* أمن المعلومات:
يمكن تعريف الأمن المعلومات علي أنها العلم الذي يعمل علي توثيق الحماية من المخاطر الذي تهددها أو اعتداء عليها وذلك من خلل توثيق الأدوات ووسائل اللازمة لحماية معلومات من مخاطر الداخلية والخارجية أي وضع برنامج امن لمعلومات وذلك لمنع وصول المعلومات إلي أشخاص عير مخولين عبر اتصال ولضمان صحة هذه اتصال ويعتبر امن المعلومات أمر قديم ولكن بدء استخدام بشكل ملحوظ مع تطوير تكنولوجيا وحاسوب وخاصة مع انتشار إعمال التجارية علي شبكه الانترنت ولابد من وضع الإجراءات تمنع عمليات الدخول غير مخولين وذلك عن
لحد من إمكانية تسلل إلي معلومات ويضمن encryption وتشفير authentication طريق تبني التحقيق تفنيه
محافظ علي سريتها ويتضمن برنامج امن معلومات توفير عنصرين رئيسين وهما
تحليل المخاطر
أدارت المخاطر
حيث يتم في مرحله تحليل المخاطر مراعاة مستودعه بيانات ومعلومات وتحديد قيمتها وأهميته لمؤسسة
أما أدارت مخاطر يتضمن أساليب ألرقابه ومقياسي إما الذي يقلل تعرض المنظمة أو مؤسسه لمستوي مقبول ومسموح بها من مخاطر مع إطار امن
حيث تتكامل مفايس امن معلومات من خلل قوه عامله النهائية في تكنولوجيا المعلومات واتصالات وإدارة إلي جانب مقياس الأمان أو طبيعة وأي نظام عالميه يجب إن يتكون من عدة طبقات متمم لبعضها البعض كما هو موضح بالرسم
*عناصر معلومات:-
يتمثل عناصر امن المعلومات في الأتي:-
Confidently - السري أو موثقي
وتعني التأكد بان معلومات لا تكشف ولا تطلع عليها إلا أشخاص مخولين فقط
Integrity التكاملي وسلامه المحتوي-
وتعني التأكد بان محتوي معلومات صحيح ولم يتم تعديل أو عبث فيها في أي وفت في إي مرحله معالجه أو تبادل سواء في مرحله التعامل الداخلية مع معلومات أو عن طريق تداخل غي مشروع
Audibility استمرارية توفير معلومات أو خدمة-
وتعني التأكيد من استمرار عمل نظام معلومات واستمرار القدر علي تفاعل مع معلومات وتقديم الخدمة لموقع المعلومات وان يستخدم المعلومات لن يتعرض إلي منع استقطام له أو وصول إليها
Non-repudiation - عدم إنكار التصرف المرتبط بالمعلومات
ويقصد بذلك ضمان عدم إنكار الشخص الذي فأم بتصرف ما نتصل بالمعلومات بحيث توفر فدره إثبات إن تصرف تم بشخص ما في وقت واحد
* محاور أو مكونات امن المعلومات :-
يعتمد تشغيل امن معلومات علي اربعه مكونات اساسيه ولايمكن تعامل معها بصفت درع مستقيل وهي :-
Processes - العمليات
معير منظمة الدولي Iso وهي جزء اساسيسي لاي نظام ويحكم اداءعمليه امن معلومات مجموعه من معلومات مثل
قياسي والتي تعتبر ذات قيمة كبير اي نظام امن معلومات وتطبيق هذه عمليات بطريق منظمه تراجع باستمرار لهدف استعاد الاخطاء او مخاطر
People - الأشخاص أو الإفراد
وهم إفراد الذين يمثلون القوة عامله وعاملين ومستشارين ومتعاطرين وفنانين الذين ينحزون بالكل العمليات وخدمات و يحتاج الي توجدهم وتخصصات ملائما ومهرات وخبرات مناسبه
Technology - التكنولوجيا
وتعتبر متوفر ومنتجاته دورات حيات قطري نسبي ويعتبر سوق التكنولوجيا ذات طبيعه تقنية بتوفر لها عدد كبير من منتجين وموردين وبائعين وموزعين الذين ياتونه ويذهبون من مكان الي اخر او من شركات الي اخر وقد يخرجون من اسواق العمل مما يؤدي صعوبة تقيم تكنولوجيا عما كانت عليها في سابق
Cutter الثقافة –
ترتبط تفسير بيئة العمل و تتعلق باخلاقيات منظمه او مؤسسة باتجاه مجتمع حيث يكون بادارة منظمه رئيسة يودون يحفط ثقافه المنظمه المتوافق مع ثقافة مجتمعها علي سبيل مثل ثقافتنا وناحية الاستخبارات وامن الدفع سيلاقه تبادل تجاربي وتامين وتشمل اوجه ثقافي ذات طبيعه في اداره امن معلومات الناتج علي التالي :-
1- مسانده والتزام الكانل باتجاه امن المعلومات من قبل اداره العليا لمنظمه او مؤسسه 2 – انضباط التنظيم القةي
3 – سياسة متوافق وموصل بوضوح لكل عاملين
4 – عمليات موثق ومسانده بواسطة مراجعات مستمرة
5 – توافق عمليات مراجعه مستمره
6 – اختيارات ومراجعات عالميا الدوليه
:-threats to in formation system* تهديدات أمن نظام المعلومات
توجد العديدمن التهديدات التي توثر علي الأداره السليم لنظم أو وظائف المعلومات منها علي سبيل مثل :-
1 – التطوير التكنولوجياالمشروع
2 – المشكلات التقنيه المتزايده
3 – الأحداث البيئه المتغيره
4 – الضعف البشري
5 – عدم ملائمة المؤسسات الأجتماعيه وغيرها من المؤسسات للتغيرات المتلاحضه من حين الي اخر في مختلف المجالات . كما أن التهديدات تتراوح مابين احداث مفاجئه أو احداث ثانويه تؤدي الي عدم الكفأه اليوسه المتوقعه وقد تحدث أعطال في الشبكه تؤدي الي توافق العمل أو ابطاء العمل بصيغه دائمه . أما العوامل الفنيه التي قد تودي الي فشل نظام المعلومات فهي عديده ومتنوعه كما تعتبر غير مفهومه أو تتغير علي الدوام وقد (bugs) تكون أخطاء النظام ناتجه من سوء أستخدام الأجهزة والبرمجيات والاخطاء الكامله
أو التحميل التزائد أو المشاكل التشغيلية وغيرها وفد تظهر الصعوبه في مكونات النظام الداخلي ( الأجهزة وملحقات النظام المتعلقه به مثل الذاكره وأجهزة ربط الشبكات وموزع الشبكة والبرمجيات .....) وقد تكون الصعوبه ناتجه من مكون خارجي ( دوائر أتصال من بعد أو الأقمار الصناعية ) أو نتيجة لتوصل وتربط لفنيه مكونات النظام المختلفه مع بعضها وقد تكون المشكلات الفنيه ناتجة من هجمات مختلفه من قبل الفيروسات أو متطفلين أو الأبواب أو المصائد أو الديدان أو القنابل المطاطية ......ألخ أو غير من برمحيات التي قد تلحق ضرره وكذلك صعوبة صيانة وحماية نظام امن المعلومات فد تتيح من تواجد بيئات متعددة من الأطراف المرتبطة بالنظام كالمتعهدين والموردين والبائعين كما توجد مشاكل جوهرية تتعلق بعدم توافق وتوفير برمحيات تحكم ورقاية علي الوصل المعتمد للشئ المتفق من كل للأطراف المعيتة ومن مقايس الأمن الشائعة ضروة توافق البرمجيات في البيئات المتعددة حتي يتم التوصل بينها ويمكن تقسيم للتهديدات الطبيغية لنظم المعلومات الي
مجموعتين وهما :-
1- الأحداث البيئة مثل الزلازل و البراكين والفيضانات ............ ألخ
2 – أوضاع التحهيزات الطبيعة المعكوسة وقد تظهر من أختراق مقاييس الأمن الطبيعة علي سبيل المثال في حالات أنقطاع التيار الهربائي .
* متطلبات الأمن الطبيعي لنظم المعلومات :-
* عمليات التحقيق من الأمن المستهدف :-
يمكن تحديد أربعة أبعاد رئيسة تستهدف نظم أمن المعلومات المختلفه وتتمثل في الاتي :-
Identificitation and authentication – التعريف و التوثيق
والمقصود بذلك من يسمح له بالدخول بالنظام ويمكن التحقيق من ذلك من خلال ثلاث وسائل أساسية وممكنه وهي :-
1 - ضرورة أعلام أو اخبار الحاسب الألي عن شئ مايعرفه المستخدم مثل كلمة المرور – أسم المستخدم – رقم شخصي ........ ألخ
ألا أن كلما تشتمل علي بعض القصور حيث يمكن أعطائها لطرف ثالث كما يمكن أن تكون موضوع معقد ترتبط بعدد الحروف و الأرقام وتتغير بشكل مستمر كل فترة زمنية ويوجد توجه قوي الي كتابة كلمات المرور يمكنها البقاء وعدم أفشاء محتويتها ختي عندما يعتبر عليها من قبل شخص أخر
2 – تقديم شئ ما مملوك للمستخدم للدخول الي النظام علي سبيل المثال بطاقة شخصية أو تعريف شخصي أو رمز ما حيث يزداد أمن النظام بأن يطلب أضافة الي كلمة المرور بعض أنواع العدات الطبيعة
3 – أعطاء لنظام شئ ماخاص بالمستخدم مرتبط بالخواص الشخصية مثل بصمة الأصبع أو الصوت أو العين ...الخ
حيث يمكن استخدامه في بيئة مؤمنة وعلي بالرغم من أن التكنولوجيا المرتبط بذلك معقدة وباهضة التكاليف ألا أن أستخدامها تتزايد مستمر وتعد وسائل التعريف والتوثيق الاقوي تلك الوسائل التي تجمع بيئتة هذه الوسائل جمعيا علي نحو لايوثر علي سهولة التعريف وفاعلية في ذات الوقت
Authorization - الاعتماد
بمجرد معرفة النظام بالمستخدم الحقيقي يكون السؤال التالي ماهو المسموح لهذا الشخص القيام به أي أن عملية الأعتماد تعتمد علي الوصول الي موارد هذ المستخدم علي سبيل المثال تحديد البيانات التي يسمح له بها من حيث الأطلاع أو التعديل أو الأضافه وتئتي ميزة الوصول المعتمد علي تحديد دور المستخدم ومسؤليات وحقوقه من قبل النظام
Administration الإدارة -
تمثل الأدارة عملية حفظ سمات المستخدمين أضافة إلي تعريف أمن مورد معين ويشمل ذلك الأنشطة مثل أستيعاد مزايا وصول المستخدم أو الموظف تترك للخدمة وتغيير السمات وتحديد قائمة لما يسمح به للمستخدم معين بعد الترفية أو النقل ......ألخ
Audit - المراجعة
تمثل عمليات المراجعة التاكد من أن مقاييس الأمن مقبولة من نظام محدد ولكن لاتوجد طريقة معينه لمعرفة مدي تجاوز المستخدم الأعتماد أو صلاحية المفتوحة له بدون تلك المراحعات كما لاتوجد طريقة أخري توضح ان مقاييس الأمن يجب أن تجدد وتقوي بدون معرفه أوليه لنواحي القصور الذي يتواجد فيه وبذلك تعتبر عمليات مراجعة تكملة أساسية لكل مقاييس الأمن وفي الوقت نفسه لم تكون أي المقاييس فعاله بدون توفرعدد من الخصائص ذات التوجه البشري والمتمثله في الاتي :-
1 – مساندة الأدارة والأدارة العليا بصغة خاصة لسياسة ومقاييس أمن المعلومات ويجب عليهم الألتزام الكامل بها قبل أعداد ونظام الأمن وادارته
2 – ضرورة ألمام كل العاملين في كل مستويات الأدارة بالمخاطرة المرتبطة بأمن المغلومات واهميتها للمؤسسة
3 – أهميه توافق وترابط كل برامج التدريب والنوعيه عن أمن المعلومات مع أحتياجات المؤسسة
4 – ضرورة مراعات ألتزام الأفراد الأخرين ( افراد الصيانه – المستشرين – المتعاقدين – القوة العاملة ...ألخ ) المتعاملين مع المؤسسة والمتاح لهم الوصول الي المعلومات أصول المعلومات بالمؤسسة لقواعد وشروط الأمن الموافق
Risks * المخاطر: -
فانه يطلق عليه أسم (threat) الخطر هو علي الأرجح وجود تهديد يمكن أستغلاله وفي حال تم استغلال هذه التهديد
المفصود بذلك (ثغترة أمنيه) يمكن تقسيم الخطر الي قسمين ريئسين هما :-(ruler liability) ثغرة
Vulnerabilities – الثغرات: - 1
وتعتبر أي وجود ضعف في النظام يستطيع المهاجم الدخول من خلالها الي النظام ويمكن تقسيم الثغيرات الي
نوعين :-
Technical Vulnerabilities - الثغرات التقنية
Administrative Vulnerabilities s - الغترات الأدارة الغي التفنية
كما يمكن تقسين لثغرات الي
(High – level – vulnerabilities) 1 – ثعرات قويه ذات مستوي عالي (تحصين ضعيف)
وهو سهل الاستغلال علي سبيل المثال كتابه كود برمجه للأستغلال التغيره
(Low – level – vulnerabilities)2 – ثغرات مستوي منتدئي (تحصيات قويه)
وهي ثغرات يصعب استغلالها وبالحاجه الي مصادر ليتمكن المهاجم من خلالها الدخول الي النظام والوصول الي المعلومات
Threat - التهديد
هو عملية محاولة الوصول الي المعلومات السريه الخاصة بالمنظمة أو المؤسسة ويمكن تقسيم التهديد الي ثلاث مكونات أساسية وهي :-
target1 – الهدف
وهي المعلومات الخاصة بالمنظمة المراد سرقتها حيث يمكن للمهاجم كما الاتي:-
- كشف المعلومات السرية للأخرين
- العبث بسلامة وتكامل معلومات (تغير النعلومات الخاصة بالمنظمة )
- التواحد في النظام مما يودي الي رفض الخدمة
Events log - اخفاء الهاجوم او انكار ومقصود بذلك بتغير سجل الاحداث
Agent 2 – الطريقة أو العميل
