المقدمه
ان التخريب والسرقه -بما فيها سرقه المال .او المنقولت الثمينه ,والمعلومات المهمه من الخرين ,واليقاع بهم _من اقدم الخطار التي يتعرض لها النسان ,ويختلف دوافع التخريب والسرقه من شخص لخر ..ولكن في نهايه هناك طرف يقع عليه المضره ويخسر الشياء .ففي الماضي ,خصوصا قبل ضهور الجهز ه الكترونيا لتخزين المال والمعلومات ونقلها كان من اليسير اكتشاف السرقه وبسرعه لن السارق لبد ان يترك خلفه دليل يوصلنا اليه .ومع تسارع وتقدم في مجالت التصال والحاسبات .ما ينتج عن ذلك من زياده في الحجم المعلومات المنقوله على شبكات التصالت والمعلومات في الحاسوب .وما هذه ال احد العراض التي يعاني منها العالم باسره عن استخداث .تقنيات جديده ان من الصعب مهام اخصائي امن المعلومات هو نقل صوره كامله وواقعيه دون مبالقه فيها او تهويل او زياده في التبسيط .لمستخدمي الوسائط اللكترونيه حول الخطار التي تتعرض لها المعلومات المخزنه الكترونيا .او المنقوله عبر النترنت من السرقه او التغير ولتزال هذه المهام صعبه .بصرف عن المتلقي سواء كان مستخدم مبتدئا او م يلا لشركه كبرى )(1
اضرار الختراق تغير البرامج او ادخال برامج ضاره للجهاز او فايروس مدمر الطلع الغير مشروع على معلوماتك الخاصه عن طريق التنصت على شبكات التصلت او دخول الغير مصرح الى قواعد البيانات الطلع بصفه غير مقصوده عن طريق شاشه مفتوحه او طابعات وحتى استرجاع ما تم حذفه في سله مهملت مسح معلومات او اخفاؤها ,او عدم ادخال معلومات او تغييرها سهوا او عمدا وكذلك تغير كلمات السر او الرقام السريه او مفاتيح التشفير سحب صور لك او فيدوات خاصه بك قد تلحق الضرر بك وبعائلتك اتلف جهاز الحاسوب عمدا عن طريق ادخال فايروس مدمر للهارد او سهوا عن طريق فتح تورجانات المضره بالحاسوب وهناك العديد من المخاطر التي ل تحصه حيث قدمت بعض القنوات والشركات دورات للحمايه من الحتراق هذه الكتاب من تاليفي لكن للمانه يوجد بعض معلومات مستوحى من غير كتب ومواقع للحمايه والمن )(2
قصتي قصيره فيما مضى عندما كنت بعمر ثالثه عشر شتريت اول جهاز حاسوب.شتريته من اجل التصفح وبعد مدى قصيره وقد كنت املك بعض معلومات المهمه على الحاسوب وكنت ل اعرف اي من اشياء الختراق او حمايه وبعد مدى قصيره كنت قد حملت بعض برامج على حاسوبي وكان احداها يحتوي على فايروس وتم اختراقي وانا ل اعلم حيث قام الهاكر )الهاوي( بسحب حساب الفيسبوك وفتح الكامره .وبعد مدى اردت ان اتعلم الحمايه لكي احمي نفسي فليس هناك برنامج يحميك ال عقلك فذهبت مباشره الى يوتيوب وتعلمت الرات واستمررت في العمل عليه ال ان عرفت طريقه الختراق او اسماء فايروسات وكيف تحقن وتدمج داخل الجهاز ثم اصبح لدي حلم ان اكون هاكر ذهبت لقرا الكتب فطلب مني االكتاب في البدايه عليك تعلم الحمايه لن )الحمايه قبل الختراق ( ثم عليك تعلم لغات برمجه فكنت انا مستخدمرات مبتدء قلت يجب ان اتعلم لغه دوت نت هي الغه الساسيه في كشف التلغيم وهندسه العكسيه وغيرها من امور مهمه فتعلمت الغه واصبحت اتقن بعض الشياء منها وبعد فتره قد تعلمت دوت نت ثم تعلمت سي شارب المهمه .في عام 2013كنت ابحث عن طرق اختراق احترافيه اكثر فوجدت نضام يسمى الباك تراك فقمت بتحميله وتنصيبه فقد كنت اطبق شروحات من اليوتيوب وبعد سنه وقد تعلمت بعض اوامر التيرمنال وبعض الدوات الموجوده في نضام اصدرت لينكس ان نسخه الباك تراك قد توقفت ونزلت كبديل لها الكالي لينكس الصدار الول ايضا قمت بتحميله والستمرار عليه وفي عام 2015قد اضفت لغتين الى عقلي هي اج تي ام ال وهي من اسهل لغات برمجه التي تستفيد منها في تصميم مواقع وايضا درست لغه البي اج بي وبعد مرور سنه قد دخلت في عام 2016اضقت لغه جديده وهي بايثون المهمه وقد كنت املك قناه للشروحات في عام 2014وقد اغلقت 4قنوات بالتوالي ولكن اخر قناه مازالت موجوده باسم ماكس هاكر )(3
الفصل الول شبكه النترنت وامن معلومات طرق التصال بشبكه النترنت .ان طرق التصال بالنترنت قد يكون اما باستخدام مودم او خط هاتقي وهذه نوع اقل انواع التصال كلفه ,لكنه ابطؤها ,فقط تصل سرعته الى ) 56الف نبضه في الثانيه ( كحد اقصى واما ان يكون بتقنيه دي اي ال التي تستخدم فيها اجهزه خاصه تسمى دي اس ال مودرن عندها القدره على نقل البيانات بسرعه عاليه )تتراوح بين 64الفا الى 52 الفا مليون نبضه في ثانيه واحده ( على الخطوط هاتف نفسها وفي كلتا الطريقيتين يكون مزود الخدمه بوابتك التي تلج منها الى عالم النترنت
الشكل) (1طرق التصال بشبكه النترنت )(4
جرائم متعلقه بالمعلومات ان ادخل الحاسوب والنترنت خدمات وتسهيلت ومعارف بل ومصطلحات جديده فقط اعطيا عالم الجريمه ابعادا جديده فصار من الممكن ارتكاب جريمه اختلس او سرقه او تزوير عن بعد واصبحت رسائل غير امنه بدخول سارقين المعلومات وضهرت اول امر بلقاء القبض على مجرمين عام 2003في امريكا للمبادره لحمايه المجال المعلوماتي
)(5
