« _الفيروس الذي يمحو الملفات هو مهاجم
« _ يوجد عدد من المرادفات للمهاجم: العدو (/(:08ع) والخصم (/301/6531)
والدخيل (:1010008) و المنقصت (عم0م881/850:0).
المتسللم»»04): هو شخص لديه خبرة معمقة في أنظمة التشغيل والبرمجيات
ولغات البرمجة ويبذل جهد كبير لاكتشاف نقاط الضعف في أنظمة المعلوماتية ويشارك
معلوماته مع الآخرين؛ولكن لا يلحق الأذى بشكلٍ مباشر أو عن قصد.
المخرب(6.20»80): هو الشخص الذي يقوم بانتهاك الأنظمة بسوء نية
أي ينفذ إلى الأنظمة بشكلٍ غير قانوني من أجل تحقيق أهداف مختلقة مثل محو
معلومات أو تعديلها.
بمعنى آخر هو 1120682 لكنه يمكن ان يخرب كل شيء.
7-أنواع الهجمات 8856165 الأكثر شيوعاً في عالم 55ا
المقاطعة(100م10180): تأخير أو رفض خدمة ليصبح النظام خارج الاستخدام.
مثال :شخص يهمه فقط التأثير على وصول المعطيات أو تبادلها سواء بتأخير وصولها
أو منع وصولها أصلاً عن سوء أو حسن نية. مثل قطع أحد وصلات 50140
الاعتراض(101680100): قراءة معلومات بطريقة غير شرعية أي الوصول إلى
المعطيات بطريقة غير قانونية أي الأشخاص الذين يصلون لهذه المعطيات غير مخولين
التعديل(1000:6621:00): تعديل المعلومات بطري
على ملف مخزن على الحاسب دون علم صاحب الملف.._ وهي ممكنة حتى عن طريق
©18010/33 حين أننا نعلم أن نبضة كهرومغناطيسية كفيلة بتغير بت من 0 إلى 1.
انتحال الشخصية(م1/025006320): إدخال أو تخزين معلومات إلى النظام أو ال
لتظهر كأنها قادمة من مستخدم مخول. وهي غالباً في العالم الإلكتروني يمكن أن
عن طريق معرفة ال 10810 + 035500130 لشخص ما. ومن خلال عملية 50001086
من خلال أن يتبنى شخص ال 18 لحاسب معين(تغيير 18).
النكران(002100م88): ادعاء عدم القيام بإرسال شيء.
نكران المصدر(10ع081 0 0121100 /ام38):_ كأن ترسل رسالة إلى زميلك ثم تقول
شخص يريد نقل نقوده من حساب لآخر عن طريق البنك (عبر بطاقة) وعندما
تأتي الفاتورة ينكر الشخص بأنه قام بهذا التحويل.
الا. . تحليل المرور(1338262/8081/5): مراقبة الاتصال الشبكي بهدف استخلاص
معلومات حول الاتصال.بغض النظر عن المحتوى مثل مكان وعنوان أطراف الاتصال
وحجم الاتصال وتكراره.
ا/. . إعادة الإرسال(:1م8): إعادة إرسال رسالة تم اعتراضها سابقاً على الشبكة
أي اعتراض رسالة لرسالة منقولة عبر الشبكة ثم إرسالها لاحقاً لإنتا.
تأثير غير
8- مراحل تطبيق حل أمني في عالم 155
١ السياسة الأمنيةً( روتام بجاتين56):
#ا أي تحديد الأهداف الأمنية المطلوبة
٠ _مثال: في النظم المُشاركةلا نسمح إلا للأشخاص المرخص لهم النفاذ
٠ _مثال: النفاذ إلى المخدم لا نسمح إلا للأشخاص المخولين.
: هي مجموعة القواعد التي تحدد ما هو مسموح وما
٠ مثال: يسمح للأشخاص المخولين النفاذ إلى جداول الرواتب.
# اختيار الأدوات التي تساعد على تحقيق الأهداتف؟|! التي حددت تحت
إطار السياسة الأمنية.
٠ مثال: الاعتماد على كلمات المرور في ضبط النفاذ إلى النظام
المُشارك
م _مثال: استخدام بروتوكول الدفع (100106201م 801 021/01)
للتأكد من أن الزبون دفع رسم الدخول إلى خدمة الويب.
!اا البحث عن نقاط الضعف (1/0106+3111665 الممكنة في النظام والتي يمكن أن تترك
النظام معرض للهجمات.
تحسين الحل عن طريق معالجة نقاط الضعف
٠ واقتراح آليات جديدة
9- التعريف الثاني ل 115 :_يمكن تعريفها من خلال أهدافها التي يمكن أن تحققها.
0- أهداف 1ا:
.١ السرية (18ا5ة60050808) أو الخصوصية (©0:8):يقصد بها الحفاظ على سرية
* السماح للأشخاص المخولين فقط الإطلاع على المعطيات أو الأغراض.
