(BC‬؟؟‬ ‫ﻧﻌﻢ أﺧﻲ..‬ ‫ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ..‬ ‫وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ.‬ ‫ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ:‬ ‫2/‪http://www.c4arab.com/courses/common/images‬‬ ‫ﻣﻼﺣﻈﺔ: اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة‬ ‫راﺑﻂ اﻟﻤﺜﺎل: ‪http://www.c4arab.com/courses/common/images/2ndExample.htm‬‬ ‫ھﻞ ﺗﻌﺘﺒﺮ ال ‪ Tree‬اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل: ﻟﺤﺴﺎب‬ ‫اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ... ‪ Threat‬؟؟‬ ‫ﻻ ﻳﺎ أﺧﻲ..‬ ‫ﻋﻠﻰ ﺣﺴﺐ ال ‪ Problem‬ﻟﺪﻳﻨﺎ ...ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ.‬ ‫إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ ‪ Tree‬اﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟‬ ‫وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟‬ ‫ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ.‬ ‫ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟‬ ‫وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟‬ ‫ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ ..‬ ‫وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم.‬ ‫ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ..‬ ‫ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟‬ ‫اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد..‬ ‫اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ..‬ ‫واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة..‬ ‫ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ..وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى.‬ ‫ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = 0‬ ‫و إذا ﻛﺎن ﻻ، ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟‬ ‫ﻻ..‬ ‫ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ .. ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ.‬ ‫أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ. ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ.‬ ‫71‬
  • 19. ‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )1( ‪[ Encryption‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊ: 8571=‪http://www.c4arab.com/showlesson.php?lesid‬‬ ‫ﻣﻘﺪﻣﺔ ‪: Introduction‬‬ ‫اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ‬ ‫اﻟﺮوﻣﺎﻧﯿﺔ. وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ‬ ‫ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي، وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ‬ ‫واﻟﺘﺒﺎدﻳﻞ . وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ، وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت‬ ‫ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!!‬ ‫وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت. وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت‬ ‫اﻷورﺑﯿﺔ )‪ (Cipher‬وھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ". ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ‬ ‫ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب، وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ،‬ ‫وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه "‪ ."Cipher‬وﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ‬ ‫ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ "‪ "Cipher‬ﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ.‬ ‫وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ "‪ "Cipher‬ﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب- ﺑﻌﺪ‬ ‫ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ".‬ ‫ﺗﻤﮫﯿﺪ‬ ‫اﻟﺘﺸﻔﯿﺮ: ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(.‬ ‫وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ:‬ ‫81‬
  • 20. ‫وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ ‪ Arab‬اﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ:‬ ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن:‬ ‫‪A=B‬‬ ‫‪R=S‬‬ ‫‪A=B‬‬ ‫‪B=C‬‬ ‫وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ ‪ Arab‬واﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ ‪ BSBC‬وﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ‬ ‫إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ :‬ ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ، وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ.‬ ‫وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ، وھﻲ:‬ ‫• ﻃﺮﻳﻘﺔ ‪Caesar‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Monoalphabetic‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Playfair‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Vigenere‬‬ ‫• ﻃﺮﻳﻘﺔ ‪: Caesar‬‬ ‫وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ، وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف‬ ‫ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ))‪ .A=D‬وھﻜﺬا، وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف:‬ ‫اﻟﺸﺮح :‬ ‫91‬