مكونات امن المعلومات عند ذكر كلمه امن معلومات وجرائم الحاسوب فسوف نفكر هوه كشف معلومات كان يجب ان تبقى سرا والحقيقه ان الحفاظ على سريه المعلومات ليعتبر ان يكون جانبا واحد من جوانب المن اما المتخصصون فيرون المن الحاسوب والمعلومات متكون من ثلث درجات سريه المعلومات :هوه منع االطلع الغير مصرح لهم على المعلومات السريه وامثالها )المعلومات الشخصيه ,والموقف المالي للشركه قبل العلن والمعلومات العسكريه وغيرها سلمه المعلومات :عكس ما جاء في الفقره سابقه فاننا ل يعنينا الحفاض على سريه معلومات بل يهمنا هوه التدبير الزم لحمايه المعلومات من التغير ومن امثلتها ان يقوم شخص ما بحذف اسم من اسماء درجات طلب ويضع طالب اخر فيربك الطلب وتسبب الكثير من المشاكل ضمان الوصول الى المعلومات والموارد الحاسوبيه :ان الحفاض على سريه المعلومات وسلمتها امر مهم بل شك لكن هذه المعلومات تصبح بل اهميه اذا كان من يحق له اطلع عليها ليمكنه وصول اليها ومن امثلتها حذف الرسائل او معلومات نفسها او مهاجمه الجهزه التي تخزن المعلومات فيها وتعطيلها عن العمل )(6
المتطلبات لشن هجمات الكترونيه قبل البدء بالحديث يجب علينا معرفه ان الهجمات الكترونيه على النضمه وتنتقل عبرها بثلث اشياء رئيسيه وجود دافع للهجوم وجود طريقه للهجوم وجود ثغرات
)(7
مصادر الخلل بامن المعلومات ان الملعلومات او النضمه التي يحتفض بها تكون عرضه للهجوم من جهتين مختلفتين :الجهه الخارجيه والجهه الداخليه المهاجمون من الداخل :هم الفراد الذين ينتمون للجهه المستهدفه ,غير انهم يقومون باعمال تصادم جهود الجهه الراميه الى الحمايه انضمه المعلومات التي تستخدمها تلك الجهه والمهاجمون من الداخل كانو دوما بخطر الذي تواجهه شركه لقد قام باختراع الحاسوب وتقنيات التي ضهرت الى الوجود بعد ذلك الخطر الناجم عن الهجمات التي قد يشنها العدو الداخلي ضد الجهه التي ينتمي اليها ضاهرا ان من دوافع هجوم من داخل هي )عدم الرضا ,اثبات الشخص مهارته الفنيه وقدراته على تنفيذ اللكتروني .تحقيق المكاسب الماليه….الخ( واما حجم التهديد الداخلي هوه )مهاجمه الشبكه الداخليه للمنشأه التي يعمل فيها ,مهاجمه المعلومات بالسرقه او تغير او الحذف ,فتح ثغرات في انضمه الحمايه التي وضعتها المختصين المعلومات فيها ( قد يتم نقل فايروسات عن طريق شبكه اوعن طريق القراص المدمجه سي دي كما يقوم المهاج من الداخل بتعطيل بعض خصائص انضمه الحمايه اويقوم بقتح الثغرات فيها التي تعتبر جسر للمهاجمون من الخارج الى انضمه المعومات التي تحاول الشركه حمايتها )(8
المهاجمون من الخارج :نضرا لحجم التغطيه العلميه التي تعقب الهجمات من الخارج فاننا نفترض اننا قدراينا العديد منها ومن بواعثها العبث وتخريب وغيرها مثل سعي هجمات من الخارج لتحقيق هدف ديني او سياسي او تجاري من الهجمات التجسس او التخريب
)(9
الفصل الثاني ) (passwordكلمه المرور ان اهميه كلمه السر هي نفس اهميه مفتاح البيت ,هناك عامل مشتركا بين كلمه المرور والمفتاح ,كلهما يمثلن اداه دخول الشخص لمكان خاص ل يدخله ال اشخاص معينون كلمه المرور تثبت نضام بانك فعل انت من تدعي انك هوه كلمه المرور تحمي بيانات هامه والحساسه الخاص بك فقط وغيرها من معلومات مثل عملك او بلدك او حسابك البنكي فاذا حصل الهاكر على رمز مرور خاص بك بحسابك بنكي فيسوف يستطيع تحويل وتلعب باموالك الحقيقه ان قيمه كلمه المرور بقيمه ما تحميه وان اول باب يطرقه المهاجم هوه محاوله الحصول على كلمات المرور الضعيفه في التخيمن او غيرها فيجب علينا مراعه كلما مرور كما يلي الختيار المثل لكلمه المرور لكي لتكون سهله التخمين المحافضه عليها وعدم اطلع الغير عليها تغيرها شهريا
)(10
بدايه كلمه المرور عند بدايه اختراع الحواسيب كانت هناك حاجه للتحكم باستخدام تلك الحواسيب لمنع المستخدمين غير مصرحين بالدخول الى النضام والعبث بها فاستحدث ما يسمى باليوزر نيم ولكن مع مرور الوقت وكثره مستخدمين اتضح ان اسم المستخدم غير امن ويمكن معرفته بسهوله لذلك بحثو عن طرق اخرى لتطوير الحمايه واستحدثو بما يسمى بالباسورد في بعض الحيان تتشابه كلمات مرور مع باقي الناس لكن من صعب معرفتها كسهوله معرف اليوزر نيم
الشكل )(2 شاشه الدخول المكونه من اليوزر نيم والباسورد )(11
اكثر انضمه التي تتطلب صحه اسم المستخدم,وكلمه المرور معا فنضام ويندوز مثل يتطلب اسم المستخدم والذي عاده ما يتكون من كلمه ,وموقع بريد هوت ميل يطلب اسم المستخدم والذي والذي يتكون من عنوان البريد اللكتروني كثيرا ما يقال لي ان النضام ليسمح لي بدخول ,مع اني ادخلت كلمه مرور صحيحه ,لكن لم بقم المستخدم بادخال اسم المستخدم او ان اسم المستخدم المكتوب هوه لشخص اخر والخلصه هي ان الدخول للنضام المنه يتطلب معلوماتان هما اسم مستخدم كلمه المرور وان كلمه المرور لبد من اخفائها على الجميع
)(12
