مدخل الحمايه الالكترونيه

Page 1


‫المقدمه‬

‫ان التخريب والسرقه ‪-‬بما فيها سرقه المال ‪.‬او المنقولت الثمينه ‪ ,‬والمعلومات‬ ‫المهمه‬ ‫من الخرين ‪ ,‬واليقاع بهم _من اقدم الخطار التي يتعرض لها النسان ‪ ,‬ويختلف‬ ‫دوافع‬ ‫التخريب والسرقه من شخص لخر ‪..‬ولكن في نهايه هناك طرف يقع عليه المضره‬ ‫ويخسر الشياء ‪ .‬ففي الماضي ‪ ,‬خصوصا قبل ضهور الجهز ه الكترونيا لتخزين‬ ‫المال‬ ‫والمعلومات ونقلها كان من اليسير اكتشاف السرقه وبسرعه لن السارق لبد ان‬ ‫يترك‬ ‫خلفه دليل يوصلنا اليه ‪ .‬ومع تسارع وتقدم في مجالت التصال والحاسبات ‪.‬ما‬ ‫ينتج‬ ‫عن ذلك من زياده في الحجم المعلومات المنقوله على شبكات التصالت‬ ‫والمعلومات‬ ‫في الحاسوب ‪.‬وما هذه ال احد العراض التي يعاني منها العالم باسره عن‬ ‫استخداث‬ ‫‪ .‬تقنيات جديده‬ ‫ان من الصعب مهام اخصائي امن المعلومات هو نقل صوره كامله وواقعيه دون‬ ‫مبالقه‬ ‫فيها او تهويل او زياده في التبسيط ‪ .‬لمستخدمي الوسائط اللكترونيه حول الخطار‬ ‫التي‬ ‫تتعرض لها المعلومات المخزنه الكترونيا ‪ .‬او المنقوله عبر النترنت من السرقه‬ ‫او‬ ‫التغير ولتزال هذه المهام صعبه ‪ .‬بصرف عن المتلقي سواء كان مستخدم مبتدئا‬ ‫او م‬ ‫يلا لشركه كبرى‬ ‫)‪(1‬‬


‫اضرار الختراق‬ ‫تغير البرامج او ادخال برامج ضاره للجهاز او فايروس مدمر‬ ‫الطلع الغير مشروع على معلوماتك الخاصه عن طريق التنصت على شبكات‬ ‫التصلت او دخول الغير مصرح الى قواعد البيانات‬ ‫الطلع بصفه غير مقصوده عن طريق شاشه مفتوحه او طابعات وحتى استرجاع ما‬ ‫تم حذفه في سله مهملت‬ ‫مسح معلومات او اخفاؤها ‪ ,‬او عدم ادخال معلومات او تغييرها سهوا او عمدا‬ ‫وكذلك تغير كلمات السر او الرقام السريه او مفاتيح التشفير‬ ‫سحب صور لك او فيدوات خاصه بك قد تلحق الضرر بك وبعائلتك‬ ‫اتلف جهاز الحاسوب عمدا عن طريق ادخال فايروس مدمر للهارد او سهوا عن‬ ‫طريق فتح تورجانات المضره بالحاسوب‬ ‫وهناك العديد من المخاطر التي ل تحصه حيث قدمت بعض القنوات والشركات‬ ‫دورات للحمايه من الحتراق‬ ‫هذه الكتاب من تاليفي لكن للمانه يوجد بعض معلومات مستوحى من غير كتب‬ ‫ومواقع للحمايه والمن‬ ‫)‪(2‬‬


‫قصتي قصيره‬ ‫فيما مضى عندما كنت بعمر ثالثه عشر شتريت اول جهاز حاسوب‪.‬شتريته من‬ ‫اجل التصفح وبعد مدى قصيره وقد كنت املك بعض معلومات المهمه على‬ ‫الحاسوب وكنت ل اعرف اي من اشياء الختراق او حمايه وبعد مدى قصيره كنت‬ ‫قد حملت بعض برامج على حاسوبي وكان احداها يحتوي على فايروس وتم‬ ‫اختراقي وانا ل اعلم حيث قام الهاكر )الهاوي( بسحب حساب الفيسبوك وفتح‬ ‫الكامره ‪ .‬وبعد مدى اردت ان اتعلم الحمايه لكي احمي نفسي فليس هناك برنامج‬ ‫يحميك ال عقلك فذهبت مباشره الى يوتيوب وتعلمت الرات واستمررت في‬ ‫العمل عليه ال ان عرفت طريقه الختراق او اسماء فايروسات وكيف تحقن وتدمج‬ ‫داخل الجهاز ثم اصبح لدي حلم ان اكون هاكر ذهبت لقرا الكتب فطلب مني‬ ‫االكتاب في البدايه عليك تعلم‬ ‫الحمايه لن )الحمايه قبل الختراق ( ثم عليك تعلم لغات برمجه فكنت انا‬ ‫مستخدمرات مبتدء قلت يجب ان اتعلم لغه دوت نت هي الغه الساسيه في‬ ‫كشف التلغيم وهندسه العكسيه وغيرها من امور مهمه فتعلمت الغه واصبحت‬ ‫اتقن بعض الشياء منها وبعد فتره قد تعلمت دوت نت ثم تعلمت سي شارب‬ ‫المهمه ‪.‬في عام ‪ 2013‬كنت ابحث عن طرق اختراق احترافيه اكثر فوجدت نضام‬ ‫يسمى الباك تراك فقمت بتحميله وتنصيبه فقد كنت اطبق شروحات من اليوتيوب‬ ‫وبعد سنه وقد تعلمت بعض اوامر التيرمنال وبعض الدوات الموجوده في نضام‬ ‫اصدرت لينكس ان نسخه الباك تراك قد توقفت ونزلت كبديل لها الكالي لينكس‬ ‫الصدار الول ايضا قمت بتحميله والستمرار عليه وفي عام ‪ 2015‬قد اضفت‬ ‫لغتين الى عقلي هي اج تي ام ال وهي من اسهل لغات برمجه التي تستفيد منها‬ ‫في تصميم مواقع وايضا درست لغه البي اج بي وبعد مرور سنه قد دخلت في عام‬ ‫‪ 2016‬اضقت لغه جديده وهي بايثون المهمه وقد كنت املك قناه للشروحات في‬ ‫عام ‪ 2014‬وقد اغلقت ‪ 4‬قنوات بالتوالي ولكن اخر قناه مازالت موجوده باسم‬ ‫ماكس هاكر‬ ‫)‪(3‬‬


‫الفصل الول‬ ‫شبكه النترنت وامن معلومات‬ ‫طرق التصال بشبكه النترنت‬ ‫‪ .‬ان طرق التصال بالنترنت قد يكون اما باستخدام مودم او خط هاتقي‬ ‫وهذه نوع اقل انواع التصال كلفه ‪,‬لكنه ابطؤها ‪,‬فقط تصل سرعته الى )‪ 56‬الف‬ ‫نبضه في الثانيه ( كحد اقصى‬ ‫واما ان يكون بتقنيه دي اي ال التي تستخدم فيها اجهزه خاصه تسمى دي اس ال‬ ‫مودرن عندها القدره على نقل البيانات بسرعه عاليه )تتراوح بين ‪64‬الفا الى ‪52‬‬ ‫الفا مليون نبضه في ثانيه واحده ( على الخطوط هاتف نفسها وفي كلتا الطريقيتين‬ ‫يكون مزود الخدمه بوابتك التي تلج منها الى عالم النترنت‬

‫الشكل)‪ (1‬طرق التصال بشبكه النترنت‬ ‫)‪(4‬‬


‫جرائم متعلقه بالمعلومات‬ ‫ان ادخل الحاسوب والنترنت خدمات‬ ‫وتسهيلت ومعارف بل ومصطلحات‬ ‫جديده فقط اعطيا عالم الجريمه ابعادا جديده‬ ‫فصار من الممكن ارتكاب جريمه‬ ‫اختلس او سرقه او تزوير عن بعد واصبحت‬ ‫رسائل غير امنه بدخول سارقين‬ ‫المعلومات وضهرت اول امر بلقاء القبض على‬ ‫مجرمين عام ‪ 2003‬في امريكا للمبادره‬ ‫لحمايه المجال المعلوماتي‬

