الحوسبة الموثوقة (2-2)

مقدمة

في الجزء الاول من هذا المقال وضحنا التحديات الموجوة في أمن المعلومات والتي أدت إلى اللجوء إلى الحوسبة الموثوقة, مفهوم الثقة (trustworthy), وأيضاً قدمنا نبذة عن مجموعة الحوسبة الموثوقة. في هذا الجزء – الجزء الثاني – من هذا المقال يتم توضيح مكونات معيار المنصة الموثوقة والوظائف التي تعتمد عليها الحوسبة الموثوقة.

 

الكلمات المفتاحية

الحوسبة الموثوقة, الموثوقية, معيار المنصة الموثوقه, المنصة.

المنصة (platform): كل جهاز الكتروني قادر على حفظ ومعالجة البيانات كالحاسوب الشخصي (PC) والحاسوب المحمول (Laptop) والتلفون المحمول (Mobile) وغيرها.

 

ما هي مكونات معيار المنصة الموثوقة ( TPM)

كما هو واضح في الشكل (4), يحتوي معيار المنصة الموثوقة على المكونات الرئيسية التالية:

الذاكرة الثابتة (memory  persistent)

الذاكرة المرنة (versatile memory)

معالج التشفير (cryptographic processor)

الذاكرة الثابتة (memory persistent) هي ذاكرة قراءة فقط ولا يمكن للمستخدم تعديل أو إزالة محتوياتها وتحتوي على مفتاحي تشفير وهما:

  • مفتاح التصديق (Endorsement Key): وهو عبارة عن مفتاحي ار اس أي عام وخاص (RSA public/private keys) كل منهما بحجم 2048 بايت, يتم إنشاءه من قبل الشركة المصنعة – أي وقت التصنيع – وبعد ذلك لايمكن لهذا المفتاح أن يعدل أو يحذف. المفتاح الخاص يحفظ فقط في TPM ولايمكن أن ينقل إلى مكان آخر بينما المفتاح العام يمكن أن ينقل أو يرسل إلى أطراف أخرى. يستخدم مفتاح التصديق في تشفير وتوقيع البيانات.
  • مفتاح جذر التخزين (Storage root key): كذلك هذا المفتاح عبارة عن مفتاحي ار اس اي عام وخاص (RSA public/private keys) ولكن هذا المفتاح يتم إنشاءه وقت شراء الـ TPM. يستخدم في تشفير مفاتيح أخرى والتي بدورها تسخدم في تشفير بيانات المستخدم الموجودة في وسائط التحزين الثانوية كالقرص الصلب.

 

الذاكرة المرنة (versatile memory) يمكن تعديل محتوياتها بواسطة المستخدم وتحتوي على ما يلي:

  • مسجلات إعدادات المنصة (Platform Configuration Registers) – ـ أو اختصاراً PCR – كل جزء مادي أو برمجي للمنصة يملك توقيعة أو بصمة رقمية (Hash value) تأخذ من الإعدادات الأولية لهذا الجزء مثلاً إذا كان المكون أو الجزء هو برنامج فإن البصمة الرقمية تأخذ بعد تحميلة أو تنصيبة مباشرتا. علما أن هناك فرضية تقول أن كل برنامج يعتبر موثوق في حالته الـولية. في كل مرة يقلع (startup) فيها النظام أو المنصة يتم إعادة حساب التوقيعات الرقمية لكل المكونات أو الأجزاء المادية والبرمجية للنظام ولا يمكن تغير هذه التوقيعات – والتي تمثل الإعدادات كما سبق ذكره – الا بواسطة المستخدم الشرعي للنظام وعن طريق إدخال كلمة سر. هذه الخاصية تحفظ مكونات النظام من أي تعديل غير شرعي بواسطة أشخاص غير مخولين أو بواسطة برامج الاختراق.

 

الشكل (3): مكونات شريحة الـ TPM

 

  • مفاتيح هوية التوثيق (Attestation Identity Keys) – أو اختصاراً AIKs – عبارة عن عدة مفاتيح يتم توليدها بواسطة المستخدم كما يمكن أيضا حذفها لأنها مخزونه في ذاكرة مرنة. كل مفتاح يسمى AIK  وهو أساساً عبارة عن مفتاحي RSA بحجم 2048 بايت. تستخدم هذه المفاتيح في توقيع البيانات التي يتم إرسالها لأطراف أخرى. يمكن استخدام مفتاح التصديق (Key Endorsement) لنفس الغرض لكن مفتاح التصديق هو مفتاح فريد أي أنه يحدد هوية المستخدم وهذا يمثل خطر على خصوصيته.
  • مفاتيح التخزين (storage keys): لحفظ المفاتيح التي يولدها المستخدم لتستخدم في تشفير أو توقيع بيانات المستخدم المخزونة على وسائط التخزين الثانوية كالقرص الصلب.