الخطاء التتي تكشف كلمه المرور ذكرنا في العلى ان اول باب يطرقه المخترق هوه في محاول الحصول على كلمات السر الضعيفه ,وطرق حصول المهاجم على كلمات مرور هي تكريك كلمات مرور ضعيفه باستخدام الهندسه الجتماعيه بالبحث والتنصت التقليدي او الحديث دعونا نشرح كل واحده منها تكريك كلمات المرور :ان عمليه كشف كلمات المرور الضعيفه عمليه سهله جدا حيث يحاول المهاجم تصديع كلمات المرور او تكريكها وهناك عده طرق للتصديع تكريك باستخدام كلمات القاموس او المعجم حيث يقوم المهاجم بمحاول كتابه كلمه مرور مكونه من احد كلمات القاموس او المعجم ,فأن لم تصلح استخدم غيرها حتى يستسطيع الدخول اذا تكون الرمز من احد كلمات المعجم مثل الشمس ,العراق .فلسطين ,احمد .الخ لكن ليست بضرور كلمات المعجم التقليدي بل يتعدى ذلك الى محاول كلمات مرور دراجه مثل 123.2000 التكريك باستخدام الطرق الستقطابيه ان بعض كلمات المرور ل تنتمي الى المعجم او القاموس او ليست كلمه معروفه في هذه الحاله ان الطريقه في العلى لن يتمكن المهاجم معرفتها حتى E3 .مثل لو كانت ضعيفه لذلك يتحتم استقطاب جميع الحتمالت حتى يصل كلمه المرور AA,AB,Ac…,Az,A0,A2….A9مثل )(13
دمج الطريقتين وفي هذه الحال يتم استخدام كلمات القاموس مع تجربه جميع الحتمالت على الكلمه مثل CAT,CAT0,CAT2….CAT9 تعتبر طريقه استخدام القاموس سريعا نوعا ما ,لن عدد كلمات ليست كثيرا وكذلك لوجود حواسي السريعه التي يمكن من خللها محاول استخدام اكثر من عشره مليون كلمه سر في الثانيه لكنها محدوده بكلمات القاموس اما طريقه استخدام جميع احتمالت فأنها ممتازه وكانها لتدع احتمال ال تستخدمه لكن مشكلتها ان تكريك كلمه المرور الطويله قد تحتاج الى ايام وشهور وفي بعض الحيان سنوات خاصه كلمه المرور المكونه من ثماني خانات وتحوي خليطا من الرقام والحروف والرموز من امثال تكريك كلمه المرور ملف المضغوط محمي بكلمه مرور ضعيفه واخذنا ملف وقمنا بضغطه ومن ثم حميناه بكلمه احمد فاننا ل نستطيع فتح الملف ال بمعرفه كلمه المرور فنضن نحن قد حمينا الملف لكن بحقيقه ان الملف يمكن فتحه وبسهوله عن طريق AZPRبرنامج
)(14
استخدام الهندسه الجتماعيه دعونا نعرف لكم ماهي الهندسه الجتماعيه :وهي عمليه الحصول على كلمه المرور من خلل تلعب بالضحيه او بمعرفه معلومات الشخصيه مثل السم او المواليد او الكلت مفضله البحث والتصنت التقليدي او الحديث من امثله التصنت التقليدي هوه الوقوف خلف الضحيه عن كتابه كلمه المرور او البحث عن كلمه مرور الضحيه مكتوبه تحت لوحه المفاتيح,اما البحث والتنصت الحديث باستخدام التقنيات الحديثه مثل تركيب برنامج صغير يسجل جميع الحرف و الرقام المدخله عن طريق لوحه المفاتيح او مراقبه معلومات الخارجه من الحاسوب ويمكن معرفه كلمه المرور عن تخزين الضحيه لكلمه المرور في النضام كالدخول الى النترنت او بريدك الشخصي او بعض العدادات الشخصيه فانك عندما تحاول اعاده التصال تضهر كلمه المرور مخزنه ولكن بهيئه نجوم هل تضن ان هذه التعتيم او تشفير امن ؟ بالطبع ل فهناك برامج متاحه وتسمى برامج لمعرفه كلمات المرور المنسيه ويمكنك ايضا ان تستخدم استخدام غير نضامي لمعرفه كلمات المرور المخزنه على اجهزه غيرك اداه اتيركاب لسحب كلمات سر في داخل الشبكه
الشكل) (3 )(15
الختيار المثل لكلمه المرور بعد معرفه كيف حصول المهاجم على كلمات المرور يجب علينا معرفه انشاء كلمات مرور قويه لتكون صيدا سهل لبرامج الكراكر .ولتكوين كلمات مرور قويه اتبع الخطوات التاليه ل تكون كلمه المرور من كلمه واحده مثل احمد .حسين.علي.صباح لتضمن كلمه المرور معلومات شخصيه مثل العمر او اسم بلد او صديق ..الخ ينبغي ال تقل كلمه مرور عن 10خانات لن سرعه الفائقه للحواسيب الحديثه تجعل تكريك كلمات المرور من المر السهل اجعل كمتك من الحروف الكبيره وصغيره والرقام والرموز فكلما طالت كلمه مرور صار التكريك اصعب استخدم اختصار جمله او عباره حيث تتميز هذه الطريقه بتكوين كلمه سر قويه وصعبه تكريك وسهله تذكرها
تجنب وضع اسم المستخدم داخل كلمه المرور
)(16
الفصل الثالث البرامج الخبيثه ان البشر كما هم بناؤون هم هدامون ,منهم من يطور برامج مفيده ومنهم يطور برامج مضره ,فهناك طرفين لستعمال البرامج اما ان يكون برنامج للفائده او للضرر فالبرنامج الضار يلحق اضرار في )المعالج ,الذاكره ,وحده التخزين ,سعه النقل الشبكي ( دوافع تطوير برامج الخبيثه اثبات للخرين القدره على صنع برامج قادره على الختراق والتجسس والتخريب التجسس الصريح وسرقه المعلومات الخاصه على مستوى افراد او على مستوى الشركات حيث ان شركات المنافسه تسعى الى الحصول على معلومات شركات الخرى او الحاق الضرر بهم النتقام من الفراد كثيرا ما نجد مبرمجين التطبيقات الخبثه هدفهم تدمير شركه ما يكروسفت بسبب استحواذهم على اسواق البرمجيات العالميه البتزاز :حيث يوجد هذه النوع في الفراد والشركات ,يقوم المخترق بسحب معلومه سريه وتهديده بمقابل المال او شيء يطلبه هوه التسويق التجاري واستنزاف )(17
انواعها هناك العديد من انواع البرامج الخبيثه ومنها ياثر تاثير سلبي غير معلوم لدى الضحيه مثال استخدام مصادر الجهاز )الذاكره والمعالج ( والتجسس التجاري ,يمكن تقسيم ادراج برامج واعلنات الدوير وبرامج متابعه نصرفات المستخدم او التجسس عليه سبي وارك تحت البرامج الخبيثه لنها اما ان تستهلك ذاكره النضام او الجهاز واما تتبع تحركاتك االتي يجب ان تكون سريه وعدم معرفتها من طرف احر من دون علمك بعض انواع برامج الخبيثه الفايروسات الديدان الخداع او البلغ الكاذب الحصنه طرواديه )اكثرها شهره ( صفحات فقاعيه او انبثاقيه برنامج تجسسي رسائل الصطياد الخادعه برنامج تسجيل نقرات لوحه مفاتيح