وهي الاشياء المكونة المؤسسة حيث يقوم المهاجم بتهديدها من خلال ثلاث سمات او خصائص وهي :-
علي سبيل ان يكون للمهاحم حساب للدخول لنظام))(direct attests) - قد يكون الوصول الي الهدف مباشرة
( لدخول عن طريق وسيط )in – direct accessأو وصول غير مباشر
- معلومات عن الضحية (المؤسسة أو المنظمة )
- الدوافع أو اسباب الهجوم
Events 3 – الأحداث
وقد تكون بطرق عدة متنوعة من اهمها إسائة الدخول للنظام ( كخزل أو غير مخول ) للوصول للمعلومات أو عن Trojans - viruses طريق وضع أكواد خبيثه مثل
* الاجراءت المضادة عند حدوث الخطر :-
تختلف المعلومات عن مؤسسة الي أخري وعلي حسب أهمية المعلومات فأن المؤسسة تنفذ الاجراء المناسب وقد يكون التدخل قبل حدوث الخطر وهو مايسمي بتدخل أنفعالي علي سبيل المثال فيام مسؤول الأمن بالؤسسة بتحميل برنامج مكافحة الفيروسات بعد أنتشار الفيروس وتدميره لبعض اأجهزة والمعلومات قد يكون التدخل قبل حدوث الخطر ( يعتبر هذا النوع أفضل من النوع السابق واقل خسائر للمؤسسة ) لذا فأن المؤسسة فد تتخذ مجموعة من الافرارت حسب ماتدة تراه مناسباً ومن هذه الاجراءات المضادة للتهديد أو الهجوم علي سبيل المثال :-
1 – خدمات حماية تعريف
2 – خدمات سيطر علي الدخول
3 – خدمات الحماية السرية
4 – خدمات الحماية التكاملية وسلامة المحتوي
5 – خدمات منع الانكار
ملاحظ :-
وهناك بعض الاجرات للحماية من هذ تهديدات أو الهجوم وهي كالتالي :-
1 – وضع جدار الناري
Anti - viruses2 – برامج مكافحة الفيروسات
Access control 3 – قائمة التحكم بالوصول
4 – مضاعفة أنظمة التحقيق من المستخدمين
5 – التدريب الجيد للموظفين
ولأجرات الخطر علي الأدارة القيام بالاتي :-
1 – تحليل الخطر risk analysis
2 - أتخاذ القرار بشأن الخطر derision management
3 - تطبيق القرار implementation
ملاحظ:-
الحوادث:-
وهو أصطلاح يشمل المخاطر التي قد يؤدي لمهاجمة النظام
* أنواع الهجمات حسب المناطق ومكان الحماية :-
يمكن تضيف المخاطر والاعتداءات التي يمكن أن تخدث علي البيئة محيطه الاجهزة والنظم الي عدة أصناف :-
Breaches of physic ad security اولأ: - خرق الحماية المادية
Dumester diving1 – التفتيش في مخلافات التقنية
يقصد بذلك قيام المهاجم بالبحث قي المخلافات المؤسسة من قمامة و مواد المتروكة بحثاً عن أي شئ يساعد علي اختراق النظام علي سبيل المثال اوراق بها كلمات سر أو مخرجات كمبيوتر قد تتضمن معلومات تنفيذ أو أقراص تخزين بمختلفة أنواعها
Wire tapping 2 – الالتقاط السلكي
والمقصود بذلك التوصيل السلكي المادي مع الشبكه أو توصيلات النظام لجهه أو لهدف استراق او تنصت السمع علي المعطيات المتبادله عبر الاسلاك وقد يتم هذه الانشظه بطرق سهلة أو معقدة تبعا لنوع الشبكة وطرق التوصيل المادي
3 - استراق الامواج او الالتقاط اللاسلكي
ويتم ذلك باستخدم لواقط تقنيه لتجميع الموجات المبعثراة من النظم باختلاف انواعها كالتقاط الموجات من اجهزة الاتصال أو التقاط موجات شاشات الكمبيوتر الصوتية
4 – إنكار أو إلغاء الخدمة
والمقصود بذلك الاضرار المادي من النظام لمنع تقديم الخدمة ويمكن حمل ذلك علي سبيل بارسال عدد كبير من رسائل بريدية الكترونيه علي موقع دفعه واحد مما يؤدي الي تعطيل النظام
Breaches of person al security ثانيا: - خرق المتلقة بألاشخاص وشؤون الموظفين
تعتبر المخاطر المتصلة بالأشخاص والموظفين العاملين داخل المؤسسة من أهم اخطار التي تأخذها المؤسسة يعين الاعتبار حيث يمكن استخدامهم لوصول الي المعلومات واختراق النظام وذلك معدة طرق منها
1 – التخفي وانتحال الاصلاحيات شخص مفوض أو مخول والمقصود بذلك الدخول الي النظام باستخدم وسائل التعريف العائدة باستخدام مخول لدخول الي النظام ( إستخدام صلاحيات المستخدم شرعي ) ويعتبر هذا الموضوع من أكثر انواع الإختراقات شيوعاً
2 – الهندسة الاحتماعيه ويصف هذا الأسلوب أحيانا ضمن الحماية المادية ويرجع ذلك إلي أنشطه الحصول علي معلومات تهيئي الإقتتحام من خلال العلاقات الاجتماعية وذلك استغلال الشخص أخر عناصر النظام
( موظفي الاختراق بهدف الحصول علي إي معلومات تساعده علي الاختراق لذا تسمين بالهندسة الاجتماعية )
3 – الإزعاج و التحرش وهي تهديدات بتدرج تحتها إشكال عديدة من الاعتداءات والأساليب ويجمعها رسائل الإزعاج والتحرش وربما التهديد والابتزاز وفي بعض الأحيان تكون رسائل مزاح وليست فكراَ علي بريد الالكتروني وهي شائعةweb تشغيل مجموعات الحوار والإخبار والنشرات الالكترونية في بيئة الانترنت والويب
كالاعتداءات من خارج إطار المؤسسة فقد تكون في الغالب مشكلة تتصل الأشخاص وليس بالمؤسسة
4 - قرصنة البرمجيات وتتم عن طريق نسخها بدون تصريح أو استغلالها بشكل مادي او ترخيص او تقليدها وحاكتها والانتفاع المادي بها بشكل يخل لحقوق المولف وتصنف هذه فروضات ضمن هذه قائمة لان علي الأغلب الأشخاص الذين يقومون لعمليات النسخ واستغلال لغير مرخص لهم علي الأغلب أصدقاء أو أقارب و موظفين
breaches of communist action security ثالثا :- خرق حماية متصلة بالاتصالات ومعطيات
والمقصود بذلك الإعمال التي تهدف المعطيات وبيانات والبرمجية بذاتها ويمكن تضيفها :-
- هجمات البيانات data attacks
unauthorized copy of data 1 – النسخ الغي المصرح به للمعطيات
وهذا العملية حيث تمكن الدخول الغير المصرح به لنظام حيث يمكنه الخصول عن طريق النسخ علي كافة انواع البيانات
2 – تحليل الاتصالات traffic analysis
والهدف من ذلك هو دراسة النظام في مرحلة التشغيل أو التعامل ومتابعة مآتم من الاتصالات والارتباطات أداء يستفاد منها في تحديد سلوك المستخدمين وتحديد سلوك المستخدمين وتحديد نقاط ضعف ووقت الهجوم المناسب ....... الخ
covert channels3 – القنوات المخفية
وهي عبارة عن صورة من صورة اعتداءات للتنظيم التخزين حيث يقوم مقتحم بإخفاء بيانات او معلومات مستولي عليها في مكان معين بين نظام وتعدد أو تختلف إغراض الإخفاء فقد يكون تمهيد لهجوم لاحق او تغطية لافتحام سابق او مجرد تخزين لمعطيات غير شرعية
- هجمات البرمجية software attacks
trap doors 1 – المصائد او الابواب الخلفية
ويقصد بالابواب خلفية ثغره او منفذ نتيج لمحترف الوصول خلالها الي النظام
session majoring2 – السرقة او اختلاس المعلومات او الاستخدام للتخفي
وليس المقصود بذلك أنشطة الاستيلاء علي بيانات بإستخدام اسلوب او اكثر من الاساليب التفنية الحديثة المتقدمة أنما المقصود ان يستغل شخص استخدام مشروع المستخدم وبدوت علمه أي أن يجلس مكان مستخدم النظام فيطلع علي معلومات او العمليات التي تجري علي النظام بهدف علي بيانات أو المعلومات تستخدم في الاختلاف او تنفيذ نشاط تدميري لنظام او كشف المعطيات بشكل فوري
Tunneling 3 – هجمات عبر التلاعب بنقل معطيات عبر اتفاق النقل
تعتبر اتفاق النقل بالأصل طريقة تقنية مشروعة لنقل معطيات عبر الشبكات الغير متوافقة ولكنها تصبح طريقة عبر مشروعة عندما تستخدم حزم معطيات المشروعة لنقل معطيات الغير مشروعة
Time attacks 4 – هجمات الوقتية
وهي هجمات تتم لطرق تقنية معقده لوصول غير مصرح به ألي البرامج أو المعطيات فتقدم جميعها علي فكره استغلال وفت تنفيذ هجمة بتزامن مع فواصل الوقت التي تفضل العمليات المرتبة بالنظام وتضع في اتفاقها العديد من أساليب التقنية منها إساءة استغلال الأوضاع أو الأنماط المادية لأداء والهجمات الغير متزامنة أو الغير متوافقة المتصلة باستغلال ترتيب العمليات الاعتيادية
Malicious cods 5 – البرمجيات الخبيثة
(Trojans– أحصنة طراوته salamis سلاميس – wolfs – lieges bombs - viruses مثل (فيروسات
والجامع المشترك بين هذه البرمجيات أنها البرمجيات ضارة تشغيل في تدمير النظام أو البرمجيات أو معطيات أو الوظائف أو يستمر لقيام بمهام غير مشروعة كانجاز عمليات احتيال أو غش بالنظام وهذه البرمجيات ليست تسميات مترابطة لفيروسات الشائعة فأنها تختلف عن بعضها البعض من حيث طريقة إحداث النتيجة وأحيانا أسلوبها في الهجوم
breaches of operation security رابعا :- خرق حماية المتعلقة بعمليات الحماية
data dieldling 1 – العبث أو الغش بالبيانات
ويستهدف أو الاعتداء تغيير بيانات أو إنشاء بيانات وأهمية في مراحل الإدخال و أالاخراج بأساليب تقنية متعددة
2 – خداع برتوكول الانترنت أو التخفي عن طريق استغلال برتوكول النقل
ويستخدم برتوكول النقل ip في نقل البيانات ومن خلاله يتم نشر الفيروسات حيث يقوم المهاجم بالتخفي
(أو انتحال صفه مستخدم مخول ) وعبر هذه وسيله يقوم بتزوير العنوان المرفق مع حزمة بيانات المرسلة بحيث يظهر للنظام أنه النظام المعتمد لتبادل المعطيات
3 – جمع كلمات المرور أو التقاط كلمات المرور
وتقوم هذا البرامج بجمع أول 128 بايت أو أكثر من كل اتصال بالشبكة التي تجري مراقبتها أو تتبع حركه الاتصال عليها و عندما يقوم مستخدم بطباعة أو يكتب كلمة المرور يقوم البرنامج بجمع هذه المعلومات ونسخها و أضافه إلي ذلك توجد أنواع أخري من البرامج تقوم بجمع معلومات الجزئية وتعديد تحليلها وربطها معاً كما تقوم بعض البرامج بإخفاء أنشطة الأنشطة الالتقاط بعد قيامها بالمهمة
Scanning 4 – المسح و النسخ
وأسلوب يقوم البرنامج الذي يعتمد التراكيب أو التبديل احتمالات المعلومات ويستخدم بشكل أساس في احتمالات الحصول علي كلمة مرور أو رقم هاتف أو مودم ...... الخ يهدف الوصول كلمة الصحيحة التي يمكن المخترق من دخول إلي النظام وعبارة عن أسلوب تقني يستخدم برنامج لمسح بدلا من اعتمادية علي البشري وهو أسرع لعمل
5 – هجمات استغلال المزايا الإضافية
والفكرة الأساسية من هذا نوع من الهجوم هو استخدام بعض مؤسسات لأنواع بإضافة من أنواع حماية بدون دراسة مزايا وبدون تقدير مخاطر التي قد تنشأ عن ذلك بحيث يمكن لأشخاص استخدام هذه مزايا بالإضافة لدخول ألي النظام
Virus * الفيروسات
تستخدم الفيروسات أشارة برامج صغيرة تلحق نفسها من ملف وتقوم بعده أنتاج نسخه نفسه فوراً من مجلد تشغيل البرنامج المصاب وتبقي كاملة من بعض البرامج بانتظار تاريخ أو حدث معين شكل مستقل وتنسخ نفس من ملف إلي
أي أن لتعمل شكل مستقل علي ملفات تشغيل أخري وتقوم سيطر علي ذاكرة ومساحة computer أضرار جهاز أخر أو السيطرة عليها وقد تظهر أغراض computer القرص تتم هذه كتابه هذه الفيروسات بهدف ألحاق الضرار بــ إصابة بالفيروسات علي شكل واحد أو أكثر من أغراض التالية :-
1 – نقص في الذاكرة
2 – عرض الرسائل الخطأ
3 – بطْء شديد في جهاز مع عدد برامج الذي تعمل نفس وقت
4 – تغير وعدم مكان ملفات وحجمها
Key 5 – ظهور حروف غريب عند استخدام لوحة مفاتيح
6 – توقف النظام
7 – عمل القرص الصلب بطريقة عشوائي .......الخ
8 – بطء شديد في أقلع تشغيل نظام
مع ملاحظه :-
أن هذه العلاقات أو ألإغراض لا تعني بالضرورة بالوجود الفيروسات قد يكون بعضها سبب مشكلة من عداد الجهاز تصف الفيروسات باقة جهاز فادر علي نسخ أشار من تلقاء نفسه ويوجد طرق مابين
( الدود – worn – Trojans – viruses )
1 – ألدوده
والي أبواب الشبكة بشكل تمكنه من غير تدخل الإنسان بما يجعله تنشر بشكل أوسع Computer تصيب الدودة