‫)‪(5‬‬


‫مكونات امن المعلومات‬ ‫عند ذكر كلمه امن معلومات وجرائم الحاسوب فسوف نفكر هوه كشف‬ ‫معلومات كان يجب ان تبقى سرا والحقيقه ان الحفاظ على سريه المعلومات‬ ‫ليعتبر ان يكون جانبا واحد من جوانب المن اما المتخصصون فيرون المن‬ ‫الحاسوب والمعلومات متكون من ثلث درجات‬ ‫سريه المعلومات ‪ :‬هوه منع االطلع الغير مصرح لهم على المعلومات السريه‬ ‫وامثالها )المعلومات الشخصيه ‪,‬والموقف المالي للشركه قبل العلن‬ ‫والمعلومات العسكريه وغيرها‬ ‫سلمه المعلومات ‪:‬عكس ما جاء في الفقره سابقه فاننا ل يعنينا الحفاض على‬ ‫سريه معلومات بل يهمنا هوه التدبير الزم لحمايه المعلومات من التغير‬ ‫ومن امثلتها ان يقوم شخص ما بحذف اسم من اسماء درجات طلب ويضع طالب‬ ‫اخر فيربك الطلب وتسبب الكثير من المشاكل‬ ‫ضمان الوصول الى المعلومات والموارد الحاسوبيه ‪ :‬ان الحفاض على سريه‬ ‫المعلومات وسلمتها امر مهم بل شك لكن هذه المعلومات تصبح بل اهميه‬ ‫اذا كان من يحق له اطلع عليها ليمكنه وصول اليها‬ ‫ومن امثلتها حذف الرسائل او معلومات نفسها او مهاجمه الجهزه التي تخزن‬ ‫المعلومات فيها وتعطيلها عن العمل‬ ‫)‪(6‬‬


‫المتطلبات لشن هجمات الكترونيه‬ ‫قبل البدء بالحديث يجب علينا معرفه ان الهجمات الكترونيه على النضمه‬ ‫وتنتقل عبرها بثلث اشياء رئيسيه‬ ‫وجود دافع للهجوم‬ ‫وجود طريقه للهجوم‬ ‫وجود ثغرات‬

‫)‪(7‬‬


‫مصادر الخلل بامن المعلومات‬ ‫ان الملعلومات او النضمه التي يحتفض بها تكون عرضه للهجوم من جهتين‬ ‫مختلفتين ‪:‬الجهه الخارجيه والجهه الداخليه‬ ‫المهاجمون من الداخل ‪:‬هم الفراد الذين ينتمون للجهه المستهدفه ‪,‬غير انهم‬ ‫يقومون باعمال تصادم جهود الجهه الراميه الى الحمايه انضمه المعلومات التي‬ ‫تستخدمها تلك الجهه والمهاجمون من الداخل كانو دوما بخطر الذي تواجهه شركه‬ ‫لقد قام باختراع الحاسوب وتقنيات التي ضهرت الى الوجود بعد ذلك الخطر الناجم‬ ‫عن الهجمات التي قد يشنها العدو الداخلي ضد الجهه التي ينتمي اليها ضاهرا‬ ‫ان من دوافع هجوم من داخل هي )عدم الرضا ‪ ,‬اثبات الشخص مهارته الفنيه‬ ‫وقدراته على تنفيذ اللكتروني ‪.‬تحقيق المكاسب الماليه…‪.‬الخ(‬ ‫واما حجم التهديد الداخلي هوه )مهاجمه الشبكه الداخليه للمنشأه التي يعمل‬ ‫فيها ‪,‬مهاجمه المعلومات بالسرقه او تغير او الحذف ‪,‬فتح ثغرات في انضمه‬ ‫الحمايه التي وضعتها المختصين المعلومات فيها (‬ ‫قد يتم نقل فايروسات عن طريق شبكه اوعن طريق القراص المدمجه سي دي‬ ‫كما يقوم المهاج من الداخل بتعطيل بعض خصائص انضمه الحمايه‬ ‫اويقوم بقتح الثغرات فيها التي تعتبر جسر للمهاجمون من الخارج الى انضمه‬ ‫المعومات التي تحاول الشركه حمايتها‬ ‫)‪(8‬‬


‫المهاجمون من الخارج ‪:‬نضرا لحجم التغطيه العلميه التي تعقب الهجمات من‬ ‫الخارج فاننا نفترض اننا قدراينا العديد منها ومن بواعثها العبث وتخريب وغيرها‬ ‫مثل سعي هجمات من الخارج لتحقيق هدف ديني او سياسي او تجاري من‬ ‫الهجمات التجسس او التخريب‬

‫)‪(9‬‬


‫الفصل الثاني‬ ‫)‪ (password‬كلمه المرور‬ ‫ان اهميه كلمه السر هي نفس اهميه مفتاح البيت ‪,‬هناك عامل مشتركا بين كلمه‬ ‫المرور والمفتاح ‪,‬كلهما يمثلن اداه دخول الشخص لمكان خاص ل يدخله ال‬ ‫اشخاص معينون كلمه المرور تثبت نضام بانك فعل انت من تدعي انك هوه‬ ‫كلمه المرور تحمي بيانات هامه والحساسه الخاص بك فقط وغيرها من معلومات‬ ‫مثل عملك او بلدك او حسابك البنكي فاذا حصل الهاكر على رمز مرور خاص بك‬ ‫بحسابك بنكي فيسوف يستطيع تحويل وتلعب باموالك‬ ‫الحقيقه ان قيمه كلمه المرور بقيمه ما تحميه وان اول باب يطرقه المهاجم‬ ‫هوه محاوله الحصول على كلمات المرور الضعيفه في التخيمن او غيرها‬ ‫فيجب علينا مراعه كلما مرور كما يلي‬ ‫الختيار المثل لكلمه المرور لكي لتكون سهله التخمين‬ ‫المحافضه عليها وعدم اطلع الغير عليها‬ ‫تغيرها شهريا‬

‫)‪(10‬‬


‫بدايه كلمه المرور‬ ‫عند بدايه اختراع الحواسيب كانت هناك حاجه للتحكم باستخدام تلك الحواسيب‬ ‫لمنع المستخدمين غير مصرحين بالدخول الى النضام والعبث بها‬ ‫فاستحدث ما يسمى باليوزر نيم‬ ‫ولكن مع مرور الوقت وكثره مستخدمين اتضح ان اسم المستخدم غير امن ويمكن‬ ‫معرفته بسهوله لذلك بحثو عن طرق اخرى لتطوير الحمايه‬ ‫واستحدثو بما يسمى بالباسورد‬ ‫في بعض الحيان تتشابه كلمات مرور مع باقي الناس لكن من صعب معرفتها‬ ‫كسهوله معرف اليوزر نيم‬

‫الشكل )‪(2‬‬ ‫شاشه الدخول المكونه من اليوزر نيم والباسورد‬ ‫)‪(11‬‬


‫اكثر انضمه التي تتطلب صحه اسم المستخدم‪,‬وكلمه المرور معا فنضام ويندوز‬ ‫مثل يتطلب اسم المستخدم والذي عاده ما يتكون من كلمه ‪ ,‬وموقع بريد هوت‬ ‫ميل يطلب اسم المستخدم والذي والذي يتكون من عنوان البريد اللكتروني‬ ‫كثيرا ما يقال لي ان النضام ليسمح لي بدخول ‪,‬مع اني ادخلت كلمه مرور‬ ‫صحيحه ‪,‬لكن لم بقم المستخدم بادخال اسم المستخدم او ان اسم المستخدم‬ ‫المكتوب هوه لشخص اخر‬ ‫والخلصه هي ان الدخول للنضام المنه يتطلب معلوماتان هما‬ ‫اسم مستخدم‬ ‫كلمه المرور‬ ‫وان كلمه المرور لبد من اخفائها على الجميع‬