)(18
طرق النتقال او الصابه هناك الكثير من وسائل نقل الفايروس او البرامج الخبيثه ومنها وسائط التخزين :قد تنتقل البرامج الخبيثه من حاسوب الى اخر سليم بواسطه وسائط التخزين التي تنقل الملفات والبرامج ومن امثلتها القرص المرن والفلش ميموري او الهارد ديسك وكروت الذاكره عن طريق البريد الكتروني :حيث يقوم الهاكر بارسال رابط يحتوي على البرنامج الخبيث او الفايروس بمجرد الضغط عليه وتحميله سوف يدخل الفايروس جهازك عن طريق المرفقات :حيث يقوم الهاكر بدمج البرنامج مع الفايروس مدعي انه برنامج مفيد وهناك العديد من طرق الدمج التي قد تكون سهله الكسر وهناك طرق صعبه الكسر حسب خبره الهاكر بمجرد قراءه الرساله الكترونيه :بعض برامج البريد الكتروني مثل مايكروسفت اوتلوك اكسبرس -تحتوي على ثغرات امنيه عديده تتيح بمجرد قراءه او تصفح الرساله الكترونيه القادمه تقوم بتحميل المرفقه مع الرساله والتي تحتوي على الفايروس عن طريق رابط في رساله :قد تحتوي بعض الرسائل البريديه التي يحثك فيها الدخول على رابط ويقول لك على انه صوره او غير شيء تصفح مواقع المشبوهه :يحتوي المتصفحات على العديد من الثغرات المنيه ومنها متصفح فايروفكس وانترنت اكسبلورر وغيرها على ثغرات مثل الجافا او ادوبي فلش بلير حيث بمجرد تثبيت اضافه بسيطه سوف ينزل الفايروس في جهازك ويعمل تلقائيا )(19
البورتات المفتوحه :حيث يكون هذه النوع اقل شيوعا في الونه الخيره بسبب صعوبه ايجاد الثغرات قي الجهزه فهناك العديد من المنافذ المفتوحه لكن الثغرات قد تكون قليله او معدومه لكن في وندوز اكس بي او بعض اصدارت وندوز سبعه يمكنك الختراق عن طريق منافذ مفتوحه ,فعندما يتصل جهازك بشبكه النترنت سوف يفتح لديك بورت 80وعندما تريد ارسال بريد الكتروني سيفتح عندك بورت 25وبعض برامج اخرى مثل سكايب الذي يطلب بورت من اجل عمله فعند فتح البورت ومع ووجود الثغره في جاهزك على بعض التطبيقات المعتمده يقوم الهاكر بتمرير الفايروس او بما يسمى ب البايلود والذي يسبب ضرر في جهازك واخترقك تحميل برامج من النترنت :اكثرها شيوعا بسبب سهوله دخول الفايروس والطرق الكثيره المنتشره وطرق تعلمها المنتشر بكثره جدا حيث اصبح الن اي برنامج غير مضمون وحتى لو كان من مايكروسفت حيث وضعت شركه مايكروسفت في وندوز 10فايروس تجسس الذي يقوم بتجسس عليك ويعتبر احد من تطبيقات السباي
برنامج ان ماب ويوجد اداه الذي يقوم بفحص بورتات المفتوحه داخل الجهاز )(20
طرق الوقايه لتقم بفتح اي ملف مرفق مع الرساله من شخص معروف او غير معروف ال اذا كنت متاكد من سلمه الملف تاكدا تام لتقم بفتح وقراءه اي رساله من مجهولين يحملون عنواين غريبه عطل ميزه تحميل ملفات الكترونيه بمجرد قراءه الرساله منن الفضل عدم اضهار الرسائل المعده بلغه اج تي ام ال لتحمل اي ملف من شخص غريب او قريب سواء من بريد الكتروني او عن طريق الفيسبوك ل تعتمد على برامج حمايه من الفايروس المجانيه فغالبا مايتم تخطيها وايضا لتعتمد على برامج حمايه المدفوعه اجعل برنامج حمايتك الوحيد عقلك فانك غير مجبور على تحميل اي برنامج غير متاكد من صحته خذ نسخه لمفاتك بشكل دوري وقم بعمل فورمات للجهاز كل 3اشهر لتثق بالقرباء والغرباء فالهاكر ل يعرف اخ او يعرف صاحب هوه يريد معلومه او الشهره تفاد استخدام برامج مشاركه ملفات p2p ل تستخدم متصفحات تطلب منك اضافات الجافا ومشغل فلش بلير استخدم متصفح مثل كوكل كروم عدم حفض كلمات المرور عند ضهور صفحه منبثقه تطلب منك حفض كلمه المرور لتستغن عن استعمال الجدار الناري الذي قد يفيدك في غلق المنافذ
)(21
الفصل الرابع الفايروسات وخواتها الكل في الشبكه اللكترونيه لبد ان سمع فايروس في الحاسوب ونقول ايضا ان القليل لم يصب به ,فعندما قامت احد شركات عام 2000بالمسح شامل وجد ان %99منهم قد تعرضو الى الفايروس واحد على القل واصدرت شكره اف سكيوري المتخصصه في مكافحه الفايروسات اللكترونيه معرفه بقرابه 100000نوع من الفايروسات وتقدر اضرار الفايروسات لكل شركه ما يتراوح ما بين 100000مليون دولر امريكي لكل شركه انواعها الفيروسات :و برنامج خارجي صنع عمدا ا بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الوامر إما بالزالة أو التعديل أو التخريب وما يشبهها من عمليات .أي أن فيروسات الحاسب هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بحاسب آخر ،أو السيطرة عليه أو سرقة بيانات مهمة ،وتتم كتابتها بطريقة معينة .تعتبر الروت كيت من البرامج الخبيثة والخطيرة لما يمكنها فعله بسرية وتفعيلها عن بعد وهذا يدل على احترافية مبرمجي هذه الفيروسات ،لهذا يجب تحديث مضاد الفيروسات ليكون في قاعدة بيانات مضاد الفيروس آخر المعلومات فيما يخص الروتكيت لجاده عند القيام بالفحص في جهاز .الحاسب رغم صعوبة العثور عليه
)(22
الديدان:هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم ،تمتاز بسرعة النتشار .ويصعب التخلص منها نظرا ا لقدرتها الفائقة على التلون والتناسخ والمراوغة
