اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ /ﻗﺴﻢ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ www.c4arab.com
ﺗﺄﻟﯿﻒ :اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (
ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ ﺟﻤﯿﻊ اﻟﺤﻘﻮق ﻣﺤﻔﻮﻇﺔ © 2000-2005 -اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ
ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر Ctrlﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ،ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ ..وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر ﺷﺮﻳﻂ اﻟﻮﻳﺐ Webﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) <– ( Viewﺷﺮﻳﻂ اﻷدوات ) <- (Toolbarsﺷﺮﻳﻂ اﻟﻮﻳﺐ ،Web ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر
..
اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر2 ----------------------------------------------------------------------- اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء 3 ----------------------------------------------------------------------- ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ 4 --------------------------------------------------------------------------- اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ 5 ----------------------------------------------------------------- اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ 7 --------------------------------------------------------------------- اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ[ 9 ------------------------------------------- اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ 11 ------------------------------------------------------------------- اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ 13 ------------- [Countermeasures اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ 16 ------------------------------------------------------------------- اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )18 ------------- -------------------------------- [ Encryption (1 اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ 21 ------------------------------------------------------------------- اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )23 ---------- -------------------------------- [ Encryption (2 اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ 26 ------------------------------------------------------------------- :::ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت 28 ----------------------------------------- ::: :::اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت 29 ----------------------------------------------------- :::
1
..ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ..
اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ،وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ،وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ .. ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ : • أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ. • اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـﻼً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ،ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ. • ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ،ﻓﯿﻤﻜﻨـﻚ اﻻﺳﺘﻔﺴــﺎر ﻋــﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫــﺎ ﻋــﻦ ﻃﺮﻳــﻖ وﺿــﻌﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟﻨﻘــﺎش واﻷﺳــﺌﻠﺔ ﺑﺎﻟﻤﻮﺳﻮﻋﺔ . • إن ھــﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ، ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ ،ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ.
2
اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ... ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ ..وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ ..ﻋﻠـﻰ ﻃـﺮح ھـﺬه اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ . إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ..ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ ..ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ ﺑﻤﺴﺘﻮى ﻋﺎلٍ ﻣﻦ اﻟﺠﻮدة ،اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل اﻟﺴﻠﺴﻠﺔ ..ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ،اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ،اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ،ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ،اﻹﺧﺮاج اﻟﻔﻨﻰ ...اﻟﺦ
ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ ebooks@c4arab.com ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ
اﻷﺧﺖ :ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ www.c4arab.com
3
ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ
اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ..ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد ﻣﻦ ﺟﺪﻳﺪ .ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة، ﻏﯿﺮ اﻟﻤﺘﻜﺮرة ،ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا ﻣﺠــﺎﻧـــﺎ! ... ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ ،ﺗﺠﺪھﺎ ھﻨـــﺎ! ...
اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ! و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت واﻟﺴﺮﻋﺔ.
اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ ،اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اﻟّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ،اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ ﺗﺴﺠّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات ،ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ. اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات اﻟﺤﺎﻟﯿﺔ .اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ اﻟﺪورات .اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣﺎً أو ﻃﻠﺒﺎً .ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ ﻓﻀﻠﻚ.
4
اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ راﺑﻂ اﻟﺪرس اﻷولhttp://www.c4arab.com/showlesson.php?lesid=1755 : ﻣﻘﺪﻣﺔ :Introduction ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة ،ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ،ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ ،وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ،ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ ،ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت ،أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ،و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ،ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت protocol analyzerوإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت routersواﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ ،إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ،ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ،ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ ،ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت ﻣﺤﻠﯿﺔ LANﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ. وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ،وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت Network Securityﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ Authenticationواﻟﺘﺸﻔﯿﺮ Encryptionاﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ،وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ،وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت وﻣﻨﺘﺠﺎت . اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ :Security Policies ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ ،وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ،وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت. ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ،وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ،اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ ،ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ،وﺗﻌﺘﺒﺮ ھﺬه اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ،وﻳﻘﺪم ﻛﺘﺎب دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ Site Security handbookاﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ Network Working Groupاﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ Internet Engineering task forceأو IETFﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ. ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ ،ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ .وﻳﺠﺐ أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ ،ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ،وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ ،اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ،وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ ،ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ،firewallواﻟﺘﺸﻔﯿﺮ encryption واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .Authentication ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ : • ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(. • وﺿﻊ ﺣﺴﺎﺳﺎت Sensorsﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت. • اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ ،وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ . laptop • ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو malicious gossipأو . ... Slander
5
• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت . • اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ. • وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ.
وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ . Security Policies
أﻧﻮاع اﻟﮫﺠﻮم Attacks ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ : .1ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ :Interception Attacks وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم :أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل ).(Eavesdropping .2ھﺠﻮم اﻹﻳﻘﺎف :Interruption Attacks وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ اﻟﺨﺪﻣﺔ ).( Denial of service .3ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ :Modification Attacks وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال Attackerﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ،واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ ال.Attacker .4اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك : Fabrication Attacks وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ .
6
وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ ،واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=25976 : ﻟﺪي ﺳﺆاﻟﯿﻦ .. ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟ وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟ ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ ،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ ..وھﺬه اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ.. أﺧﻲ أﺑﻮ أﺳﻌﺪ.. ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ.. وﺿﻊ ﺣﺴﺎﺳﺎت Sensorsﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت. ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ ،ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا ! ﻓﻤﺎ رأﻳﻚ.. ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى. ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ،وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ.. ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟ ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ.
7
وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟ ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ. وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟ ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ ،ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ ،وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ. ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ: ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت. ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ. ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ :اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ. اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ. اﺳﺘﻔﺴﺎر آﺧﺮ.. ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟ ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال.. ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ.. ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ 12.00ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق 10ﺛﻮاﻧﻲ ﻟﻠﻮﺻﻮل ..وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ ( و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ 12.02ص ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟ ﻟﯿﺲ ﺷﺮﻃﺎ.. ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ 10ﺛﻮاﻧﻲ. ﺑﺴﺒﺐ زﺣﻤﻪ ال Trafficﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ.. وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ sniffingﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ.
8
اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ[ راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲhttp://www.c4arab.com/showlesson.php?lesid=1756 : وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ : .1ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ. .2اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ .Countermeasures .3ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ . ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ،وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ..
ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ: اﻟﺨﻄﺮ أو Riskھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ،وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ ) Vulnerabilityﺛﻐﺮة( ،ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ. وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال Riskإﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ : • اﻟﺘﮫﺪﻳﺪ ) : (Threatوھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ. • اﻟﺜﻐﺮات ) : (Vulnerabilitiesوھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ Attackerاﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ . وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ Riskوھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ :
واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ Vulnerabilitiesواﻟـ Threatsﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ : أوﻻ اﻟﺜﻐﺮات :Vulnerabilities ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ: • ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ :Technical Vulnerabilityإذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ Attackerﻳﻌﺮف ھﺬا اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ.
9
• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ :Administrative Vulnerabilityوھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ.social engineering Attack وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ: • ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: High-level Vulnerabilityوھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل ،وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة. • ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ : Low-level Vulnerabilityوھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ،ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ .Attacker ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ : Threat ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ Threatوھﻲ : • اﻟﮫﺪف :Targetوھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ. • اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ :Agentوھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ. • اﻟﺤﺪث : Eventوھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ . وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ: .1اﻟﮫﺪف : Target وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ Attackerﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ : • اﻟﺨﺼﻮﺻﯿﺔ :Confidentialityوذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ. • ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت :Integrityﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ. • اﻟﺘﻮاﺟﺪ : Availabilityﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ .DoS • ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ : Accountabilityﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ Attackerﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث .(Events logs .2اﻟﻄﺮﻳﻘﺔ )Agentsأو اﻟﻌﻤﯿﻞ(: ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت : • اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف :Access to the targetﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ) Directأي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ) Indirectوذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (. • ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ .Knowledge about the target • اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم .Motivation .3اﻷﺣﺪاث :Events وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل Authorizedوﻏﯿﺮ اﻟﻤﺨﻮل Unauthorizedإﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﻨﻈﺎم.وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ) Maliciousﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ. و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ. وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
10
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=26002 : ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟ اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز. ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟ إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ. ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل: اﻟﺘﻮاﺟﺪ Availability :ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ .DoS ﻣﺜﺎل ﻋﻠﯿﻪ :ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ .أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ. ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟ أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ redirect وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ redirectوﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ.. Availability؟ أﺧﻲ redirect :ھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال back boneﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ( أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ :ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ . ﺳﺆال آﺧﺮ :ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ DoSھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)(denial of service ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ ) (DoSﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ. ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ social engineering attack..؟؟!! ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ :ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل :ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ Administratorوﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ. ﻓﻲ targetاﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟ أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ. ﻓﻲ accountabilityﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ...أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ اﻹﺧﺘﺮاق ..؟ ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال log fileﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ . ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ Attackerﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث ( Events logs ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ.. إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ.. ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال IPاﻟﺨﺎص ﻓﻲ اﻟـ log file وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال IPأو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ اﻟﮫﺠﻮم ﻋﻠﻰ الtarget
11
ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ High-level Vulnerability :وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل ،وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة .. ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال HTMLﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟ رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات. ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة = Exploitﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟ وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ Exploitو ال Vulnerability؟ ال Vulnerabilityﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال Exploitاﻹﺳﺘﻐﻼل ..ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ ،ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى .. وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ .. أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ :اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ. اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ :ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت.
