كتب تعلم الهكرز (2

Page 1

‫اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ‪ /‬ﻗﺴﻢ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ‬ ‫ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ‬ ‫‪www.c4arab.com‬‬

‫ﺗﺄﻟﯿﻒ‪ :‬اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (‬

‫ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ‬ ‫إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ‬ ‫ﺟﻤﯿﻊ اﻟﺤﻘﻮق ﻣﺤﻔﻮﻇﺔ ‪ © 2000-2005 -‬اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬


‫ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‬ ‫ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر ‪ Ctrl‬ﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‪ ،‬ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ‪ ..‬وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر‬ ‫ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪ Web‬ﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) ‪ <– ( View‬ﺷﺮﻳﻂ اﻷدوات ) ‪ <- (Toolbars‬ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪،Web‬‬ ‫ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر‬

‫‪..‬‬

‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‪2 -----------------------------------------------------------------------‬‬ ‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء ‪3 -----------------------------------------------------------------------‬‬ ‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ ‪4 ---------------------------------------------------------------------------‬‬ ‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ ‪5 -----------------------------------------------------------------‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪7 ---------------------------------------------------------------------‬‬ ‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[ ‪9 -------------------------------------------‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪11 -------------------------------------------------------------------‬‬ ‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪13 ------------- [Countermeasures‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪16 -------------------------------------------------------------------‬‬ ‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )‪18 ------------- -------------------------------- [ Encryption (1‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪21 -------------------------------------------------------------------‬‬ ‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )‪23 ---------- -------------------------------- [ Encryption (2‬‬ ‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪26 -------------------------------------------------------------------‬‬ ‫‪ :::‬ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪28 ----------------------------------------- :::‬‬ ‫‪ :::‬اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪29 ----------------------------------------------------- :::‬‬

‫‪1‬‬


‫‪ ..‬ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ‪..‬‬

‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‬ ‫ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ‬ ‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ‪ ،‬وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ‬ ‫دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ‪ ،‬وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ‬ ‫ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ ‪..‬‬ ‫ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ‪:‬‬ ‫• أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ‪.‬‬ ‫• اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـﻼً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ‬ ‫ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ‪ ،‬ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ‬ ‫ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ‪.‬‬ ‫• ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ‪ ،‬ﻓﯿﻤﻜﻨـﻚ‬ ‫اﻻﺳﺘﻔﺴــﺎر ﻋــﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫــﺎ ﻋــﻦ ﻃﺮﻳــﻖ وﺿــﻌﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟﻨﻘــﺎش واﻷﺳــﺌﻠﺔ‬ ‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ ‪.‬‬ ‫• إن ھــﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ‪،‬‬ ‫ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ‪ ،‬ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ‬ ‫ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ‪.‬‬

‫‪2‬‬


‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء‬ ‫إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ‪...‬‬ ‫ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ ‪ ..‬وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم‬ ‫اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ ‪ ..‬ﻋﻠـﻰ ﻃـﺮح ھـﺬه‬ ‫اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد‬ ‫ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ ‪.‬‬ ‫إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ‪ ..‬ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ ‪ ..‬ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ‬ ‫ﺑﻤﺴﺘﻮى ﻋﺎلٍ ﻣﻦ اﻟﺠﻮدة ‪ ،‬اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل‬ ‫اﻟﺴﻠﺴﻠﺔ ‪ ..‬ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ‪ ،‬اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ‪ ،‬اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ‪ ،‬ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ‬ ‫اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ‪ ،‬اﻹﺧﺮاج اﻟﻔﻨﻰ ‪ ...‬اﻟﺦ‬

‫ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ‬ ‫‪ebooks@c4arab.com‬‬ ‫ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ‬

‫اﻷﺧﺖ‪ :‬ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ‬ ‫ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬ ‫‪www.c4arab.com‬‬

‫‪3‬‬


‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ‬

‫اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ‪ ..‬ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬ ‫اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ‬ ‫اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ‬ ‫ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد‬ ‫ﻣﻦ ﺟﺪﻳﺪ ‪ .‬ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ‬ ‫ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت‬ ‫ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة‪،‬‬ ‫ﻏﯿﺮ اﻟﻤﺘﻜﺮرة‪ ،‬ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ‬ ‫اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف‬ ‫اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا‬ ‫ﻣﺠــﺎﻧـــﺎ! ‪...‬‬ ‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ‬ ‫ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ‬ ‫ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ‪ ،‬ﺗﺠﺪھﺎ ھﻨـــﺎ! ‪...‬‬

‫اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ‬ ‫ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ‬ ‫اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ!‬ ‫و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫واﻟﺴﺮﻋﺔ‪.‬‬

‫اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ‪ ،‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة‬ ‫ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اﻟّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ‪،‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ‬ ‫ﺗﺴﺠّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات‪ ،‬ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ‪.‬‬ ‫اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات‬ ‫اﻟﺤﺎﻟﯿﺔ ‪.‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ‬ ‫اﻟﺪورات‪ .‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣﺎً أو ﻃﻠﺒﺎً‪ .‬ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ‬ ‫اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ‬ ‫ﻓﻀﻠﻚ‪.‬‬

‫‪4‬‬


‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [‬ ‫راﺑﻂ اﻟﺪرس اﻷول‪http://www.c4arab.com/showlesson.php?lesid=1755 :‬‬ ‫ﻣﻘﺪﻣﺔ ‪:Introduction‬‬ ‫ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة‪ ،‬ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف‬ ‫اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ‪ ،‬وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ‬ ‫اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ‬ ‫ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ‪،‬ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ‪ ،‬ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب‬ ‫أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت‪ ،‬أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ‪ ،‬و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ‬ ‫اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ‪ ،‬ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت ‪protocol analyzer‬وإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت‬ ‫‪ routers‬واﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو‬ ‫ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ‪ ،‬إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ‪ ،‬ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ‬ ‫ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ‪ ،‬ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت‬ ‫ﻣﺤﻠﯿﺔ ‪ LAN‬ﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ‪.‬‬ ‫وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ‬ ‫ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ‪،‬وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت ‪ Network Security‬ﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ‬ ‫ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ ‪ Authentication‬واﻟﺘﺸﻔﯿﺮ ‪ Encryption‬اﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ‬ ‫اﻻﻧﺘﺮﻧﺖ ‪ ،‬وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪ ،‬وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت‬ ‫وﻣﻨﺘﺠﺎت ‪.‬‬ ‫اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:Security Policies‬‬ ‫ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ‪ ،‬وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ‬ ‫ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت‬ ‫اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت‪.‬‬ ‫ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ‬ ‫ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ‪ ،‬وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ‪ ،‬اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ‬ ‫ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت‬ ‫اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ‬ ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ‪ ،‬وﺗﻌﺘﺒﺮ ھﺬه‬ ‫اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ‪ ،‬وﻳﻘﺪم ﻛﺘﺎب‬ ‫دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ ‪ Site Security handbook‬اﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ ‪ Network Working Group‬اﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ ‪Internet‬‬ ‫‪ Engineering task force‬أو ‪ IETF‬ﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ‪.‬‬ ‫ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ‪ ،‬ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ‪ .‬وﻳﺠﺐ‬ ‫أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر‬ ‫ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ‪ ،‬ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ‪ ،‬وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا‬ ‫اﻟﻤﺠﺎل‪ ،‬وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ‪ ،‬ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ‪ ،firewall‬واﻟﺘﺸﻔﯿﺮ ‪encryption‬‬ ‫واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Authentication‬‬ ‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:‬‬ ‫• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(‪.‬‬ ‫• وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت‪.‬‬ ‫• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ‪ ،‬وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ ‪. laptop‬‬ ‫• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو ‪ malicious gossip‬أو ‪. ... Slander‬‬