* تضمن الثقة عدم تعرض البيانات للاختراق.
- أنواع اختراقات السرية:
* اختراقات مقصودة (تعتمد على هجوم مباشر متعمد)
التقاط حركة المرور على الشبكة
٠ سرقة ملف كلمات المرور
- اختراقات غير مقصودة (أخطاء بشرية؛ إهمال؛ سوء تصرف).
- أمتلة
٠ عدم تعمية البيانات المتبادلة بشكل تام و صحيح؛
٠ ترك نقاط دخول أمنية مفتوحة؛
« اختراقات بسبب أنشطة المستخدمين؛ أو مدير النظام؛
٠ عدم تطبيق السياسة الأمنية بشكل جيد.
استخدام الحشو في حركة المرور على الشبكة
« التحكم بلنفاذ
« توعية المستخدمين
« السماح للأشخاص المخولين فقط تعديل المعطيات أو الأغراض
« تضمن الثقة بأًن البيانات لم تعدل عن حالتها الأصلية المحمية.
- التكاملية هي:
« منع الكيانات غير المخولة من إجراء تعديلات
« منع الكيانات غير المخولة من إجراء تعديلات غير مرخص لهم إجراءها
العلاقة بين الأغراض صحيحة ومترابطة ومحققة
ات مقصودة (تعتمد على هجوم مباشر متعمد).
ه مثل: الفيروسات والنفاذ غير المرخص بهدف الكتابة أو المحو؛ إلخ
« اختراقات غير مقصودة (أخطاء بشرية؛ إهمال؛ سوء تصرف)
ه مثل: حذف ملفات خطأً و إدخال بيانات غير صحيحة وتعديل وأخطاء
» التحكم بالنفاذ
« نظم كشف الاقتحام
« اختبار وظائف الإدخال
مثال: عند محاولة القيام ب )051(١ لنظام )«نمن| نلاحظ كتاب
© حيث يتم التأكد من تكاملية الملفاء
١ا. الوثوقية 20866048»8800: للتحقق من هوية المرسل(التحقق من هوية الجهة المرسلة
اسم الملف 1/005
تنزيلها (1/05 هي خوارزمية من
خوار ز ميد
» _وثوقية الكيان (100 2011601168 01187ع): التأكد من هوية الكيان وترتبط بوصلة
مشاركين بالاتصل في نفس الوقت. تدعى أيضاً وثوقية مستخدم :58لا
فته تتمعطاسم
رسالة (201060162100 1/0855386): التأكد من مصدر الرسالة وتدعى
أيضاً وثوقية مصدر المعطيات(11600 210117601162 011810 0213
ملاحظة هامة: بشكل ضمني إذا حققنا هدتف 20111801161100 ©1/165538 فهذا يعني
أننا حققنا 20176011621100 001810 218ل لأنه مجرد ما تغيرت المعطيات يتغير
المصدر لذلك فهما هدفين مرتبطين ببعضهم البعض.
/ا._ عدم النكران(001200م0100-86): هو هدف يقوم بمنع شخص معين من نكران أي التزام
معين أو اتفاق معين.
مثال: شخص # أرسل رسالة يجب أن يكون لدى المستقبل وسيلة
الرسالة وصلت من الشخص #. مثل عمليات التحويل بين البنوك.
أن يتمكن المخولون من الوصول إلى الأغراض المرخص لهم الوصول لها بدون أي
مقاطعة و في الأوقات المرخصة لهم .
تقدم التوافرية مستوى عالٍ من ل يمكن للمخولين الدخول إلى البيانات؛ الأغراض +
و الموارد المرخص دخولهم إليها وفي الأوقات المرخصة لهم.
* اختراقات مقصودة (تعتمد على هجوم مباشر متعمد)
«_مثل: هجمات رفض الخدمة (005) وتدمير الأغرض ومقاطعات
« اختراقات غير مقصودة (أخطاء بشرية؛ إهمال؛ سوء تصرف)
« _مثل: حذف ملفات خطاً واستخدام أجزاء العتاد أو البرامج بشكل مبالغ فيه.
« تقنيات ضبط نفاذ فعالةق
« _مراقبة الأداء و حركة مرور الشبكة
« استخدام الجدران النارية
« اعتماد مبداً الاحتياطي (600008067م) للأنظمة الحساسة
صيانة واختبار نظم التخزين الاحتياطي.
اا التحكم بالنفاذ (60040 866655:تنظم العمليات التي تُنفذ على المعطيات المراد حمايتها
أي لا يصل إلى المعطيات إلا الأشخاص المخولين بذلك.