‫)‪(12‬‬


‫الخطاء التتي تكشف كلمه المرور‬ ‫ذكرنا في العلى ان اول باب يطرقه المخترق هوه في محاول الحصول على‬ ‫كلمات السر الضعيفه ‪,‬وطرق حصول المهاجم على كلمات مرور هي‬ ‫تكريك كلمات مرور ضعيفه‬ ‫باستخدام الهندسه الجتماعيه‬ ‫بالبحث والتنصت التقليدي او الحديث‬ ‫دعونا نشرح كل واحده منها‬ ‫تكريك كلمات المرور ‪:‬ان عمليه كشف كلمات المرور الضعيفه عمليه سهله جدا‬ ‫حيث يحاول المهاجم تصديع كلمات المرور او تكريكها وهناك عده طرق للتصديع‬ ‫تكريك باستخدام كلمات القاموس او المعجم‬ ‫حيث يقوم المهاجم بمحاول كتابه كلمه مرور مكونه من احد‬ ‫كلمات القاموس او المعجم‪ ,‬فأن لم تصلح استخدم غيرها حتى يستسطيع الدخول‬ ‫اذا تكون الرمز من احد كلمات المعجم مثل الشمس ‪,‬العراق ‪.‬فلسطين ‪,‬احمد ‪.‬الخ‬ ‫لكن ليست بضرور كلمات المعجم التقليدي بل يتعدى ذلك الى محاول كلمات‬ ‫مرور دراجه مثل ‪123.2000‬‬ ‫التكريك باستخدام الطرق الستقطابيه‬ ‫ان بعض كلمات المرور ل تنتمي الى المعجم او القاموس او ليست كلمه معروفه‬ ‫في هذه الحاله ان الطريقه في العلى لن يتمكن المهاجم معرفتها حتى‪ E3 .‬مثل‬ ‫لو كانت ضعيفه لذلك يتحتم استقطاب جميع الحتمالت حتى يصل كلمه المرور‬ ‫‪ AA,AB,Ac…,Az,A0,A2….A9‬مثل‬ ‫)‪(13‬‬


‫دمج الطريقتين‬ ‫وفي هذه الحال يتم استخدام كلمات القاموس مع تجربه جميع الحتمالت على‬ ‫الكلمه مثل‬ ‫‪CAT,CAT0,CAT2….CAT9‬‬ ‫تعتبر طريقه استخدام القاموس سريعا نوعا ما ‪,‬لن عدد كلمات ليست كثيرا‬ ‫وكذلك لوجود حواسي السريعه التي يمكن من خللها محاول استخدام اكثر من‬ ‫عشره مليون كلمه سر في الثانيه لكنها محدوده بكلمات القاموس‬ ‫اما طريقه استخدام جميع احتمالت فأنها ممتازه‬ ‫وكانها لتدع احتمال ال تستخدمه لكن مشكلتها ان تكريك كلمه المرور‬ ‫الطويله قد تحتاج الى ايام وشهور وفي بعض الحيان سنوات خاصه كلمه المرور‬ ‫المكونه من ثماني خانات وتحوي خليطا من الرقام والحروف والرموز‬ ‫من امثال تكريك كلمه المرور‬ ‫ملف المضغوط محمي بكلمه مرور ضعيفه واخذنا ملف وقمنا بضغطه ومن ثم‬ ‫حميناه بكلمه احمد فاننا ل نستطيع فتح الملف ال بمعرفه كلمه المرور فنضن‬ ‫نحن قد حمينا الملف لكن بحقيقه ان الملف يمكن فتحه وبسهوله عن طريق‬ ‫‪ AZPR‬برنامج‬

‫)‪(14‬‬


‫استخدام الهندسه الجتماعيه‬ ‫دعونا نعرف لكم ماهي الهندسه الجتماعيه ‪ :‬وهي عمليه الحصول على كلمه‬ ‫المرور من خلل تلعب بالضحيه او بمعرفه معلومات الشخصيه مثل السم او‬ ‫المواليد او الكلت مفضله‬ ‫البحث والتصنت التقليدي او الحديث‬ ‫من امثله التصنت التقليدي هوه الوقوف خلف الضحيه عن كتابه كلمه المرور‬ ‫او البحث عن كلمه مرور الضحيه مكتوبه تحت لوحه المفاتيح‪,‬اما البحث‬ ‫والتنصت الحديث باستخدام التقنيات الحديثه‬ ‫مثل تركيب برنامج صغير يسجل جميع الحرف و الرقام المدخله عن طريق‬ ‫لوحه المفاتيح او مراقبه معلومات الخارجه من الحاسوب‬ ‫ويمكن معرفه كلمه المرور عن تخزين الضحيه لكلمه المرور في النضام‬ ‫كالدخول الى النترنت او بريدك الشخصي او بعض العدادات الشخصيه‬ ‫فانك عندما تحاول اعاده التصال تضهر كلمه المرور مخزنه ولكن بهيئه نجوم‬ ‫هل تضن ان هذه التعتيم او تشفير امن ؟ بالطبع ل‬ ‫فهناك برامج متاحه وتسمى برامج لمعرفه كلمات المرور المنسيه‬ ‫ويمكنك ايضا ان تستخدم استخدام غير نضامي لمعرفه كلمات المرور المخزنه‬ ‫على اجهزه غيرك‬ ‫اداه اتيركاب لسحب كلمات سر في داخل‬ ‫الشبكه‬

‫الشكل) ‪(3‬‬ ‫)‪(15‬‬


‫الختيار المثل لكلمه المرور‬ ‫بعد معرفه كيف حصول المهاجم على كلمات المرور يجب علينا معرفه انشاء‬ ‫كلمات مرور قويه لتكون صيدا سهل لبرامج الكراكر ‪.‬ولتكوين كلمات مرور قويه‬ ‫اتبع الخطوات التاليه‬ ‫ل تكون كلمه المرور من كلمه واحده مثل احمد ‪.‬حسين‪.‬علي‪.‬صباح‬ ‫لتضمن كلمه المرور معلومات شخصيه مثل العمر او اسم بلد او صديق ‪..‬الخ‬ ‫ينبغي ال تقل كلمه مرور عن ‪ 10‬خانات لن سرعه الفائقه للحواسيب‬ ‫الحديثه تجعل تكريك كلمات المرور من المر السهل‬ ‫اجعل كمتك من الحروف الكبيره وصغيره والرقام والرموز‬ ‫فكلما طالت كلمه مرور صار التكريك اصعب‬ ‫استخدم اختصار جمله او عباره حيث تتميز هذه الطريقه بتكوين كلمه سر قويه‬ ‫وصعبه تكريك وسهله تذكرها‬

‫تجنب وضع اسم المستخدم داخل كلمه المرور‬

‫)‪(16‬‬


‫الفصل الثالث‬ ‫البرامج الخبيثه‬ ‫ان البشر كما هم بناؤون هم هدامون ‪,‬منهم من يطور برامج مفيده‬ ‫ومنهم يطور برامج مضره ‪,‬فهناك طرفين لستعمال البرامج اما ان يكون برنامج‬ ‫للفائده او للضرر‬ ‫فالبرنامج الضار يلحق اضرار في )المعالج ‪,‬الذاكره ‪ ,‬وحده التخزين‪ ,‬سعه النقل‬ ‫الشبكي (‬ ‫دوافع تطوير برامج الخبيثه‬ ‫اثبات للخرين القدره على صنع برامج قادره على الختراق والتجسس والتخريب‬ ‫التجسس الصريح وسرقه المعلومات الخاصه على مستوى افراد او على مستوى‬ ‫الشركات حيث ان شركات المنافسه تسعى الى الحصول على معلومات‬ ‫شركات الخرى او الحاق الضرر بهم‬ ‫النتقام من الفراد كثيرا ما نجد مبرمجين التطبيقات الخبثه هدفهم تدمير شركه‬ ‫ما يكروسفت بسبب استحواذهم على اسواق البرمجيات العالميه‬ ‫البتزاز ‪:‬حيث يوجد هذه النوع في الفراد والشركات ‪,‬يقوم المخترق بسحب‬ ‫معلومه سريه وتهديده بمقابل المال او شيء يطلبه هوه‬ ‫التسويق التجاري واستنزاف‬ ‫)‪(17‬‬


‫انواعها‬ ‫هناك العديد من انواع البرامج الخبيثه ومنها ياثر تاثير سلبي غير معلوم لدى‬ ‫الضحيه مثال استخدام مصادر الجهاز )الذاكره والمعالج (‬ ‫والتجسس التجاري ‪,‬يمكن تقسيم ادراج برامج واعلنات الدوير وبرامج متابعه‬ ‫نصرفات المستخدم او التجسس عليه سبي وارك تحت البرامج الخبيثه لنها اما‬ ‫ان تستهلك ذاكره النضام او الجهاز واما تتبع تحركاتك االتي يجب ان تكون سريه‬ ‫وعدم معرفتها من طرف احر من دون علمك‬ ‫بعض انواع برامج الخبيثه‬ ‫الفايروسات‬ ‫الديدان‬ ‫الخداع او البلغ الكاذب‬ ‫الحصنه طرواديه )اكثرها شهره (‬ ‫صفحات فقاعيه او انبثاقيه‬ ‫برنامج تجسسي‬ ‫رسائل الصطياد الخادعه‬ ‫برنامج تسجيل نقرات لوحه مفاتيح‬