الخداع او بلغ الكاذب :البلغ الكاذب عن ظهور فيروس ،يربك الناس ويضيع أوقاتهم وقد يؤثر على الحاسوب .وهو يبدأ من شخص يريد الضرر وينتشر بواسطة أناس صددقوا الكذبة ونشروا الخبر بغرض المساعدة في التصدي للفيروس أو الدودة. قد تأتيك رسالة بريدية كاذبة تحذرك من فيروس معين قد انتشر مؤخراا ،ثم يقدم لك خطوات لمعرفة ما إذا كان جهازك قد أصيب به أم ل ،وطبعا ا سيكون جهازك مصابا ا به لن الخطوات لكتشاف الفيروس تدل على أن كل جهاز صحيح مصاب لكي يأكل الطعم ،ثم ييطلب منك حذف بعض الملفات الساسية للحماية من الفيروس أو الدودة ،وبعد ذلك يتعطل جهازك .هذا مجرد مثال ،ولمزيد من أنواع البلغات F-Secure.الكاذبة يمكنك الرجوع لموقع شركة
)(23
الثار التي تسببها الفايروسات الفيروسات برمجيات خبيثة بطبيعتها فهي تؤثر تأثيرا ا سلبيا ا على الحواسيب بشكل مباشر وعلى غير الحواسيب بشكل غير مباشر ،فالفيروس عندما يحذف ملفات مهمة للعملء فإن التأثير يتعدى الحاسوب إلى العملء وسمعة الشركة. وللفيروسات تأثيرات شتى ،منها ما يقوم بحذف ملفات أو برامج أو تعطيلها عن العمل ،ومنها ما يقوم بزراعة برامج خبيثة أخرى قد تكون تجسسية ،ومنها ما .يعطل الجهاز بالكلية وغيرها من الثار الضارة وكذلك الديدان فلها تأثيرات ضارة .كما هو معروف فإن كل برنامج يعمل في جهازك يأخذ من وقت المعالج ومن مساحة الذاكرة والقرص الصلب حتى وإن كان البرنامج صغير الحجم ،فما بالك إذا كان هناك عدد كبير من البرامج .كذلك عند انتقال مليين البرمجيات الصغيرة عن طريق الشبكة فإنها تزحم الشبكة وتعطل منافع كثيرة معتمدة على الشبكة .أحد المثلة على الديدان المشهورة هو سلمر والذي تميز بسرعة انتشار هائلة ،حيث إنه استطاع أن يمشط جميع Slammer، والبالغ عددها 4بليين عنوان في غضون 15دقيقة! وأدى IPعناوين النترنت انتشاره الواسع إلى إضعاف سرعة النقل على النترنت وأدى إلى تعطيل إحدى أكبر شبكات الصراف اللي في العالم خلل فترة نهاية السبوع ،وأبطأ أنظمة التحكم الجوي في كثير من المطارات الدولية ،والعظم أنه استطاع أن ينفذ إلى ع دططل الشبكة الداخلية لمحطة الطاقة النووية في ولية أهايو في أمريكا و ط الحاسوب المسؤول عن مراقبة حالة المفاعل النووي للمحطة .إنه مع صغر حجم هذه الديدان إل أنها استطاعت أن تؤثر على حياتنا اليومية ،فهذا بلستر نوع من أنواع الديدان استطاع أن يؤثر على النظمـة البنكية حول Blaster العالم ،وأجبر بعض خطوط الطيران والقطارات على إلغاء بعض رحلتها
)(24
طرق الوقايه من فايروس .استخدام برامج للكشف عن الفيروسات في الجهاز .احتفظ بنسخ احتياطية من البرامج والملفات الموجودة على الحاسب إجراء الفحص على البرامج المحملة )المنزلة( أو المنقولة من شبكة النترنت .قبل تشغيلها .استخدام برمجيات الجدار الناري استخدم نظام التشغيل جنو/لينكس فهو يعتبر أكثر أمانا وفيه فيروسات .قليلة عكس نظام التشغيل ويندوز .ل تشغل أي برنامج أو ملف ل تعرف ما هو بالضبط الحذر من رسائل البريد اللكتروني غير معروفة المصدر وفحصها قبل القدام .على فتحها سمي الفيروس بهذا السم لنها تشبه تلك الكائنات الحية المتطفلة في صفتين :رئيسيتين الفيروسات دائما ا تتستر خلف ملف آخر ،ولكنها تأخذ زمام السيطرة على البرنامج المصاب .بحيث أنه حين يتم تشغيل البرنامج المصاب ،يتم تشغيل .الفيروس أيضا تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكرة مثل وتصيب أي ملف يشغل في أثناء وجودها بالذاكرة مما يزيد عدد الملفات المصابة كلما .طال وقت اكتشاف الفيروس )(25
اعراض الصابه بفايروس .تكرار رسائل الخطأ في أكثر من برنامج .ظهور رسالة تعذر الحفظ لعدم كفاية المساحة • .تكرار اختفاء بعض الملفات التنفيذية • .حدوث بطء شديد في بدء تشغيل ]نظام التشغيل[ أو تنفيذ بعض التطبيقات • .رفض بعض التطبيقات للتنفيذ • فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن ،لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر ،بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد .اللكتروني أو النترنت أو تبادل القراص المرنة تعمل الفيروسات بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة. هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على إشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل أرقام الحسابات وكلمات السر أو أرقام بطاقات الئتمان وبيانات مهمة أخرى ،وهذه أهم أهداف الفيروسات الحديثة وبرامج .التجسس التي يتم تطويرها يوما بعد يوم
)(26