12
اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ [Countermeasures راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚhttp://www.c4arab.com/showlesson.php?lesid=1757 : وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ : .2اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ .Countermeasures .3ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ .
اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ :Countermeasures ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ ،وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ Proactive Modelوﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ ( وﻳﺴﻤﻰ .Reactive Modelوﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ. وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ Threatsأو اﻟﮫﺠﻮم :Attacks • وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ .Firewalls • ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت .Anti-virus software • اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل .Access Control • ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .Two-factor authentication systems • اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ .Well-trained employees وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات.
ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ: اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ Riskھﻲ: أوﻻ :ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ ).(Risk Analysis ﺛﺎﻧﯿﺎ :اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ ).(Decision Management ﺛﺎﻟﺜﺎ :ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار ).(Implementation وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ:
إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ:
13
.1ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ :Reactive Modelوھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ ، Emotionalﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ : ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ +ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.
.2ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ :Proactive Modelوھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ ،ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ .ﻛﻤﺎ ﻳﻠﻲ: ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ +ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد.
واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ :Threat اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ : .1اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي .Tree .2اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ. .3ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت ).(AND,OR,XOR .4ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ. ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت ):(AND,OR
وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ: ) :ANDﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال Treeﻣﻌﺎ (. ) :ORأن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(. وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل: ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ Attackersﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل .Root • إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال Rootﺑﺎﻟﺘﺨﻤﯿﻦ . Guessing the root password • أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد Bugsﻓﻲ اﻟﺸﺒﻜﺔ . وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد Bugsوھﻲ :
14
.1أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ANDو أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط. .2أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ Patchﻟﮫﺬه اﻟﺜﻐﺮة(. وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ :Tree
ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ: •P(guessing root password = A) = 5/1000 = 0.005، active server = B) = 50 /1000 = 0.05 ANDاﺳﺘﻐﻼل(( •P(exploiting •P(system is not updated or not configured properly =C) = 0.1 ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي .Aواﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي Bواﻷﺧﯿﺮة إذا ﻟﻢ ﻳُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي .C ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ . ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ : وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ :
15
) ﻣﻦ اﻟـ P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND ) ﻣﻦ اﻟـ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( ORأي اﻟﻜﻠﻲ( = P(break-in إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ ) (break0inھﻲ . 0.009975 و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ. وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=26021 : أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ ) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ( Tree أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل: ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل ( p(A) = 5/1000 p(B) = 50/1000 p(C) = .1 ﻟﻤﺎذا ؟ ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻣﺜﻼ :ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال root password : إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ 123456789ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي . 0.6 وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~ z-e=r%vy#y9ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي 0.00001 ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟ ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل: ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ. ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ: •P(guessing root password = A) = 5/1000 = 0.005، active server = B) = 50 /1000 = 0.05 ANDاﺳﺘﻐﻼل(( •P(exploiting •P(system is not updated or not configured properly =C) = 0.1 ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي A.واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي Bواﻷﺧﯿﺮة إذا ﻟﻢ ﻳُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎويC. ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟ ال Pاﺧﺘﺼﺎر ﻟﻞ Probabilityاﻹﺣﺘﻤﺎﻟﯿﺔ.. أﻣﺎ ال A,Bرﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس. ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟ أﻳﺔ ﻗﻮاﻧﯿﻦ!!.. أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب ANDو ORھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ.
16
ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ: ) P(A)+P(BC)-P(A)P(BC؟؟ ﻧﻌﻢ أﺧﻲ.. ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ.. وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ. ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ: http://www.c4arab.com/courses/common/images/2 ﻣﻼﺣﻈﺔ :اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة راﺑﻂ اﻟﻤﺜﺎلhttp://www.c4arab.com/courses/common/images/2ndExample.htm : ھﻞ ﺗﻌﺘﺒﺮ ال Treeاﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل :ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ Threat ...؟؟ ﻻ ﻳﺎ أﺧﻲ.. ﻋﻠﻰ ﺣﺴﺐ ال Problemﻟﺪﻳﻨﺎ ...ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ. إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ Treeاﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟ وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟ ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ. ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟ وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟ ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ .. وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم. ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ.. ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟ اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد.. اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ.. واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة.. ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ..وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى. ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = 0 و إذا ﻛﺎن ﻻ ،ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟ ﻻ.. ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ ..ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ. أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ .ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ.