تهدف إلى ضبط العمليات التي تنفذ من قبل المواضيع (50(8615) على
الأغراض (05(8©5) من أجل منع الأفعل يمكن أن تلحق الضرر بالمعطيات
- مراحل التحكم
. التعريف: تعريف الموضوع الذي يريد أن ينفذ إلى الغرض
2. الوثوقية: التأكد من هوية الموضوع الذي ينفذ إلى الغرض
3. التخويل: التأكد من صلاحيات نفاذ الموضوع الذي ينفذ إلى الغرض
4. المحاسبة والتدوين: تسجيل أنشطة الموضوع.
|١/ا. التخويل_ 20100288100 منح صلاحيات لشخص معين.
له الوصول إلى المعطيات مع تعديل في الغرض رقم 5 فقط
ويوجد ما يعرف 1018510610038 لاا ©1ا0ابم. وهذه التقنية تمنح سلطات وشهادات
لأشخاص للقيام بتوقيع أوتشفير
|١ا/._التوقيع الرقمي 51508838 015181:طريقة لربط المعطيات بشخص معين أو كيان
/ا: ربط شيء معين بزمن معين وبعد هذا الزمن لا يعود هذا الشيء متاح.
- 508000105 11006الطابع الزمني:أي ربط قيم زمنية برسالة أو بمعلومة معينة.
- 8©68104:بعد بعث الرسالة يجب أن يصل إقرار.
- 8©/06810©0:سحب شيء معين من الاستخدام بعد انتهاء صلاحيته.
السرية (/0(ا2008080112) أو الخصوصية ((011/60).
السلامة أو التكاملية (بوارع1018).
عدم النكران(1100 10012 1100-80)-
وهذه الأهداف الأمنية الأربعة كفيلة بتشكيل إطار عمل لتحقيق بقية أهداف 155
إذن نحن نريد القيام ب 7١ام0017/0180838 حتى نحقق بعض أهداف 55ا.
- التعمية (لإدامر2:ع60/0140):
٠. ظهرت التعمية قبل حوالي ألفي عام واقتصرت على الكتابة السرية أي تقديم السرية
للرسائل المتبادلة وانحصر استخدامها على التطبيقات العسكرية والحكومية
٠ تطورت التعمية خلال العقود الماضية لتشمل استخدام الرياضيات في تعريف مجموعة
من التقنيات التي تساعد على تحقيق مجموعة أوسع من الأهداف الأمنية مثل السرية
الحكومية بل انتشرت وبشكل واسع في التطبيقات التجارية ( لا سيما التجارة
الالكترونية والمؤسسات المصرفية ) ؛ حيث تساعد التعمية على تخزين المعطيات
ونقلها عبر شبكة غير آمنة متل الانترنت بطريقة تكون فيها ( المعطيات المنقولة عبر
الشبكة) غير قابلة للقراءة( إذا تمت حمايتها بالتعمية ) إلا من قبل الشخص المعني
ء علم استخدام الرياضيات لتحقيق أهداف أمنية مثل السرية والوثوقية والتكاملية وعدم
٠ التشفير: يؤمن السرية والتكاملية ووثوقية كيان ووتوقية رسالة.
التكاملية ووتوقية رسالة ووثوقية كيان.
* التوقيع الرقمي: يؤمن الوثوقية (رسالة وكيان) والتكاملية وعدم النكران.
+ تحليل التعمية (515/را4802م/60)]: دراسة التقنيات الرياضية التي تحاول أن تحبط
تقنيات التعمية.
+ علم التعمية (010:جيم): هو دراسة التعمية وتحليل التعمية
(00110/85م0 التي تستخدم في تحقيق مجموعة أهداف أمنية. ويدعى أيضاً ب المُعمّي
(601160) أو النظام المُعمّي ((5/5460 60167)
> تدعى عملية تحويل النص الواضح إلى نص مشفر ب التشفير (5020/01100).
> يدعى النص بعد تعميته بالنص المشفر (!«ع1 :610116).
> تدعى عملية تحويل النص المشفر إلى نص واضح بفك التشفير ((0807/01100).
> خوارزمية التشفير: تنجز مجموعة من العمليات على النص الواضح؛ وتأخذ كدخل
مفتاح تشفير.
> خوارزمية فك التشفير: تنجز مجموعة من العمليات على النص المشفر؛ وتأخذ كدخل
2- أنواع خوارزميات التعمية
تقسم خوارزميات التعمية إلى ثلاثة أقسام رئيسية:
٠ خوازميات التعمية التناظريةٌ (/(١ام0/010638© 9/011061016): يمكن حساب مفتاح
فك التشفير مباشرةٌ انطلاقاً من مفتاح التشفيرءاي معرفة مفتاح التشغير تكفي لمعرفة
مفتاح فك + وفي أغلب الأحيان يستخدم مفتاح التشفير كمفتاح فك التشفير. أي
ان المفتاحين متطابقين؛ ويجب أن يكون مفتاح التشفير سرياً بين المستقبل والمرسل.
ء قبل البدء بأي عملية تبادل للرسائل يجب على المرسل والمستقبل إيجاد الطريقة
المناسبة لتبادل المفتح السري أو للاتفاق عليه.