‫)‪(18‬‬


‫طرق النتقال او الصابه‬ ‫هناك الكثير من وسائل نقل الفايروس او البرامج الخبيثه ومنها‬ ‫وسائط التخزين ‪ :‬قد تنتقل البرامج الخبيثه من حاسوب الى اخر سليم بواسطه‬ ‫وسائط التخزين التي تنقل الملفات والبرامج ومن امثلتها القرص المرن والفلش‬ ‫ميموري او الهارد ديسك وكروت الذاكره‬ ‫عن طريق البريد الكتروني ‪ :‬حيث يقوم الهاكر بارسال رابط يحتوي على البرنامج‬ ‫الخبيث او الفايروس بمجرد الضغط عليه وتحميله سوف يدخل الفايروس جهازك‬ ‫عن طريق المرفقات ‪ :‬حيث يقوم الهاكر بدمج البرنامج مع الفايروس مدعي انه‬ ‫برنامج مفيد وهناك العديد من طرق الدمج التي قد تكون سهله الكسر وهناك طرق‬ ‫صعبه الكسر حسب خبره الهاكر‬ ‫بمجرد قراءه الرساله الكترونيه ‪:‬بعض برامج البريد الكتروني مثل مايكروسفت‬ ‫اوتلوك اكسبرس ‪-‬تحتوي على ثغرات امنيه عديده تتيح بمجرد قراءه او تصفح‬ ‫الرساله الكترونيه القادمه تقوم بتحميل المرفقه مع الرساله والتي تحتوي على‬ ‫الفايروس‬ ‫عن طريق رابط في رساله ‪ :‬قد تحتوي بعض الرسائل البريديه التي يحثك فيها‬ ‫الدخول على رابط ويقول لك على انه صوره او غير شيء‬ ‫تصفح مواقع المشبوهه ‪ :‬يحتوي المتصفحات على العديد من الثغرات المنيه‬ ‫ومنها متصفح فايروفكس وانترنت اكسبلورر وغيرها على ثغرات مثل الجافا او‬ ‫ادوبي فلش بلير حيث بمجرد تثبيت اضافه بسيطه سوف ينزل الفايروس في‬ ‫جهازك ويعمل تلقائيا‬ ‫)‪(19‬‬


‫البورتات المفتوحه‪ :‬حيث يكون هذه النوع اقل شيوعا في الونه الخيره بسبب‬ ‫صعوبه ايجاد الثغرات قي الجهزه فهناك العديد من المنافذ المفتوحه لكن‬ ‫الثغرات قد تكون قليله او معدومه لكن في وندوز اكس بي او بعض اصدارت وندوز‬ ‫سبعه يمكنك الختراق عن طريق منافذ مفتوحه ‪,‬فعندما يتصل جهازك بشبكه‬ ‫النترنت سوف يفتح لديك بورت ‪ 80‬وعندما تريد ارسال بريد الكتروني سيفتح‬ ‫عندك بورت ‪ 25‬وبعض برامج اخرى مثل سكايب الذي يطلب بورت من اجل‬ ‫عمله فعند فتح البورت ومع ووجود الثغره في جاهزك على بعض التطبيقات‬ ‫المعتمده يقوم الهاكر بتمرير الفايروس او بما يسمى ب البايلود والذي يسبب‬ ‫ضرر في جهازك واخترقك‬ ‫تحميل برامج من النترنت ‪:‬اكثرها شيوعا بسبب سهوله دخول الفايروس والطرق‬ ‫الكثيره المنتشره وطرق تعلمها المنتشر بكثره جدا حيث اصبح الن اي برنامج‬ ‫غير مضمون وحتى لو كان من مايكروسفت حيث وضعت شركه مايكروسفت في‬ ‫وندوز ‪ 10‬فايروس تجسس الذي يقوم بتجسس عليك ويعتبر احد من تطبيقات‬ ‫السباي‬

‫برنامج ان ماب ويوجد اداه الذي يقوم بفحص بورتات المفتوحه داخل الجهاز‬ ‫)‪(20‬‬


‫طرق الوقايه‬ ‫لتقم بفتح اي ملف مرفق مع الرساله من شخص معروف او غير معروف ال اذا‬ ‫كنت متاكد من سلمه الملف تاكدا تام‬ ‫لتقم بفتح وقراءه اي رساله من مجهولين يحملون عنواين غريبه‬ ‫عطل ميزه تحميل ملفات الكترونيه بمجرد قراءه الرساله‬ ‫منن الفضل عدم اضهار الرسائل المعده بلغه اج تي ام ال‬ ‫لتحمل اي ملف من شخص غريب او قريب سواء من بريد الكتروني او عن‬ ‫طريق الفيسبوك‬ ‫ل تعتمد على برامج حمايه من الفايروس المجانيه فغالبا مايتم تخطيها وايضا‬ ‫لتعتمد على برامج حمايه المدفوعه اجعل برنامج حمايتك الوحيد عقلك فانك‬ ‫غير مجبور على تحميل اي برنامج غير متاكد من صحته‬ ‫خذ نسخه لمفاتك بشكل دوري وقم بعمل فورمات للجهاز كل ‪ 3‬اشهر‬ ‫لتثق بالقرباء والغرباء فالهاكر ل يعرف اخ او يعرف صاحب هوه يريد معلومه او‬ ‫الشهره‬ ‫تفاد استخدام برامج مشاركه ملفات ‪p2p‬‬ ‫ل تستخدم متصفحات تطلب منك اضافات الجافا ومشغل فلش بلير استخدم‬ ‫متصفح مثل كوكل كروم‬ ‫عدم حفض كلمات المرور عند ضهور صفحه منبثقه تطلب منك حفض كلمه‬ ‫المرور‬ ‫لتستغن عن استعمال الجدار الناري الذي قد يفيدك في غلق المنافذ‬

‫)‪(21‬‬


‫الفصل الرابع‬ ‫الفايروسات وخواتها‬ ‫الكل في الشبكه اللكترونيه لبد ان سمع فايروس في الحاسوب ونقول ايضا ان‬ ‫القليل لم يصب به ‪ ,‬فعندما قامت احد شركات عام ‪ 2000‬بالمسح شامل وجد‬ ‫ان ‪%99‬منهم قد تعرضو الى الفايروس واحد على القل‬ ‫واصدرت شكره اف سكيوري المتخصصه في مكافحه الفايروسات اللكترونيه‬ ‫معرفه بقرابه ‪ 100000‬نوع من الفايروسات‬ ‫وتقدر اضرار الفايروسات لكل شركه ما يتراوح ما بين ‪ 100000‬مليون دولر‬ ‫امريكي لكل شركه‬ ‫انواعها‬ ‫الفيروسات ‪:‬و برنامج خارجي صنع عمدا ا بغرض تغيير خصائص الملفات التي‬ ‫يصيبها لتقوم بتنفيذ بعض الوامر إما بالزالة أو التعديل أو التخريب وما يشبهها من‬ ‫عمليات‪ .‬أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين‬ ‫محترفين بغرض إلحاق الضرر بحاسب آخر‪ ،‬أو السيطرة عليه أو سرقة بيانات‬ ‫مهمة‪ ،‬وتتم كتابتها بطريقة معينة‪ .‬تعتبر الروت كيت من البرامج الخبيثة والخطيرة‬ ‫لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه‬ ‫الفيروسات‪ ،‬لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد‬ ‫الفيروس آخر المعلومات فيما يخص الروتكيت لجاده عند القيام بالفحص في جهاز‬ ‫‪.‬الحاسب رغم صعوبة العثور عليه‬

‫)‪(22‬‬


‫الديدان‪:‬هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام‬ ‫بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء‬ ‫تصفحهم للنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم‪ ،‬تمتاز بسرعة النتشار‬ ‫‪.‬ويصعب التخلص منها نظرا ا لقدرتها الفائقة على التلون والتناسخ والمراوغة‬