17
اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )[ Encryption (1 راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊhttp://www.c4arab.com/showlesson.php?lesid=1758 : ﻣﻘﺪﻣﺔ : Introduction اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ اﻟﺮوﻣﺎﻧﯿﺔ .وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي ،وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ واﻟﺘﺒﺎدﻳﻞ .وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ،وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!! وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت .وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ) (Cipherوھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ" .ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب ،وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ، وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه " ."Cipherوﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ " "Cipherﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ. وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ " "Cipherﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب -ﺑﻌﺪ ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ".
ﺗﻤﮫﯿﺪ اﻟﺘﺸﻔﯿﺮ :ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(.
وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ:
18
وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ Arabاﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ: ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن: A=B R=S A=B B=C وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ Plaintextھﻮ Arabواﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ BSBCوﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ : ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ،وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ. وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ ،وھﻲ: • ﻃﺮﻳﻘﺔ Caesar • ﻃﺮﻳﻘﺔ Monoalphabetic • ﻃﺮﻳﻘﺔ Playfair • ﻃﺮﻳﻘﺔ Vigenere • ﻃﺮﻳﻘﺔ : Caesar وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ ،وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ)) .A=Dوھﻜﺬا ،وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف:
اﻟﺸﺮح :
19
ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ Plaintextھﻮ " "C for Arabوﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه ،ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه: ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال Cھﻮ ، Fوﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال Fھﻮ ، Iوھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ اﻟﻨﺺ اﻟﻤﺸﻔﺮ :Ciphertext ""F IRU DUDE ﻣﺜﺎل آﺧﺮ: Meet me after the party واﻟﻨﺺ اﻟﻤﺸﻔﺮ :Cipher Text PHHW PH DIWHU WKH SDUWB ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ : .1ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 26اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ 25اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ . وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف Aﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ . Brute force Search
.2ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ،Keyوﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ)،ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (.
• ﻃﺮﻳﻘﺔ : Monoalphabetic ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح Keyوﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح .Keyوھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ Caesarﻷن اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ : اﻟﺸﺮح: ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ :a-z
ﺳﺆال :ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح ) (DKVQFIBJWPESCXHTMYAUOLRGZNھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟ اﻟﺠﻮاب :ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ ،و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ.
20
واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال Keyوﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ plaintextاﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ : ". "C for Arab وﻟﺘﺸﻔﯿﺮھﺎ :ﻧﺒﺪأ ﺑﺤﺮف Cﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف Plainوﻧﺒﺤﺚ ﻋﻦ ال Cو ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ،وﻳﻘﺎﺑﻠﺔ ﺣﺮف اﻟـ . Vﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال fوﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ .... Iوھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﻤﺸﻔﺮ : Cipher text ""V IHY DYDK ﻣﺜﺎل أﺧﺮ: اﻟﻨﺺ اﻷﺻﻠﻲ: Plaintext: ifwewishtoreplaceletters واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ،ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ: Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ. وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء . ******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=26043 : ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " " DESﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟ اﻟـ DESاﺧﺘﺼﺎر ﻟﻠـDigital Encryption Standard .. وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ. ﻃﺮﻳﻘﺔ Monoalphabaticﻛﯿﻒ ﻳﻜﻮن keyﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟ اﻟﺠﻮاب :ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس: ------ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ ،و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ . ------أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ. ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟ ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ الKey .1ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ 26اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ 25اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ . وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف Aﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ . Brute force Search اﻟﺴﺆال :أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ Monoalphabaticوﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟ ﻻ أﺧﺘﻲ : ﻓﻲ ﻃﺮﻳﻘﺔ Caesar :ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال aﺑﻌﺪه ال bوھﻜﺬا . أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ Monoalphabetic :ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال aﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه.
21
أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال 25اﻟﺒﺎﻗﯿﺔ ... وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة . ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ : ﻓﻲ Caesar :ﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ . اﻣﺎ ﻓﻲ Monoalphabetic :ﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ. ) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ( أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ Monoalphabaticﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟ ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ. ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ( Spaceو اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟ أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!.. أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ C for Arab و اﻟﻤﺸــﻔﺮ V IHY DYDK ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟ ﻻ ..اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ ﻓﻌﻠﺖ CforArab وﻳﻨﺘﺞ VIHYDYDK
22
اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )[ Encryption (2 راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲhttp://www.c4arab.com/showlesson.php?lesid=1759 : وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ Caesarوﻃﺮﻳﻘﺔ ،Monoalphabeticﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ Monoalphabeticﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ، وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!! ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " th lrd sm . "allh shll nt wnt وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ ). (Vowels اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ،ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل Eھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ ﺑﻌﺪه اﻟﺤﺮوف: T, R, N, I, O, A, S واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ: Z, J, K, Q, X وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ :Letters frequencies
وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.