‫‪5‬‬


‫• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت ‪.‬‬ ‫• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ‪.‬‬ ‫• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ‪.‬‬

‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪. Security Policies‬‬

‫أﻧﻮاع اﻟﮫﺠﻮم ‪Attacks‬‬ ‫ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ ‪:‬‬ ‫‪ .1‬ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ ‪:Interception Attacks‬‬ ‫وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم‪ :‬أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ‬ ‫ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل )‪.(Eavesdropping‬‬ ‫‪ .2‬ھﺠﻮم اﻹﻳﻘﺎف ‪:Interruption Attacks‬‬ ‫وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ‬ ‫اﻟﺨﺪﻣﺔ )‪.( Denial of service‬‬ ‫‪ .3‬ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ‪:Modification Attacks‬‬ ‫وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال‪ Attacker‬ﻓﺈﻧﻪ‬ ‫ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ‪ ،‬واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ‬ ‫ال‪.Attacker‬‬ ‫‪ .4‬اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك ‪: Fabrication Attacks‬‬ ‫وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ ‪.‬‬

‫‪6‬‬


‫وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ‪ ،‬واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=25976 :‬‬ ‫ﻟﺪي ﺳﺆاﻟﯿﻦ ‪..‬‬ ‫ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟‬ ‫وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟‬ ‫ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ‪ ،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‪ ..‬وھﺬه‬ ‫اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ‪..‬‬ ‫أﺧﻲ أﺑﻮ أﺳﻌﺪ‪..‬‬ ‫ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ‪..‬‬ ‫وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت‪.‬‬ ‫ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ‪ ،‬ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا !‬ ‫ﻓﻤﺎ رأﻳﻚ‪..‬‬ ‫ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ‬ ‫ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى‪.‬‬ ‫ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ‪ ،‬وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬ ‫وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ‪..‬‬ ‫ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟‬ ‫ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ‪.‬‬

‫‪7‬‬


‫وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ‬ ‫ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟‬ ‫ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ‪.‬‬ ‫وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟‬ ‫ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ‪ ،‬ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ‪ ،‬وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ‪.‬‬ ‫ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ‪:‬‬ ‫ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت‪.‬‬ ‫ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ‪.‬‬ ‫ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ ‪ :‬اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ‬ ‫اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ‪.‬‬ ‫اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ‪.‬‬ ‫اﺳﺘﻔﺴﺎر آﺧﺮ‪..‬‬ ‫ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ‬ ‫ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم‬ ‫أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟‬ ‫ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال‪..‬‬ ‫ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ‪..‬‬ ‫ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ ‪ 12.00‬ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق ‪ 10‬ﺛﻮاﻧﻲ‬ ‫ﻟﻠﻮﺻﻮل‪ ..‬وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ (‬ ‫و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ ‪ 12.02‬ص‬ ‫ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟‬ ‫ﻟﯿﺲ ﺷﺮﻃﺎ‪..‬‬ ‫ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ‪ 10‬ﺛﻮاﻧﻲ‪.‬‬ ‫ﺑﺴﺒﺐ زﺣﻤﻪ ال ‪ Traffic‬ﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ‪..‬‬ ‫وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ ‪ sniffing‬ﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ‪.‬‬

‫‪8‬‬


‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[‬ ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲ‪http://www.c4arab.com/showlesson.php?lesid=1756 :‬‬ ‫وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ ‪:‬‬ ‫‪ .1‬ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪.‬‬ ‫‪ .2‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬ ‫‪ .3‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ ‪.‬‬ ‫ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ‪ ،‬وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ‪..‬‬

‫ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪:‬‬ ‫اﻟﺨﻄﺮ أو ‪ Risk‬ھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ‪ ،‬وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ‬ ‫‪) Vulnerability‬ﺛﻐﺮة( ‪ ،‬ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ‪.‬‬ ‫وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال ‪ Risk‬إﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ ‪:‬‬ ‫• اﻟﺘﮫﺪﻳﺪ )‪ : (Threat‬وھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬ ‫• اﻟﺜﻐﺮات )‪ : (Vulnerabilities‬وھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬اﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ ‪.‬‬ ‫وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ ‪ Risk‬وھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ ‪:‬‬

‫واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ ‪ Vulnerabilities‬واﻟـ ‪ Threats‬ﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ ‪:‬‬ ‫أوﻻ اﻟﺜﻐﺮات ‪:Vulnerabilities‬‬ ‫ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ‪:‬‬ ‫• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ ‪ :Technical Vulnerability‬إذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻳﻌﺮف ھﺬا‬ ‫اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ‪.‬‬

‫‪9‬‬


‫• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ ‪ :Administrative Vulnerability‬وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ‬ ‫اﻻﺟﺘﻤﺎﻋﯿﺔ‪.social engineering Attack‬‬ ‫وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ‪:‬‬ ‫• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪: High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل‪ ،‬وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة‪.‬‬ ‫• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ ‪ : Low-level Vulnerability‬وھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ‪ ،‬ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ‬ ‫ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ ‪.Attacker‬‬ ‫ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ ‪: Threat‬‬ ‫ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ ‪ Threat‬وھﻲ ‪:‬‬ ‫• اﻟﮫﺪف ‪ :Target‬وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ‪.‬‬ ‫• اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ ‪ :Agent‬وھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ‪.‬‬ ‫• اﻟﺤﺪث ‪: Event‬وھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ ‪.‬‬ ‫وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ‪:‬‬ ‫‪ .1‬اﻟﮫﺪف ‪: Target‬‬ ‫وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ ‪ Attacker‬ﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ ‪:‬‬ ‫• اﻟﺨﺼﻮﺻﯿﺔ ‪ :Confidentiality‬وذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ‪.‬‬ ‫• ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت ‪ :Integrity‬ﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬ ‫• اﻟﺘﻮاﺟﺪ ‪ : Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬ ‫• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ‪ : Accountability‬ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ‬ ‫اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث ‪.(Events logs‬‬ ‫‪ .2‬اﻟﻄﺮﻳﻘﺔ ‪)Agents‬أو اﻟﻌﻤﯿﻞ(‪:‬‬ ‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت ‪:‬‬ ‫• اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف ‪ :Access to the target‬ﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ‪) Direct‬أي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ‬ ‫ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ‪) Indirect‬وذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (‪.‬‬ ‫• ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ ‪.Knowledge about the target‬‬ ‫• اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم ‪.Motivation‬‬ ‫‪ .3‬اﻷﺣﺪاث ‪:Events‬‬ ‫وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل ‪ Authorized‬وﻏﯿﺮ اﻟﻤﺨﻮل ‪ Unauthorized‬إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو‬ ‫اﻟﻨﻈﺎم‪.‬وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ‪) Malicious‬ﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ‪.‬‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ‪.‬‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫‪10‬‬


‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26002 :‬‬ ‫ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟‬ ‫اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز‪.‬‬ ‫ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟‬ ‫إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ‪.‬‬ ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل‪:‬‬ ‫اﻟﺘﻮاﺟﺪ ‪ Availability :‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬ ‫ﻣﺜﺎل ﻋﻠﯿﻪ ‪ :‬ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ‪ .‬أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ‬ ‫ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ‪.‬‬ ‫ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ‬ ‫اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟‬ ‫أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ ‪redirect‬‬ ‫وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ ‪ redirect‬وﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ‪.. Availability‬؟‬ ‫أﺧﻲ ‪ redirect :‬ھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ‬ ‫وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال‪ back bone‬ﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه (‬ ‫أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ‪ :‬ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ ‪.‬‬ ‫ﺳﺆال آﺧﺮ ‪ :‬ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ ‪ DoS‬ھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)‪(denial of service‬‬ ‫ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ )‪ (DoS‬ﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ‪.‬‬ ‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ‪ social engineering attack..‬؟؟!!‬ ‫ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ‪ :‬ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل ‪ :‬ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ ‪ Administrator‬وﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ‬ ‫اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ‪.‬‬ ‫ﻓﻲ ‪ target‬اﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق‬ ‫ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟‬ ‫أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ‪.‬‬ ‫ﻓﻲ ‪ accountability‬ﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ‪ ...‬أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ‬ ‫اﻹﺧﺘﺮاق‪ ..‬؟‬ ‫ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال ‪ log file‬ﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ ‪.‬‬ ‫ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث‬ ‫‪( Events logs‬‬ ‫ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ‪..‬‬ ‫إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ‪..‬‬ ‫ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال ‪ IP‬اﻟﺨﺎص ﻓﻲ اﻟـ ‪log file‬‬ ‫وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال ‪ IP‬أو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ‬ ‫اﻟﮫﺠﻮم ﻋﻠﻰ ال‪target‬‬

‫‪11‬‬


‫ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪ High-level Vulnerability :‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل‪ ،‬وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ‬ ‫ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة ‪..‬‬ ‫ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال ‪ HTML‬ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟‬ ‫رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات‪.‬‬ ‫ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة ‪ = Exploit‬ﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟‬ ‫وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ ‪ Exploit‬و ال ‪ Vulnerability‬؟‬ ‫ال ‪ Vulnerability‬ﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال ‪ Exploit‬اﻹﺳﺘﻐﻼل ‪ ..‬ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ‪ ،‬ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى ‪..‬‬ ‫وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ ‪..‬‬ ‫أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟‬ ‫اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ‪ :‬اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ‪.‬‬ ‫اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ‪ :‬ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت‪.‬‬

‫‪12‬‬


‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪[Countermeasures‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚ‪http://www.c4arab.com/showlesson.php?lesid=1757 :‬‬ ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ ‪:‬‬ ‫‪ .2‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬ ‫‪ .3‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ ‪.‬‬

‫اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪:Countermeasures‬‬ ‫ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ‬ ‫‪ ،‬وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ ‪ Proactive Model‬وﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ (‬ ‫وﻳﺴﻤﻰ ‪ .Reactive Model‬وﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ‪.‬‬ ‫وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ ‪ Threats‬أو اﻟﮫﺠﻮم ‪:Attacks‬‬ ‫• وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ ‪.Firewalls‬‬ ‫• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت ‪.Anti-virus software‬‬ ‫• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل ‪.Access Control‬‬ ‫• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Two-factor authentication systems‬‬ ‫• اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ ‪.Well-trained employees‬‬ ‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات‪.‬‬

‫ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ‪:‬‬ ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ ‪ Risk‬ھﻲ‪:‬‬ ‫أوﻻ‪ :‬ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ )‪.(Risk Analysis‬‬ ‫ﺛﺎﻧﯿﺎ‪ :‬اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ )‪.(Decision Management‬‬ ‫ﺛﺎﻟﺜﺎ‪ :‬ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار )‪.(Implementation‬‬ ‫وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‪:‬‬

‫إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ‪:‬‬

‫‪13‬‬


‫‪ .1‬ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Reactive Model‬وھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ‬ ‫‪، Emotional‬ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس‬ ‫وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬ ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد‪.‬‬

‫‪ .2‬ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Proactive Model‬وھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ‪ ،‬ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ‬ ‫ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ‪ .‬ﻛﻤﺎ ﻳﻠﻲ‪:‬‬ ‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد‪.‬‬

‫واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪:Threat‬‬ ‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬ ‫‪ .1‬اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪.Tree‬‬ ‫‪ .2‬اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ‪.‬‬ ‫‪ .3‬ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت )‪.(AND,OR,XOR‬‬ ‫‪ .4‬ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ‪.‬‬ ‫ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت )‪:(AND,OR‬‬

‫وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ‪:‬‬ ‫‪ ) :AND‬ﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال ‪ Tree‬ﻣﻌﺎ (‪.‬‬ ‫‪) :OR‬أن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(‪.‬‬ ‫وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل‪:‬‬ ‫ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ‪ Attackers‬ﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل ‪.Root‬‬ ‫• إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال ‪ Root‬ﺑﺎﻟﺘﺨﻤﯿﻦ ‪. Guessing the root password‬‬ ‫• أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد ‪ Bugs‬ﻓﻲ اﻟﺸﺒﻜﺔ ‪.‬‬ ‫وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد ‪ Bugs‬وھﻲ ‪:‬‬

‫‪14‬‬


‫‪ .1‬أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ‪ AND‬و أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط‪.‬‬ ‫‪ .2‬أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ ‪ Patch‬ﻟﮫﺬه اﻟﺜﻐﺮة(‪.‬‬ ‫وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ ‪:Tree‬‬

‫ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ‪:‬‬ ‫‪•P(guessing root password = A) = 5/1000 = 0.005،‬‬ ‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬ ‫‪•P(system is not updated or not configured properly =C) = 0.1‬‬ ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي ‪.A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ ﻳُﺤﺪث اﻟﻨﻈﺎم‬ ‫ﺗﺴﺎوي ‪.C‬‬ ‫ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ ‪.‬‬ ‫ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ ‪:‬‬ ‫وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ‪:‬‬