الفصل الخامس حصان طرواده جزء من أساطير حرب طروادة ،إل أنها ل ) (Trojan Horseحصان طروادة تظهر في الجزء الذي يرويه هوميروس في اللياذة عن الحرب ،حصان طروادة أكبر الحصنة الخشبية في التاريخ ويبلغ من الطول 108متر ومن الوزن 3أطنان ،ليكون أمتن حصان خشبي في العالم ،بعد حصان طروادة هناك حصان .زقاونة لدى شعب الرومان والجرمان حيث اقتبس السم من القصه الشهيره لن عمل الفايروس مثل الحصان حيث يدخل الفايروس داخل برنامج تشبيه لدخول الجنود في الحصان من اجل عبور جدار طرواده مشبيه بجدار الحمايه او غباء العقل انواعه الوصول عن بعد :هذه البرامج تسمح للمهاجم او الهاكر بأن يتحكم في جهازك عن بعد وبشكل متخفي مرسل البيانات :هذا برنامج يرسل بيانات خاصه بالمستخدم للمهاجم دون علم المستخدم ,يرسل ارقام بطاقه الئتمانيه او رمز حسابك في الفيسبوك وغيرها معطل الخدمات :يعمل هذه البرنامج بالتنسيق مع نسخ اخرى تشبهه بشن هجوم على حاسوب معين وشل واغراق شبكته وسيط البروكسي :يتخذ حاسوب المهاجم وسيطا يستطيع المهاجم استخدامه للوصول المتخفي في النترنت بحيث لو عمل شيء غير شرعي فمن المستحيل معرفه عنوانه معطل البرامج بلوكر :يقوم هذا البرنامج ,بتعطيل بعض البرامج خاصه المهمه مثل برنامج النتي فايروس وجدار الحمايه ليوقف جميع حمايتك ويسهل العمل والوصول الى اي شيء دون فقدان التصال )(27
كيف يعمل الفايروس يقوم الهاوي )الهكر( بزرع برنامج مستقل او خوادم )سيرفر,سيلنت( لستقبال الوامر والمعلومات من قبل الهاوي على جهاز الضحيه بعده طرق مذكوره في العلى ,حيث يقوم بفتح منفذ خاصا به للتصال عن طريق النترنت ثم يقوم البرنامج بارسال عنوان جهازك على النترنت )الي بي ( للمهاجم ,بعذ ذلك يقوم المهاجم بالتصال بذلك برنامج ليبدا بتحكم بجهازك الضحيه
طرق المتبعه بعد معرفه وجود حصان طرواده في جهازك نضف جهازك بالبحث عن مسار نزول السيرفر عن طريق بحث يدوي او بحث بالبرامج تفقد ملف الستارت اب واوقف جميع البرامج المشكوك بها غير كلمات سر حساباتك في اي موقع تواصل وحته بطاقتك الئتمانيه اعد فحص جهازك بالنتي فايروس او قم بعمل فرمته للجهاز افضل
)(28
الفصل السادس السبام كثرت في الونة الخيرة طرق الحتيال والخداع حتى أصبحت أكثر تفننا ا وإتقانا ا. ومن الطرق المستحدثة ما يسمى برسائل الصطياد الخادعةاوالسبام ،وهي رسائل تبدو بالشكل والعنوان البريدي أنها مرسلة من منظمة حقيقية )وغالبا ا ما تكون المنظمة بنكا ا( وتفيد بأن هناك تحديثا ا للبيانات أو إجراءات جديدة للحماية والمن وتطلب منك الدخول لموقع البنك عن طريق الرابط المزود مع الرسالة، وعند النتقال للموقع الوهمي ،والذي يبدو بشكله وتصميمه وكذلك عنوانه كالبنك المعني ،يطلب منك بيانات خاصة ،ككلمة المرور ،أو معلومات بطاقة الئتمان، .ثم بعد الحصول على تلك المعلومات الثمينة يحيلك لموقع البنك الحقيقي هناك نمو مطرد يصل إلى %36شهريا ا في عدد الرسائل الجديدة من هذا النوع، لقد بلغت عدد رسائل الصطياد الخادعة 6597رسالة مختلفة شاهد صوره الن
)(29
يبدو ان الموقع بايبل وهوه موقع يحتوي على الموال لكن هذه موقع مزيف من قبل المهاجم الذي يدعى السبام او الحتيال بمجرد ادخال معلوماتك في الحقول سوف تصل له المعلومات ويحصل على حسابك البنكي وخاصه ان تصميم موقع يبدو مقاربا جدا للموقع الحقيقي وعنوان اليو ار ال يبدو حقيقي جدا حيث يقومون بتحايل بتغطيه شريط العنوان اخر معمول بلغه الجافا ويمكنك معرفته بضغط الزر اليمن للفاره ليتضح ان شريط العنوان مغطى ويضهر لك عنوان الحقيقي المتكون من اي بي المهاجم حيث يقوم برفع سكامه على الي بي خاص به وتغطيته بطرق احترافيه
)(30
اشكال االحتيال الكتروني عنوان بريد إلكتروني مشكوك فيه و غالبا ا ما يكون غير مسجل في جهات .التصال لديك او لم يتم التصال بك مسبقا ا بهذا العنوان .تكون التحية بشكل عام و ليس بالسم او اسم المستخدم محتوي الرسالة دائما ا شديد اللهجة و عاجل و ييطالب بتفعيل حسابك او بتزويدهم ببيانات حساسة ،و من المفترض ان تكون قمت بإدخال بيانات !!! شبيهة مسبقا ا نص الرسالة غالبا ا ما يكون بلهجة إلحاح كما انه من الممكن ان يحتوي علي اخطاء املئية او نحوية ،دائما ا تكون المراسلت الرسمية بشكل منمق .و جيد و خالي من الخطاء الملئية بقدر المكان تحتوي علي طلب بالتزويد ببيانات مثل اسم المستخدم و كلمات المرور او .طلب بإجراء دفع مال الكترونيا ا
)(31
طرق الوقايه التعامل مع الرسائل المزيفة بحذر بشكل عام يسهل اكتشاف رسائل و وسائل الحتيال كما وضحت في الفقرات السابقة .يجب أن نكون حذرين عند التعامل مع رسائل البريد اللكتروني المهمة. كر جيدا ا قبل النقر علي الروابط التي تحتويها الرسائل .ايضا ا ل تقم بإرسال ف د بياناتك بشكل عبثي عبر رسالة بريد إلكتروني .كما ل تقوم باستخدام بريدك المخصص للعمال في التسجيل بشكل عشوائي في مواقع عامة و اعتمد دائما خدمة البريد المؤقت للتسجيل : AirMailعلي خدمة البريد اللكتروني المؤقت مثل في المواقع او الخدمات التي تشك في مصداقيتها او التي من الممكن التنبؤ .بوصول رسائل مزعجة مستقبليا ا منهم الدخال المن و الموثوق للبيانات لبد و ان تعتاد علي عدم ارسال /ادخال بياناتك المهمة مثل البيانات البنكية او اي بيانات تساهم في سهولة اختراقك عبر رسائل البريد اللكتروني او تطبيقات .الدردشة الفورية او في نوافذ منبثقة من مواقع غير موثوقة :قبل ادخال بياناتك تأكد اول ا من 3أشياء و همالتأكد من صحة عنوان الرابط الخاص بالخدمة ) سواء موقع البنك او حتي .حسابك علي فيسبوك ( الصفحة تستخدم البروتوكول المن http.و ليس https حصول الموقع علي رخصة رسميةSSL.