23
وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ: ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار. ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ P=eواﻟـ . Z=t وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ZW=thوﻣﻦ ﺛﻢ ﻳﻜﻮن .ZWP=the و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in Moscow . واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ:
• ﻃﺮﻳﻘﺔ : Playfair أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ Charles Wheatstoneﻓﻲ ﻋﺎم 1854م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ،Baron Playfair وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ) (US & Britishﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ ).(WW1 وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع ،x55أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ 25ﻋﻨﺼﺮ ،وﻟﻜﻦ اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي !!! 26 وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ Charlesﺣﺮﻓﻲ اﻟـ Iو Jﻣﺘﺴﺎوﻳﺎن ،أي).(I,J=>I اﻟﺸﺮح: .1ﻧﺨﺘﺎر ﻣﻔﺘﺎح Keyوﻟﻨﻔﺘﺮض "."COMPUTER .2ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح Keyأوﻻ . .3ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح .Key .4ﻧﺒﺪأ ﺑﺤﺮف ال Aﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح Keyوﺑﻌﺪه ال Bﺛﻢ ﺣﺮف ال Cوﻟﻜﻦ ﺣﺮف ال Cﻣﻮﺟﻮد ﻓﻲ ال keyوﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال Cﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال .Z وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ Matrixﻛﻤﺎ ﻳﻠﻲ :
24
ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ: ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ : اﻟﻤﻔﺘﺎح Keyھﻮ "."MONARCHY وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ:
.1ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ ' ، 'Xﻣﺜﻼ " "balloonﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "."ba lx lo on .2إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ ") "ARﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ " "RMوھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف اﻟﺠﺪول أﺧﺬﻧﺎ " "Rوﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال " ."Mوﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ "ON" :ﺗﺼﺒﺢ ". "NA .3إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ،ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ،ﻣﺜﺎل " "MUﻳﺸﻔﺮ إﻟﻰ ". "CM .4ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ اﻟﺤﺮف اﻷﺧﺮ،ﻣﺜﺎل " "HSﻳﺸﻔﺮ إﻟﻰ " "BP" , "EAﻳﺸﻔﺮ إﻟﻰ " "IM" ,"MZإﻟﻰ " "RUوھﻜﺬا .. وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ. • ﻃﺮﻳﻘﺔ :Vigenere ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح Keyﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن : • أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح Keyﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ. • ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح Keyﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ a=0وال c = 2وھﻜﺬا. ﻣﺜﺎل : ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) .( Key deceptive واﻟﺮﺳﺎﻟﺔ Plaintextھﻲ . we are discovered save yourself ﻧﻘﻮم ﺑﺎﻵﺗﻲ : key: deceptivedeceptivedeceptive plaintext: wearediscoveredsaveyourself
25
ﻓﻲ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ: .1ﻗﻤﻨﺎ ﺑﺘﻜﺮار ال Keyﻋﻠﻰ ﻃﻮل اﻟﻨﺺ اﻷﺻﻠﻲ . .2ﻧﺠﻤﻊ ﻛﻞ ﺣﺮف ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ ﻣﻊ اﻟﺤﺮف اﻟﺬي ﻳﻮازﻳﻪ ﻣﻦ ﺣﺮوف اﻟﻤﻔﺘﺎح .Key ﻣﺜﻞ d+w :وھﻲ ﺗﺴﺎوي 25=22+3وھﻮ ﺣﺮف ال Zاذا .d+w=Z e+eﺗﺴﺎوي 8=4+4وھﻮ ﺣﺮف ال .= I , I 8 وﺑﻌﺪ ﺗﺸﻔﯿﺮھﺎ ﻳﺼﺒﺢ اﻟﻨﺺ : ZICVTWQNGRZGVTWAVZHCQYGLMGJ وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ: اﻟﻨﺺ اﻷﺻﻠﻲ = اﻟﻨﺺ اﻟﻤﺸﻔﺮ – اﻟﺤﺮف اﻟﻤﻮازي ﻟﻪ ﻣﻦ اﻟﻤﻔﺘﺎح .Key
ﻣﺜﻞ Z-dأي 22 = 3-25وال 22ﺗﺴﺎوي ﺣﺮف .wوھﻜﺬا... و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ ھﺬا اﻟﺪرس وﺑﺎﻟﺘﺎﻟﻲ ﻧﮫﺎﻳﺔ اﻟﺪورة وﺻﻠﻰ اﷲ وﺳﻠﻢ ﻋﻠﻰ ﻧﺒﯿﻨﺎ ﻣﺤﻤﺪ.. وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء .
******************************
اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=26063 : ﻓﻲ ﻃﺮﻳﻘﺔ Vigenereإن ﻛﺎن اﻟﻤﺠﻤﻮع أﻛﺒﺮ ﻣﻦ 26ﻓﺈﻧﻨﺎ ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻨﻘﻮم ﺑﺎﻟﺘﺪوﻳﺮ أﻟﯿﺲ ﻛﺬﻟﻚ؟ وﺿﺢ اﻟﺴﺆال ﻟﻮ ﺳﻤﺤﺖ.. أﻗﺼﺪ ﻣﺜﻼ Z+C=29ﻓﺎﻟﺤﻞ ﻳﺠﺐ أن ﻳﻜﻮن )ﺑﺮأﻳﻲ( ھﻮ C أيC .. وﻛﯿﻒ أﺻﺒﺢ: ----------------------------------------------------ﻣﺜﻞ : d+wوھﻲ ﺗﺴﺎوي 25=22+3وھﻮ ﺣﺮف ال Zإذاd+w=Z. ------------------------------------------------------أﻟﯿﺲ Zرﻗﻤﻪ 26 ﻓﻲ اﻟﺴﺆال اﻷول :ﺻﺢ ﻧﺒﺪأ ﻣﻦ اﻷول إذا زاد ﻋﻦ .25 zﻳﺴﺎوي 25ﻟﻤﺎذا :ﻷﻧﻨﺎ ﺑﺪأﻧﺎ ﻣﻦa=0. ﻓﻲ ﻃﺮﻳﻘﺔ Vigenereﻟﻨﻔﺮض أن اﻟﻨﺺ اﻷﺻﻠﻲ ھﻮ: we are discovered save yourself please ﻳﻌﻨﻲ ﺗﻤﺖ إﺿﺎﻓﺔ ﻛﻠﻤﺔ ﻣﻦ :ﺳﺘﺔ ﺣﺮوف. و اﻟﻤﻔﺘﺎح ﺣﺮوﻓﻪ :ﺗﺴﻌﺔ . ﻓﮫﻞ ﻧﻀﯿﻒ ﺳﺘﺔ ﺣﺮوف ﻣﻦ اﻟﻤﻔﺘﺎح ؟ ﻻ ﻧﻀﯿﻒ ﺣﺮوف ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﻞ اﻟﻤﻔﺘﺎح ﺳﻮف ﻳﻘﻒ ﻋﻠﻰ اﻟﺤﺮف اﻟﺴﺎدس.
26
ﻳﻮﺟﺪ ﺳﺆال ھﻞ ﻣﻦ اﻟﻀﺮوري اﻹﻋﺘﻤﺎد ﻋﻠﻰ ﻧﻔﺲ اﻟﻘﺎﻋﺪة دون ﺗﻐﯿﯿﺮ ﻣﻌﻄﯿﺎﺗﮫﺎ ﻣﺜﻼ اﻻﺣﺘﻔﺎظ ﺑﻄﺮﻳﻘﺔ play fairدون أن ﻧﻐﯿﺮ اﻟﻤﺼﻔﻮف 5 * 5؟ ھﺬه ھﻲ اﻟﻄﺮﻳﻘﺔ. وإذا أردت أن ﺗﻌﻤﻞ ﺑﻄﺮﻳﻘﺘﻚ ﻓﻠﻚ ھﺬا.. ﻟﻰ ﺗﻌﻠﯿﻖ ﻋﻠﻰ ﻃﺮﻳﻘﺔ play fairﻓﻰ اﻟﺘﺸﻔﯿﺮ: ﻓﻠﻘﺪ ﻗﻤﺖ ﻣﻦ ﻓﺘﺮة ﺻﻐﯿﺮة ﺑﺘﺼﻤﯿﻢ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻔﯿﺮ ﻳﺴﺘﺨﺪم ھﺬه اﻟﻄﺮﻳﻘﺔ وﻟﻜﻦ ﻣﻊ ﺑﻌﺾ اﻟﺘﻄﻮﻳﺮ ﻹﻣﻜﺎن إﺳﺘﺨﺪاﻣﮫﺎ ﻓﻰ ﺗﺸﻔﯿﺮ ﻣﻠﻔﺎت و ﻟﯿﺲ ﻧﺼﻮص ﻓﻘﻂ.. ﺑﻤﻌﻨﻰ ﺑﺪﻻ ﻣﻦ أن ﺟﺪول اﻟﺤﺮوف ، 5*5أﺻﺒﺢ 256 = 16 * 16ﺣﺮف و ھﻢ ﺣﺮوف اﻷﺳﻜﻰ ﺟﻤﯿﻌﺎ ، وﻳﺘﻤﯿﺰ أﻳﻀﺎ ﺑﺎﻟﺴﺮﻋﻪ اﻟﻤﺬھﻠﻪ ﻓﻰ اﻟﺘﺸﻔﯿﺮ/ﻓﻚ اﻟﺘﺸﻔﯿﺮ ،ﻓﺘﺼﻞ اﻟﺴﺮﻋﻪ إﻟﻰ 15ﻣﯿﺠﺎﺑﺎﻳﺖ ﻓﻰ اﻟﺜﺎﻧﯿﻪ و ﻳﺸﻔﺮ ﺟﻤﯿﻊ أﻧﻮاع اﻟﻤﻠﻔﺎت ﺑﺈﺳﺘﺨﺪام ھﺬا اﻟﺨﻮارزم اﻟﺒﺴﯿﻂ. ﺟﺰاك اﷲ ﺧﯿﺮ ﻋﻠﻰ اﻟﺘﻌﻠﯿﻖ
27