أما معالج التشفير (cryptographic processor) فهو عبارة عن معالج صغير (متوسط سرعة معالجات ال TPM الموجودة حالياً حوالي 133 ميجا هرتز) يستخدم في تشفير وتوقيع البيانات ويحتوي على المكونات التالية:

  • مولد رقم عشوائي (Random number generator): يستخدم لتوليد رقم – صحيح كبير الحجم – لاستخدام في طرق التشفير أو التوقيع الرقمي.
  • مولد مفتاح ار اس أي (RSA key generator): يستخدم لتوليد مفتاحي أر. اس. اي عام وخاص والتي يمكن أن تكون AIK أو storage keys.
  • مولد بصمة الشاه-1 (SHA-1 hash generator): يستخدم لتوليد توقيعة رقمية من بيانات مدخلة. التوقيعة الرقمية هي قيمة ثابتة الحجم تستخدم لتعريف البيانات الموقعة.
  • محرك التشفير وفك التشفير والتوقيع (encryption-decryption-signature engine): يستحدم لتشفير بيانات أو فك تشفير بيانات مشفرة أو توقيع بيانات أو فحص التوقيع.

 

ما هي الوظائف التي تعتمد عليها الحوسبة الموثوقة؟

 

حددت مجموعة الحوسبة الموثوقة (TCG) أربع وظائف لابد من توفرها في أي نظام  أو منصة مدعم بمعيار المنصة الموثوقة (TPM) لكي يكون موثوقاُ (trusted), هذه الوظائف هي:

  1. الإدخال والإخراج الآمن (secure input/output)
  2. حجب الذاكرة (memory curtaining)
  3. الخزن المختوم (sealed storage)
  4. البرهان عن بعد (remote attestation)

بواسطة الإدخال والإخراج الآمن (secure input/output) فإن البيانات التي يتم إدخالها أو إخراجها تكون مشفرة ولايمكن قرائتها (فك تشفيرها) إلا بواسطة برنامج قيد التنفيذ (البرنامج الذي يؤدي عملية الإدخال أو الإخراج حالياً) وهذا يوفر المميزات التالية:

  • كل برنامج يستطيع تحديد قيما إذا كانت البيانات المدخلة أو المخرجة أتت فعلاً من المستخدم أو من مخترق لوسائط الإدخال والإخراج.
  • توفير حماية أفضل لخصوصية المستخدم أي حماية البيانات الخاصة بالمستخدم أثناء إدخالها وإخراجها.

 

باستخدام وظيفة حجب الذاكرة (memory curtaining) تكون البيانات المخزنة في ذاكرة النظام مشفرة ولا يتم قراءتها إلا بواسطة البرنامج المصاحب لهذه البيانات. الطريقة المستخدمة في حماية بيانات التطبيقات في الذاكرة تعتمد على الشركة المصنعة لـ TPM بمعنى لاتوجد حالياً طريقة معيارية. على أي حال فإن وظيفة حجب الذاكرة تظمن ما يلي:

  • كل برنامج (حتى نظام التشغيل) لايستطيع قراءة أو تعديل بيانات خاصة ببرنامج آخر.
  • لا يمكن لبرامج الاختراق الوصول إلى بيانات التطبيقات أو البرامج حين وجودها في ذاكرة النظام.

 

أما في الخزن المختوم (sealed storage) فتكون البيانات المخزونة في القرص الصلب مختومة (sealed) أي مشفرة ولا تقرأ إلا بواسطة البرنامج المصاحب لها وهذا يوفر الإيجابيات التالية:

  • حل مشكلة عدم قدرة نظام الحاسوب على حفظ بيانات المستخدم السرية بشكل أمن وتلقائي.
  • لا داعي لحفظ مفاتيح التشفير في القرص الصلب لانها تحفظ في ال TPM.
  • مفيد جداً لمزودي الخدمات المعلوماتية فإمكانهم تشفير البيانات و إرسالها للمشترك بحيث لا تفك شفرتها إلا في حاسوب المشترك وبواسطة برنامج محدد وهذا يعني أنه لايمكن للمشترك توزيع البيانات أو معرفات وصوله الى أشخاص آخرين بطريقة غير شرعية.

 

في البرهان عن بعد (remote attestation) يعني أن كل نظام موثوق (trusted) يجب أن يكون قادراً على أن يثبت للطرف الآخر – نظام آخر في شبكة حاسوبيه كالإنترنت – بأن خصائصه آمنه وفقاً للشروط الأمنية التي يتطلبها الطرف الآخر. هذا يكون بتوقيع البصمات الرقمية (hash values) المحزونة في ال PCR بواسطة مفتاح خاص (AIK or EK) وإرسالها للطرف الآخر والذي يقوم بدوره بفحص التوقيع بواسطة المفتاح العام المقابل. باستخدام هذه الخاصية فإن كل طرف يستطيع أن يثبت للآخرين بأنه آمن ليكون موثوق أمنياً.

 

من الواضح للقارئ بأن الوظائف الأربعة السابقة كفيلة بحل التحديات الأمنية التي شرحناها سابقا في الجزء الأول من هذا المقال بالاضافة إلى حل مشاكل أخرى أو تسهيل حلول مطلوبة.