)(32
الفصل السابع التشفير
وهي عملية تحويل المعلومات )التي تكون بشكل نص بسيط عند التخزين على وسائط التخزين المختلفة أو عند نقلها على شبكات بحيث تصبح غير مقروءة لحد باستثناء ) (plaintextنص مجرد من يملك معرفة خاصة أو مفتاح خاص لعادة تحويل النص المشفر إلى نص مقروء .عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح المعلومات مشفرة وغير متاحة لي أحد لغراض سرية عسكرية أو سياسية أو أمنية .تعاكس هذه العملية عملية فك الشفرة وهي عملية استخدام المفتاح لعادة النص .المشفر إلى نص مقروء التعمية تستخدم من قبل القوات العسكرية والحكومات لتسهيل التصالت السرية .أيضا لتأمين سرية التصال بين وحدات مدنية مثل :شبكات الحاسوب )النترنت ،التجاره اللكترونيه ،الهاتف النقال ،بلوتوث .(...أيضا في اداره الحقوق الرقميه لحصر استخدام المواد المحفوظة الحقوق وأيضا في البرمجيات لحمايتها من قرصنه .البرمجيات والهندسه العكسيه )(33
انواع التشفير تقسم خوارزميات التشفير حسب طريقة العمل على اجزاء ورموز البيانات إلى .نوعين :المقطعي والمتصل التشفير المقطعي يقوم على مبدأ تقسيم المحتوى الصلي )نصوص أو صور أو اي شيء آخر( إلى أو مقاطع ثم تشفير Blocksمجموعات متساوية الطول من البتات تسمى بلوكات .كل مقطع على حدة ان أكثر خوارزميات التشفير تعتمد على التشفير المقطعي مثل خوارزميات ايه اي .وغیرها , tigerخورزميه ,ام دي ,DES, 3DES, 5إس التشفير المتصل ويقوم على مبدء تشفير البيانات المتصل أو جدول البيانات بشكل مستمر .حيث يتم توليد مفتاح مستمر يتم دمجه مع البيانات الصلية بخوارزمية تشفير ذات .المنطقية XORمفتاح متماثل وغالبا يتم ذلك بعملية التي تعد خوارزمية RC4ومن خوارزميات التشفير المتصل على سبيل المثال .التشفير المتصل الوسع انتشارا ا
)(34
دالة هاش التشفيرية الة هاش التشفيرية هي داله هاش ,بمعنى أنها تأخذ أي عدد من قطع البيانات وتعيد سلسلة ثابتة الطول من الصل تسمى قيمة هاش التشفيرية ،بحيث ان أي تغيير في البيانات الصلية )عرضيا أو متعمدا( سوف يؤدي إلى تغيير كبير في قيمة هاش التشفيرية )باحتمال كبير جدا( .عادة تسمى البيانات المشفرة " (Digest).الرسالة" ومقدار هاش التشفيري يسمى الخلصة هذا النوع من الخوارزميات ل يحتاج إلى مفتاح تشفير لنه ل يستخدم لتشفير النصوص و إنما للتأكد من أن محتوى الرسالة موثوق ولم يتم التعديل عليه .وذلك بمقارنة الخلصة المرسلة مع الخلصة المولدة من الرسالة المطلوب التأكد من .صحة محتواها و SHA1و Tigerمن المثلة على دالة هاش التشفيرية خوارزميات ام دي 5و SHA2... تستعمل دوال الهاش أو البعثرة في حفظ كلمات المرور و كذلك التحقق من - .سلمة تحميل ملف عبر الشبكة اهداف التشفير هي خدمة تستخدم لحفظ محتوى ( Confidentiality ) :السرية أو الخصوصية . المعلومات من جميع الشخاص ما عدا الذي قد صرح لهم الطلع عليها. وهي خدمة تستخدم لحفظ المعلومات من .2 (Integrity ) :تكامل البيانات التغيير ) حذف أو إضافة أو تعديل ( من قبل الشخاص الغير مصرح لهم بذلك. وهي خدمة تستخدم لثبات هوية .3 ( Authentication ) :إثبات الهوية .التعامل مع البيانات ) المصرح لهم ( )(35
الفصل الثامن جدار حماية )حوسبة( يشار إليه في بعض الحيان بعبارة "الجدار الناري"( ،هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب ،ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر ،الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة .ويرفض أو يسمح فقط بمرور برنامج طبقا ا لقواعد معينة وضائف جدار الحمايه وظيفة جدار الحماية الساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة .ومن المثلة على هذا النوع النترنت -التي تعتبر منطقة غير موثوق بها -وأيضا شبكة داخلية ذات ثقة أعلى ،ومنطقة ذات مستوى ثقة متوسطة ،متمركزة بين النترنت والشبكة ).الداخلية الموثوق بها ،تدعى عادة بالمنطقة منزوعة وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني .في الحالة الولى يستعمل في منع اختراق الشبكة الخاصة ،وفي الحالة .الثانية يعطل دخول الحريق من منطقة )خارجية( إلى بهو أو غرفة داخلية من دون العداد الملئم فإنه غالبا ا ما يصبح الجدار الناري عديم الفائدة. فممارسات المان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أول ا" جدار الحماية ،الذي من خلله يسمح بمرور وصلت الشبكة المسموح بها بشكل تخصيصي فحسب .ولسوء الحظ ،فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النهاية اللزمة للعمل اليومي للمنظمات )(36