:::ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ::: راﺑﻂ اﻟﻨﻘﺎشhttp://www.c4arab.com/showthread.php?threadid=26083 : أﺳﺘﺎذﻧﺎ أﺑﻮ ﺳﻌﺪ ..ﻟﻘﺪ ذﻛﺮت ﻓﻲ اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮPlayfair : ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ 'X' ,ﻣﺜﻼ " "balloonﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ"ba lx lo on". ھﻞ ھﺬه اﻟﻜﻠﻤﺔ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه ..أم ﻻ؟ أرﺟﻮ أن ﺗﻮﺿﺢ ﻛﯿﻒ ﺗﺘﻢ ھﺬه اﻟﺨﻄﻮة ..وإذا أﻣﻜﻦ أن ﺗﻌﻄﯿﻨﺎ ﻣﺜﺎل ﻋﻠﻰ playfair..إذا ﺳﻤﺤﺖ..؟ ﻧﻌﻢ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه. أﻧﻈﺮي اﻟﺠﺪول اﻷول واﺧﺘﺎري أي ﻧﺺ وﺷﻔﺮﻳﻪ ..ﺑﺎﻹﻋﺘﻤﺎد ﻋﻠﻰ اﻟﻄﺮﻳﻘﺔ ﻛﻤﺎ ھﻲ ﻣﺒﯿﻨﺔ ﻓﻲ اﻟﺠﺪول اﻟﺜﺎﻧﻲ. إذا ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﻛﯿﻒ أﺻﺒﺤﺖ balloon ba lx lo on ھﻞ أﺧﺬﻧﺎ ba al ll lo وھﻜﺬا ..أرﺟﻮ اﻟﺘﻮﺿﯿﺢ؟ أﺻﺒﺤﺖ ال balloonﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻮﺟﻮد ال frequencyﻓﻲ ﺣﺮﻓﻲ ال ll وﻻﺧﻔﺎء اﻟﺘﻜﺮار ﺗﺼﺒﺢ اﻟﻜﻠﻤﺔ: ba lx lo on أﻣﺎ ﻛﯿﻒ ﻳﺘﻢ أﺧﺬ اﻟﺤﺮوف ﻓﮫﻮ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ: ﻧﺒﺪأ ﻣﻦ اﻟﺠﮫﺔ اﻟﯿﺴﺮى ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﺣﺮﻓﯿﻦ وإذا ﻛﺎﻧﺖ ﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب x ﻓﺄوﻻ : baﻻﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء . ﺛﻢ llﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب xوﺗﺼﺒﺢ lxﺛﻢ loھﻞ ھﻲ ﻣﺘﺸﺎﺑﮫﺔ ؟ ﻻ ،ﺛﻢ ﻧﻜﻤﻞ onﻻ ﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء. ﺳﺆال آﺧﺮ ..ﻻﺣﻈﺖ ﺟﻤﯿﻊ اﻟﻤﻔﺎﺗﯿﺢ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ playfair..ﻋﺪد ﺣﺮوﻓﮫﺎ 8أﺣﺮف ھﻞ ھﺬا ﺷﺮط..؟؟ ﻛﺬﻟﻚ ھﻞ ﻳﺸﺘﺮط أن ﺗﻨﺘﮫﻲ اﻟﻤﺼﻔﻮﻓﺔ ﺑﺤﺮف z..؟؟ ﻟﯿﺲ ﺷﺮﻃﺎ.. اﻟﻤﻔﺘﺎح ﻣﻤﻜﻦ ﻳﻜﻮن 8أو أﻛﺒﺮ أو أﺻﻐﺮ.. ﻣﺜﻼ ﻟﻮ ﻛﺎن اﻟﻤﻔﺘﺎح ZOOﻟﻦ ﺗﻨﺘﮫﻲ بZ ھﻞ ﻳﻌﺘﺒﺮ اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ Serial Numberاﻟﻤﻮﺟﻮد ﻓﻲ اﻟﺒﺮاﻣﺞ أﺣﺪ أﻧﻤﺎط اﻟﺘﺸﻔﯿﺮ ؟ ﻻ ..