 

بقي أن نوضح بأن الحوسبة الموثوقة بكل إيجابياتها فإنها ما زالت تواجه عدة تحديات وأوجدت أيضا عدت تحديات لمجالات أمن المعلومات الأخرى كالخصوصية privacy) والتحقيق الجنائي بجرائم الحاسوب (computer crime forensic investigation) وغيرها وهو ما يستلزم الكثير من البحث العلمي.

 

 

المصادر (References)

  1. E.W. Felten, “Understanding Trusted Computing,”IEEE Security & Privacy, vol. 1, no. 3, 2003, pp. 60–66.
  2. M. Jarrett. Survey of Trusted Computing Technologies and Challenges. University of Waterloo, 2004.
  3. A.R. Sadeghi, “Trusted Computing – Special Aspects and Challenges“, LNCS 4910, pp. 98–117, 2008.
  4. A. Martin, The ten-page introduction to Trusted Computing, Oxford University Computing Laboratory, 2008.
  5. S. Sprague, Trusted computing a Building block for Digital Identity. Wave Systems Corp, 2004.
  6. Trusted Computing, http://en.wikipedia.org/wiki/Trusted_Computing, accessed on 4 March 2010.
  7. Trusted Platform Module, http://en.wikipedia.org/wiki/Trusted_Platform_Module, accessed on 4 March 2010.
  8. الكاتب: وليد حلبوب
نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/22/" rel="tag">22</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%88%d8%b3%d8%a8%d8%a9/" rel="tag">الحوسبة</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%88%d8%ab%d9%88%d9%82%d8%a9/" rel="tag">الموثوقة</a>

الحوسبة الموثوقة (1-2)

 

مقدمة

من الواضح أن الحلول الأمنية المستخدمة حالياً لحماية أمن الحواسيب أو المعلومات لا توفر حلاً كاملاً لمقدمي الخدمات المعلوماتية أو حتى للمستخدم العادي. لذلك تم إنشاء مجموعة الحوسبة الموثوقة (Trusted Computing Group), والتي بدورها قدمت مفهوم الحوسبة الموثوقة (Trusted Computing) بواسطة معيار المنصة الموثوقة (Trusted Platform Module).

الحوسبة الموثوقة هي أحدث وآخر الحلول التي تم تقديمها لحماية أمن الحواسيب. في هذا المقال نسلط الضوء على مفهوم الحوسبة الموثوقة على جزئين .في الجزء الأول نوضح التحديات الموجودة في أمن المعلومات والتي أدت إلى اللجوء إلى الحوسبة الموثوقة, ثم مفهوم الثقة (trustworthy), ومن ثم نبذة عن مجموعة الحوسبة الموثوقة. في الجزء الثاني من هذا المقال يتم توضيح مكونات معيار المنصة الموثوقة والوظائف التي تعتمد عليها الحوسبة الموثوقة.

 

الكلمات المفتاحية

الحوسبة الموثوقة, الموثوقية, معيار المنصة الموثوقة, المنصة.

المنصة (Platform): كل جهاز الكتروني قادر على حفظ ومعالجة البيانات كالحاسوب الشخصي (PC) والحاسوب المحمول (Laptop) والتلفون المحمول (Mobile) وغيرها.

 

 

ما هي التحديات التي أدت إلى اللجوء للحوسبة الموثوقة؟

الحلول الحالية لأمن الحواسيب كالجدران النارية (Firewalls) وأنظمة التحكم بالوصول (Access Control Systems) وبرامج مكافحة الفيروسات (Anti virus Programs) وأنظمة اكتشاف الاختراقات (Intrusion Detection Systems) وأنظمة التشفير (Cryptography Systems) وغيرها لم توفر حلاً كاملاُ لأمن الحواسيب أو المعلومات المخزونة فيها أو الخدمات التي تقدم من خلالها.

وللتوضيح ذلك بشكل أدق, لنفترض أن صحيفة الكترونية توزع عبر الإنترنت مواضيع مقابل اشتراكات معينة بحيث لايستطيع المستخدم قراءة  المواضيع (سياسية, اقتصادية…الخ) التي لم يشترك فيها, في هذه الحالة يقوم مزود الخدمة (مالك الصحيفة) باستخدام نظام التحكم بالوصول للتحكم باستخدام المشتركين لصحيفته. المشكلة تكمن في أن نظام التحكم للوصول ليس حلاً أمنياً كاملاً لوجود التحديات الأمنية التالية:

  1. حماية نظام التشغيل والخادم (Server) – حيث تم تنصيب نظام التحكم بالوصول وحفظ أعداد الصحيفة – من الاختراقات المحتملة ليس فقط من قبل المستخدمين الغير مشتركين ولكن والأهم من قبل المشتركين أيضا, حيث بينت الأبحاث العلمية أن أكثر المخاطر تأتي من المستخدمين المشتركين لمعرفتهم لطبيعة عمل النظام ومحتوياته ناهيك عن قدرتهم للدخول إلى النظام بشكل شرعي.
  2. بمقدور أي مشترك حفظ الصحيفة في حاسوبه ومن ثم توزيعها أو نشرها لآخرين بشكل غير شرعي (بدون إذن مزود الخدمة).
  3. يستطيع كل مشترك توزيع معرفات الوصول (الاسم أو البريد الالكتروني و كلمة السر أو مفتاح التشفير) الخاصة به لأشخاص آخرين والنتيجة يتم الوصول إلى البيانات من عدة مستخدمين وبشكل غير شرعي.
  4. معرف الوصول الخاص بالمشترك يمكن أن يسرق (ما يسمى بـ Identity theft) من القرص الصلب أو من قنوات الإدخال والإخراج بواسطة برامج الاختراقات كالبرامج الخبيثة (Malicious programs) والتي أصبحت واسعة وسهلة الاستخدام.
  5. إذا ماتم حفظ معرفات الوصول الخاصة بالمشتركين مشفرة في القرص الصلب فإنه مازال بإمكان البرامج الخبيثة الوصول إليها في وقت التنفيذ (Run time) وسرقتها من ذاكرة النظام (RAM).

 

للتوضيح أسباب التحديات السابقة, فإن المشكلة في التحديات الثلاث الأولى تكمن في عدم وجود الثقة (trustworthy) في  البيئة الحاسوبية, فكل مستخدم أو مزود خدمات يفترض – مجرد فرض – في أن الأطراف التي يتواصل معها موثوقة (trusted) مع أنه غير متأكد  من ذلك, فالمستخدم لايستطيع أن يجزم بأن الحاسوب الذي يستخدمه أو الخادم (server) الذي يستدعيه موثوق (trusted) من الناحية الأمنية, ولا مزود الخدمة يثق (trust) أمنياً بالخادم الذي يستخدمه أو بالحواسيب (حواسيب المشتركين) التي يقدم لها خدماته المعلوماتية. لذلك نحتاج إلى وسيلة لجعل كل طرف قادر على أن يثبت للأطراف التي يتواصل معها بأنه موثوق (trusted) أمنياً. أضف إلى ذلك فإن كل طرف موثوق يجب أن يكون قادراً على معالجة وحفظ البيانات السرية في معالج (CPU) خاص ومستقل بالإضافة إلى تأمين قنوات إدخال وإخراج البيانات وذلك لتجاوز التحديات رقم 4 و 5. هذه بعض الأسباب التي دعت إلى الإتجاه نحو الحوسبة الموثوقة (Trusted Computing) أو اختصاراً TC.

 

ما مفهوم الثقة في الحوسبة الموثوقة؟

الثقة شيء أساسي لإنشاء علاقة إيجابية بين طرفين, والطرف الموثوق هو الطرف  المؤتمن أي الذي يتصرف إيجابياً وكما هو متوقع منه. في علوم الحاسوب, يقصد بالنظام الحاسوبي الموثوق بالنظام الذي نطمئن أو نثق به لأنه يعمل وفق ماهو متوقع منه.

في الحوسبة الموثوقة, يرتكز مفهوم الثقة (trust) على القدرة على التحكم (control) بأمن الحواسيب والتحقق (validate) من ذلك. بالنسبة للمستخدم يجب أن يتمكن من:

  • التحكم بكل ما ينفذ في حاسوبه والتحقق من ذلك.
  • التحقق من أمنية مواقع الشبكة العنكبوتية التي يقوم بزيارتها.
  • التحقق من أن حواسيب الأشخاص الذين يتواصل معهم آمنة.
  • القدرة على أن يثبت للأطراف الاخرى بأن حاسوبه آمن عند الطلب.

 

بالنسبة لمزود الخدمة فإن الحوسبة الموثوقة تمكنة من:

  • التحكم بما يتم في الخادم (server) الذي يستخدمه والتحقق من ذلك.
  • التحقق من أمنية حواسيب المشتركين (clients) أو أي مستخدم بإمكانه الوصل إلى الخادم أو موقع الوب الخاص بمزود الخدمة.
  • التحقق من هوية المشترك الفعلي بشكل دقيق بحيث لايسمح باستخدام معرف الوصول للمشترك من قبل أشخاص آخرين وبشكل غير شرعي.
  • التحقق من أن المشترك لايستطيع نشر أو توزيع البيانات – التي وصل إليها بشكل شرعي – إلى أشخاص آخرين وبشكل غير شرعي.

ما هي مجموعة الحوسبة الموثوقة؟

 

كما سبق وأن ذكرنا بأن مفهوم الحوسبة الموثوقة تم تقديمه بواسطة مجموعة الحوسبة الموثوقة (Trusted Computing Group) وتختصر بـ TCG, وهي مجموعة أنشئت في عام 2003 بواسطة عدة شركات في تقنية المعلومات وهذه الشركات هي اي ام دي (AMD), هويلت باكرد (Hewlett-Packard), اي بي ام (IBM), إنتل كوربريشن (Intel Corporation), ميكروسوفت (Microsoft), سوني كوربريشن (Sony Corporation) و سن ميكروسيستمس (Sun Microsystems).