و أسرع من الفيروسات والفرقة بينهم هو إن الديدان لا تقوم بحذف أو تغير الملفات بل تقوم بإلحاق الضرر لعمود الحاسب واستخدام الذاكرة شكل كبير مم يؤدي ألي بطء ملحوظ ألي الجهاز لكي يتم تجنب الديدان كما أن الديدان قد تنتشر عن طريق البريد الالكتروني حيث يمكن أرفاق ملف مع الرسالة يحتوي دورة وعندما يشتغل المستقبل الملف المرفق تقدم الدورة ينشر نفسه أي فيمنع عنوان البريد الالكتروني الموجود من دفتر عناوين الصحيحة
Trojans 2 –
هو عبارة عن برنامج في ظاهرة مفيد ويغري المستخدم بأهمية و هو في واضح برنامج يقوم بفتح باب خلفي
بمجرد تشغيل ومن خلال هذه الباب خلفي يقوم المحترف باختراق الجهاز وتحكم به وفي بعض أحيانا يستطيع القيام بإعمال لا يستطيع صاحب الجهاز القيام بها
Viruses 3 – فيروسات
هو عبارة عن برنامج صمم لينشر نفس بين ملفات بدمج أو يلصق به وعند تشغيل برنامج المصاب فأنها قد يصيب بعين ملفات موجد معها في جهاز أذا يحتاج فيروس الي تدخل بجانب مستخدم كي ينشر وعملية تناسق وهي عملية مفصود ويسبب خلل في نظام كمبيوتر أما يشكل عفوي أو متعمد وتوجد عديد من فيروسات أو ألف من فيروسات منتشر عبر الانترنت ولكن يمكن تقسيم فيروسات ألي عدة أنواع وهي :-
Boot sector viruses - فيروسات بدء تشغيل
وهذه النوع من الفيروسات تصيب النظام أي تصيب قطاع أقلاع أو تشغيل في جهاز وهو مكان مخصص الذي يتجه أليه حاسوب في بداية جهاز وقد يمنع هذه النوع من فيروسات المستخدم من الوصول ألي نظام ويمنعه من تشغيل الجهاز
Files viruses - فيروسات ملفات
ويصيب هذا النوع من الفيروسات ملفات نظام فيشغل أي برنامج موجود أخر في حاسوب ويعمل علي أتلف محتويات }.bin - .sys - .exe - .com} الملفات التي تنتهي
marc viruses - فيروسات ميكرو
وهي فيروسات يصيب برامج ميكروسوفت وتعبير ذات انتشار واسع ويقوم هذه النوع من الفيروسات يغير بعض وفد تجد بعض نخربات الغير علي سبيل مثال طلب word مستندات الموجود في قرص وخصوصا ملفات وارد
أدجال كلمة مرور لفتح ملف ليس له كلمه مرور من أصل فتح وفي بعض أحيان أن بعض كلمات قد تغير مكان أو إضافة كلمات جديد لا علاقة اه بالموضوع
Multipartite viruses- فيروسات المتعدد إجراء أو متعدد صفات
يقوم هذه من فيروسات بنسخ نفسه بصيغه أليه تم يتحول ألي صيغ أخر كان يقوم أصاله الملفات مع النظام تشغيل ملفات ويكون مدمر بأغلب أحيان أذا لم يتم مراقبة
Polymorphic viruses- فيروسات متعدد قدر تحولي
وهي فيروسات متطور نوع ما لها قدره علي تحولي حيث بأنها تغير شفره كلما دخله جهاز ألي أخر بصيغه نظري تخلص منها لكن من ناحية عمليا يمكن تخلص منها
Stealth viruses - فيروسات مخفي أو مجموعه فيروسات مخادع
وهي فيروسات تخفي نفسها بأن يجعل ملف مصاب سليما و تختبئ بالذاكرة ونرسل تقرير مزيف ألي سجل قطاع غير مصاب
حماية من فيروسات :-*
لحماية فيروسات أتخذ خطوات التالي
1 – استخدام برامج حماية من فيروسات لجهاز
2 – تحديث برامج حماية بشكل دوري أي بشكل مستمر
3 – عدم فتح مرفقات في أي رسالة الكتروني لا تعرف مرسله
{.exe - .bit} 4 – لا تنقر مرفقات من داخل الكترونيا من أحد رفاقك أذا وجد نص بامتداد
5 – لا تقبل ملف بأي شخص لا تعرفها وفي حال قبوله ملف من شخص تعرفها قم بفحصها أول قد يكون صديقي نفسه ضحية
6 – عدم نسخ الملفات بطريقة غير مشروعه
7 – وضع برنامج حماية تعمل علي التدقيق في البيانات ألداخله الي جهاز
8 – قم بفحص جميع برامج التي تقوم بتنزيل من الانترنت أو تشغيل من أقراص مرنه جميع أو مضغوظه فبل تشغيلها
* خصائص:-
1 – انتشار
2 – القدر علي تخفي
3 – القدر علي تدول
* تتكون فيروسات من أربع اجراءت رئيسة :-
1 – أليه تناسخ
2 – إليه تخفي
3 – أليه تنشيط
4 – أليه تنفيذ
* ومن أشهر فيروسات
( شرنوبل – منيك – منسي – الحب – دعوة حضور حفل زفاف )
{Chernobyl – bronco – x copy – Melisa – explore zip}
Encryption * التشفير
تعتبر كلمة التشفير عن عملية تحويل أو يعتبره البيانات ألي هيئة غير كلمة التشفير للفهم وذلك لإرسالها عبر وسط ناقل معين لجهة محددة بحيث لا يمكن لأي جهة تفسير هذه بيانات غير الجهة المقصود وبذلك تؤمن عملية التشفير أو تمويل أعلي درجه أماه ممكنه ومع انتشار عمليات نقل بيانات عبر الانترنت تحولت عملية التشفير ألي علم واسع وتعتبر حاليا من الدعائم ألأساسية للتجارة الالكتروني عبر الانترنت أما جانب ألأخير من عمليات التشفير هو عملية
} للطرق المستقيل و ألتي لا يمكن أن تتم ألا معرفه مفتاح ألذي أعتمد أثناء أنشاء decryption { فك التشفير
خوارزميات التشفير
Encoding * الترميز
هو عمليات تحويل للبيانات من هيئة ألي أخري وفق نظام محدد فك ملف يستخدم الحاسب هو عبارة عن معطيات }decodingمرمز ألي هيئة مقصومة { فك ترميز
- أنواع وطرق التشفير:-
أستخدم التشفير قديما لأخطاء المعلومات والمراسلات ومن أقدم هذه الطرق هو ما استخدام يوليوس قيصر وما }واستخدام هذه الطريقة خوارزميات المعيارية علي تبديل كل حرف caser chipper يعرف { تشفير فيصر
بالحرف الثالث من بعده
النص الأصلي Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر C B A Z Y X W V U T S R Q P O N M L K J I H G F E D
Minoa alphabetic - طريقة الحروف ألأبجدي
تعتبر هذه الطريقة أفضل طريقه لأنها تعتمد علي مفتاح وهذه مفتاح يمكن تغير و اختيار بشكل عشوائي أو بالاتفاق ما بين المرسل و المستقبل علي إن تكون الحروف متباعدة عن بعضها البعض و لا توجد قاعدة تحدد كيفية اختيار المفتاح وتقوم عند عملية التشفير باستبدال النص الأصلي بالنص المشفر عن طريق مفتاح علي سبيل المثال النص ألأصلي هو الحروف ألأبجديه ومفتاح هو حروف مبعثره
علي سبيل مثال
النص هو
..............
المفتاح
..............
النص الأصلي
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر
F D H Y J X C G S W Z Q L V U O N T E B R P A K M I
VIGNERE - طريقة
تعتمد الخوارزميات المعيارية بهذه طريقة علي وضع المفتاح وتكرار علي حساب طول النص ومن ثم تقوم بجمع المفتاح مع النص الأصلي وذلك يجعل قيمة عداديه لكل فرق في كل المجموع الحرف ألأصلي مع حرف المفتاح اكبر 25 يقوم بطرح 25 وما وما تبقه يكون هو قيمة الحرف المطلوب وضعه في الشفرة أما عند فك التشفير سنقوم بطرح قيمة النص لمشفر من قيمة النص ألأصلي وفي حال كان الناتج سالب تقوم بإضافة 25 للنص المشفر علي سبيل المثال
Happy باستخدام المفتاح sere yourself شفر النص التالي ألأصلي
ملاحظة:-
عند أجراء عملية التشفير ويوضع النص بالكامل يمكن اعتماد بعض ألأحرف النادر استخدامها في اللغة كالمسافات ما {x . q . k . j . z } بين الكلمات و بالنسبة للغة ألانجليزية أقل الحروف استخداما هي حروف
النص الأصلي
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر
25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
النص الأصلي F
5 L
11 E
4 S
18 R
17 U
20 O
14 Y
24 E
4 V
21 A
0 S
18
المفتاح A
0 H
7 Y
24 P
15 P
15 A
0 H
7 Y
24 P
15 P
15 A
0 H
7
النص المشفر F
5 S
18 D
3 I
8 H
7 U
20 V
21 X
24 T
19 L
11 A
0 Z
25
PLAY FAIR - طريقة
أخترع هذه طريقة العالم شارل زه سنه 1854 أوسمي هذا باسم صديقه البارون بلأي فير واستخدام هذا طريقة لعدة سنوات ما بين الولايات المتحدة وبريطانيا خلال الحرب العالمية ألأول وتعتمد خوارزميات هذه الطريقة علي أنشاء علي أن تبدأ بتبعية المصفوفة بكتابة المفتاح ومن ثم "J" يساوي الحرف "I" ويتم اعتبار أن حرف 5" xمصفوفة "5
بقية الحروف الأبجدية بالترتيب علي أن لا يتم تكرار أي حرف في المصفوفة و للأجراء عملية التشفير يتمم التالي :-
"X" 1 – تأخذ حرفين في كل مرة من النص المراد تشفيره وفي حال تشابه حرفين نضع بينهما حرف
2 – في حال جاء حرفين في نفس الصف نقوم بتبديل الحرف مع الحرف الذي باليه من جهة أي حرف اليمين
3 – أذا جاء حرفين في نفس العمود نقوم باستبدال الحرف بالحرف ألأسفل منه
4 – فيما عدا ذلك نقوم باستبدال كل حرف مع حرف الواقع في نفس العمود علي صف الحرف الأخر
* أساليب التشفير
الطرق السابقة كانت تستخدم قبل ظهور الكمبيوتر ومع بداية ظهور كانت عمليات التشفير وفك التشفير محتكر من مجموعة مختلفة بأبحاث التشفير وتوصلت ألي نظام تشفير IBMفبل الحكومات وفي أو أخر الستينات أسست شركة
وبالرقم من تخذ الحكومة ألأميركية عليه إلا أله أنتشر بشكل واسع مما أوجب Luciferيطلق عليها أسم
والذي طورت سنه 1973 ويعتمد علي DES Data Encryption standard وضع معايير بعمليات
و ألتي يستخدم مفتاح بطول 56 بايت وبشرط أن يكون من المرسل و المستقبل المفتاح Lucifer خوارزميات
المتماثل السري ذاته تشفير الرسالة وفك تشفيرها وهو ما يسمي بتشفير بمفتاح
وقد تم اعتماد هذه المعايير عام 1976 و اعتماد البنوك لتشغيل الآلات Symmetric key gricryption
RSA وبعد عام من تطبيقه تم تطوير من ثلاثة أساتذة جامعين و أطلق عليه أسم ATM ألإلي
وبالرغم Private key ومفتاح خاص Public key ويستخدم هذا النظام مفتاحين مفتاح العام
من رغم ملائمة بهذا النظام لأجهز كمبيوتر المعقدة ألا انه تم اختراق فيما بعد وبقي علي حاله حتى عام 1986 حيث حيث يتميز باستخدام مفتاح RSA بتطوير برنامج التشفير الذي يعتمد علي نظام Zimmerman phi قام العالم
دخول 128 بايت وتختلف أنواع التشفير أشكالها ولكنها تعتمد علي مفهومه أن لكل معلومة مشفره تحتاج ألي ثلاث عناصر مجتمعه لأعادتها ألي أصلها وهي المفتاح العام و المفتاح ورقم ألأساس
1 – رقم ألأساسي:-
وهو رقم يتم إصدار عن طريق برنامج متخصص أو هيئه مستقلة مخصصه لإصدار هذه ألأرقام وهو ما يسمي certificate authority بالرقم التوثيق
بحيث يكون لكل مستخدم رقم أساسي يتم تقسيمه ألي مجموعتين مفتاح العام ومفتاح الخاص
بحيث ناتج ضرب المفتاحين يساوي رقم ألأساس وهو رقم ضروري أو لأزم لإعادة المعلومات ألي وضعها قبل تشفيره وهو كذلك رقم له حماية وتشفير
Public key 2- المفتاح العام
وهو رقم يتم تداوله ونشره بين بقيه المستخدمين لتشفير أي معلومة أو رسالة ألالكتروني مخصصه له ويعتبر رقم عام أساس لتشفير و لا يستطيع أحد فك التشفير أو رموز ألإصلاحية لأنه يحتاج ألي رقم سري وهو مفتاح خاص لإكمال العمليات الحسابي و الوصول ألي رقم ألأساس وبالتالي فتح الملف أو فك تشفير
Private key 3 – المفتاح الخاص
وهو النصف ألأخر لمكمل لمفتاح العام لوصول ألي رقم ألأساس و أعادة المعلومات المشفرة لوضعها الطبيعة قبل تشفيره ويميزه هذا المفتاح كل شخص عن غيره ويعتبر بمثلبة البصمة ألالكترونية تمكن صاحبها من فك أي معلومة مشفري مرسله أليه علي أساس رقمه عام لذا يجب ألمحافظه علي رقم الخاص
وهي بصمة رقمية message edgiest وطورت طرق التشفير وأصبحت تستخدم البصمة ألالكتروني الرسالة
أن تطبيق هذه الخوارزمياتhash factionيتم استخدامها وفقا لخوارزميات معينه تدعي بالدوال وألأقترانات التمويه
حسابات رياضيه علي الرسالة لتوليد بصمه ( سلسة صغيره ) تمثل ملف كاملا أو رسالة ( ) ويوجد نوعين من تقنيات التشفير هما
Symmetries cartography 1 – التشفير المتماثل