‫الخداع او بلغ الكاذب‪ :‬البلغ الكاذب عن ظهور فيروس‪ ،‬يربك الناس ويضيع‬ ‫أوقاتهم وقد يؤثر على الحاسوب‪ .‬وهو يبدأ من شخص يريد الضرر وينتشر بواسطة‬ ‫أناس صددقوا الكذبة ونشروا الخبر بغرض المساعدة في التصدي للفيروس أو الدودة‪.‬‬ ‫قد تأتيك رسالة بريدية كاذبة تحذرك من فيروس معين قد انتشر مؤخراا‪ ،‬ثم يقدم لك‬ ‫خطوات لمعرفة ما إذا كان جهازك قد أصيب به أم ل‪ ،‬وطبعا ا سيكون جهازك مصابا ا‬ ‫به لن الخطوات لكتشاف الفيروس تدل على أن كل جهاز صحيح مصاب لكي‬ ‫يأكل الطعم‪ ،‬ثم ييطلب منك حذف بعض الملفات الساسية للحماية من الفيروس‬ ‫أو الدودة‪ ،‬وبعد ذلك يتعطل جهازك‪ .‬هذا مجرد مثال‪ ،‬ولمزيد من أنواع البلغات‬ ‫‪ F-Secure.‬الكاذبة يمكنك الرجوع لموقع شركة‬

‫)‪(23‬‬


‫الثار التي تسببها الفايروسات‬ ‫الفيروسات برمجيات خبيثة بطبيعتها فهي تؤثر تأثيرا ا سلبيا ا على الحواسيب‬ ‫بشكل مباشر وعلى غير الحواسيب بشكل غير مباشر‪ ،‬فالفيروس عندما يحذف‬ ‫ملفات مهمة للعملء فإن التأثير يتعدى الحاسوب إلى العملء وسمعة الشركة‪.‬‬ ‫وللفيروسات تأثيرات شتى‪ ،‬منها ما يقوم بحذف ملفات أو برامج أو تعطيلها عن‬ ‫العمل‪ ،‬ومنها ما يقوم بزراعة برامج خبيثة أخرى قد تكون تجسسية‪ ،‬ومنها ما‬ ‫‪.‬يعطل الجهاز بالكلية وغيرها من الثار الضارة‬ ‫وكذلك الديدان فلها تأثيرات ضارة‪ .‬كما هو معروف فإن كل برنامج يعمل في‬ ‫جهازك يأخذ من وقت المعالج ومن مساحة الذاكرة والقرص الصلب حتى وإن كان‬ ‫البرنامج صغير الحجم‪ ،‬فما بالك إذا كان هناك عدد كبير من البرامج‪ .‬كذلك عند‬ ‫انتقال مليين البرمجيات الصغيرة عن طريق الشبكة فإنها تزحم الشبكة وتعطل‬ ‫منافع كثيرة معتمدة على الشبكة‪ .‬أحد المثلة على الديدان المشهورة هو سلمر‬ ‫والذي تميز بسرعة انتشار هائلة‪ ،‬حيث إنه استطاع أن يمشط جميع ‪Slammer،‬‬ ‫والبالغ عددها ‪ 4‬بليين عنوان في غضون ‪ 15‬دقيقة! وأدى ‪ IP‬عناوين النترنت‬ ‫انتشاره الواسع إلى إضعاف سرعة النقل على النترنت وأدى إلى تعطيل إحدى‬ ‫أكبر شبكات الصراف اللي في العالم خلل فترة نهاية السبوع‪ ،‬وأبطأ أنظمة‬ ‫التحكم الجوي في كثير من المطارات الدولية‪ ،‬والعظم أنه استطاع أن ينفذ إلى‬ ‫ع دططل‬ ‫الشبكة الداخلية لمحطة الطاقة النووية في ولية أهايو في أمريكا و ط‬ ‫الحاسوب المسؤول عن مراقبة حالة المفاعل النووي للمحطة‪ .‬إنه مع صغر حجم‬ ‫هذه الديدان إل أنها استطاعت أن تؤثر على حياتنا اليومية‪ ،‬فهذا بلستر‬ ‫نوع من أنواع الديدان استطاع أن يؤثر على النظمـة البنكية حول ‪Blaster‬‬ ‫العالم‪ ،‬وأجبر بعض خطوط الطيران والقطارات على إلغاء بعض رحلتها‬

‫)‪(24‬‬


‫طرق الوقايه من فايروس‬ ‫‪.‬استخدام برامج للكشف عن الفيروسات في الجهاز‬ ‫‪.‬احتفظ بنسخ احتياطية من البرامج والملفات الموجودة على الحاسب‬ ‫إجراء الفحص على البرامج المحملة )المنزلة( أو المنقولة من شبكة النترنت‬ ‫‪.‬قبل تشغيلها‬ ‫‪ .‬استخدام برمجيات الجدار الناري‬ ‫استخدم نظام التشغيل جنو‪/‬لينكس فهو يعتبر أكثر أمانا وفيه فيروسات‬ ‫‪.‬قليلة عكس نظام التشغيل ويندوز‬ ‫‪.‬ل تشغل أي برنامج أو ملف ل تعرف ما هو بالضبط‬ ‫الحذر من رسائل البريد اللكتروني غير معروفة المصدر وفحصها قبل القدام‬ ‫‪.‬على فتحها‬ ‫سمي الفيروس بهذا السم لنها تشبه تلك الكائنات الحية المتطفلة في صفتين‬ ‫‪:‬رئيسيتين‬ ‫الفيروسات دائما ا تتستر خلف ملف آخر‪ ،‬ولكنها تأخذ زمام السيطرة على‬ ‫البرنامج المصاب‪ .‬بحيث أنه حين يتم تشغيل البرنامج المصاب‪ ،‬يتم تشغيل‬ ‫‪.‬الفيروس أيضا‬ ‫تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثل وتصيب‬ ‫أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما‬ ‫‪.‬طال وقت اكتشاف الفيروس‬ ‫)‪(25‬‬


‫اعراض الصابه بفايروس‬ ‫‪.‬تكرار رسائل الخطأ في أكثر من برنامج‬ ‫‪.‬ظهور رسالة تعذر الحفظ لعدم كفاية المساحة •‬ ‫‪.‬تكرار اختفاء بعض الملفات التنفيذية •‬ ‫‪.‬حدوث بطء شديد في بدء تشغيل ]نظام التشغيل[ أو تنفيذ بعض التطبيقات •‬ ‫‪.‬رفض بعض التطبيقات للتنفيذ •‬ ‫فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في‬ ‫القرص الصلب أو المرن‪ ،‬لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي‬ ‫ينتشر‪ ،‬بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد‬ ‫‪.‬اللكتروني أو النترنت أو تبادل القراص المرنة‬ ‫تعمل الفيروسات بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة‪.‬‬ ‫هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج‬ ‫غير مطلوبة وأنواع تعمل على إشغال المعالج بحيث تبطئ سرعة الحاسوب أو‬ ‫سرقة بيانات من حاسوب المستخدم مثل أرقام الحسابات وكلمات السر أو أرقام‬ ‫بطاقات الئتمان وبيانات مهمة أخرى‪ ،‬وهذه أهم أهداف الفيروسات الحديثة وبرامج‬ ‫‪.‬التجسس التي يتم تطويرها يوما بعد يوم‬

‫)‪(26‬‬


‫الفصل الخامس‬ ‫حصان طرواده‬ ‫جزء من أساطير حرب طروادة‪ ،‬إل أنها ل )‪ (Trojan Horse‬حصان طروادة‬ ‫تظهر في الجزء الذي يرويه هوميروس في اللياذة عن الحرب‪ ،‬حصان‬ ‫طروادة أكبر الحصنة الخشبية في التاريخ ويبلغ من الطول ‪ 108‬متر ومن الوزن‬ ‫‪ 3‬أطنان‪ ،‬ليكون أمتن حصان خشبي في العالم‪ ،‬بعد حصان طروادة هناك حصان‬ ‫‪.‬زقاونة لدى شعب الرومان والجرمان‬ ‫حيث اقتبس السم من القصه الشهيره لن عمل الفايروس مثل الحصان حيث‬ ‫يدخل الفايروس داخل برنامج تشبيه لدخول الجنود في الحصان من اجل عبور‬ ‫جدار طرواده مشبيه بجدار الحمايه او غباء العقل‬ ‫انواعه‬ ‫الوصول عن بعد ‪:‬هذه البرامج تسمح للمهاجم او الهاكر بأن يتحكم في جهازك‬ ‫عن بعد وبشكل متخفي‬ ‫مرسل البيانات ‪ :‬هذا برنامج يرسل بيانات خاصه بالمستخدم للمهاجم دون علم‬ ‫المستخدم ‪,‬يرسل ارقام بطاقه الئتمانيه او رمز حسابك في الفيسبوك وغيرها‬ ‫معطل الخدمات ‪ :‬يعمل هذه البرنامج بالتنسيق مع نسخ اخرى تشبهه بشن‬ ‫هجوم على حاسوب معين وشل واغراق شبكته‬ ‫وسيط البروكسي ‪ :‬يتخذ حاسوب المهاجم وسيطا يستطيع المهاجم استخدامه‬ ‫للوصول المتخفي في النترنت بحيث لو عمل شيء غير شرعي فمن‬ ‫المستحيل معرفه عنوانه‬ ‫معطل البرامج بلوكر‪ :‬يقوم هذا البرنامج ‪,‬بتعطيل بعض البرامج خاصه‬ ‫المهمه مثل برنامج النتي فايروس وجدار الحمايه ليوقف جميع حمايتك ويسهل‬ ‫العمل والوصول الى اي شيء دون فقدان التصال‬ ‫)‪(27‬‬