 

نود الإشارة إلى أن مجموعة الحوسبة الموثوقة قد توسعت كثيراً بعد تأسيسها بحيث أصبح لها العديد من المساهمين والمتبنين كما هو واضح في الشكل (1).

 

 

الشكل (1): المؤسسين والمساهمين والمتبنين لمجموعة الحوسبة الموثوقة

 

قدمت مجموعة الحوسبة الموثوقة (TCG) مفهوم الحوسبة الموثوقة عن طريق إضافة شريحة الكترونية تسمى بمعيار المنصة الموثوقة – Trusted Platform Module (TPM) – إلى اللوحة الأساسية (Main board) للمنصة. الشكل (2) يوضح كيفية إضافة معيار المنصة الموثوقة (TPM) إلى اللوحة الأساسية للمنصة.

 

 

الشكل (2): إضافة معيار المنصة الموثوقة  (TPM)  للوحة الأساسية للمنصة

 

 

الشكل (3) يوضح عدد الحواسيب التي تدعم الحوسبة الموثوقة بواسطة الـ TPM, ويلاحظ أن العدد يزداد بشكل سريع من عام لآخر حتى أن العدد قد تجاوزمئتي مليون حاسوباً حتى نهاية 2007.

 

الشكل (3): عدد الحواسيب التي تدعم الحوسبة الموثوقة

 

معيار المنصة الموثوقة ( TPM) يجعل المنصة (platform) موثوقة (trusted) لقيامها بحماية المعلومات في المنصة من أي اختراق برمجي وتضل المعلومات محمية حتى لو تم فقدان المنصة مادياً (ما يسمى بـ physical theft), وعلى سبيل المثال في حالة سرقة حاسب محمول (laptop) مدعم بتقنية الـ TPM فإن المعلومات المخزونة فيه تكون مشفرة ولن يستطيع الشخص الذي استولى على الحاسب المحمول الوصول اليها.

 

في الجزء الثاني من هذا المقال سوف نتطرق إلى مكونات معيار الحوسبة الموثوقة (TPM) والوظائف التي يعتمد عليها مفهوم الحوسبة الموثوقة.

 

 

المصادر (References)

  1. E.W. Felten, “Understanding Trusted Computing,”IEEE Security & Privacy, vol. 1, no. 3, 2003, pp. 60–66.
  2. M. Jarrett. Survey of Trusted Computing Technologies and Challenges. University of Waterloo, 2004.
  3. A.R. Sadeghi, “Trusted Computing – Special Aspects and Challenges“, LNCS 4910, pp. 98–117, 2008.
  4. A. Martin, The ten-page introduction to Trusted Computing, Oxford University Computing Laboratory, 2008.
  5. S. Sprague, Trusted computing a Building block for Digital Identity. Wave Systems Corp, 2004.
  6. Trusted Computing, http://en.wikipedia.org/wiki/Trusted_Computing, accessed on 4 March 2010.
  7. Trusted Platform Module, http://en.wikipedia.org/wiki/Trusted_Platform_Module, accessed on 4 March 2010.
الكاتب: وليد حلبوب
نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/12/" rel="tag">12</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%88%d8%b3%d8%a8%d8%a9/" rel="tag">الحوسبة</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%88%d8%ab%d9%88%d9%82%d8%a9/" rel="tag">الموثوقة</a>

طمس الملفات Wiping files

الكاتب: محمد عبدالله الشمراني
المراجع: خالد الرويلي
ماجد الربيعان
المحرر: عبدالله الجابر