ويستخدم تشفير المتماثل نفس المفتاح السري لتشفير الرسالة وفك تشفيرها من قبل المرسل و المستقبل حيث يتفق الطرفين علي عبارة المرور التي يتم استخدامها ويمكن أن تحتوي علي حروف كبير وصغيرها وأرقام ورموز وبعد ذلك تحول برمجيات التشفير عبارة الدور إلي عدد ثنائي ويتم إضافة رموز أخري لزيادة الطول وبشكل الناتج مفتاح تشفير الرسالة وعند استقبال الرسالة المشفرة يقوم المستقبل باستخدام عبارة المرور نفسها لفك الشفرة ومن أشهر (tea – des)طرق تشفير المتماثل هي
Asymmetric cartography 2 – التشفير غير المتماثل
ويعتبر التشفير الغير متماثل حل لمشكلة التوزيع الغير ألأمن لتشفير المتماثل حيث استخدام مفتاحين يربط بينهما علاقة بدلا من مفتاح واحد هما مفتاح العام و مفتاح الخاص ويكون مفتاح خاص معروف لدا جهه واحد فقط وهو المرسل ويستخدم تشفير الرسالة وفك تشفيرها أما المفتاح العام فيكون معروف من أكثر من شخص أو جهه حيث يستخدم المفتاح العام لفك التشفير الرسالة التي شفرها المفتاح الخاص ويمكن استخدام كذلك لتشفير رسائل مالك المفتاح الخاص ولكن لا يستطيع احد استخدام المفتاح العام لفك شقر الرسائل بواسطة المفتاح العام أذا أن مالك المفتاح (rsa – pgp) الخاص هو الوحيد الذي يستطيع فك رسالة شفرها المفتاح العام ومن أشهر طرق تشفير الغير متماثل
ملاحظة:-
وتوفرBit فأن كان مكون من 56 فانه تكون قوة التشفير Bit تعتمد قوة التشفير علي عدد خانات كل رقم وتقاس بــ
bit ممكن الحكومة الاميريكية لا تسمح إلا بتداول فوق تشفير لا تزيد عن 128bit تقنيات تسمح بقوة تشفير 3000
وكلما كانت كلمة المرور مؤلفة من حروف صغيره وكبير ورموز كلما كانت الوقت اللازم لفك تشفيرها أقوي علي المثال كلمة مرور من 6 خانات في حال كانت أرقام فقط ورغم معروف الكلمات علي جهاز الكمبيوتر تحتاج ل 5 ثواني بينما أذا كانت الخانات 6 مكون من حروف وأرقام ورموز تحتاج الي 42 ساعة ونصف
* التوقيع الالكتروني :-
هو ملف رقمي صغير أو شهادة رقمية تصدر من أحدي المؤسسات أو الهيئات المختصة المستقلة والمعترف بها من الحكومة مثل مكتب التوثيق القانوني وفي هذا الملف يتم تخزين أسم ومعلومات الرقم المتسلسل وتاريخ انتهاء الشهادة ومصدرها وتحتوي شهادة توقيع الالكتروني عند تسلمها علي مفتاحين عام ومفتاح الخاص ويستخدم التوقيع الالكتروني لتأكيد من الرسالة جاءت من مصدرها دون تعرضها لأي تغير إثناء عمليات النقل ويمكن لمرسل استخدام المفتاح الخاص لتوثيق الوثيقة الالكتروني كما يمكن لمستقبل التحقيق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب فعليه التوقيع الرقمي تستخدم لتامين سلامة المعلومات والتحقيق منها وكذلك لمنع المرسل من التنكر لمعلومات التي أرسلها ويمكن الحصول علي التوقيع الالكتروني بالتقدم إلي احدي الهيئات المتخصص في إصدارها وذلك مقابل مبلغ سنوي وتتم مراجعه الأوراق والمستندات المطلوبة و تصعب الإجراءات أو تسهل تبعا لغرض md5– md4 – md2لاستخدام ومن أشهر الخوارزميات البصمة الالكتروني,
Fire walls * الجدار الناري
هو عبارة عن جهاز أو برنامج يفصل بين مناطق ذات الثقة المتعددة ( موثوق وغير موثوق ) وهو عبارة عن أداة أو برنامج علي جهاز حاسوب يقوم بمراقبة العمليات ألتي تمر بالشبكة ويرفض أو يقرا حقيقة المرور وفقا لقواعد معينه وتعتبر وظيفة جدار الناري ألأساسية هي تنظيم تدفق الشبكة والمعلومات بين شبكات الحاسوب والمكونة من مناطق ثقة متعددة ومن أمثلتها الانترنت ( والتي تعتبر منطقة غير موثوق بها ) والشبكة الداخلية والتي تعتبر منطقة ذات ثقة DMZ عاليا ومنطقة متوسطه الثقة متمركز مابين الشبكة الانترنت والشبكة الداخلية وتسمي بالمنطقة مزرعة السلاح De militated zoned
وظيفة الجدار الناري من الداخل الشبكة مشابهه ألي أبواب الحريق التي تركب في المباني من داخل حيث تستعمل في صنع اختراق موجود في بناء معين ألي الانتقال ألي بناء أخر وبدون الإعداد الملائم يصبح الجدار الناري عديم القائد
فوائد الجدار الناري :-
1 – منع الدخول الغير مصرح بها ألي الشبكة وذلك من خلال التحقيق من المستخدمين بحيث يطلب أسم المستخدم وكلمة المرور ................ الخ
2 – منع من الاتصال المباشر بين الشبكة والحواسيب الخارجية وذلك من خلال توجيه الاتصالات عبر الأجهزة والبرامج الخاصة التي نقوم بتحديد كيفية الاتصال ونوعيتها
3 – المحافظة علي سلامة الحاسوب وذلك بتسجيل المعلومات التي تصل إليه من حواسيب أخري
4 – إعطاء المستخدم فترة إضافية تمكنه من السيطرة علي البيانات الموجود في حواسيب ألأخر
5 – توفر خط دفاع في مواجهه ألأشخاص أو الفيروسات أو البرامج الضارة التي تحاول الدخول أو الاتصال بالحواسيب الشبكة بدون أذن بمعني منع البرمجيات الغير موثوق و الغير مرغوب فيها من الوصول ألي الحاسوب غير الشبكة كما تطلب من المستخدم الحاسوب ألأذن عملية الاتصال معه أو منعه
المهام التي لاستطيع الجدار الناري القيام بها
1 – الكشف عن الفيروسات أو إبطال مفعولها في حال كانت داخل الحاسوب مسبقا ينصح باستخدام برامج حماية من فيروسات وتحديثها باستمرار
2 – لا يستطيع منع مستخدم الحاسوب من فتح رسالة الالكتروني التي تحتوي علي مرفقات ضارة لذا ينصح بعدم فتح الرسالة الالكتروني مجهولة المصدر
3 – لاستطيع حماية الشبكة من الهجمات الداخلية
4 – لاستطيع حماية الشبكة من دخول الغير المصرح عبر المنافذ الخلفية
التأثيرات السلبية عند إضافة الجدار الناري :-
1 – اختناقات الشبكة حيث إن بعض ألأعداد التطبيقات لجدار الناري تعمل علي مراقبة جميع التحركات في الشبكة وتلزم المرور عبر الجار الناري أولا مما قد يسبب في احتمال حدوث اختناق
2 – تعطل الجار الناري قد يعطل الشبكة بالكامل حيث أن الجار الناري وفي أغلب الحالات يعتبر نقطة الربط الوحيدة بين الشبكة الداخلية الموثوق والشبكة الخارجية الغير موثوق بالتالي فأن تعطل الجدار الناري حتى في ألإعدادات الغير صحيحة سيؤدي ألي انقطاع الاتصال بين الشبكتين
3 – مشاكل ناتجة من مستخدمين الداخلين فقد يشير بعض المستخدمين بإحباط نتجه لعدم تمكنهم من وصول ألي خدمات معينه أو صعوبة الوصول مما يودي ألي قيام المستخدم بتعطيل أو تغير أعدادات ألجداري الناري
4 – إضافة عدد و مسؤولية عبر الشبكة حيث أن إضافة الجدار الناري يزيد من المهام ومسؤوليات كدير الشبكة في حال وجود أعطال في شبكة أو في حال إهمال أو عدم تتبع رسائل ألأخطاء أو تقارير وإصلاح ألأخطاء بالشبكة
كيفية عمل الجدار الناري :-
أو أنواع جار الناري :-
توجد عده أساليب لتصميم الجدار النارية وحسب التصميم يتم تحديد طريقة العمل
Packet filters 1 – تصفية العبوة أو الحزم
مصفيات الحزم تسمي كذلك بغربلة المضار يف المرسلة حيث تنتقل المعلومات علي شبكة الانترنت في صورة عبوة أو حزم الالكتروني وفي حال كانت هذه الحزمة مطابقة المجموعة قوانين مصفية الحزمة سيسمح بمرورها وإلا سوف يرفضها أو يتخلص منها ويقوم بإرسال رسالة خطا للمصدر وهذا النظام من تصفية عمولات لا يعبر اهتمامات ألي كون الحزم أو العبوة جزء من المعلومات المنقولة فإنه يقوم علي تصفية العبوات أو حزم بناء علي معلومات المخزنة في العبوة نفسها وفي الغالب تستخدم توليفة من مصدر العبوة المكان الملتقية أليه النظام المتبع وطريفة ألاتصال رقم المرق المخصص ويسمي بالسقي عديم الحالي
2 – تصفية الحزم أو المضار يف
مع تغير العناوين القادمة من الشبكة الداخلية بحيث لا يري من الشبكة ألا الجدار الناري فيقوم الجدار الناري يحجب وبذلك تأخذ كل الحزم الوارد إلي الشبكة proxyكل ألأجهزة المراد حمايتها علي شبكة ويصيب نفسه وكيلا عنها
عنها الجدار الناري وعند استلامه يقوم بالتحقيق منها ومن ثم توجيها ألي وجهتها النهائية وفي هذه الحال لا بد أن يحتفظ بالجدار الناري يجدول متابعه يربط فيه مابين عناوين حزم الصادرة و الواردة
بذلك وهذا التصميم يقوم بسبب عناوين الشبكة الداخلية مما يصعب من مهمة مهاجمتها
Tactful filters 3 – مراقبة السياق أو مصفي الحالة
ويعتبر من الجيل الثاني للجدار الناري ويقوم الجدار الناري وفق تصميمه بمراقبة حقول محددة للحزمة و يقوم حقول مناظرة لها في حزمة أخري و التي تكون في الانسياق نفسه ( السياق يعني مجموعة الحزم المتبادلة عبر الشبكة الانترنت بين جهازين لتنفيذ عملية محددة ) وتتم تصفية المضر يف التي تنتمي لسياق محددة وإذا لم ألتزم بالقواعد المحددة يعتبر ذلك دليل علي أن هذه الحزمة قد دخلت في السياق وليست جزء منها مما يعني أنها برامج ضارة تتم إرسالها من شخص أخر متطفل
Application layer fire wall 4 – طبقات التطبيقات
(Proxy server) ويعتبر الجيل الثالث من الجدار النارية ويعرف كذلك بالجدار الناري المتعمدة علي الخادم النيابي
(DNS) والفائدة الرئيسية منه انه يمكن أن يفهم أو يتفاعل مع بعض التطبيقات و الأنظمة مثل نظام نقل الملفات
تصفح المواقع ويمكنه أن يكتشف ما أذا كان هناك نظام غير مرغوب فيه تم تسريبه عبر مرافق غير أعتياديه أو إذا كان هناك نظام يتم إساءة استخدام بطريقة مؤذية ومعروفه وهذه النظم تطوير من الحواسيب مثل نظام التشغيل ونظام
(windows)
* معاير استخدام وتصفية الحزم :-
توجد عدة معايير يمكن استخدام أحداهم أو أكثر لتصفية الحزمة منها :-
Ip adders 1 – العنوان الرقمي
وهو رقم يميز كل مشترك في الشبكة الانترنت فيمكن للجدار الناري أن يسمح أو يمنع مرور حزم ما بناء علي العنوان الرقمي لمرسل أو مستقبل
Domain name 2 – أسم النطاق
وهو يدل علي عنوان الموقع علي الشبكات يمكن برمجية الجدار الناري من منع مرور الحزم الالكتروني القادمة من نطاق معين
Protocol 3 – برتوكول التخاطب المستخدم
والمقصود بالبرتوكول في هذه الحالة الطريقة المعينة أو المحددة للتخاطب وتبادل المعلومات بين طالب الخدمة والجهة التي تقدمها وقد يكون طالب الخدمة شخص أو برنامج مثل المتصفح ومن هذه البرتوكولات علي سبيل مثال
HTTP - برتوكول
يستخدم لتبادل المعلومات مابين برنامج المتصفح ومزود الخدمة في الموقع الذي يزود المتصفح
FTP- برتوكول
في بريد الالكترونيAttaokemens يستخدم لنقل الملفات وخصوصا كبير الحجم منها بدلا من إرسالها كمرفقات
SMTP- برتوكول
تستخدم لنقل بريد الالكتروني
SNMP- برتوكول
تستخدم أداة الشبكات وجمع المعلومات عن بعدة
Telnet- برتوكول
والتي تعملTCP/IPيستخدم للدخول علي جهاز ما عن بعد وتفيد بعض ألأوامر بداخله وغيرها من برتوكول مثل
علي توجيه بيانات لتأكيد من وصوله
TCP- برتوكول
ويعمل علي التأكيد من أن حزمه المعلومات أو البيانات التي أرسلت من نقطه ما قد وصلت أولا ويقوم تنبيه الجهاز المرسل في حال تعثر وصول المعلومات ألي وجهتها المفصود
TP- برتوكول
أو برتوكول التشبيك وهو نظام توجيه مسؤل عن تحديد المقدر المسارات التي تشكلها حزم المعلومات ألي جهاز كنظام موحد أتخطه اختلاف مواصفات وإشكال و أنواع أجهز الكمبيوتر TCP/IP الهدف ويعمل البرتوكولات
مرتبط مع بعضها البعض بواسطة الشبكة ونظم التشغيل
* المصطلحات التي قد تظهر عند استخدام الجار الناري
Traffic 1 –
مقصود بذلك البيانات أو المعلومات المتداخل والمتعارضة من خلال الاتصال بالشبكة سواء كانت داخلية أو خارجية
Packet 2 –
وهي بيانات مقسمه ألي عدة حزم مختلفة الأحجام
Protocol 3 –
وهو مجموعه القواعد التي تحدد كيفية تبادل البيانات بين الزبون والمزود
Pots 4 –
منفذ إرسال و استقبال البيانات
Address 5 –
عنوان الاتصال أو أسم الاتصال
Black all 6