‫‪15‬‬


‫) ﻣﻦ اﻟـ ‪P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND‬‬ ‫) ﻣﻦ اﻟـ ‪ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( OR‬أي اﻟﻜﻠﻲ( = ‪P(break-in‬‬ ‫إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ )‪ (break0in‬ھﻲ ‪. 0.009975‬‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ‪.‬‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26021 :‬‬ ‫أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ‬ ‫) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪( Tree‬‬ ‫أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل‪:‬‬ ‫ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل (‬ ‫‪p(A) = 5/1000‬‬ ‫‪p(B) = 50/1000‬‬ ‫‪p(C) = .1‬‬ ‫ﻟﻤﺎذا ؟‬ ‫ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻣﺜﻼ ‪:‬ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال ‪root password :‬‬ ‫إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ ‪ 123456789‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي ‪. 0.6‬‬ ‫وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~‪ z-e=r%vy#y9‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي ‪0.00001‬‬ ‫ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟‬ ‫ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل‪:‬‬ ‫ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ‪.‬‬ ‫ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ‪:‬‬ ‫‪•P(guessing root password = A) = 5/1000 = 0.005،‬‬ ‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬ ‫‪•P(system is not updated or not configured properly =C) = 0.1‬‬ ‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي‪ A.‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ‬ ‫ﻳُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي‪C.‬‬ ‫ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟‬ ‫ال ‪ P‬اﺧﺘﺼﺎر ﻟﻞ ‪ Probability‬اﻹﺣﺘﻤﺎﻟﯿﺔ‪..‬‬ ‫أﻣﺎ ال ‪ A,B‬رﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس‪.‬‬ ‫ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟‬ ‫أﻳﺔ ﻗﻮاﻧﯿﻦ!!‪..‬‬ ‫أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب‪ AND‬و ‪ OR‬ھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ‪.‬‬

‫‪16‬‬


‫ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ‪:‬‬ ‫)‪ P(A)+P(BC)-P(A)P(BC‬؟؟‬ ‫ﻧﻌﻢ أﺧﻲ‪..‬‬ ‫ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ‪..‬‬ ‫وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ‪.‬‬ ‫ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ‪:‬‬ ‫‪http://www.c4arab.com/courses/common/images/2‬‬ ‫ﻣﻼﺣﻈﺔ‪ :‬اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة‬ ‫راﺑﻂ اﻟﻤﺜﺎل‪http://www.c4arab.com/courses/common/images/2ndExample.htm :‬‬ ‫ھﻞ ﺗﻌﺘﺒﺮ ال ‪ Tree‬اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل‪ :‬ﻟﺤﺴﺎب‬ ‫اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪ Threat ...‬؟؟‬ ‫ﻻ ﻳﺎ أﺧﻲ‪..‬‬ ‫ﻋﻠﻰ ﺣﺴﺐ ال ‪ Problem‬ﻟﺪﻳﻨﺎ ‪...‬ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ‪.‬‬ ‫إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ ‪ Tree‬اﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟‬ ‫وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟‬ ‫ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ‪.‬‬ ‫ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟‬ ‫وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟‬ ‫ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ ‪..‬‬ ‫وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم‪.‬‬ ‫ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ‪..‬‬ ‫ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟‬ ‫اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد‪..‬‬ ‫اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ‪..‬‬ ‫واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة‪..‬‬ ‫ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ‪..‬وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى‪.‬‬ ‫ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = ‪0‬‬ ‫و إذا ﻛﺎن ﻻ‪ ،‬ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟‬ ‫ﻻ‪..‬‬ ‫ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ ‪ ..‬ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ‪.‬‬ ‫أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ‪ .‬ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ‪.‬‬

‫‪17‬‬


‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )‪[ Encryption (1‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊ‪http://www.c4arab.com/showlesson.php?lesid=1758 :‬‬ ‫ﻣﻘﺪﻣﺔ ‪: Introduction‬‬ ‫اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ‬ ‫اﻟﺮوﻣﺎﻧﯿﺔ‪ .‬وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ‬ ‫ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي‪ ،‬وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ‬ ‫واﻟﺘﺒﺎدﻳﻞ ‪ .‬وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ‪ ،‬وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت‬ ‫ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!!‬ ‫وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت‪ .‬وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت‬ ‫اﻷورﺑﯿﺔ )‪ (Cipher‬وھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ"‪ .‬ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ‬ ‫ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب‪ ،‬وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ‪،‬‬ ‫وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه "‪ ."Cipher‬وﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ‬ ‫ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ "‪ "Cipher‬ﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ‪.‬‬ ‫وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ "‪ "Cipher‬ﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب‪ -‬ﺑﻌﺪ‬ ‫ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ"‪.‬‬

‫ﺗﻤﮫﯿﺪ‬ ‫اﻟﺘﺸﻔﯿﺮ‪ :‬ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(‪.‬‬

‫وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ‪:‬‬

‫‪18‬‬


‫وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ ‪ Arab‬اﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ‪:‬‬ ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن‪:‬‬ ‫‪A=B‬‬ ‫‪R=S‬‬ ‫‪A=B‬‬ ‫‪B=C‬‬ ‫وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ ‪ Arab‬واﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ ‪ BSBC‬وﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ‬ ‫إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ ‪:‬‬ ‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ‪ ،‬وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ‪.‬‬ ‫وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ‪ ،‬وھﻲ‪:‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Caesar‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Monoalphabetic‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Playfair‬‬ ‫• ﻃﺮﻳﻘﺔ ‪Vigenere‬‬ ‫• ﻃﺮﻳﻘﺔ ‪: Caesar‬‬ ‫وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ‪ ،‬وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف‬ ‫ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ))‪ .A=D‬وھﻜﺬا‪ ،‬وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف‪:‬‬

‫اﻟﺸﺮح ‪:‬‬

‫‪19‬‬


‫ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ "‪ "C for Arab‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه‪ ،‬ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف‬ ‫ﺑﻌﺪه‪:‬‬ ‫ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ C‬ھﻮ ‪ ، F‬وﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ F‬ھﻮ ‪ ، I‬وھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ‬ ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Ciphertext‬‬ ‫"‪"F IRU DUDE‬‬ ‫ﻣﺜﺎل آﺧﺮ‪:‬‬ ‫‪Meet me after the party‬‬ ‫واﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Cipher Text‬‬ ‫‪PHHW PH DIWHU WKH SDUWB‬‬ ‫ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ ‪:‬‬ ‫‪.1‬ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ ‪ 26‬اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ‬ ‫‪ 25‬اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ ‪.‬‬ ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ‬ ‫وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬

‫‪ .2‬ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ‪ ،Key‬وﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ‪)،‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ‬ ‫اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‪.‬‬