‫كيف يعمل الفايروس‬ ‫يقوم الهاوي )الهكر( بزرع برنامج مستقل او خوادم )سيرفر‪,‬سيلنت( لستقبال‬ ‫الوامر والمعلومات من قبل الهاوي على جهاز الضحيه بعده طرق مذكوره في‬ ‫العلى ‪,‬حيث يقوم بفتح منفذ خاصا به للتصال عن طريق النترنت ثم يقوم‬ ‫البرنامج بارسال عنوان جهازك على النترنت )الي بي ( للمهاجم ‪,‬بعذ ذلك يقوم‬ ‫المهاجم بالتصال بذلك برنامج ليبدا بتحكم بجهازك الضحيه‬

‫طرق المتبعه بعد معرفه وجود حصان طرواده في جهازك‬ ‫نضف جهازك بالبحث عن مسار نزول السيرفر عن طريق بحث يدوي او بحث‬ ‫بالبرامج‬ ‫تفقد ملف الستارت اب واوقف جميع البرامج المشكوك بها‬ ‫غير كلمات سر حساباتك في اي موقع تواصل وحته بطاقتك الئتمانيه‬ ‫اعد فحص جهازك بالنتي فايروس او قم بعمل فرمته للجهاز افضل‬

‫)‪(28‬‬


‫الفصل السادس‬ ‫السبام‬ ‫كثرت في الونة الخيرة طرق الحتيال والخداع حتى أصبحت أكثر تفننا ا وإتقانا ا‪.‬‬ ‫ومن الطرق المستحدثة ما يسمى برسائل الصطياد الخادعةاوالسبام‪ ،‬وهي‬ ‫رسائل تبدو بالشكل والعنوان البريدي أنها مرسلة من منظمة حقيقية )وغالبا ا ما‬ ‫تكون المنظمة بنكا ا( وتفيد بأن هناك تحديثا ا للبيانات أو إجراءات جديدة للحماية‬ ‫والمن وتطلب منك الدخول لموقع البنك عن طريق الرابط المزود مع الرسالة‪،‬‬ ‫وعند النتقال للموقع الوهمي‪ ،‬والذي يبدو بشكله وتصميمه وكذلك عنوانه كالبنك‬ ‫المعني‪ ،‬يطلب منك بيانات خاصة‪ ،‬ككلمة المرور‪ ،‬أو معلومات بطاقة الئتمان‪،‬‬ ‫‪.‬ثم بعد الحصول على تلك المعلومات الثمينة يحيلك لموقع البنك الحقيقي‬ ‫هناك نمو مطرد يصل إلى ‪ %36‬شهريا ا في عدد الرسائل الجديدة من هذا النوع‪،‬‬ ‫لقد بلغت عدد رسائل الصطياد الخادعة ‪ 6597‬رسالة مختلفة‬ ‫شاهد صوره الن‬

‫)‪(29‬‬


‫يبدو ان الموقع بايبل‬ ‫وهوه موقع يحتوي على‬ ‫الموال‬ ‫لكن هذه موقع مزيف‬ ‫من قبل المهاجم الذي‬ ‫يدعى السبام او‬ ‫الحتيال‬ ‫بمجرد ادخال‬ ‫معلوماتك في الحقول‬ ‫سوف تصل له المعلومات ويحصل على حسابك البنكي‬ ‫وخاصه ان تصميم موقع يبدو مقاربا جدا للموقع الحقيقي‬ ‫وعنوان اليو ار ال يبدو حقيقي جدا حيث يقومون بتحايل بتغطيه شريط العنوان‬ ‫اخر معمول بلغه الجافا ويمكنك معرفته بضغط الزر اليمن للفاره ليتضح ان شريط‬ ‫العنوان مغطى ويضهر لك عنوان الحقيقي المتكون من اي بي المهاجم حيث‬ ‫يقوم برفع سكامه على الي بي خاص به وتغطيته بطرق احترافيه‬

‫)‪(30‬‬


‫اشكال االحتيال الكتروني‬ ‫عنوان بريد إلكتروني مشكوك فيه و غالبا ا ما يكون غير مسجل في جهات‬ ‫‪.‬التصال لديك او لم يتم التصال بك مسبقا ا بهذا العنوان‬ ‫‪.‬تكون التحية بشكل عام و ليس بالسم او اسم المستخدم‬ ‫محتوي الرسالة دائما ا شديد اللهجة و عاجل و ييطالب بتفعيل حسابك او‬ ‫بتزويدهم ببيانات حساسة ‪ ،‬و من المفترض ان تكون قمت بإدخال بيانات‬ ‫!!! شبيهة مسبقا ا‬ ‫نص الرسالة غالبا ا ما يكون بلهجة إلحاح كما انه من الممكن ان يحتوي‬ ‫علي اخطاء املئية او نحوية ‪ ،‬دائما ا تكون المراسلت الرسمية بشكل منمق‬ ‫‪.‬و جيد و خالي من الخطاء الملئية بقدر المكان‬ ‫تحتوي علي طلب بالتزويد ببيانات مثل اسم المستخدم و كلمات المرور او‬ ‫‪.‬طلب بإجراء دفع مال الكترونيا ا‬

‫)‪(31‬‬


‫طرق الوقايه‬ ‫التعامل مع الرسائل المزيفة بحذر‬ ‫بشكل عام يسهل اكتشاف رسائل و وسائل الحتيال كما وضحت في الفقرات‬ ‫السابقة‪ .‬يجب أن نكون حذرين عند التعامل مع رسائل البريد اللكتروني المهمة‪.‬‬ ‫كر جيدا ا قبل النقر علي الروابط التي تحتويها الرسائل‪ .‬ايضا ا ل تقم بإرسال‬ ‫ف د‬ ‫بياناتك بشكل عبثي عبر رسالة بريد إلكتروني‪ .‬كما ل تقوم باستخدام بريدك‬ ‫المخصص للعمال في التسجيل بشكل عشوائي في مواقع عامة و اعتمد دائما‬ ‫خدمة البريد المؤقت للتسجيل ‪ : AirMail‬علي خدمة البريد اللكتروني المؤقت مثل‬ ‫في المواقع او الخدمات التي تشك في مصداقيتها او التي من الممكن التنبؤ‬ ‫‪.‬بوصول رسائل مزعجة مستقبليا ا منهم‬ ‫الدخال المن و الموثوق للبيانات‬ ‫لبد و ان تعتاد علي عدم ارسال ‪ /‬ادخال بياناتك المهمة مثل البيانات البنكية او‬ ‫اي بيانات تساهم في سهولة اختراقك عبر رسائل البريد اللكتروني او تطبيقات‬ ‫‪.‬الدردشة الفورية او في نوافذ منبثقة من مواقع غير موثوقة‬ ‫‪ :‬قبل ادخال بياناتك تأكد اول ا من ‪ 3‬أشياء و هم‬‫التأكد من صحة عنوان الرابط الخاص بالخدمة ) سواء موقع البنك او حتي‬ ‫‪.‬حسابك علي فيسبوك (‬ ‫الصفحة تستخدم البروتوكول المن ‪ http.‬و ليس ‪https‬‬ ‫حصول الموقع علي رخصة رسمية‪SSL.‬‬