انواع جدار الحمايه )(Network Layer and Packet Filtersطبقات الشبكة ومفلترات العبوات الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة ،تعمل على منخفضة المستوى ،ول تسمح للعبوات بالمرور عبر الجدار TCP\IPرصة أنظمة الناري دون أن تطابق مجموعة القوانين المحددة .يمكن للمسؤول عن الجدار الناري أن يحدد الوامر ،وإن لم يتم هذا تطبق الوامر الطبيعية .المصطلح فلتر العبوة "BSD".نشأ في نطاق أنظمة تشغيل الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين ،ذو الحالة وعديم الحالة .تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياا ،ويستخدم معلومات الحالة لتسريع معالجة العبوة .أي اتصال شبكي يمكن تحديده بعدة امور ،تشتمل على عنوان المصدر والوجهة ،مرافئ والمرحلة الحالية من عمر التصال )يشمل ابتداء الجلسة"TCP"، ،و " "UDP المصافحة ،نفل البيانات ،وإنهاء التصال( .إذا كانت العبوة ل تطابق التصال الحالي ،فسوف يتم تقدير ماهيتها طبقا ا لمجموعة الوامر للتصال الجديد ،وإذا كانت العبوة تطابق التصال الحالي بنااء على مقارنة عن طريق جدول الحالت .للحائط الناري ،فسوف يسمح لها بالمرور دون معالحة أخرى الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات ،ولكن ل يستطيع .اتخاذ قرارات معقدة تعتمد على المرحلة التي وصل لها التصال بين المضيفين الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة )(37
مثل عنوان المصدر ،مرفأ المصدر ،عنوان الوجهة أو مرفأها ،نوع خدمة الوجهة ، "TTL"،ويمكن أن يفلتر اعتمادا ا على أنظمة وقيم "FTP"،و ""WWWمثل .صندوق الشبكة للمصدر ،اسم النطاق للمصدر ،والعديد من الجواب الخرى " ")، IPFWلعدة( "، "IPFهي " "UNIXفلتر العبوات لنسخ متعددة من (FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)، IPTABELSIPCHAINS (LINUX). ) (Application Layerطبقات التطبيقات 2 ""TCP\IPتعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة ويمكن أن "FTP"،و " "TELNETمثل جميع أزمة المتصفح ،أو جميع أزمة( ويمكن أن يحجب العبوات ).يعترض جميع العبوات المنتقلة من وإلى التطبيق الخرى دون إعلم المرسل عادة .في المبدأ يمكن لجدران التطبيقات النارية منع .أي اتصال خارجي غير مرغوب فيه من الوصول إلى الجهزة المحمية عند تحري العبوات جميعها ليجاد محتوى غير ملئم ،يمكن للجدار الناري أن من النتشار عبر ) (Trojan horsesوالحصنة الطروادية )(wormsيمنع الديدان الشبكة .ولكن عبر التجربة تبين أن هذا المر يصبح معقدا جدا ا ومن الصعب تحقيقه )مع الخذ بعين العتبار التنوع في التطبيقات وفي المضمون المرتبط .بالعبوات( وهذا الجدار الناري الشامل ل يحاول الوصول إلى مثل هذه المقاربة .يمثل نوعا ا أكثر حداثة من جدار طبقات التطبيقات الناري XMLالحائط الناري
)(38
) (Proxy Serversالخادمين النيابين 3 الخادم النيابي )سواء أكان يعمل على معدات مخصصة أو برامج الجهزة المتعددة الوظائف( قد يعمل مثل كجدار ناري بالستجابة إلى العبوات الداخلة )طلبات التصال على سبيل المثال( بطريقة تشبه التطبيق مع المحافظة على حجب .العبوات الخرى يجعل الخادم النيابي العبث بالنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية ل يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري )طالما بقي تطبيق الخادم النيابي سليما ا ومعدا ا بشكل ملئم(. بالمقابل فإن المتسللين قد يختطفون نظاما ا متاحا ا للعامة ويستخدمونه كخادم نيابي لغاياتهم الشخصية ،عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة .إلى الجهزة الداخلية ) (Network Address Translationترجمه عنوان الشبكه 4 ويكون (NAT)،عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة ،كما تكون الجدران النارية متضمنة على هذه الميزة لتحمي "RFC 1".عدرفت في لتخاطب " "NATالموقع الفعلي للمضيف المحمي .وبالصل تم تطوير خاصية المحدودة والتي يمكن استخدامها وتعيينها للشركات أو " "IPv4مشكلة كمية الفراد وبالضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل جهاز في المنظمة .وأصبح إخفاء مواقع الجهزة المحمية أمرا ا متزايد الهمية للدفاع .ضد استطلع الشبكات )(39
الفهرس المقدمه
1
اضرار الختراق
2
قصتي القصيره
3
الفصل الول شبكه النترنت وامن المعلومات
4
جرائم متعلقه بالمعلومات
5
مكونات امن المعلومات
6
متطلبات لشن هجمات
7
المعلومات بامن الخلل مصادر
8
الثاني الفصل كلمه المرور
10
بدايه كلمه المرور
11
الخطاء التي تشكف كلمه المرور
12
دمج الطريقتين
14
استخدام الهندسه الجتماعيه
15
البحث والتصنت التقليدي اوالحديث
15
الختيار المثل لكلمه المرور
16
الفصل الثالث
البرامج الخبيثه
17
انواعها
18
طرق النتقال والصابه
20
طرق الوقايه
21
الفصل الرابع الفايروسات وخواتها
22
الثار التي تسببها الفايروسات
24
طرق الوقايه من الفايروس
25
اعراض الصابه بفايروس
26
الفصل الخامس حصان طرواده
27
كيف يعمل الفايروس
28
التخلص من الفايروس
28
الفصل السادس السبام
29
اشكال الحتيال الكتروني
31
طرق الوقايه
32
الدخال للمن والموثوق للبيانات
32
الفصل السابع التشفير
33
انواع التشفير
34
داله هاش تشفيريه
35
اهداف التشفير
35
الفصل الثامن جدار الحمايه
36
انواع جدار الحمايه
37