طمس الملفات Wiping files

1- مقدمة
لقد استطاع الحاسوب أن يفرض نفسه على جميع السيناريوهات الحياتية التي نعيشها يومياً، فأصبح متواجداً في المنزل لإنجاز أعمالنا و تخزين ملفاتنا الشخصية مثل مراسلاتنا الخاصة أو الصور العائلية، و في مقر العمل لتنظم الأعمال الإدارية وإنجاز المراسلات الرسمية المكلف بها، و بطبيعة الحال فإن المحافظة على خصوصية المعلومات المخزنة في الجهاز هي من أولى اهتماماتك، خصوصاً في مقر العمل، و تزداد أهمية ذلك إن كنت تعمل في الدائرة المختصة بالحافظة على أمن المعلومات الخاصة بالمؤسسة التي تعمل بها، كدائرة العمليات في البنوك التجارية على سبيل المثال، أو مكتب رئيس مجلس إدارة المؤسسة بالعرف الحكومي رئيس مكتب رئيس الوحدة أو بمكتب أمن المؤسسة الذي يعنى بسرية التعاملات والتنسيق الأمني بين مؤسستك و المؤسسات الأخرى في الدولة. بل ربما انك تعمل في مؤسسة متخصصة أساسا في حفظ الأمن الداخلي أو الخارجي للبلاد. من المعروف أن معظم المؤسسات الخاصة و الحكومية تستخدم الحاسوب في جميع تعاملاتها تقريباً، و يختلف نوع و أهمية هذه التعاملات على حسب نشاط المؤسسة و استراتيجية عملها، ويتم استبدال تلك الأجهزة على فترات دورية تبدأ من سنتين و تمتد إلى خمس سنوات على أكثر تقدير، و قبل أن يتم التخلص من تلك الأجهزة القديمة يتم مسح جميع البيانات و الملفات المخزنة في الجهاز كالمراسلات الداخلية و الخارجية و التقارير العادية و الاستراتيجية و الإحصائيات الدورية، ومن ثم يتم بيعها للجمهور أو للشركات المتخصصة في شراء الخردة في المزادات العلنية عادةً. حيث يقوم المشترون بتنظيف تلك الأجهزة و إعادة تأهيلها من جديد لإعادة بيعها، أو استخدامها كقطع غيار لإصلاح أجهزة أخرى. كل ذلك يحدث مع عدم الانتباه بأن هناك قنبلة موقوتة شديدة الانفجار تم زرعها في تلك الأجهزة، و هي عبارة عن القرص الصلب لأن الكثير من المستخدمين و ربما بعض المتخصصين في الحاسوب أيضا لا يعلمون بأن كل ما يتم تخزينه في الجهاز يظل في مكانه ولا يمكن إزالته، فإذا كنت تعتقد  بأنه بمجرد أن تقوم بتفريغ سلة المهملات من الملفات التي حذفتها ستكون في مأمن من المتطفلين فستكون مخطئاً أو بتعبير آخر فقد تم خداعك بذلك، لأن الحقيقة المرة والمنطقية تقول :أن الملفات المحذوفة لا يمكن حذفها من القرص الصلب بشكل نهائي.. نعم .. لا يتم حذف أي ملف من الجهاز إطلاقا، و يعني ذلك انه يمكن استعادة تلك الملفات المحذوفة والمفرغة من سهلة المهملات بواسطة برامج متخصصة في ذلك مثل File Recovery و Active@ UNDELETE وMagic Recovery و القائمة طويلة من البرامج التي تستخدم لهذا الغرض، بل إن بعضها من القوة بحيث يسترجع الملفات التي تم حذفها نهائياً عن طريق تهيئة القرص الصلب و التي تعرف بعملية Format حتى و إن تم تقسيم القرص الصلب (Partition) إلى أقسام عديدة و إعادة تجميعها مرة أخرى, أو تغيير مساحات كل قسم إذن الخلاصة، فإن جميع محاولاتك المستميتة لحذف ملفاتك نهائياً ستكلل بالفشل.