‫)‪(32‬‬


‫الفصل السابع‬ ‫التشفير‬

‫وهي عملية تحويل المعلومات )التي تكون بشكل نص بسيط عند‬ ‫التخزين على وسائط التخزين المختلفة أو عند نقلها على شبكات‬ ‫بحيث تصبح غير مقروءة لحد باستثناء )‪ (plaintext‬نص مجرد‬ ‫من يملك معرفة خاصة أو مفتاح خاص لعادة تحويل النص المشفر‬ ‫إلى نص مقروء‪ .‬عملية الفك هذه تتم عن طريق ما يدعى المفتاح‪.‬‬ ‫نتيجة عملية التشفير تصبح المعلومات مشفرة وغير متاحة لي أحد‬ ‫لغراض سرية عسكرية أو سياسية أو أمنية‪ .‬تعاكس هذه العملية‬ ‫عملية فك الشفرة وهي عملية استخدام المفتاح لعادة النص‬ ‫‪.‬المشفر إلى نص مقروء‬ ‫التعمية تستخدم من قبل القوات العسكرية والحكومات لتسهيل‬ ‫التصالت السرية‪ .‬أيضا لتأمين سرية التصال بين وحدات مدنية‬ ‫مثل ‪ :‬شبكات الحاسوب )النترنت‪ ،‬التجاره اللكترونيه‪ ،‬الهاتف‬ ‫النقال‪ ،‬بلوتوث‪ .(...‬أيضا في اداره الحقوق الرقميه لحصر استخدام‬ ‫المواد المحفوظة الحقوق وأيضا في البرمجيات لحمايتها من قرصنه‬ ‫‪.‬البرمجيات والهندسه العكسيه‬ ‫)‪(33‬‬


‫انواع التشفير‬ ‫تقسم خوارزميات التشفير حسب طريقة العمل على اجزاء ورموز البيانات إلى‬ ‫‪.‬نوعين‪ :‬المقطعي والمتصل‬ ‫التشفير المقطعي‬ ‫يقوم على مبدأ تقسيم المحتوى الصلي )نصوص أو صور أو اي شيء آخر( إلى‬ ‫أو مقاطع ثم تشفير ‪ Blocks‬مجموعات متساوية الطول من البتات تسمى بلوكات‬ ‫‪.‬كل مقطع على حدة‬ ‫ان أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميات ايه اي‬ ‫‪.‬وغیرها ‪, tiger‬خورزميه‪ ,‬ام دي ‪ ,DES, 3DES, 5‬إس‬ ‫التشفير المتصل‬ ‫ويقوم على مبدء تشفير البيانات المتصل أو جدول البيانات بشكل مستمر‪ .‬حيث‬ ‫يتم توليد مفتاح مستمر يتم دمجه مع البيانات الصلية بخوارزمية تشفير ذات‬ ‫‪.‬المنطقية ‪ XOR‬مفتاح متماثل وغالبا يتم ذلك بعملية‬ ‫التي تعد خوارزمية ‪ RC4‬ومن خوارزميات التشفير المتصل على سبيل المثال‬ ‫‪.‬التشفير المتصل الوسع انتشارا ا‬

‫)‪(34‬‬


‫دالة هاش التشفيرية‬ ‫الة هاش التشفيرية هي داله هاش‪ ,‬بمعنى أنها تأخذ أي عدد من قطع البيانات‬ ‫وتعيد سلسلة ثابتة الطول من الصل تسمى قيمة هاش التشفيرية‪ ،‬بحيث ان أي‬ ‫تغيير في البيانات الصلية )عرضيا أو متعمدا( سوف يؤدي إلى تغيير كبير في‬ ‫قيمة هاش التشفيرية )باحتمال كبير جدا(‪ .‬عادة تسمى البيانات المشفرة‬ ‫‪" (Digest).‬الرسالة" ومقدار هاش التشفيري يسمى الخلصة‬ ‫هذا النوع من الخوارزميات ل يحتاج إلى مفتاح تشفير لنه ل يستخدم لتشفير‬ ‫النصوص و إنما للتأكد من أن محتوى الرسالة موثوق ولم يتم التعديل عليه‪ .‬وذلك‬ ‫بمقارنة الخلصة المرسلة مع الخلصة المولدة من الرسالة المطلوب التأكد من‬ ‫‪.‬صحة محتواها‬ ‫و ‪ SHA1‬و ‪ Tiger‬من المثلة على دالة هاش التشفيرية خوارزميات ام دي ‪5‬و‬ ‫‪SHA2...‬‬ ‫تستعمل دوال الهاش أو البعثرة في حفظ كلمات المرور و كذلك التحقق من ‪-‬‬ ‫‪.‬سلمة تحميل ملف عبر الشبكة‬ ‫اهداف التشفير‬ ‫هي خدمة تستخدم لحفظ محتوى ‪ ( Confidentiality ) :‬السرية أو الخصوصية ‪.‬‬ ‫المعلومات من جميع الشخاص ما عدا الذي قد صرح لهم الطلع عليها‪.‬‬ ‫وهي خدمة تستخدم لحفظ المعلومات من ‪.2 (Integrity ) :‬تكامل البيانات‬ ‫التغيير ) حذف أو إضافة أو تعديل ( من قبل الشخاص الغير مصرح لهم بذلك‪.‬‬ ‫وهي خدمة تستخدم لثبات هوية ‪.3 ( Authentication ) :‬إثبات الهوية‬ ‫‪.‬التعامل مع البيانات ) المصرح لهم (‬ ‫)‪(35‬‬


‫الفصل الثامن‬ ‫جدار حماية )حوسبة(‬ ‫يشار إليه في بعض الحيان بعبارة "الجدار الناري"( ‪ ،‬هو جهاز و‪/‬أو برنامج يفصل‬ ‫بين المناطق الموثوق بها في شبكات الحاسوب‪ ،‬ويكون أداة مخصصة أو برنامج‬ ‫على جهاز حاسوب آخر‪ ،‬الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة‬ ‫‪.‬ويرفض أو يسمح فقط بمرور برنامج طبقا ا لقواعد معينة‬ ‫وضائف جدار الحمايه‬ ‫وظيفة جدار الحماية الساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات‬ ‫الحاسوب المكونة من مناطق ثقة المتعددة‪ .‬ومن المثلة على هذا النوع‬ ‫النترنت ‪ -‬التي تعتبر منطقة غير موثوق بها‪ -‬وأيضا شبكة داخلية ذات ثقة‬ ‫أعلى ‪ ،‬ومنطقة ذات مستوى ثقة متوسطة‪ ،‬متمركزة بين النترنت والشبكة‬ ‫‪).‬الداخلية الموثوق بها‪ ،‬تدعى عادة بالمنطقة منزوعة‬ ‫وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب‬ ‫المباني‪ .‬في الحالة الولى يستعمل في منع اختراق الشبكة الخاصة‪ ،‬وفي الحالة‬ ‫‪.‬الثانية يعطل دخول الحريق من منطقة )خارجية( إلى بهو أو غرفة داخلية‬ ‫من دون العداد الملئم فإنه غالبا ا ما يصبح الجدار الناري عديم الفائدة‪.‬‬ ‫فممارسات المان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أول ا" جدار‬ ‫الحماية‪ ،‬الذي من خلله يسمح بمرور وصلت الشبكة المسموح بها بشكل‬ ‫تخصيصي فحسب‪ .‬ولسوء الحظ‪ ،‬فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات‬ ‫الشبكة ونقاط النهاية اللزمة للعمل اليومي للمنظمات‬ ‫)‪(36‬‬