  • 21. ‫ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ "‪ "C for Arab‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه، ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف‬ ‫ﺑﻌﺪه:‬ ‫ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ C‬ھﻮ ‪ ، F‬وﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ F‬ھﻮ ‪ ، I‬وھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ‬ ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Ciphertext‬‬ ‫"‪"F IRU DUDE‬‬ ‫ﻣﺜﺎل آﺧﺮ:‬ ‫‪Meet me after the party‬‬ ‫واﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Cipher Text‬‬ ‫‪PHHW PH DIWHU WKH SDUWB‬‬ ‫ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ :‬ ‫1.ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ‬ ‫52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .‬ ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ‬ ‫وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬ ‫2. ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ‪ ،Key‬وﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ،)ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ‬ ‫اﻟﻤﺸﻔﺮ ﻓﻘﻂ (.‬ ‫• ﻃﺮﻳﻘﺔ ‪: Monoalphabetic‬‬ ‫ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح ‪ Key‬وﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح ‪.Key‬وھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ ‪ Caesar‬ﻷن‬ ‫اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ :‬ ‫اﻟﺸﺮح:‬ ‫ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ ‪:a-z‬‬ ‫ﺳﺆال: ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح )‪ (DKVQFIBJWPESCXHTMYAUOLRGZN‬ھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟‬ ‫اﻟﺠﻮاب: ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ‬ ‫ﻣﺘﺒﺎﻋﺪ.‬ ‫02‬
  • 22. ‫واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال ‪ Key‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ ‪ plaintext‬اﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ :‬ ‫"‪. "C for Arab‬‬ ‫وﻟﺘﺸﻔﯿﺮھﺎ : ﻧﺒﺪأ ﺑﺤﺮف ‪ C‬ﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف ‪ Plain‬وﻧﺒﺤﺚ ﻋﻦ ال‪ C‬و ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ، وﻳﻘﺎﺑﻠﺔ‬ ‫ﺣﺮف اﻟـ‪ . V‬ﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال ‪ f‬وﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ ‪ .... I‬وھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ‬ ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪: Cipher text‬‬ ‫"‪"V IHY DYDK‬‬ ‫ﻣﺜﺎل أﺧﺮ:‬ ‫اﻟﻨﺺ اﻷﺻﻠﻲ:‬ ‫‪Plaintext: ifwewishtoreplaceletters‬‬ ‫واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ، ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ:‬ ‫‪Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA‬‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ.‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .‬ ‫******************************‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش: 34062=‪http://www.c4arab.com/showthread.php?threadid‬‬ ‫ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " ‪ " DES‬ﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟‬ ‫اﻟـ ‪ DES‬اﺧﺘﺼﺎر ﻟﻠـ.. ‪Digital Encryption Standard‬‬ ‫وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ.‬ ‫ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻛﯿﻒ ﻳﻜﻮن ‪ key‬ﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟‬ ‫اﻟﺠﻮاب : ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس:‬ ‫-------‬ ‫ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ، و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ .‬ ‫-------‬ ‫أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ.‬ ‫ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ‬ ‫اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟‬ ‫ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ ال‪Key‬‬ ‫1. ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 62 اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف‬ ‫اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ 52 اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ .‬ ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ‬ ‫ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬ ‫اﻟﺴﺆال: أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬وﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟‬ ‫ﻻ أﺧﺘﻲ :‬ ‫ﻓﻲ ﻃﺮﻳﻘﺔ : ‪ Caesar‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال ‪ a‬ﺑﻌﺪه ال ‪ b‬وھﻜﺬا .‬ ‫أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ : ‪ Monoalphabetic‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال ‪ a‬ﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه.‬ ‫12‬
  • 23. ‫أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال 52 اﻟﺒﺎﻗﯿﺔ ...‬ ‫وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة .‬ ‫ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ :‬ ‫ﻓﻲ : ‪ Caesar‬ﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ .‬ ‫اﻣﺎ ﻓﻲ : ‪ Monoalphabetic‬ﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ.‬ ‫) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‬ ‫أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟‬ ‫ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ.‬ ‫ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ‪ ( Space‬و اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح‬ ‫ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬ ‫أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!..‬ ‫أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ‬ ‫ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ ‪C for Arab‬‬ ‫و اﻟﻤﺸــﻔﺮ ‪V IHY DYDK‬‬ ‫ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟‬ ‫ﻻ.. اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ‬ ‫ﻓﻌﻠﺖ ‪CforArab‬‬ ‫وﻳﻨﺘﺞ ‪VIHYDYDK‬‬ ‫22‬