‫• ﻃﺮﻳﻘﺔ ‪: Monoalphabetic‬‬ ‫ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح ‪ Key‬وﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح ‪.Key‬وھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ ‪ Caesar‬ﻷن‬ ‫اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ ‪:‬‬ ‫اﻟﺸﺮح‪:‬‬ ‫ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ ‪:a-z‬‬

‫ﺳﺆال‪ :‬ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح )‪ (DKVQFIBJWPESCXHTMYAUOLRGZN‬ھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟‬ ‫اﻟﺠﻮاب‪ :‬ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ‪ ،‬و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ‬ ‫ﻣﺘﺒﺎﻋﺪ‪.‬‬

‫‪20‬‬


‫واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال ‪ Key‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ ‪ plaintext‬اﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ ‪:‬‬ ‫"‪. "C for Arab‬‬ ‫وﻟﺘﺸﻔﯿﺮھﺎ ‪ :‬ﻧﺒﺪأ ﺑﺤﺮف ‪ C‬ﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف ‪ Plain‬وﻧﺒﺤﺚ ﻋﻦ ال‪ C‬و ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ‪ ،‬وﻳﻘﺎﺑﻠﺔ‬ ‫ﺣﺮف اﻟـ‪ . V‬ﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال ‪ f‬وﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ ‪ .... I‬وھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ‬ ‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪: Cipher text‬‬ ‫"‪"V IHY DYDK‬‬ ‫ﻣﺜﺎل أﺧﺮ‪:‬‬ ‫اﻟﻨﺺ اﻷﺻﻠﻲ‪:‬‬ ‫‪Plaintext: ifwewishtoreplaceletters‬‬ ‫واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ‪ ،‬ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ‪:‬‬ ‫‪Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA‬‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ‪.‬‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬ ‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26043 :‬‬ ‫ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " ‪ " DES‬ﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟‬ ‫اﻟـ ‪ DES‬اﺧﺘﺼﺎر ﻟﻠـ‪Digital Encryption Standard ..‬‬ ‫وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ‪.‬‬ ‫ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻛﯿﻒ ﻳﻜﻮن ‪ key‬ﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟‬ ‫اﻟﺠﻮاب ‪ :‬ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس‪:‬‬ ‫‪------‬‬‫ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ‪ ،‬و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ ‪.‬‬ ‫‪------‬‬‫أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ‪.‬‬ ‫ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ‬ ‫اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟‬ ‫ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ ال‪Key‬‬ ‫‪ .1‬ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ ‪ 26‬اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف‬ ‫اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ ‪ 25‬اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ ‪.‬‬ ‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ‬ ‫ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬ ‫اﻟﺴﺆال‪ :‬أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬وﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟‬ ‫ﻻ أﺧﺘﻲ ‪:‬‬ ‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Caesar :‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال ‪ a‬ﺑﻌﺪه ال ‪ b‬وھﻜﺬا ‪.‬‬ ‫أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabetic :‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال ‪ a‬ﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه‪.‬‬

‫‪21‬‬


‫أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال ‪ 25‬اﻟﺒﺎﻗﯿﺔ ‪...‬‬ ‫وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة ‪.‬‬ ‫ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ ‪:‬‬ ‫ﻓﻲ ‪ Caesar :‬ﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ ‪.‬‬ ‫اﻣﺎ ﻓﻲ ‪ Monoalphabetic :‬ﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ‪.‬‬ ‫) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‬ ‫أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟‬ ‫ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ‪.‬‬ ‫ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ‪ ( Space‬و اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح‬ ‫ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬ ‫أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!‪..‬‬ ‫أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ‬ ‫ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ ‪C for Arab‬‬ ‫و اﻟﻤﺸــﻔﺮ ‪V IHY DYDK‬‬ ‫ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟‬ ‫ﻻ‪ ..‬اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ‬ ‫ﻓﻌﻠﺖ ‪CforArab‬‬ ‫وﻳﻨﺘﺞ ‪VIHYDYDK‬‬

‫‪22‬‬


‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )‪[ Encryption (2‬‬ ‫راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲ‪http://www.c4arab.com/showlesson.php?lesid=1759 :‬‬ ‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ ‪ Caesar‬وﻃﺮﻳﻘﺔ ‪ ،Monoalphabetic‬ﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ ‪ Monoalphabetic‬ﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ‪،‬‬ ‫وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!!‬ ‫ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " ‪th lrd sm‬‬ ‫‪. "allh shll nt wnt‬‬ ‫وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ )‪. (Vowels‬‬ ‫اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ‪ ،‬ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ‪ E‬ھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ‬ ‫ﺑﻌﺪه اﻟﺤﺮوف‪:‬‬ ‫‪T, R, N, I, O, A, S‬‬ ‫واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ‪:‬‬ ‫‪Z, J, K, Q, X‬‬ ‫وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ ‪:Letters frequencies‬‬

‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ‬‬ ‫‪VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX‬‬ ‫‪EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.‬‬

‫‪23‬‬


‫وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ‪:‬‬ ‫ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار‪.‬‬ ‫ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ ‪ P=e‬واﻟـ ‪. Z=t‬‬ ‫وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ‪ ZW=th‬وﻣﻦ ﺛﻢ ﻳﻜﻮن ‪.ZWP=the‬‬ ‫و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪:‬‬ ‫‪it was disclosed yesterday that several informal but‬‬ ‫‪direct contacts have been made with political‬‬ ‫‪representatives of the viet cong in Moscow .‬‬ ‫واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ‪:‬‬

‫• ﻃﺮﻳﻘﺔ ‪: Playfair‬‬ ‫أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ ‪ Charles Wheatstone‬ﻓﻲ ﻋﺎم ‪1854‬م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ‪،Baron Playfair‬‬ ‫وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ)‪ (US & British‬ﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ )‪.(WW1‬‬ ‫وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع ‪ ،x55‬أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 25‬ﻋﻨﺼﺮ ‪ ،‬وﻟﻜﻦ اﻟﺤﺮوف‬ ‫اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي ‪!!! 26‬‬ ‫وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ ‪ Charles‬ﺣﺮﻓﻲ اﻟـ ‪ I‬و ‪ J‬ﻣﺘﺴﺎوﻳﺎن‪ ،‬أي)‪.(I,J=>I‬‬ ‫اﻟﺸﺮح‪:‬‬ ‫‪ .1‬ﻧﺨﺘﺎر ﻣﻔﺘﺎح ‪ Key‬وﻟﻨﻔﺘﺮض "‪."COMPUTER‬‬ ‫‪ .2‬ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح ‪ Key‬أوﻻ ‪.‬‬ ‫‪ .3‬ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح ‪.Key‬‬ ‫‪ .4‬ﻧﺒﺪأ ﺑﺤﺮف ال ‪ A‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح ‪ Key‬وﺑﻌﺪه ال ‪ B‬ﺛﻢ ﺣﺮف ال ‪ C‬وﻟﻜﻦ ﺣﺮف ال ‪ C‬ﻣﻮﺟﻮد ﻓﻲ ال ‪ key‬وﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال‬ ‫‪ C‬ﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال ‪.Z‬‬ ‫وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ ‪ Matrix‬ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬

‫‪24‬‬


‫ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ‪:‬‬ ‫ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ ‪:‬‬ ‫اﻟﻤﻔﺘﺎح‪ Key‬ھﻮ "‪."MONARCHY‬‬ ‫وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ‪:‬‬

‫‪ .1‬ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ '‪ ، 'X‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "‪."ba lx lo on‬‬ ‫‪ .2‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ "‪) "AR‬ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ "‪ "RM‬وھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف‬ ‫اﻟﺠﺪول أﺧﺬﻧﺎ "‪ "R‬وﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال "‪ ."M‬وﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ ‪ "ON" :‬ﺗﺼﺒﺢ "‪. "NA‬‬ ‫‪ .3‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ‪ ،‬ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ‪ ،‬ﻣﺜﺎل "‪ "MU‬ﻳﺸﻔﺮ إﻟﻰ "‪. "CM‬‬ ‫‪ .4‬ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ‬ ‫اﻟﺤﺮف اﻷﺧﺮ‪،‬ﻣﺜﺎل "‪ "HS‬ﻳﺸﻔﺮ إﻟﻰ "‪ "BP" , "EA‬ﻳﺸﻔﺮ إﻟﻰ "‪ "IM" ,"MZ‬إﻟﻰ "‪ "RU‬وھﻜﺬا ‪..‬‬ ‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ‪.‬‬ ‫• ﻃﺮﻳﻘﺔ ‪:Vigenere‬‬ ‫ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح ‪ Key‬ﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن ‪:‬‬ ‫• أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح ‪ Key‬ﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ‪.‬‬ ‫• ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح ‪ Key‬ﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ ‪ a=0‬وال‪ c = 2‬وھﻜﺬا‪.‬‬ ‫ﻣﺜﺎل ‪:‬‬ ‫ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) ‪.( Key deceptive‬‬ ‫واﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬ھﻲ ‪. we are discovered save yourself‬‬ ‫ﻧﻘﻮم ﺑﺎﻵﺗﻲ ‪:‬‬ ‫‪key: deceptivedeceptivedeceptive‬‬ ‫‪plaintext: wearediscoveredsaveyourself‬‬

‫‪25‬‬


‫ﻓﻲ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ‪:‬‬ ‫‪ .1‬ﻗﻤﻨﺎ ﺑﺘﻜﺮار ال ‪ Key‬ﻋﻠﻰ ﻃﻮل اﻟﻨﺺ اﻷﺻﻠﻲ ‪.‬‬ ‫‪ .2‬ﻧﺠﻤﻊ ﻛﻞ ﺣﺮف ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ ﻣﻊ اﻟﺤﺮف اﻟﺬي ﻳﻮازﻳﻪ ﻣﻦ ﺣﺮوف اﻟﻤﻔﺘﺎح ‪.Key‬‬ ‫ﻣﺜﻞ ‪ d+w :‬وھﻲ ﺗﺴﺎوي ‪ 25=22+3‬وھﻮ ﺣﺮف ال ‪ Z‬اذا ‪.d+w=Z‬‬ ‫‪ e+e‬ﺗﺴﺎوي ‪ 8=4+4‬وھﻮ ﺣﺮف ال ‪.= I , I 8‬‬ ‫وﺑﻌﺪ ﺗﺸﻔﯿﺮھﺎ ﻳﺼﺒﺢ اﻟﻨﺺ ‪:‬‬ ‫‪ZICVTWQNGRZGVTWAVZHCQYGLMGJ‬‬ ‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ‪:‬‬ ‫اﻟﻨﺺ اﻷﺻﻠﻲ = اﻟﻨﺺ اﻟﻤﺸﻔﺮ – اﻟﺤﺮف اﻟﻤﻮازي ﻟﻪ ﻣﻦ اﻟﻤﻔﺘﺎح ‪.Key‬‬

‫ﻣﺜﻞ ‪ Z-d‬أي ‪ 22 = 3-25‬وال ‪ 22‬ﺗﺴﺎوي ﺣﺮف ‪ .w‬وھﻜﺬا‪...‬‬ ‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ ھﺬا اﻟﺪرس وﺑﺎﻟﺘﺎﻟﻲ ﻧﮫﺎﻳﺔ اﻟﺪورة وﺻﻠﻰ اﷲ وﺳﻠﻢ ﻋﻠﻰ ﻧﺒﯿﻨﺎ ﻣﺤﻤﺪ‪..‬‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26063 :‬‬ ‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Vigenere‬إن ﻛﺎن اﻟﻤﺠﻤﻮع أﻛﺒﺮ ﻣﻦ ‪ 26‬ﻓﺈﻧﻨﺎ ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻨﻘﻮم ﺑﺎﻟﺘﺪوﻳﺮ أﻟﯿﺲ ﻛﺬﻟﻚ؟‬ ‫وﺿﺢ اﻟﺴﺆال ﻟﻮ ﺳﻤﺤﺖ‪..‬‬ ‫أﻗﺼﺪ ﻣﺜﻼ ‪ Z+C=29‬ﻓﺎﻟﺤﻞ ﻳﺠﺐ أن ﻳﻜﻮن )ﺑﺮأﻳﻲ( ھﻮ ‪C‬‬ ‫أي‪C ..‬‬ ‫وﻛﯿﻒ أﺻﺒﺢ‪:‬‬ ‫‪----------------------------------------------------‬‬‫ﻣﺜﻞ ‪ : d+w‬وھﻲ ﺗﺴﺎوي ‪ 25=22+3‬وھﻮ ﺣﺮف ال ‪ Z‬إذا‪d+w=Z.‬‬ ‫‪------------------------------------------------------‬‬‫أﻟﯿﺲ ‪ Z‬رﻗﻤﻪ ‪26‬‬ ‫ﻓﻲ اﻟﺴﺆال اﻷول‪ :‬ﺻﺢ ﻧﺒﺪأ ﻣﻦ اﻷول إذا زاد ﻋﻦ ‪.25‬‬ ‫‪ z‬ﻳﺴﺎوي ‪ 25‬ﻟﻤﺎذا ‪ :‬ﻷﻧﻨﺎ ﺑﺪأﻧﺎ ﻣﻦ‪a=0.‬‬ ‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Vigenere‬ﻟﻨﻔﺮض أن اﻟﻨﺺ اﻷﺻﻠﻲ ھﻮ‪:‬‬ ‫‪we are discovered save yourself please‬‬ ‫ﻳﻌﻨﻲ ﺗﻤﺖ إﺿﺎﻓﺔ ﻛﻠﻤﺔ ﻣﻦ ‪ :‬ﺳﺘﺔ ﺣﺮوف‪.‬‬ ‫و اﻟﻤﻔﺘﺎح ﺣﺮوﻓﻪ ‪ :‬ﺗﺴﻌﺔ ‪.‬‬ ‫ﻓﮫﻞ ﻧﻀﯿﻒ ﺳﺘﺔ ﺣﺮوف ﻣﻦ اﻟﻤﻔﺘﺎح ؟‬ ‫ﻻ ﻧﻀﯿﻒ ﺣﺮوف ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﻞ اﻟﻤﻔﺘﺎح ﺳﻮف ﻳﻘﻒ ﻋﻠﻰ اﻟﺤﺮف اﻟﺴﺎدس‪.‬‬