يمكن تعريف الأمن المعلومات علي أنها العلم الذي يعمل علي توثيق الحماية من المخاطر الذي تهددها أو اعتداء عليها وذلك من خلل توثيق الأدوات ووسائل اللازمة لحماية معلومات من مخاطر الداخلية والخارجية أي وضع برنامج امن لمعلومات وذلك لمنع وصول المعلومات إلي أشخاص عير مخولين عبر اتصال ولضمان صحة هذه اتصال ويعتبر امن المعلومات أمر قديم ولكن بدء استخدام بشكل ملحوظ مع تطوير تكنولوجيا وحاسوب وخاصة مع انتشار إعمال التجارية علي شبكه الانترنت ولابد من وضع الإجراءات تمنع عمليات الدخول غير مخولين وذلك عن
لحد من إمكانية تسلل إلي معلومات ويضمن encryption وتشفير authentication طريق تبني التحقيق تفنيه
محافظ علي سريتها ويتضمن برنامج امن معلومات توفير عنصرين رئيسين وهما
تحليل المخاطر
أدارت المخاطر
حيث يتم في مرحله تحليل المخاطر مراعاة مستودعه بيانات ومعلومات وتحديد قيمتها وأهميته لمؤسسة
أما أدارت مخاطر يتضمن أساليب ألرقابه ومقياسي إما الذي يقلل تعرض المنظمة أو مؤسسه لمستوي مقبول ومسموح بها من مخاطر مع إطار امن
حيث تتكامل مفايس امن معلومات من خلل قوه عامله النهائية في تكنولوجيا المعلومات واتصالات وإدارة إلي جانب مقياس الأمان أو طبيعة وأي نظام عالميه يجب إن يتكون من عدة طبقات متمم لبعضها البعض كما هو موضح بالرسم
*عناصر معلومات:-
يتمثل عناصر امن المعلومات في الأتي:-
Confidently - السري أو موثقي
وتعني التأكد بان معلومات لا تكشف ولا تطلع عليها إلا أشخاص مخولين فقط
Integrity التكاملي وسلامه المحتوي-
وتعني التأكد بان محتوي معلومات صحيح ولم يتم تعديل أو عبث فيها في أي وفت في إي مرحله معالجه أو تبادل سواء في مرحله التعامل الداخلية مع معلومات أو عن طريق تداخل غي مشروع
Audibility استمرارية توفير معلومات أو خدمة-
وتعني التأكيد من استمرار عمل نظام معلومات واستمرار القدر علي تفاعل مع معلومات وتقديم الخدمة لموقع المعلومات وان يستخدم المعلومات لن يتعرض إلي منع استقطام له أو وصول إليها
Non-repudiation - عدم إنكار التصرف المرتبط بالمعلومات
ويقصد بذلك ضمان عدم إنكار الشخص الذي فأم بتصرف ما نتصل بالمعلومات بحيث توفر فدره إثبات إن تصرف تم بشخص ما في وقت واحد
* محاور أو مكونات امن المعلومات :-
يعتمد تشغيل امن معلومات علي اربعه مكونات اساسيه ولايمكن تعامل معها بصفت درع مستقيل وهي :-
Processes - العمليات
معير منظمة الدولي Iso وهي جزء اساسيسي لاي نظام ويحكم اداءعمليه امن معلومات مجموعه من معلومات مثل
قياسي والتي تعتبر ذات قيمة كبير اي نظام امن معلومات وتطبيق هذه عمليات بطريق منظمه تراجع باستمرار لهدف استعاد الاخطاء او مخاطر
People - الأشخاص أو الإفراد
وهم إفراد الذين يمثلون القوة عامله وعاملين ومستشارين ومتعاطرين وفنانين الذين ينحزون بالكل العمليات وخدمات و يحتاج الي توجدهم وتخصصات ملائما ومهرات وخبرات مناسبه
Technology - التكنولوجيا
وتعتبر متوفر ومنتجاته دورات حيات قطري نسبي ويعتبر سوق التكنولوجيا ذات طبيعه تقنية بتوفر لها عدد كبير من منتجين وموردين وبائعين وموزعين الذين ياتونه ويذهبون من مكان الي اخر او من شركات الي اخر وقد يخرجون من اسواق العمل مما يؤدي صعوبة تقيم تكنولوجيا عما كانت عليها في سابق
Cutter الثقافة –
ترتبط تفسير بيئة العمل و تتعلق باخلاقيات منظمه او مؤسسة باتجاه مجتمع حيث يكون بادارة منظمه رئيسة يودون يحفط ثقافه المنظمه المتوافق مع ثقافة مجتمعها علي سبيل مثل ثقافتنا وناحية الاستخبارات وامن الدفع سيلاقه تبادل تجاربي وتامين وتشمل اوجه ثقافي ذات طبيعه في اداره امن معلومات الناتج علي التالي :-
1- مسانده والتزام الكانل باتجاه امن المعلومات من قبل اداره العليا لمنظمه او مؤسسه 2 – انضباط التنظيم القةي
3 – سياسة متوافق وموصل بوضوح لكل عاملين
4 – عمليات موثق ومسانده بواسطة مراجعات مستمرة
5 – توافق عمليات مراجعه مستمره
6 – اختيارات ومراجعات عالميا الدوليه
:-threats to in formation system* تهديدات أمن نظام المعلومات
توجد العديدمن التهديدات التي توثر علي الأداره السليم لنظم أو وظائف المعلومات منها علي سبيل مثل :-
1 – التطوير التكنولوجياالمشروع
2 – المشكلات التقنيه المتزايده
3 – الأحداث البيئه المتغيره
4 – الضعف البشري
5 – عدم ملائمة المؤسسات الأجتماعيه وغيرها من المؤسسات للتغيرات المتلاحضه من حين الي اخر في مختلف المجالات . كما أن التهديدات تتراوح مابين احداث مفاجئه أو احداث ثانويه تؤدي الي عدم الكفأه اليوسه المتوقعه وقد تحدث أعطال في الشبكه تؤدي الي توافق العمل أو ابطاء العمل بصيغه دائمه . أما العوامل الفنيه التي قد تودي الي فشل نظام المعلومات فهي عديده ومتنوعه كما تعتبر غير مفهومه أو تتغير علي الدوام وقد (bugs) تكون أخطاء النظام ناتجه من سوء أستخدام الأجهزة والبرمجيات والاخطاء الكامله
أو التحميل التزائد أو المشاكل التشغيلية وغيرها وفد تظهر الصعوبه في مكونات النظام الداخلي ( الأجهزة وملحقات النظام المتعلقه به مثل الذاكره وأجهزة ربط الشبكات وموزع الشبكة والبرمجيات .....) وقد تكون الصعوبه ناتجه من مكون خارجي ( دوائر أتصال من بعد أو الأقمار الصناعية ) أو نتيجة لتوصل وتربط لفنيه مكونات النظام المختلفه مع بعضها وقد تكون المشكلات الفنيه ناتجة من هجمات مختلفه من قبل الفيروسات أو متطفلين أو الأبواب أو المصائد أو الديدان أو القنابل المطاطية ......ألخ أو غير من برمحيات التي قد تلحق ضرره وكذلك صعوبة صيانة وحماية نظام امن المعلومات فد تتيح من تواجد بيئات متعددة من الأطراف المرتبطة بالنظام كالمتعهدين والموردين والبائعين كما توجد مشاكل جوهرية تتعلق بعدم توافق وتوفير برمحيات تحكم ورقاية علي الوصل المعتمد للشئ المتفق من كل للأطراف المعيتة ومن مقايس الأمن الشائعة ضروة توافق البرمجيات في البيئات المتعددة حتي يتم التوصل بينها ويمكن تقسيم للتهديدات الطبيغية لنظم المعلومات الي
مجموعتين وهما :-
1- الأحداث البيئة مثل الزلازل و البراكين والفيضانات ............ ألخ
2 – أوضاع التحهيزات الطبيعة المعكوسة وقد تظهر من أختراق مقاييس الأمن الطبيعة علي سبيل المثال في حالات أنقطاع التيار الهربائي .
* متطلبات الأمن الطبيعي لنظم المعلومات :-
* عمليات التحقيق من الأمن المستهدف :-
يمكن تحديد أربعة أبعاد رئيسة تستهدف نظم أمن المعلومات المختلفه وتتمثل في الاتي :-
Identificitation and authentication – التعريف و التوثيق
والمقصود بذلك من يسمح له بالدخول بالنظام ويمكن التحقيق من ذلك من خلال ثلاث وسائل أساسية وممكنه وهي :-
1 - ضرورة أعلام أو اخبار الحاسب الألي عن شئ مايعرفه المستخدم مثل كلمة المرور – أسم المستخدم – رقم شخصي ........ ألخ
ألا أن كلما تشتمل علي بعض القصور حيث يمكن أعطائها لطرف ثالث كما يمكن أن تكون موضوع معقد ترتبط بعدد الحروف و الأرقام وتتغير بشكل مستمر كل فترة زمنية ويوجد توجه قوي الي كتابة كلمات المرور يمكنها البقاء وعدم أفشاء محتويتها ختي عندما يعتبر عليها من قبل شخص أخر
2 – تقديم شئ ما مملوك للمستخدم للدخول الي النظام علي سبيل المثال بطاقة شخصية أو تعريف شخصي أو رمز ما حيث يزداد أمن النظام بأن يطلب أضافة الي كلمة المرور بعض أنواع العدات الطبيعة
3 – أعطاء لنظام شئ ماخاص بالمستخدم مرتبط بالخواص الشخصية مثل بصمة الأصبع أو الصوت أو العين ...الخ
حيث يمكن استخدامه في بيئة مؤمنة وعلي بالرغم من أن التكنولوجيا المرتبط بذلك معقدة وباهضة التكاليف ألا أن أستخدامها تتزايد مستمر وتعد وسائل التعريف والتوثيق الاقوي تلك الوسائل التي تجمع بيئتة هذه الوسائل جمعيا علي نحو لايوثر علي سهولة التعريف وفاعلية في ذات الوقت
Authorization - الاعتماد
بمجرد معرفة النظام بالمستخدم الحقيقي يكون السؤال التالي ماهو المسموح لهذا الشخص القيام به أي أن عملية الأعتماد تعتمد علي الوصول الي موارد هذ المستخدم علي سبيل المثال تحديد البيانات التي يسمح له بها من حيث الأطلاع أو التعديل أو الأضافه وتئتي ميزة الوصول المعتمد علي تحديد دور المستخدم ومسؤليات وحقوقه من قبل النظام
Administration الإدارة -
تمثل الأدارة عملية حفظ سمات المستخدمين أضافة إلي تعريف أمن مورد معين ويشمل ذلك الأنشطة مثل أستيعاد مزايا وصول المستخدم أو الموظف تترك للخدمة وتغيير السمات وتحديد قائمة لما يسمح به للمستخدم معين بعد الترفية أو النقل ......ألخ
Audit - المراجعة
تمثل عمليات المراجعة التاكد من أن مقاييس الأمن مقبولة من نظام محدد ولكن لاتوجد طريقة معينه لمعرفة مدي تجاوز المستخدم الأعتماد أو صلاحية المفتوحة له بدون تلك المراحعات كما لاتوجد طريقة أخري توضح ان مقاييس الأمن يجب أن تجدد وتقوي بدون معرفه أوليه لنواحي القصور الذي يتواجد فيه وبذلك تعتبر عمليات مراجعة تكملة أساسية لكل مقاييس الأمن وفي الوقت نفسه لم تكون أي المقاييس فعاله بدون توفرعدد من الخصائص ذات التوجه البشري والمتمثله في الاتي :-
1 – مساندة الأدارة والأدارة العليا بصغة خاصة لسياسة ومقاييس أمن المعلومات ويجب عليهم الألتزام الكامل بها قبل أعداد ونظام الأمن وادارته
2 – ضرورة ألمام كل العاملين في كل مستويات الأدارة بالمخاطرة المرتبطة بأمن المغلومات واهميتها للمؤسسة
3 – أهميه توافق وترابط كل برامج التدريب والنوعيه عن أمن المعلومات مع أحتياجات المؤسسة
4 – ضرورة مراعات ألتزام الأفراد الأخرين ( افراد الصيانه – المستشرين – المتعاقدين – القوة العاملة ...ألخ ) المتعاملين مع المؤسسة والمتاح لهم الوصول الي المعلومات أصول المعلومات بالمؤسسة لقواعد وشروط الأمن الموافق
Risks * المخاطر: -
فانه يطلق عليه أسم (threat) الخطر هو علي الأرجح وجود تهديد يمكن أستغلاله وفي حال تم استغلال هذه التهديد
المفصود بذلك (ثغترة أمنيه) يمكن تقسيم الخطر الي قسمين ريئسين هما :-(ruler liability) ثغرة
Vulnerabilities – الثغرات: - 1
وتعتبر أي وجود ضعف في النظام يستطيع المهاجم الدخول من خلالها الي النظام ويمكن تقسيم الثغيرات الي
نوعين :-
Technical Vulnerabilities - الثغرات التقنية
Administrative Vulnerabilities s - الغترات الأدارة الغي التفنية
كما يمكن تقسين لثغرات الي
(High – level – vulnerabilities) 1 – ثعرات قويه ذات مستوي عالي (تحصين ضعيف)
وهو سهل الاستغلال علي سبيل المثال كتابه كود برمجه للأستغلال التغيره
(Low – level – vulnerabilities)2 – ثغرات مستوي منتدئي (تحصيات قويه)
وهي ثغرات يصعب استغلالها وبالحاجه الي مصادر ليتمكن المهاجم من خلالها الدخول الي النظام والوصول الي المعلومات
Threat - التهديد
هو عملية محاولة الوصول الي المعلومات السريه الخاصة بالمنظمة أو المؤسسة ويمكن تقسيم التهديد الي ثلاث مكونات أساسية وهي :-
target1 – الهدف
وهي المعلومات الخاصة بالمنظمة المراد سرقتها حيث يمكن للمهاجم كما الاتي:-
- كشف المعلومات السرية للأخرين
- العبث بسلامة وتكامل معلومات (تغير النعلومات الخاصة بالمنظمة )
- التواحد في النظام مما يودي الي رفض الخدمة
Events log - اخفاء الهاجوم او انكار ومقصود بذلك بتغير سجل الاحداث
Agent 2 – الطريقة أو العميل