‫انواع جدار الحمايه‬ ‫)‪(Network Layer and Packet Filters‬طبقات الشبكة ومفلترات العبوات‬ ‫الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة‪ ،‬تعمل على‬ ‫منخفضة المستوى‪ ،‬ول تسمح للعبوات بالمرور عبر الجدار ‪ TCP\IP‬رصة أنظمة‬ ‫الناري دون أن تطابق مجموعة القوانين المحددة‪ .‬يمكن للمسؤول عن الجدار‬ ‫الناري أن يحدد الوامر‪ ،‬وإن لم يتم هذا تطبق الوامر الطبيعية‪ .‬المصطلح فلتر العبوة‬ ‫‪ "BSD".‬نشأ في نطاق أنظمة تشغيل‬ ‫الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين‪ ،‬ذو الحالة‬ ‫وعديم الحالة‪ .‬تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات‬ ‫المفتوحة حالياا‪ ،‬ويستخدم معلومات الحالة لتسريع معالجة العبوة‪ .‬أي اتصال‬ ‫شبكي يمكن تحديده بعدة امور‪ ،‬تشتمل على عنوان المصدر والوجهة‪ ،‬مرافئ‬ ‫والمرحلة الحالية من عمر التصال )يشمل ابتداء الجلسة‪"TCP"، ،‬و " "‪UDP‬‬ ‫المصافحة‪ ،‬نفل البيانات‪ ،‬وإنهاء التصال(‪ .‬إذا كانت العبوة ل تطابق التصال‬ ‫الحالي‪ ،‬فسوف يتم تقدير ماهيتها طبقا ا لمجموعة الوامر للتصال الجديد‪ ،‬وإذا‬ ‫كانت العبوة تطابق التصال الحالي بنااء على مقارنة عن طريق جدول الحالت‬ ‫‪.‬للحائط الناري‪ ،‬فسوف يسمح لها بالمرور دون معالحة أخرى‬ ‫الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات‪ ،‬ولكن ل يستطيع‬ ‫‪.‬اتخاذ قرارات معقدة تعتمد على المرحلة التي وصل لها التصال بين المضيفين‬ ‫الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب‬ ‫للعبوة‬ ‫)‪(37‬‬


‫مثل عنوان المصدر‪ ،‬مرفأ المصدر‪ ،‬عنوان الوجهة أو مرفأها‪ ،‬نوع خدمة الوجهة ‪،‬‬ ‫‪"TTL"،‬ويمكن أن يفلتر اعتمادا ا على أنظمة وقيم ‪"FTP"،‬و "‪"WWW‬مثل‬ ‫‪.‬صندوق الشبكة للمصدر‪ ،‬اسم النطاق للمصدر‪ ،‬والعديد من الجواب الخرى‬ ‫" "‪)، IPFW‬لعدة( "‪، "IPF‬هي "‪ "UNIX‬فلتر العبوات لنسخ متعددة من‬ ‫‪(FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER‬‬ ‫‪BSD)، IPTABELSIPCHAINS (LINUX).‬‬ ‫)‪ (Application Layer‬طبقات التطبيقات ‪2‬‬ ‫"‪"TCP\IP‬تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة‬ ‫ويمكن أن ‪"FTP"،‬و "‪ "TELNET‬مثل جميع أزمة المتصفح‪ ،‬أو جميع أزمة(‬ ‫ويمكن أن يحجب العبوات ‪).‬يعترض جميع العبوات المنتقلة من وإلى التطبيق‬ ‫الخرى دون إعلم المرسل عادة‪ .‬في المبدأ يمكن لجدران التطبيقات النارية منع‬ ‫‪.‬أي اتصال خارجي غير مرغوب فيه من الوصول إلى الجهزة المحمية‬ ‫عند تحري العبوات جميعها ليجاد محتوى غير ملئم‪ ،‬يمكن للجدار الناري أن‬ ‫من النتشار عبر )‪ (Trojan horses‬والحصنة الطروادية )‪(worms‬يمنع الديدان‬ ‫الشبكة‪ .‬ولكن عبر التجربة تبين أن هذا المر يصبح معقدا جدا ا ومن الصعب‬ ‫تحقيقه )مع الخذ بعين العتبار التنوع في التطبيقات وفي المضمون المرتبط‬ ‫‪.‬بالعبوات( وهذا الجدار الناري الشامل ل يحاول الوصول إلى مثل هذه المقاربة‬ ‫‪.‬يمثل نوعا ا أكثر حداثة من جدار طبقات التطبيقات الناري ‪XML‬الحائط الناري‬

‫)‪(38‬‬


‫)‪ (Proxy Servers‬الخادمين النيابين ‪3‬‬ ‫الخادم النيابي )سواء أكان يعمل على معدات مخصصة أو برامج الجهزة المتعددة‬ ‫الوظائف( قد يعمل مثل كجدار ناري بالستجابة إلى العبوات الداخلة )طلبات‬ ‫التصال على سبيل المثال( بطريقة تشبه التطبيق مع المحافظة على حجب‬ ‫‪.‬العبوات الخرى‬ ‫يجعل الخادم النيابي العبث بالنظمة الداخلية من شبكة خارجية أصعب ويجعل‬ ‫إساءة استخدام الشبكة الداخلية ل يعني بالضرورة اختراق أمني متاح من خارج‬ ‫الجدار الناري )طالما بقي تطبيق الخادم النيابي سليما ا ومعدا ا بشكل ملئم(‪.‬‬ ‫بالمقابل فإن المتسللين قد يختطفون نظاما ا متاحا ا للعامة ويستخدمونه كخادم‬ ‫نيابي لغاياتهم الشخصية‪ ،‬عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة‬ ‫‪.‬إلى الجهزة الداخلية‬ ‫)‪ (Network Address Translation‬ترجمه عنوان الشبكه ‪4‬‬ ‫ويكون ‪ (NAT)،‬عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة‬ ‫المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة‪ ،‬كما‬ ‫تكون الجدران النارية متضمنة على هذه الميزة لتحمي ‪"RFC 1".‬عدرفت في‬ ‫لتخاطب "‪ "NAT‬الموقع الفعلي للمضيف المحمي‪ .‬وبالصل تم تطوير خاصية‬ ‫المحدودة والتي يمكن استخدامها وتعيينها للشركات أو "‪ "IPv4‬مشكلة كمية‬ ‫الفراد وبالضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل‬ ‫جهاز في المنظمة‪ .‬وأصبح إخفاء مواقع الجهزة المحمية أمرا ا متزايد الهمية للدفاع‬ ‫‪.‬ضد استطلع الشبكات‬ ‫)‪(39‬‬


‫الفهرس‬ ‫المقدمه‬

‫‪1‬‬

‫اضرار الختراق‬

‫‪2‬‬

‫قصتي القصيره‬

‫‪3‬‬

‫الفصل الول‬ ‫شبكه النترنت وامن المعلومات‬

‫‪4‬‬

‫جرائم متعلقه بالمعلومات‬

‫‪5‬‬

‫مكونات امن المعلومات‬

‫‪6‬‬

‫متطلبات لشن هجمات‬

‫‪7‬‬

‫المعلومات بامن الخلل مصادر‬

‫‪8‬‬

‫الثاني الفصل‬ ‫كلمه المرور‬

‫‪10‬‬

‫بدايه كلمه المرور‬

‫‪11‬‬

‫الخطاء التي تشكف كلمه المرور‬

‫‪12‬‬

‫دمج الطريقتين‬

‫‪14‬‬

‫استخدام الهندسه الجتماعيه‬

‫‪15‬‬

‫البحث والتصنت التقليدي اوالحديث‬

‫‪15‬‬

‫الختيار المثل لكلمه المرور‬

‫‪16‬‬

‫الفصل الثالث‬


‫البرامج الخبيثه‬

‫‪17‬‬

‫انواعها‬

‫‪18‬‬

‫طرق النتقال والصابه‬

‫‪20‬‬

‫طرق الوقايه‬

‫‪21‬‬

‫الفصل الرابع‬ ‫الفايروسات وخواتها‬

‫‪22‬‬

‫الثار التي تسببها الفايروسات‬

‫‪24‬‬

‫طرق الوقايه من الفايروس‬

‫‪25‬‬

‫اعراض الصابه بفايروس‬

‫‪26‬‬

‫الفصل الخامس‬ ‫حصان طرواده‬

‫‪27‬‬

‫كيف يعمل الفايروس‬

‫‪28‬‬

‫التخلص من الفايروس‬

‫‪28‬‬

‫الفصل السادس‬ ‫السبام‬

‫‪29‬‬

‫اشكال الحتيال الكتروني‬

‫‪31‬‬

‫طرق الوقايه‬

‫‪32‬‬

‫الدخال للمن والموثوق للبيانات‬

‫‪32‬‬

‫الفصل السابع‬ ‫التشفير‬

‫‪33‬‬


‫انواع التشفير‬

‫‪34‬‬

‫داله هاش تشفيريه‬

‫‪35‬‬

‫اهداف التشفير‬

‫‪35‬‬

‫الفصل الثامن‬ ‫جدار الحمايه‬

‫‪36‬‬

‫انواع جدار الحمايه‬

‫‪37‬‬


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.