2-  أهمية المعلومات
عندما تشتري تذكرة سفر بالطائرة وتدفع قيمتها بواسطة بطاقة الائتمان ، يتم جمع المعلومات اللازمة لهذا الغرض عنك وتتنقل للكمبيوترات المشتركة ويحدث نفس الشئ عندما تستأجر سيارة أو تستلف قرض من البنك أو تتقدم للحصول على خط هاتفي ، ففي كل هذه المعاملات يتم تبادل المعلومات وجمعها عنك إضافة إلي وضع معلومات جديدة وتخزينها.
إن الطائرة التي اشتريت تذكرة سفرك على متنها لا يمكن أن تغادر دون تبادل بعض المعلومات عن الطقس والركاب والطائرة نفسها وبشكل مشابه لا يتم شحن أي غرض بواسطة الشاحنة أو القطار أو البريد دون تبادل معلومات شاملة.
إن المعلومات هامة وذات قيمة كبيرة وفي الواقع فإن القسم الهام من كل قطاع يتضمن الأعمال والأبحاث والصناعة وحتى الحكومة يتم تخصيصه  إلي جمع ومعالجة وترتيب وتخزين المعلومات ويعتبر تمكين الحصول على المعلومات نشاط عملي كبير .
3- تكلفة نشر المعلومات السرية:
بالنسبة للبعض فإن إفشاء المعلومات الخاصة يسبب لهم عواقب شخصية مدمرة، على سبيل المثال، إذا أكتشف مدير الشبكة نقاشا حول عرض عمل بين موظف وشركة منافسة فإن ذلك سيجعل الموظف يخسر وظيفته لأن المعلومات التي تتم على كمبيوتر الشركة وضمن وقت عمل الشركة تعتبر ملكا لها . بشكل عام بالرغم من أن كشف الأشياء الخاصة بك وحدك يعتبر أمرا مزعجا وبغيضا ومكروها عندما يحصل متطفل على معلومات لا ترغب لأحد معرفتها فإن  هذا يعتبر غزوا للأسرار واختراقا واضحا للمنطقة الأمنية التي طوقت بها معلوماتك الشخصية الخاصة وهذا ما أريد إيصاله إليك وحماية منطقتك الأمنية من الانهيار .
4- لماذا الحديث عن (Wiping Files) ؟
ورد في  احد الصحف عنوان خطير عن نشر البيانات المحذوفة كما كان يظن أصحابها ثم تفاجأوا بيد خبيثة استعادتها لاستغلالها في أمور تسيء لأصحابها لذلك الحديث عن هذا الموضوع مهم جداً لأي شخص يستخدم  تقنيات التخزين الحديثة (أي وسيط تخزين يوجد فيه حذف و إضافة).
5- ما الذي يمكن استعادته ؟
عندما تقرر التخلص من كمبيوترك القديم وترغب في شراء آخر جديد ومتطور ويواكب ميولك العصرية . عظيم .. ولكن ماذا عن برامجك وتطبيقاتك وملفاتك الخاصة الشخصية جدا التي ملئت بها جهازك العتيق طوال السنين الماضية ؟. هل قلت بأنك ستنقل ما تحتاجه منها إلي جهازك الجديد وستحذف البقية ؟ حسنا … ماذا قررت أن تفعل بجهازك القديم ؟ … تبيعه ؟ … تهديه لأخيك الأصغر أو لصديق عزيز؟ … تتبرع به لجمعية خيرية ؟ هذا شأنك أنت ، ولكن حينما تنتهي من نقل كافة ملفاتك الخاصة وحذف الباقي منها أعطني فقط ساعتين للعمل على كمبيوترك الشخصي القديم وسأقوم بإيجاد مايلي:
 الملفات المحذوفة منذ أشهر مضت دون استخدام أي تطبيق خارجي .
رسائل البريد الإلكتروني التي أرسلتها أو قرأتها وحذفتها ضمن الانترنت وخارجها .
مواقع الإنترنت التي قمت بزيارتها منذ أشهر مع الصور التي سحبتها من الشبكة العالمية.
 الجمل والفقرات المحذوفة من الرسائل والمستندات حتى لو لم تحفظها أو تطبعها .
 تعقب آثارك في الإنترنت يوما بيوم منذ أول اتصال لك مع معرفة الملفات التي قمت بتحميلها وحتى لو قمت بحذفها بعد التحميل.
 التواريخ والأوقات بدقة التي استخدمت فيها كمبيوترك .
 مصدر البرامج الموجودة بجهازك وتحديد أصالتها أو نسخها .
كثير من أصحاب أجهزه الكمبيوتر يعتقدون أنهم تخلصوا  من البيانات المهمة قبل التخلص من أجهزتهم أو بيعها. إلا أنهم لا يعلمون حقيقة أمر أن تلك البيانات ما تزال في أجهزتهم التي انتقلت ملكيتها إلى أشخاص آخرين. فقد قام طالبين أمريكيين بدراسة على حوالي 158جهاز كمبيوتر تخلص أصحابها من خلال بيعها بالمزاد العلني على الانترنت وقد استطاعا استعاده البيانات القديمة من حوالي 117 جهاز من تلك الأجهزة حيث وجدا عددا كبير من أرقام بطاقات الائتمان وحوالي قيقا بايت من البيانات الخاصة مثل الرسائل و البريد والصور الخاصة بأصحاب تلك الاجهزه.  فعلى الرغم من قيام أصحاب تلك الاجهزه بمسح كافه البيانات إلا انه مازالت هناك إمكانية استعاده بعضها باستخدام أدوات و برامج خاصة ،  ولكي يتم إزالة البيانات بطريقه لا يمكن بها استعادتها تستخدم برامج خاصة يطلق عليها ( ( Wiping .
6- التخلص من الملفات المحذوفة
إذا كنت لا تستخدم الكمبيوتر كثيرا ولا تقوم بإنشاء وحفظ عدد كبير من الملفات فإن بقايا ملفاتك المحذوفة أو قطع منها ستبقى في القرص الصلب لمدة طويلة وحتى لو عملت على الكمبيوتر يومياً فسيتم استعادة بعض أو أجزاء منها بل وحتى الملفات المحذوفة يمكن إيجادها وعرضها واستعادتها وهي ثغرة أمنية بجهازك عليك استدراكها فوراً.