وهي الاشياء المكونة المؤسسة حيث يقوم المهاجم بتهديدها من خلال ثلاث سمات او خصائص وهي :-
علي سبيل ان يكون للمهاحم حساب للدخول لنظام))(direct attests) - قد يكون الوصول الي الهدف مباشرة
( لدخول عن طريق وسيط )in – direct accessأو وصول غير مباشر
- معلومات عن الضحية (المؤسسة أو المنظمة )
- الدوافع أو اسباب الهجوم
Events 3 – الأحداث
وقد تكون بطرق عدة متنوعة من اهمها إسائة الدخول للنظام ( كخزل أو غير مخول ) للوصول للمعلومات أو عن Trojans - viruses طريق وضع أكواد خبيثه مثل
* الاجراءت المضادة عند حدوث الخطر :-
تختلف المعلومات عن مؤسسة الي أخري وعلي حسب أهمية المعلومات فأن المؤسسة تنفذ الاجراء المناسب وقد يكون التدخل قبل حدوث الخطر وهو مايسمي بتدخل أنفعالي علي سبيل المثال فيام مسؤول الأمن بالؤسسة بتحميل برنامج مكافحة الفيروسات بعد أنتشار الفيروس وتدميره لبعض اأجهزة والمعلومات قد يكون التدخل قبل حدوث الخطر ( يعتبر هذا النوع أفضل من النوع السابق واقل خسائر للمؤسسة ) لذا فأن المؤسسة فد تتخذ مجموعة من الافرارت حسب ماتدة تراه مناسباً ومن هذه الاجراءات المضادة للتهديد أو الهجوم علي سبيل المثال :-
1 – خدمات حماية تعريف
2 – خدمات سيطر علي الدخول
3 – خدمات الحماية السرية
4 – خدمات الحماية التكاملية وسلامة المحتوي
5 – خدمات منع الانكار
ملاحظ :-
وهناك بعض الاجرات للحماية من هذ تهديدات أو الهجوم وهي كالتالي :-
1 – وضع جدار الناري
Anti - viruses2 – برامج مكافحة الفيروسات
Access control 3 – قائمة التحكم بالوصول
4 – مضاعفة أنظمة التحقيق من المستخدمين
5 – التدريب الجيد للموظفين
ولأجرات الخطر علي الأدارة القيام بالاتي :-
1 – تحليل الخطر risk analysis
2 - أتخاذ القرار بشأن الخطر derision management
3 - تطبيق القرار implementation
ملاحظ:-
الحوادث:-
وهو أصطلاح يشمل المخاطر التي قد يؤدي لمهاجمة النظام
* أنواع الهجمات حسب المناطق ومكان الحماية :-
يمكن تضيف المخاطر والاعتداءات التي يمكن أن تخدث علي البيئة محيطه الاجهزة والنظم الي عدة أصناف :-
Breaches of physic ad security اولأ: - خرق الحماية المادية
Dumester diving1 – التفتيش في مخلافات التقنية
يقصد بذلك قيام المهاجم بالبحث قي المخلافات المؤسسة من قمامة و مواد المتروكة بحثاً عن أي شئ يساعد علي اختراق النظام علي سبيل المثال اوراق بها كلمات سر أو مخرجات كمبيوتر قد تتضمن معلومات تنفيذ أو أقراص تخزين بمختلفة أنواعها
Wire tapping 2 – الالتقاط السلكي
والمقصود بذلك التوصيل السلكي المادي مع الشبكه أو توصيلات النظام لجهه أو لهدف استراق او تنصت السمع علي المعطيات المتبادله عبر الاسلاك وقد يتم هذه الانشظه بطرق سهلة أو معقدة تبعا لنوع الشبكة وطرق التوصيل المادي
3 - استراق الامواج او الالتقاط اللاسلكي
ويتم ذلك باستخدم لواقط تقنيه لتجميع الموجات المبعثراة من النظم باختلاف انواعها كالتقاط الموجات من اجهزة الاتصال أو التقاط موجات شاشات الكمبيوتر الصوتية
4 – إنكار أو إلغاء الخدمة
والمقصود بذلك الاضرار المادي من النظام لمنع تقديم الخدمة ويمكن حمل ذلك علي سبيل بارسال عدد كبير من رسائل بريدية الكترونيه علي موقع دفعه واحد مما يؤدي الي تعطيل النظام
Breaches of person al security ثانيا: - خرق المتلقة بألاشخاص وشؤون الموظفين
تعتبر المخاطر المتصلة بالأشخاص والموظفين العاملين داخل المؤسسة من أهم اخطار التي تأخذها المؤسسة يعين الاعتبار حيث يمكن استخدامهم لوصول الي المعلومات واختراق النظام وذلك معدة طرق منها
1 – التخفي وانتحال الاصلاحيات شخص مفوض أو مخول والمقصود بذلك الدخول الي النظام باستخدم وسائل التعريف العائدة باستخدام مخول لدخول الي النظام ( إستخدام صلاحيات المستخدم شرعي ) ويعتبر هذا الموضوع من أكثر انواع الإختراقات شيوعاً
2 – الهندسة الاحتماعيه ويصف هذا الأسلوب أحيانا ضمن الحماية المادية ويرجع ذلك إلي أنشطه الحصول علي معلومات تهيئي الإقتتحام من خلال العلاقات الاجتماعية وذلك استغلال الشخص أخر عناصر النظام
( موظفي الاختراق بهدف الحصول علي إي معلومات تساعده علي الاختراق لذا تسمين بالهندسة الاجتماعية )
3 – الإزعاج و التحرش وهي تهديدات بتدرج تحتها إشكال عديدة من الاعتداءات والأساليب ويجمعها رسائل الإزعاج والتحرش وربما التهديد والابتزاز وفي بعض الأحيان تكون رسائل مزاح وليست فكراَ علي بريد الالكتروني وهي شائعةweb تشغيل مجموعات الحوار والإخبار والنشرات الالكترونية في بيئة الانترنت والويب
كالاعتداءات من خارج إطار المؤسسة فقد تكون في الغالب مشكلة تتصل الأشخاص وليس بالمؤسسة
4 - قرصنة البرمجيات وتتم عن طريق نسخها بدون تصريح أو استغلالها بشكل مادي او ترخيص او تقليدها وحاكتها والانتفاع المادي بها بشكل يخل لحقوق المولف وتصنف هذه فروضات ضمن هذه قائمة لان علي الأغلب الأشخاص الذين يقومون لعمليات النسخ واستغلال لغير مرخص لهم علي الأغلب أصدقاء أو أقارب و موظفين
breaches of communist action security ثالثا :- خرق حماية متصلة بالاتصالات ومعطيات
والمقصود بذلك الإعمال التي تهدف المعطيات وبيانات والبرمجية بذاتها ويمكن تضيفها :-
- هجمات البيانات data attacks
unauthorized copy of data 1 – النسخ الغي المصرح به للمعطيات
وهذا العملية حيث تمكن الدخول الغير المصرح به لنظام حيث يمكنه الخصول عن طريق النسخ علي كافة انواع البيانات
2 – تحليل الاتصالات traffic analysis
والهدف من ذلك هو دراسة النظام في مرحلة التشغيل أو التعامل ومتابعة مآتم من الاتصالات والارتباطات أداء يستفاد منها في تحديد سلوك المستخدمين وتحديد سلوك المستخدمين وتحديد نقاط ضعف ووقت الهجوم المناسب ....... الخ
covert channels3 – القنوات المخفية
وهي عبارة عن صورة من صورة اعتداءات للتنظيم التخزين حيث يقوم مقتحم بإخفاء بيانات او معلومات مستولي عليها في مكان معين بين نظام وتعدد أو تختلف إغراض الإخفاء فقد يكون تمهيد لهجوم لاحق او تغطية لافتحام سابق او مجرد تخزين لمعطيات غير شرعية
- هجمات البرمجية software attacks
trap doors 1 – المصائد او الابواب الخلفية
ويقصد بالابواب خلفية ثغره او منفذ نتيج لمحترف الوصول خلالها الي النظام
session majoring2 – السرقة او اختلاس المعلومات او الاستخدام للتخفي
وليس المقصود بذلك أنشطة الاستيلاء علي بيانات بإستخدام اسلوب او اكثر من الاساليب التفنية الحديثة المتقدمة أنما المقصود ان يستغل شخص استخدام مشروع المستخدم وبدوت علمه أي أن يجلس مكان مستخدم النظام فيطلع علي معلومات او العمليات التي تجري علي النظام بهدف علي بيانات أو المعلومات تستخدم في الاختلاف او تنفيذ نشاط تدميري لنظام او كشف المعطيات بشكل فوري
Tunneling 3 – هجمات عبر التلاعب بنقل معطيات عبر اتفاق النقل
تعتبر اتفاق النقل بالأصل طريقة تقنية مشروعة لنقل معطيات عبر الشبكات الغير متوافقة ولكنها تصبح طريقة عبر مشروعة عندما تستخدم حزم معطيات المشروعة لنقل معطيات الغير مشروعة
Time attacks 4 – هجمات الوقتية
وهي هجمات تتم لطرق تقنية معقده لوصول غير مصرح به ألي البرامج أو المعطيات فتقدم جميعها علي فكره استغلال وفت تنفيذ هجمة بتزامن مع فواصل الوقت التي تفضل العمليات المرتبة بالنظام وتضع في اتفاقها العديد من أساليب التقنية منها إساءة استغلال الأوضاع أو الأنماط المادية لأداء والهجمات الغير متزامنة أو الغير متوافقة المتصلة باستغلال ترتيب العمليات الاعتيادية
Malicious cods 5 – البرمجيات الخبيثة
(Trojans– أحصنة طراوته salamis سلاميس – wolfs – lieges bombs - viruses مثل (فيروسات
والجامع المشترك بين هذه البرمجيات أنها البرمجيات ضارة تشغيل في تدمير النظام أو البرمجيات أو معطيات أو الوظائف أو يستمر لقيام بمهام غير مشروعة كانجاز عمليات احتيال أو غش بالنظام وهذه البرمجيات ليست تسميات مترابطة لفيروسات الشائعة فأنها تختلف عن بعضها البعض من حيث طريقة إحداث النتيجة وأحيانا أسلوبها في الهجوم
breaches of operation security رابعا :- خرق حماية المتعلقة بعمليات الحماية
data dieldling 1 – العبث أو الغش بالبيانات
ويستهدف أو الاعتداء تغيير بيانات أو إنشاء بيانات وأهمية في مراحل الإدخال و أالاخراج بأساليب تقنية متعددة
2 – خداع برتوكول الانترنت أو التخفي عن طريق استغلال برتوكول النقل
ويستخدم برتوكول النقل ip في نقل البيانات ومن خلاله يتم نشر الفيروسات حيث يقوم المهاجم بالتخفي
(أو انتحال صفه مستخدم مخول ) وعبر هذه وسيله يقوم بتزوير العنوان المرفق مع حزمة بيانات المرسلة بحيث يظهر للنظام أنه النظام المعتمد لتبادل المعطيات
3 – جمع كلمات المرور أو التقاط كلمات المرور
وتقوم هذا البرامج بجمع أول 128 بايت أو أكثر من كل اتصال بالشبكة التي تجري مراقبتها أو تتبع حركه الاتصال عليها و عندما يقوم مستخدم بطباعة أو يكتب كلمة المرور يقوم البرنامج بجمع هذه المعلومات ونسخها و أضافه إلي ذلك توجد أنواع أخري من البرامج تقوم بجمع معلومات الجزئية وتعديد تحليلها وربطها معاً كما تقوم بعض البرامج بإخفاء أنشطة الأنشطة الالتقاط بعد قيامها بالمهمة
Scanning 4 – المسح و النسخ
وأسلوب يقوم البرنامج الذي يعتمد التراكيب أو التبديل احتمالات المعلومات ويستخدم بشكل أساس في احتمالات الحصول علي كلمة مرور أو رقم هاتف أو مودم ...... الخ يهدف الوصول كلمة الصحيحة التي يمكن المخترق من دخول إلي النظام وعبارة عن أسلوب تقني يستخدم برنامج لمسح بدلا من اعتمادية علي البشري وهو أسرع لعمل
5 – هجمات استغلال المزايا الإضافية
والفكرة الأساسية من هذا نوع من الهجوم هو استخدام بعض مؤسسات لأنواع بإضافة من أنواع حماية بدون دراسة مزايا وبدون تقدير مخاطر التي قد تنشأ عن ذلك بحيث يمكن لأشخاص استخدام هذه مزايا بالإضافة لدخول ألي النظام
Virus * الفيروسات
تستخدم الفيروسات أشارة برامج صغيرة تلحق نفسها من ملف وتقوم بعده أنتاج نسخه نفسه فوراً من مجلد تشغيل البرنامج المصاب وتبقي كاملة من بعض البرامج بانتظار تاريخ أو حدث معين شكل مستقل وتنسخ نفس من ملف إلي
أي أن لتعمل شكل مستقل علي ملفات تشغيل أخري وتقوم سيطر علي ذاكرة ومساحة computer أضرار جهاز أخر أو السيطرة عليها وقد تظهر أغراض computer القرص تتم هذه كتابه هذه الفيروسات بهدف ألحاق الضرار بــ إصابة بالفيروسات علي شكل واحد أو أكثر من أغراض التالية :-
1 – نقص في الذاكرة
2 – عرض الرسائل الخطأ
3 – بطْء شديد في جهاز مع عدد برامج الذي تعمل نفس وقت
4 – تغير وعدم مكان ملفات وحجمها
Key 5 – ظهور حروف غريب عند استخدام لوحة مفاتيح
6 – توقف النظام
7 – عمل القرص الصلب بطريقة عشوائي .......الخ
8 – بطء شديد في أقلع تشغيل نظام
مع ملاحظه :-
أن هذه العلاقات أو ألإغراض لا تعني بالضرورة بالوجود الفيروسات قد يكون بعضها سبب مشكلة من عداد الجهاز تصف الفيروسات باقة جهاز فادر علي نسخ أشار من تلقاء نفسه ويوجد طرق مابين
( الدود – worn – Trojans – viruses )
1 – ألدوده
والي أبواب الشبكة بشكل تمكنه من غير تدخل الإنسان بما يجعله تنشر بشكل أوسع Computer تصيب الدودة