‫‪26‬‬


‫ﻳﻮﺟﺪ ﺳﺆال ھﻞ ﻣﻦ اﻟﻀﺮوري اﻹﻋﺘﻤﺎد ﻋﻠﻰ ﻧﻔﺲ اﻟﻘﺎﻋﺪة دون ﺗﻐﯿﯿﺮ ﻣﻌﻄﯿﺎﺗﮫﺎ ﻣﺜﻼ اﻻﺣﺘﻔﺎظ ﺑﻄﺮﻳﻘﺔ ‪play‬‬ ‫‪ fair‬دون أن ﻧﻐﯿﺮ اﻟﻤﺼﻔﻮف ‪ 5 * 5‬؟‬ ‫ھﺬه ھﻲ اﻟﻄﺮﻳﻘﺔ‪.‬‬ ‫وإذا أردت أن ﺗﻌﻤﻞ ﺑﻄﺮﻳﻘﺘﻚ ﻓﻠﻚ ھﺬا‪..‬‬ ‫ﻟﻰ ﺗﻌﻠﯿﻖ ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ play fair‬ﻓﻰ اﻟﺘﺸﻔﯿﺮ‪:‬‬ ‫ﻓﻠﻘﺪ ﻗﻤﺖ ﻣﻦ ﻓﺘﺮة ﺻﻐﯿﺮة ﺑﺘﺼﻤﯿﻢ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻔﯿﺮ ﻳﺴﺘﺨﺪم ھﺬه اﻟﻄﺮﻳﻘﺔ‬ ‫وﻟﻜﻦ ﻣﻊ ﺑﻌﺾ اﻟﺘﻄﻮﻳﺮ ﻹﻣﻜﺎن إﺳﺘﺨﺪاﻣﮫﺎ ﻓﻰ ﺗﺸﻔﯿﺮ ﻣﻠﻔﺎت و ﻟﯿﺲ ﻧﺼﻮص ﻓﻘﻂ‪..‬‬ ‫ﺑﻤﻌﻨﻰ ﺑﺪﻻ ﻣﻦ أن ﺟﺪول اﻟﺤﺮوف ‪ ، 5*5‬أﺻﺒﺢ ‪ 256 = 16 * 16‬ﺣﺮف و ھﻢ ﺣﺮوف اﻷﺳﻜﻰ ﺟﻤﯿﻌﺎ ‪،‬‬ ‫وﻳﺘﻤﯿﺰ أﻳﻀﺎ ﺑﺎﻟﺴﺮﻋﻪ اﻟﻤﺬھﻠﻪ ﻓﻰ اﻟﺘﺸﻔﯿﺮ‪/‬ﻓﻚ اﻟﺘﺸﻔﯿﺮ ‪ ،‬ﻓﺘﺼﻞ اﻟﺴﺮﻋﻪ إﻟﻰ ‪ 15‬ﻣﯿﺠﺎﺑﺎﻳﺖ ﻓﻰ اﻟﺜﺎﻧﯿﻪ و‬ ‫ﻳﺸﻔﺮ ﺟﻤﯿﻊ أﻧﻮاع اﻟﻤﻠﻔﺎت ﺑﺈﺳﺘﺨﺪام ھﺬا اﻟﺨﻮارزم اﻟﺒﺴﯿﻂ‪.‬‬ ‫ﺟﺰاك اﷲ ﺧﯿﺮ ﻋﻠﻰ اﻟﺘﻌﻠﯿﻖ‬