ﻻ ﺗﻌﺘﺒﺮ ﻣﻦ اﻟﺘﺸﻔﯿﺮ !!.. ﻷن اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ ﺳﮫﻞ ﻛﺴﺮه ﺑﺎﺳﺘﺨﺪام ﺑﻌﺾ اﻟﺒﺮاﻣﺞ وﺗﻜﻮن اﻟﻤﻌﺎدﻻت واﻟﺨﻮارزﻣﯿﺔ ﻣﺨﺰﻧﺔ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ. ﻗﺪ ﻻ ﺗﺨﻠﻮ أي ﻣﻌﻠﻮﻣﺎت أو ﻧﺺ ﻣﻦ وﺟﻮد أرﻗﺎم ﺧﻼﻟﮫﺎ... ھﻞ ﺗﻨﻘﻞ اﻷرﻗﺎم أو اﻟﺮﻣﻮز اﻟﺨﺎﺻﺔ ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ إﻟﻰ اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻛﻤﺎ ھﻲ ؟ ﻳﺤﻮل اﻟﺮﻗﻢ اﻟﻰ ﻧﺺ ..ﻣﺜﻼ 2اﻟﻰ twoوھﻜﺬا...
28
::: اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت::: :اﻟﺴﺆال اﻷول ( أذﻛﺮ ﺳﯿﺎﺳﺘﯿﻦ أﻣﻨﯿﺘﯿﻦ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ )ﻏﯿﺮ اﻟﺘﻲ ذﻛﺮت ﻓﻲ اﻟﺪرس(؟2) -------------------------------------------------------------------------------:اﻟﺴﺆال اﻟﺜﺎﻧﻲ ﻟﻤﺎذا ﻳﻔﺸﻞ ﺗﻄﺒﯿﻖ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ﻓﻲ اﻟﻮﻃﻦ اﻟﻌﺮﺑﻲ؟.2 -------------------------------------------------------------------------------:اﻟﺴﺆال اﻟﺜﺎﻟﺚ :ﻗﻢ ﺑﺘﺸﻔﯿﺮ اﻟﻨﺺ اﻟﺘﺎﻟﻲ.3 I love computer for Arab site :ﺑﺎﺳﺘﺨﺪام ﻛﻞ ﻣﻦ اﻟﻄﺮق اﻟﺘﺎﻟﯿﺔ :Caesar ( ﻃﺮﻳﻘﺔ1) :(CXHTMYAUOLRGZNDKVQFIBJWPES)= ﺑﺎﻟﻤﻔﺘﺎحMonoalphabetic ( ﻃﺮﻳﻘﺔ2) :(course) = واﻟﻤﻔﺘﺎحVigenere ( ﻃﺮﻳﻘﺔ3) -------------------------------------------------------------------------------:اﻟﺴﺆال اﻟﺮاﺑﻊ :ﻗﻢ ﺑﻔﻚ اﻟﺸﻔﺮة ﻟﻠﻨﺼﻮص اﻟﺘﺎﻟﯿﺔ.4 (2) Decrypt the following ciphertext, which is made with Playfair Cipher using “ ieronymus” as the key. Blank spaces were first deleted and then inserted at convenient locations: erohh mfimf ienfa bsesn pdwar gbhah ro
(2) The following ciphertext about President Kennedy was enciphered using a monoalphabetic substitution cipher. Blank spaces were first deleted and then inserted at convenient locations: rgjjg mvkto tzpgt stbgp catjw pgocm gjs
~ ~ اﻧﺘﮫﻰ اﻟﻜﺘﺎب وﷲ اﻟﺤﻤﺪ واﻟﺸﻜﺮ .. وإن أﺧﻄﺄﻧﺎ ﻓﻤﻦ أﻧﻔﺴﻨﺎ واﻟﺸﯿﻄﺎن..إن أﺣﺴﻨّﺎ ﻓﻤﻦ اﷲ وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ ﺻﺎﻟﺢ دﻋﺎﺋﻜﻢ
29