و أسرع من الفيروسات والفرقة بينهم هو إن الديدان لا تقوم بحذف أو تغير الملفات بل تقوم بإلحاق الضرر لعمود الحاسب واستخدام الذاكرة شكل كبير مم يؤدي ألي بطء ملحوظ ألي الجهاز لكي يتم تجنب الديدان كما أن الديدان قد تنتشر عن طريق البريد الالكتروني حيث يمكن أرفاق ملف مع الرسالة يحتوي دورة وعندما يشتغل المستقبل الملف المرفق تقدم الدورة ينشر نفسه أي فيمنع عنوان البريد الالكتروني الموجود من دفتر عناوين الصحيحة
Trojans 2 –
هو عبارة عن برنامج في ظاهرة مفيد ويغري المستخدم بأهمية و هو في واضح برنامج يقوم بفتح باب خلفي
بمجرد تشغيل ومن خلال هذه الباب خلفي يقوم المحترف باختراق الجهاز وتحكم به وفي بعض أحيانا يستطيع القيام بإعمال لا يستطيع صاحب الجهاز القيام بها
Viruses 3 – فيروسات
هو عبارة عن برنامج صمم لينشر نفس بين ملفات بدمج أو يلصق به وعند تشغيل برنامج المصاب فأنها قد يصيب بعين ملفات موجد معها في جهاز أذا يحتاج فيروس الي تدخل بجانب مستخدم كي ينشر وعملية تناسق وهي عملية مفصود ويسبب خلل في نظام كمبيوتر أما يشكل عفوي أو متعمد وتوجد عديد من فيروسات أو ألف من فيروسات منتشر عبر الانترنت ولكن يمكن تقسيم فيروسات ألي عدة أنواع وهي :-
Boot sector viruses - فيروسات بدء تشغيل
وهذه النوع من الفيروسات تصيب النظام أي تصيب قطاع أقلاع أو تشغيل في جهاز وهو مكان مخصص الذي يتجه أليه حاسوب في بداية جهاز وقد يمنع هذه النوع من فيروسات المستخدم من الوصول ألي نظام ويمنعه من تشغيل الجهاز
Files viruses - فيروسات ملفات
ويصيب هذا النوع من الفيروسات ملفات نظام فيشغل أي برنامج موجود أخر في حاسوب ويعمل علي أتلف محتويات }.bin - .sys - .exe - .com} الملفات التي تنتهي
marc viruses - فيروسات ميكرو
وهي فيروسات يصيب برامج ميكروسوفت وتعبير ذات انتشار واسع ويقوم هذه النوع من الفيروسات يغير بعض وفد تجد بعض نخربات الغير علي سبيل مثال طلب word مستندات الموجود في قرص وخصوصا ملفات وارد
أدجال كلمة مرور لفتح ملف ليس له كلمه مرور من أصل فتح وفي بعض أحيان أن بعض كلمات قد تغير مكان أو إضافة كلمات جديد لا علاقة اه بالموضوع
Multipartite viruses- فيروسات المتعدد إجراء أو متعدد صفات
يقوم هذه من فيروسات بنسخ نفسه بصيغه أليه تم يتحول ألي صيغ أخر كان يقوم أصاله الملفات مع النظام تشغيل ملفات ويكون مدمر بأغلب أحيان أذا لم يتم مراقبة
Polymorphic viruses- فيروسات متعدد قدر تحولي
وهي فيروسات متطور نوع ما لها قدره علي تحولي حيث بأنها تغير شفره كلما دخله جهاز ألي أخر بصيغه نظري تخلص منها لكن من ناحية عمليا يمكن تخلص منها
Stealth viruses - فيروسات مخفي أو مجموعه فيروسات مخادع
وهي فيروسات تخفي نفسها بأن يجعل ملف مصاب سليما و تختبئ بالذاكرة ونرسل تقرير مزيف ألي سجل قطاع غير مصاب
حماية من فيروسات :-*
لحماية فيروسات أتخذ خطوات التالي
1 – استخدام برامج حماية من فيروسات لجهاز
2 – تحديث برامج حماية بشكل دوري أي بشكل مستمر
3 – عدم فتح مرفقات في أي رسالة الكتروني لا تعرف مرسله
{.exe - .bit} 4 – لا تنقر مرفقات من داخل الكترونيا من أحد رفاقك أذا وجد نص بامتداد
5 – لا تقبل ملف بأي شخص لا تعرفها وفي حال قبوله ملف من شخص تعرفها قم بفحصها أول قد يكون صديقي نفسه ضحية
6 – عدم نسخ الملفات بطريقة غير مشروعه
7 – وضع برنامج حماية تعمل علي التدقيق في البيانات ألداخله الي جهاز
8 – قم بفحص جميع برامج التي تقوم بتنزيل من الانترنت أو تشغيل من أقراص مرنه جميع أو مضغوظه فبل تشغيلها
* خصائص:-
1 – انتشار
2 – القدر علي تخفي
3 – القدر علي تدول
* تتكون فيروسات من أربع اجراءت رئيسة :-
1 – أليه تناسخ
2 – إليه تخفي
3 – أليه تنشيط
4 – أليه تنفيذ
* ومن أشهر فيروسات
( شرنوبل – منيك – منسي – الحب – دعوة حضور حفل زفاف )
{Chernobyl – bronco – x copy – Melisa – explore zip}
Encryption * التشفير
تعتبر كلمة التشفير عن عملية تحويل أو يعتبره البيانات ألي هيئة غير كلمة التشفير للفهم وذلك لإرسالها عبر وسط ناقل معين لجهة محددة بحيث لا يمكن لأي جهة تفسير هذه بيانات غير الجهة المقصود وبذلك تؤمن عملية التشفير أو تمويل أعلي درجه أماه ممكنه ومع انتشار عمليات نقل بيانات عبر الانترنت تحولت عملية التشفير ألي علم واسع وتعتبر حاليا من الدعائم ألأساسية للتجارة الالكتروني عبر الانترنت أما جانب ألأخير من عمليات التشفير هو عملية
} للطرق المستقيل و ألتي لا يمكن أن تتم ألا معرفه مفتاح ألذي أعتمد أثناء أنشاء decryption { فك التشفير
خوارزميات التشفير
Encoding * الترميز
هو عمليات تحويل للبيانات من هيئة ألي أخري وفق نظام محدد فك ملف يستخدم الحاسب هو عبارة عن معطيات }decodingمرمز ألي هيئة مقصومة { فك ترميز
- أنواع وطرق التشفير:-
أستخدم التشفير قديما لأخطاء المعلومات والمراسلات ومن أقدم هذه الطرق هو ما استخدام يوليوس قيصر وما }واستخدام هذه الطريقة خوارزميات المعيارية علي تبديل كل حرف caser chipper يعرف { تشفير فيصر
بالحرف الثالث من بعده
النص الأصلي Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر C B A Z Y X W V U T S R Q P O N M L K J I H G F E D
Minoa alphabetic - طريقة الحروف ألأبجدي
تعتبر هذه الطريقة أفضل طريقه لأنها تعتمد علي مفتاح وهذه مفتاح يمكن تغير و اختيار بشكل عشوائي أو بالاتفاق ما بين المرسل و المستقبل علي إن تكون الحروف متباعدة عن بعضها البعض و لا توجد قاعدة تحدد كيفية اختيار المفتاح وتقوم عند عملية التشفير باستبدال النص الأصلي بالنص المشفر عن طريق مفتاح علي سبيل المثال النص ألأصلي هو الحروف ألأبجديه ومفتاح هو حروف مبعثره
علي سبيل مثال
النص هو
..............
المفتاح
..............
النص الأصلي
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر
F D H Y J X C G S W Z Q L V U O N T E B R P A K M I
VIGNERE - طريقة
تعتمد الخوارزميات المعيارية بهذه طريقة علي وضع المفتاح وتكرار علي حساب طول النص ومن ثم تقوم بجمع المفتاح مع النص الأصلي وذلك يجعل قيمة عداديه لكل فرق في كل المجموع الحرف ألأصلي مع حرف المفتاح اكبر 25 يقوم بطرح 25 وما وما تبقه يكون هو قيمة الحرف المطلوب وضعه في الشفرة أما عند فك التشفير سنقوم بطرح قيمة النص لمشفر من قيمة النص ألأصلي وفي حال كان الناتج سالب تقوم بإضافة 25 للنص المشفر علي سبيل المثال
Happy باستخدام المفتاح sere yourself شفر النص التالي ألأصلي
ملاحظة:-
عند أجراء عملية التشفير ويوضع النص بالكامل يمكن اعتماد بعض ألأحرف النادر استخدامها في اللغة كالمسافات ما {x . q . k . j . z } بين الكلمات و بالنسبة للغة ألانجليزية أقل الحروف استخداما هي حروف
النص الأصلي
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
النص المشفر
25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
النص الأصلي F
5 L
11 E
4 S
18 R
17 U
20 O
14 Y
24 E
4 V
21 A
0 S
18
المفتاح A
0 H
7 Y
24 P
15 P
15 A
0 H
7 Y
24 P
15 P
15 A
0 H
7
النص المشفر F
5 S
18 D
3 I
8 H
7 U
20 V
21 X
24 T
19 L
11 A
0 Z
25
PLAY FAIR - طريقة
أخترع هذه طريقة العالم شارل زه سنه 1854 أوسمي هذا باسم صديقه البارون بلأي فير واستخدام هذا طريقة لعدة سنوات ما بين الولايات المتحدة وبريطانيا خلال الحرب العالمية ألأول وتعتمد خوارزميات هذه الطريقة علي أنشاء علي أن تبدأ بتبعية المصفوفة بكتابة المفتاح ومن ثم "J" يساوي الحرف "I" ويتم اعتبار أن حرف 5" xمصفوفة "5
بقية الحروف الأبجدية بالترتيب علي أن لا يتم تكرار أي حرف في المصفوفة و للأجراء عملية التشفير يتمم التالي :-
"X" 1 – تأخذ حرفين في كل مرة من النص المراد تشفيره وفي حال تشابه حرفين نضع بينهما حرف
2 – في حال جاء حرفين في نفس الصف نقوم بتبديل الحرف مع الحرف الذي باليه من جهة أي حرف اليمين
3 – أذا جاء حرفين في نفس العمود نقوم باستبدال الحرف بالحرف ألأسفل منه
4 – فيما عدا ذلك نقوم باستبدال كل حرف مع حرف الواقع في نفس العمود علي صف الحرف الأخر
* أساليب التشفير
الطرق السابقة كانت تستخدم قبل ظهور الكمبيوتر ومع بداية ظهور كانت عمليات التشفير وفك التشفير محتكر من مجموعة مختلفة بأبحاث التشفير وتوصلت ألي نظام تشفير IBMفبل الحكومات وفي أو أخر الستينات أسست شركة
وبالرقم من تخذ الحكومة ألأميركية عليه إلا أله أنتشر بشكل واسع مما أوجب Luciferيطلق عليها أسم
والذي طورت سنه 1973 ويعتمد علي DES Data Encryption standard وضع معايير بعمليات
و ألتي يستخدم مفتاح بطول 56 بايت وبشرط أن يكون من المرسل و المستقبل المفتاح Lucifer خوارزميات
المتماثل السري ذاته تشفير الرسالة وفك تشفيرها وهو ما يسمي بتشفير بمفتاح
وقد تم اعتماد هذه المعايير عام 1976 و اعتماد البنوك لتشغيل الآلات Symmetric key gricryption
RSA وبعد عام من تطبيقه تم تطوير من ثلاثة أساتذة جامعين و أطلق عليه أسم ATM ألإلي
وبالرغم Private key ومفتاح خاص Public key ويستخدم هذا النظام مفتاحين مفتاح العام
من رغم ملائمة بهذا النظام لأجهز كمبيوتر المعقدة ألا انه تم اختراق فيما بعد وبقي علي حاله حتى عام 1986 حيث حيث يتميز باستخدام مفتاح RSA بتطوير برنامج التشفير الذي يعتمد علي نظام Zimmerman phi قام العالم
دخول 128 بايت وتختلف أنواع التشفير أشكالها ولكنها تعتمد علي مفهومه أن لكل معلومة مشفره تحتاج ألي ثلاث عناصر مجتمعه لأعادتها ألي أصلها وهي المفتاح العام و المفتاح ورقم ألأساس
1 – رقم ألأساسي:-
وهو رقم يتم إصدار عن طريق برنامج متخصص أو هيئه مستقلة مخصصه لإصدار هذه ألأرقام وهو ما يسمي certificate authority بالرقم التوثيق
بحيث يكون لكل مستخدم رقم أساسي يتم تقسيمه ألي مجموعتين مفتاح العام ومفتاح الخاص
بحيث ناتج ضرب المفتاحين يساوي رقم ألأساس وهو رقم ضروري أو لأزم لإعادة المعلومات ألي وضعها قبل تشفيره وهو كذلك رقم له حماية وتشفير
Public key 2- المفتاح العام
وهو رقم يتم تداوله ونشره بين بقيه المستخدمين لتشفير أي معلومة أو رسالة ألالكتروني مخصصه له ويعتبر رقم عام أساس لتشفير و لا يستطيع أحد فك التشفير أو رموز ألإصلاحية لأنه يحتاج ألي رقم سري وهو مفتاح خاص لإكمال العمليات الحسابي و الوصول ألي رقم ألأساس وبالتالي فتح الملف أو فك تشفير
Private key 3 – المفتاح الخاص
وهو النصف ألأخر لمكمل لمفتاح العام لوصول ألي رقم ألأساس و أعادة المعلومات المشفرة لوضعها الطبيعة قبل تشفيره ويميزه هذا المفتاح كل شخص عن غيره ويعتبر بمثلبة البصمة ألالكترونية تمكن صاحبها من فك أي معلومة مشفري مرسله أليه علي أساس رقمه عام لذا يجب ألمحافظه علي رقم الخاص
وهي بصمة رقمية message edgiest وطورت طرق التشفير وأصبحت تستخدم البصمة ألالكتروني الرسالة
أن تطبيق هذه الخوارزمياتhash factionيتم استخدامها وفقا لخوارزميات معينه تدعي بالدوال وألأقترانات التمويه
حسابات رياضيه علي الرسالة لتوليد بصمه ( سلسة صغيره ) تمثل ملف كاملا أو رسالة ( ) ويوجد نوعين من تقنيات التشفير هما
Symmetries cartography 1 – التشفير المتماثل