‫‪27‬‬


‫‪ :::‬ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪:::‬‬ ‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26083 :‬‬ ‫أﺳﺘﺎذﻧﺎ أﺑﻮ ﺳﻌﺪ ‪ ..‬ﻟﻘﺪ ذﻛﺮت ﻓﻲ اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ‪Playfair :‬‬ ‫ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ ‪ 'X' ,‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ‪"ba lx lo on".‬‬ ‫ھﻞ ھﺬه اﻟﻜﻠﻤﺔ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه‪ ..‬أم ﻻ؟‬ ‫أرﺟﻮ أن ﺗﻮﺿﺢ ﻛﯿﻒ ﺗﺘﻢ ھﺬه اﻟﺨﻄﻮة‪ ..‬وإذا أﻣﻜﻦ أن ﺗﻌﻄﯿﻨﺎ ﻣﺜﺎل ﻋﻠﻰ‪ playfair..‬إذا ﺳﻤﺤﺖ‪..‬؟‬ ‫ﻧﻌﻢ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه‪.‬‬ ‫أﻧﻈﺮي اﻟﺠﺪول اﻷول واﺧﺘﺎري أي ﻧﺺ وﺷﻔﺮﻳﻪ ‪ ..‬ﺑﺎﻹﻋﺘﻤﺎد ﻋﻠﻰ اﻟﻄﺮﻳﻘﺔ ﻛﻤﺎ ھﻲ ﻣﺒﯿﻨﺔ ﻓﻲ اﻟﺠﺪول اﻟﺜﺎﻧﻲ‪.‬‬ ‫إذا ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﻛﯿﻒ أﺻﺒﺤﺖ ‪balloon‬‬ ‫‪ba lx lo on‬‬ ‫ھﻞ أﺧﺬﻧﺎ‬ ‫‪ba‬‬ ‫‪al‬‬ ‫‪ll‬‬ ‫‪lo‬‬ ‫وھﻜﺬا ‪ ..‬أرﺟﻮ اﻟﺘﻮﺿﯿﺢ؟‬ ‫أﺻﺒﺤﺖ ال ‪ balloon‬ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻮﺟﻮد ال ‪ frequency‬ﻓﻲ ﺣﺮﻓﻲ ال ‪ll‬‬ ‫وﻻﺧﻔﺎء اﻟﺘﻜﺮار ﺗﺼﺒﺢ اﻟﻜﻠﻤﺔ‪:‬‬ ‫‪ba lx lo on‬‬ ‫أﻣﺎ ﻛﯿﻒ ﻳﺘﻢ أﺧﺬ اﻟﺤﺮوف ﻓﮫﻮ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ‪:‬‬ ‫ﻧﺒﺪأ ﻣﻦ اﻟﺠﮫﺔ اﻟﯿﺴﺮى‬ ‫ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﺣﺮﻓﯿﻦ وإذا ﻛﺎﻧﺖ ﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب ‪x‬‬ ‫ﻓﺄوﻻ ‪:‬‬ ‫‪ ba‬ﻻﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء ‪.‬‬ ‫ﺛﻢ‬ ‫‪ ll‬ﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب ‪ x‬وﺗﺼﺒﺢ‬ ‫‪ lx‬ﺛﻢ‬ ‫‪ lo‬ھﻞ ھﻲ ﻣﺘﺸﺎﺑﮫﺔ ؟ ﻻ‪ ،‬ﺛﻢ ﻧﻜﻤﻞ‬ ‫‪ on‬ﻻ ﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء‪.‬‬ ‫ﺳﺆال آﺧﺮ ‪ ..‬ﻻﺣﻈﺖ ﺟﻤﯿﻊ اﻟﻤﻔﺎﺗﯿﺢ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ‪ playfair..‬ﻋﺪد ﺣﺮوﻓﮫﺎ ‪ 8‬أﺣﺮف ھﻞ ھﺬا ﺷﺮط‪..‬؟؟‬ ‫ﻛﺬﻟﻚ ھﻞ ﻳﺸﺘﺮط أن ﺗﻨﺘﮫﻲ اﻟﻤﺼﻔﻮﻓﺔ ﺑﺤﺮف‪ z..‬؟؟‬ ‫ﻟﯿﺲ ﺷﺮﻃﺎ‪..‬‬ ‫اﻟﻤﻔﺘﺎح ﻣﻤﻜﻦ ﻳﻜﻮن ‪ 8‬أو أﻛﺒﺮ أو أﺻﻐﺮ‪..‬‬ ‫ﻣﺜﻼ ﻟﻮ ﻛﺎن اﻟﻤﻔﺘﺎح ‪ ZOO‬ﻟﻦ ﺗﻨﺘﮫﻲ ب‪Z‬‬ ‫ھﻞ ﻳﻌﺘﺒﺮ اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ ‪ Serial Number‬اﻟﻤﻮﺟﻮد ﻓﻲ اﻟﺒﺮاﻣﺞ أﺣﺪ أﻧﻤﺎط اﻟﺘﺸﻔﯿﺮ ؟‬ ‫ﻻ‪ ..‬ﻻ ﺗﻌﺘﺒﺮ ﻣﻦ اﻟﺘﺸﻔﯿﺮ !!‪..‬‬ ‫ﻷن اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ ﺳﮫﻞ ﻛﺴﺮه ﺑﺎﺳﺘﺨﺪام ﺑﻌﺾ اﻟﺒﺮاﻣﺞ وﺗﻜﻮن اﻟﻤﻌﺎدﻻت واﻟﺨﻮارزﻣﯿﺔ ﻣﺨﺰﻧﺔ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ‪.‬‬ ‫ﻗﺪ ﻻ ﺗﺨﻠﻮ أي ﻣﻌﻠﻮﻣﺎت أو ﻧﺺ ﻣﻦ وﺟﻮد أرﻗﺎم ﺧﻼﻟﮫﺎ‪...‬‬ ‫ھﻞ ﺗﻨﻘﻞ اﻷرﻗﺎم أو اﻟﺮﻣﻮز اﻟﺨﺎﺻﺔ ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ إﻟﻰ اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻛﻤﺎ ھﻲ ؟‬ ‫ﻳﺤﻮل اﻟﺮﻗﻢ اﻟﻰ ﻧﺺ ‪ ..‬ﻣﺜﻼ ‪ 2‬اﻟﻰ ‪ two‬وھﻜﺬا‪...‬‬

‫‪28‬‬


::: ‫ اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬::: :‫اﻟﺴﺆال اﻷول‬ ‫( أذﻛﺮ ﺳﯿﺎﺳﺘﯿﻦ أﻣﻨﯿﺘﯿﻦ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ )ﻏﯿﺮ اﻟﺘﻲ ذﻛﺮت ﻓﻲ اﻟﺪرس(؟‬2) -------------------------------------------------------------------------------:‫اﻟﺴﺆال اﻟﺜﺎﻧﻲ‬ ‫ ﻟﻤﺎذا ﻳﻔﺸﻞ ﺗﻄﺒﯿﻖ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ﻓﻲ اﻟﻮﻃﻦ اﻟﻌﺮﺑﻲ؟‬.2 -------------------------------------------------------------------------------:‫اﻟﺴﺆال اﻟﺜﺎﻟﺚ‬ :‫ﻗﻢ ﺑﺘﺸﻔﯿﺮ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‬.3 I love computer for Arab site :‫ﺑﺎﺳﺘﺨﺪام ﻛﻞ ﻣﻦ اﻟﻄﺮق اﻟﺘﺎﻟﯿﺔ‬ :Caesar ‫( ﻃﺮﻳﻘﺔ‬1) :(CXHTMYAUOLRGZNDKVQFIBJWPES)= ‫ ﺑﺎﻟﻤﻔﺘﺎح‬Monoalphabetic ‫( ﻃﺮﻳﻘﺔ‬2) :(course) = ‫ واﻟﻤﻔﺘﺎح‬Vigenere ‫( ﻃﺮﻳﻘﺔ‬3) -------------------------------------------------------------------------------:‫اﻟﺴﺆال اﻟﺮاﺑﻊ‬ :‫ﻗﻢ ﺑﻔﻚ اﻟﺸﻔﺮة ﻟﻠﻨﺼﻮص اﻟﺘﺎﻟﯿﺔ‬.4 (2) Decrypt the following ciphertext, which is made with Playfair Cipher using “ ieronymus” as the key. Blank spaces were first deleted and then inserted at convenient locations: erohh mfimf ienfa bsesn pdwar gbhah ro

(2) The following ciphertext about President Kennedy was enciphered using a monoalphabetic substitution cipher. Blank spaces were first deleted and then inserted at convenient locations: rgjjg mvkto tzpgt stbgp catjw pgocm gjs

~ ‫~ اﻧﺘﮫﻰ اﻟﻜﺘﺎب وﷲ اﻟﺤﻤﺪ واﻟﺸﻜﺮ‬ ..‫ وإن أﺧﻄﺄﻧﺎ ﻓﻤﻦ أﻧﻔﺴﻨﺎ واﻟﺸﯿﻄﺎن‬..‫إن أﺣﺴﻨّﺎ ﻓﻤﻦ اﷲ‬ ‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ ﺻﺎﻟﺢ دﻋﺎﺋﻜﻢ‬

29


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.