  • 24. ‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )2( ‪[ Encryption‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲ: 9571=‪http://www.c4arab.com/showlesson.php?lesid‬‬ ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ ‪ Caesar‬وﻃﺮﻳﻘﺔ ‪ ،Monoalphabetic‬ﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ ‪ Monoalphabetic‬ﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ،‬ ‫وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!!‬ ‫ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " ‪th lrd sm‬‬ ‫‪. "allh shll nt wnt‬‬ ‫وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ )‪. (Vowels‬‬ ‫اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ، ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ‪ E‬ھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ‬ ‫ﺑﻌﺪه اﻟﺤﺮوف:‬ ‫‪T, R, N, I, O, A, S‬‬ ‫واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ:‬ ‫‪Z, J, K, Q, X‬‬ ‫وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ ‪:Letters frequencies‬‬ ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ:‬ ‫‪UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ‬‬ ‫‪VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX‬‬ ‫.‪EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ‬‬ ‫32‬
  • 25. ‫وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ:‬ ‫ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار.‬ ‫ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ ‪ P=e‬واﻟـ ‪. Z=t‬‬ ‫وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ‪ ZW=th‬وﻣﻦ ﺛﻢ ﻳﻜﻮن ‪.ZWP=the‬‬ ‫و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ:‬ ‫‪it was disclosed yesterday that several informal but‬‬ ‫‪direct contacts have been made with political‬‬ ‫. ‪representatives of the viet cong in Moscow‬‬ ‫واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ:‬ ‫• ﻃﺮﻳﻘﺔ ‪: Playfair‬‬ ‫أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ ‪ Charles Wheatstone‬ﻓﻲ ﻋﺎم 4581م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ‪،Baron Playfair‬‬ ‫وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ)‪ (US & British‬ﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ )1‪.(WW‬‬ ‫وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع 55‪ ،x‬أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ 52 ﻋﻨﺼﺮ ، وﻟﻜﻦ اﻟﺤﺮوف‬ ‫اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي 62 !!!‬ ‫وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ ‪ Charles‬ﺣﺮﻓﻲ اﻟـ ‪ I‬و ‪ J‬ﻣﺘﺴﺎوﻳﺎن، أي)‪.(I,J=>I‬‬ ‫اﻟﺸﺮح:‬ ‫1. ﻧﺨﺘﺎر ﻣﻔﺘﺎح ‪ Key‬وﻟﻨﻔﺘﺮض "‪."COMPUTER‬‬ ‫2. ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح ‪ Key‬أوﻻ .‬ ‫3. ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح ‪.Key‬‬ ‫4. ﻧﺒﺪأ ﺑﺤﺮف ال ‪ A‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح ‪ Key‬وﺑﻌﺪه ال ‪ B‬ﺛﻢ ﺣﺮف ال ‪ C‬وﻟﻜﻦ ﺣﺮف ال ‪ C‬ﻣﻮﺟﻮد ﻓﻲ ال ‪ key‬وﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال‬ ‫‪ C‬ﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال ‪.Z‬‬ ‫وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ ‪ Matrix‬ﻛﻤﺎ ﻳﻠﻲ :‬ ‫42‬
  • 26. ‫ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ:‬ ‫ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ :‬ ‫اﻟﻤﻔﺘﺎح‪ Key‬ھﻮ "‪."MONARCHY‬‬ ‫وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ:‬ ‫1. ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ '‪ ، 'X‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "‪."ba lx lo on‬‬ ‫2. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ "‪) "AR‬ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ "‪ "RM‬وھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف‬ ‫اﻟﺠﺪول أﺧﺬﻧﺎ "‪ "R‬وﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال "‪ ."M‬وﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ : "‪ "ON‬ﺗﺼﺒﺢ "‪. "NA‬‬ ‫3. إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ، ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ، ﻣﺜﺎل "‪ "MU‬ﻳﺸﻔﺮ إﻟﻰ "‪. "CM‬‬ ‫4. ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ‬ ‫اﻟﺤﺮف اﻷﺧﺮ،ﻣﺜﺎل "‪ "HS‬ﻳﺸﻔﺮ إﻟﻰ "‪ "BP" , "EA‬ﻳﺸﻔﺮ إﻟﻰ "‪ "IM" ,"MZ‬إﻟﻰ "‪ "RU‬وھﻜﺬا ..‬ ‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ.‬ ‫• ﻃﺮﻳﻘﺔ ‪:Vigenere‬‬ ‫ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح ‪ Key‬ﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن :‬ ‫• أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح ‪ Key‬ﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ.‬ ‫• ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح ‪ Key‬ﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ 0=‪ a‬وال2 = ‪ c‬وھﻜﺬا.‬ ‫ﻣﺜﺎل :‬ ‫ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) ‪.( Key deceptive‬‬ ‫واﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬ھﻲ ‪. we are discovered save yourself‬‬ ‫ﻧﻘﻮم ﺑﺎﻵﺗﻲ :‬ ‫‪key: deceptivedeceptivedeceptive‬‬ ‫‪plaintext: wearediscoveredsaveyourself‬‬ ‫52‬