ويستخدم تشفير المتماثل نفس المفتاح السري لتشفير الرسالة وفك تشفيرها من قبل المرسل و المستقبل حيث يتفق الطرفين علي عبارة المرور التي يتم استخدامها ويمكن أن تحتوي علي حروف كبير وصغيرها وأرقام ورموز وبعد ذلك تحول برمجيات التشفير عبارة الدور إلي عدد ثنائي ويتم إضافة رموز أخري لزيادة الطول وبشكل الناتج مفتاح تشفير الرسالة وعند استقبال الرسالة المشفرة يقوم المستقبل باستخدام عبارة المرور نفسها لفك الشفرة ومن أشهر (tea – des)طرق تشفير المتماثل هي
Asymmetric cartography 2 – التشفير غير المتماثل
ويعتبر التشفير الغير متماثل حل لمشكلة التوزيع الغير ألأمن لتشفير المتماثل حيث استخدام مفتاحين يربط بينهما علاقة بدلا من مفتاح واحد هما مفتاح العام و مفتاح الخاص ويكون مفتاح خاص معروف لدا جهه واحد فقط وهو المرسل ويستخدم تشفير الرسالة وفك تشفيرها أما المفتاح العام فيكون معروف من أكثر من شخص أو جهه حيث يستخدم المفتاح العام لفك التشفير الرسالة التي شفرها المفتاح الخاص ويمكن استخدام كذلك لتشفير رسائل مالك المفتاح الخاص ولكن لا يستطيع احد استخدام المفتاح العام لفك شقر الرسائل بواسطة المفتاح العام أذا أن مالك المفتاح (rsa – pgp) الخاص هو الوحيد الذي يستطيع فك رسالة شفرها المفتاح العام ومن أشهر طرق تشفير الغير متماثل
ملاحظة:-
وتوفرBit فأن كان مكون من 56 فانه تكون قوة التشفير Bit تعتمد قوة التشفير علي عدد خانات كل رقم وتقاس بــ
bit ممكن الحكومة الاميريكية لا تسمح إلا بتداول فوق تشفير لا تزيد عن 128bit تقنيات تسمح بقوة تشفير 3000
وكلما كانت كلمة المرور مؤلفة من حروف صغيره وكبير ورموز كلما كانت الوقت اللازم لفك تشفيرها أقوي علي المثال كلمة مرور من 6 خانات في حال كانت أرقام فقط ورغم معروف الكلمات علي جهاز الكمبيوتر تحتاج ل 5 ثواني بينما أذا كانت الخانات 6 مكون من حروف وأرقام ورموز تحتاج الي 42 ساعة ونصف
* التوقيع الالكتروني :-
هو ملف رقمي صغير أو شهادة رقمية تصدر من أحدي المؤسسات أو الهيئات المختصة المستقلة والمعترف بها من الحكومة مثل مكتب التوثيق القانوني وفي هذا الملف يتم تخزين أسم ومعلومات الرقم المتسلسل وتاريخ انتهاء الشهادة ومصدرها وتحتوي شهادة توقيع الالكتروني عند تسلمها علي مفتاحين عام ومفتاح الخاص ويستخدم التوقيع الالكتروني لتأكيد من الرسالة جاءت من مصدرها دون تعرضها لأي تغير إثناء عمليات النقل ويمكن لمرسل استخدام المفتاح الخاص لتوثيق الوثيقة الالكتروني كما يمكن لمستقبل التحقيق من صحة التوقيع عن طريق استخدام المفتاح العام المناسب فعليه التوقيع الرقمي تستخدم لتامين سلامة المعلومات والتحقيق منها وكذلك لمنع المرسل من التنكر لمعلومات التي أرسلها ويمكن الحصول علي التوقيع الالكتروني بالتقدم إلي احدي الهيئات المتخصص في إصدارها وذلك مقابل مبلغ سنوي وتتم مراجعه الأوراق والمستندات المطلوبة و تصعب الإجراءات أو تسهل تبعا لغرض md5– md4 – md2لاستخدام ومن أشهر الخوارزميات البصمة الالكتروني,
Fire walls * الجدار الناري
هو عبارة عن جهاز أو برنامج يفصل بين مناطق ذات الثقة المتعددة ( موثوق وغير موثوق ) وهو عبارة عن أداة أو برنامج علي جهاز حاسوب يقوم بمراقبة العمليات ألتي تمر بالشبكة ويرفض أو يقرا حقيقة المرور وفقا لقواعد معينه وتعتبر وظيفة جدار الناري ألأساسية هي تنظيم تدفق الشبكة والمعلومات بين شبكات الحاسوب والمكونة من مناطق ثقة متعددة ومن أمثلتها الانترنت ( والتي تعتبر منطقة غير موثوق بها ) والشبكة الداخلية والتي تعتبر منطقة ذات ثقة DMZ عاليا ومنطقة متوسطه الثقة متمركز مابين الشبكة الانترنت والشبكة الداخلية وتسمي بالمنطقة مزرعة السلاح De militated zoned
وظيفة الجدار الناري من الداخل الشبكة مشابهه ألي أبواب الحريق التي تركب في المباني من داخل حيث تستعمل في صنع اختراق موجود في بناء معين ألي الانتقال ألي بناء أخر وبدون الإعداد الملائم يصبح الجدار الناري عديم القائد
فوائد الجدار الناري :-
1 – منع الدخول الغير مصرح بها ألي الشبكة وذلك من خلال التحقيق من المستخدمين بحيث يطلب أسم المستخدم وكلمة المرور ................ الخ
2 – منع من الاتصال المباشر بين الشبكة والحواسيب الخارجية وذلك من خلال توجيه الاتصالات عبر الأجهزة والبرامج الخاصة التي نقوم بتحديد كيفية الاتصال ونوعيتها
3 – المحافظة علي سلامة الحاسوب وذلك بتسجيل المعلومات التي تصل إليه من حواسيب أخري
4 – إعطاء المستخدم فترة إضافية تمكنه من السيطرة علي البيانات الموجود في حواسيب ألأخر
5 – توفر خط دفاع في مواجهه ألأشخاص أو الفيروسات أو البرامج الضارة التي تحاول الدخول أو الاتصال بالحواسيب الشبكة بدون أذن بمعني منع البرمجيات الغير موثوق و الغير مرغوب فيها من الوصول ألي الحاسوب غير الشبكة كما تطلب من المستخدم الحاسوب ألأذن عملية الاتصال معه أو منعه
المهام التي لاستطيع الجدار الناري القيام بها
1 – الكشف عن الفيروسات أو إبطال مفعولها في حال كانت داخل الحاسوب مسبقا ينصح باستخدام برامج حماية من فيروسات وتحديثها باستمرار
2 – لا يستطيع منع مستخدم الحاسوب من فتح رسالة الالكتروني التي تحتوي علي مرفقات ضارة لذا ينصح بعدم فتح الرسالة الالكتروني مجهولة المصدر
3 – لاستطيع حماية الشبكة من الهجمات الداخلية
4 – لاستطيع حماية الشبكة من دخول الغير المصرح عبر المنافذ الخلفية
التأثيرات السلبية عند إضافة الجدار الناري :-
1 – اختناقات الشبكة حيث إن بعض ألأعداد التطبيقات لجدار الناري تعمل علي مراقبة جميع التحركات في الشبكة وتلزم المرور عبر الجار الناري أولا مما قد يسبب في احتمال حدوث اختناق
2 – تعطل الجار الناري قد يعطل الشبكة بالكامل حيث أن الجار الناري وفي أغلب الحالات يعتبر نقطة الربط الوحيدة بين الشبكة الداخلية الموثوق والشبكة الخارجية الغير موثوق بالتالي فأن تعطل الجدار الناري حتى في ألإعدادات الغير صحيحة سيؤدي ألي انقطاع الاتصال بين الشبكتين
3 – مشاكل ناتجة من مستخدمين الداخلين فقد يشير بعض المستخدمين بإحباط نتجه لعدم تمكنهم من وصول ألي خدمات معينه أو صعوبة الوصول مما يودي ألي قيام المستخدم بتعطيل أو تغير أعدادات ألجداري الناري
4 – إضافة عدد و مسؤولية عبر الشبكة حيث أن إضافة الجدار الناري يزيد من المهام ومسؤوليات كدير الشبكة في حال وجود أعطال في شبكة أو في حال إهمال أو عدم تتبع رسائل ألأخطاء أو تقارير وإصلاح ألأخطاء بالشبكة
كيفية عمل الجدار الناري :-
أو أنواع جار الناري :-
توجد عده أساليب لتصميم الجدار النارية وحسب التصميم يتم تحديد طريقة العمل
Packet filters 1 – تصفية العبوة أو الحزم
مصفيات الحزم تسمي كذلك بغربلة المضار يف المرسلة حيث تنتقل المعلومات علي شبكة الانترنت في صورة عبوة أو حزم الالكتروني وفي حال كانت هذه الحزمة مطابقة المجموعة قوانين مصفية الحزمة سيسمح بمرورها وإلا سوف يرفضها أو يتخلص منها ويقوم بإرسال رسالة خطا للمصدر وهذا النظام من تصفية عمولات لا يعبر اهتمامات ألي كون الحزم أو العبوة جزء من المعلومات المنقولة فإنه يقوم علي تصفية العبوات أو حزم بناء علي معلومات المخزنة في العبوة نفسها وفي الغالب تستخدم توليفة من مصدر العبوة المكان الملتقية أليه النظام المتبع وطريفة ألاتصال رقم المرق المخصص ويسمي بالسقي عديم الحالي
2 – تصفية الحزم أو المضار يف
مع تغير العناوين القادمة من الشبكة الداخلية بحيث لا يري من الشبكة ألا الجدار الناري فيقوم الجدار الناري يحجب وبذلك تأخذ كل الحزم الوارد إلي الشبكة proxyكل ألأجهزة المراد حمايتها علي شبكة ويصيب نفسه وكيلا عنها
عنها الجدار الناري وعند استلامه يقوم بالتحقيق منها ومن ثم توجيها ألي وجهتها النهائية وفي هذه الحال لا بد أن يحتفظ بالجدار الناري يجدول متابعه يربط فيه مابين عناوين حزم الصادرة و الواردة
بذلك وهذا التصميم يقوم بسبب عناوين الشبكة الداخلية مما يصعب من مهمة مهاجمتها
Tactful filters 3 – مراقبة السياق أو مصفي الحالة
ويعتبر من الجيل الثاني للجدار الناري ويقوم الجدار الناري وفق تصميمه بمراقبة حقول محددة للحزمة و يقوم حقول مناظرة لها في حزمة أخري و التي تكون في الانسياق نفسه ( السياق يعني مجموعة الحزم المتبادلة عبر الشبكة الانترنت بين جهازين لتنفيذ عملية محددة ) وتتم تصفية المضر يف التي تنتمي لسياق محددة وإذا لم ألتزم بالقواعد المحددة يعتبر ذلك دليل علي أن هذه الحزمة قد دخلت في السياق وليست جزء منها مما يعني أنها برامج ضارة تتم إرسالها من شخص أخر متطفل
Application layer fire wall 4 – طبقات التطبيقات
(Proxy server) ويعتبر الجيل الثالث من الجدار النارية ويعرف كذلك بالجدار الناري المتعمدة علي الخادم النيابي
(DNS) والفائدة الرئيسية منه انه يمكن أن يفهم أو يتفاعل مع بعض التطبيقات و الأنظمة مثل نظام نقل الملفات
تصفح المواقع ويمكنه أن يكتشف ما أذا كان هناك نظام غير مرغوب فيه تم تسريبه عبر مرافق غير أعتياديه أو إذا كان هناك نظام يتم إساءة استخدام بطريقة مؤذية ومعروفه وهذه النظم تطوير من الحواسيب مثل نظام التشغيل ونظام
(windows)
* معاير استخدام وتصفية الحزم :-
توجد عدة معايير يمكن استخدام أحداهم أو أكثر لتصفية الحزمة منها :-
Ip adders 1 – العنوان الرقمي
وهو رقم يميز كل مشترك في الشبكة الانترنت فيمكن للجدار الناري أن يسمح أو يمنع مرور حزم ما بناء علي العنوان الرقمي لمرسل أو مستقبل
Domain name 2 – أسم النطاق
وهو يدل علي عنوان الموقع علي الشبكات يمكن برمجية الجدار الناري من منع مرور الحزم الالكتروني القادمة من نطاق معين
Protocol 3 – برتوكول التخاطب المستخدم
والمقصود بالبرتوكول في هذه الحالة الطريقة المعينة أو المحددة للتخاطب وتبادل المعلومات بين طالب الخدمة والجهة التي تقدمها وقد يكون طالب الخدمة شخص أو برنامج مثل المتصفح ومن هذه البرتوكولات علي سبيل مثال
HTTP - برتوكول
يستخدم لتبادل المعلومات مابين برنامج المتصفح ومزود الخدمة في الموقع الذي يزود المتصفح
FTP- برتوكول
في بريد الالكترونيAttaokemens يستخدم لنقل الملفات وخصوصا كبير الحجم منها بدلا من إرسالها كمرفقات
SMTP- برتوكول
تستخدم لنقل بريد الالكتروني
SNMP- برتوكول
تستخدم أداة الشبكات وجمع المعلومات عن بعدة
Telnet- برتوكول
والتي تعملTCP/IPيستخدم للدخول علي جهاز ما عن بعد وتفيد بعض ألأوامر بداخله وغيرها من برتوكول مثل
علي توجيه بيانات لتأكيد من وصوله
TCP- برتوكول
ويعمل علي التأكيد من أن حزمه المعلومات أو البيانات التي أرسلت من نقطه ما قد وصلت أولا ويقوم تنبيه الجهاز المرسل في حال تعثر وصول المعلومات ألي وجهتها المفصود
TP- برتوكول
أو برتوكول التشبيك وهو نظام توجيه مسؤل عن تحديد المقدر المسارات التي تشكلها حزم المعلومات ألي جهاز كنظام موحد أتخطه اختلاف مواصفات وإشكال و أنواع أجهز الكمبيوتر TCP/IP الهدف ويعمل البرتوكولات
مرتبط مع بعضها البعض بواسطة الشبكة ونظم التشغيل
* المصطلحات التي قد تظهر عند استخدام الجار الناري
Traffic 1 –
مقصود بذلك البيانات أو المعلومات المتداخل والمتعارضة من خلال الاتصال بالشبكة سواء كانت داخلية أو خارجية
Packet 2 –
وهي بيانات مقسمه ألي عدة حزم مختلفة الأحجام
Protocol 3 –
وهو مجموعه القواعد التي تحدد كيفية تبادل البيانات بين الزبون والمزود
Pots 4 –
منفذ إرسال و استقبال البيانات
Address 5 –
عنوان الاتصال أو أسم الاتصال
Black all 6