7- لماذا لا تزول الملفات المحذوفة نهائياً
إن عملية حذف الملفات من القرص الصلب لا تحذف فعلياً وبدلاً من ذلك فإن بيانات ومعلومات الملف يتم إزالتها من فهرس المسار وتصبح القطاعات المشغولة من قبل ذلك الملف متوفرة للاستخدام كما يراها النظام وبشكل عرضي يتم كتابة بيانات الملفات الجديدة على هذه القطاعات فوق البيانات القديمة التي لا يتم إزالتها أو مسحها ولذلك فهناك قطاعات تحمل بيانات الملف المحذوف دون وجود معلومات على فهرس المسار لأماكن وجودها وبذلك لا تزول الملفات المحذوفة وإظهارها وحتى استرجاعها كملف يمكن للكمبيوتر والتطبيقات قراءته وهذا ينطبق على القرص الصلب والمرن وحتى أقراص الـ Zip والـ  CD Writer .
ولكي تتضح لنا الفكرة بشكل أكبر يجب علينا فهم الطريقة التي يقوم بها نظام التشغيل في التخلص من الملفات التي تم  حذفها :
يقوم الويندوز بإنشاء مجلد مخفي يدعى RECYCLED ويكون على المسار C:/RECYCLED حيث يستخدم هذا المجلد لنقل الملفات من سلة المهملات الموجودة في الويندوز بعد أن تقوم بتفريغها من الملفات التي تم حذفها مسبقاً، وبذلك يتم إيهامك بأن تلك الملفات قد تم التخلص منها نهائياً. لأن الحاسوب ليس لديه المقدرة المنطقية للتخلص من الملفات نهائياً، كنثرها في الهواء مثلاً، أو تبخيرها بالحرارة. إذن جميع ملفاتك موجودة في القرص الصلب. هنا ربما ستوجه لي هذا السؤال: عندما أقوم بحذف ملفات من الجهاز فإن المساحة الغير مستخدمة من القرص الصلب تزيد، إذن كيف تزيد المساحة الغير مستخدمة إذا إفترضنا أن الملف لا يزال موجوداً في القرص الصلب و بالتحديد في المجلد RECYCLED؟ يجب أن نعلم بأن الويندوز يقوم بإزالة خصائص الملف و لا يقوم بإزالة محتوياته، فخصائص الملف تختلف عن محتوياته، لأنها عبارة عن إضافات يتم إدخالها إلى بنية وتركيبة الملف حتى يتمكن الويندوز من التمييز بين أنواع الملفات كل على حده ومعرفة البرنامج المناسب لتشغيلها. هل تعتقد أن العملية معقدة؟ حسناً .. سأشرحها بالمزيد من التفصيل:
يحتوي ملف مايكروسوفت وورد مثلاً عادة على جزأين مهمين الأول: هو محتويات الملف و هي عبارة عن كل الكلمات و الأرقام و الحروف التي تم تخزينها في الوثيقة، أما الجزء الثاني هو خصائص الملف، و هي عبارة عن إضافات برمجية يتم إدخالها في الملف حتى يتعرف نظام التشغيل على نوع هذا الملف وتحدد البرنامج المناسب لتشغيله و البرنامج المناسب هنا هو مايكروسوفت وورد طبعاً فعند تفريغ سلة المهملات من الملفات المحذوفة يقوم الويندوز بإزالة تلك الخصائص وتبقى المحتويات محتفظة بمكانها. و بواسطة البرامج التي ذكرتها سابقاً يمكن إعادة تركيب الجزء المفقود حتى يمكن إعادته إلى هيئته الطبيعية. و للتأكيد على ما تم ذكره فإنه من الملاحظ انك تفقد جزء من مساحة القرص الصلب بعد كل عملية تهيئة، و لا تحصل على مساحة القرص كاملة، و يزداد فقدان المساحة بعد كل عملية تهيئة. هل لاحظت ذلك من قبل؟
تقوم بعض المؤسسات التي تداركت هذه المشكلة الأمنية سابقاً بعمل بعض الإجراءات الصارمة للتخلص من الأقراص الصلبة حتى يتم إتلاف المعلومات المخزنة بها بشكل نهائي، حيث يتم إخراج تلك الأقراص من الأجهزة القديمة قبل أن يتم عرضها للبيع، و من ثم كبسها بآله ثقيلة الوزن و حرقها كلياً، و في المرحلة الأخيرة يتم إضافة الرماد الناتج عن عملية الاحتراق بمواد كيماوية سائلة حتى تذوب إلى الأبد. اعتقد انه مما تم ذكره أصبحت تدرك أن أمن المعلومات و سرية البيانات تمتد حتى بعد التخلص من الأجهزة و المعدات التي كنت تتعامل معها، بل أصبحت مقتنعاً بأن هناك قنبلة موقوتة تم زرعها في الأجهزة القديمة التي بيعت في المزاد العلني الأخير، و ستنفجر تلك القنبلة بمجرد أن يكون هناك من يتعمد في استرجاع تلك البيانات لتحقيق أهداف ربما تكون مميتة .
8- لماذا تحذف الملفات بشكل سريع جداً ؟
إن البيانات لم يتم حذفها أصلا وإنما تم الإشارة إليها كأنها حذفت لكسب الوقت و لعدم وجود مبرر الكتابة الذي يخذ وقت أكثر للكتابة فوقها و مسحها نهائيا ربما يستغرق وقتاُ يوازي وقت كتابتها (500 ميجا مثلا) أتوقع انك تعرف جيدا كم يستغرق من الوقت و كذلك المبرمجين يعرفون جيدا كم يستغرق لذا قررا إن يوجدوا حيلة جميلة للالتفاف على مسالة الوقت المستغرق بترك البيانات القديمة المحذوفة و الإشارة إليها على أنها مساحات فارغة تماما كالفارغة , فحينما يحتاج النظام إلى مساحة الملف السابق (500 ميجا) التي تخلصت منها فانه سيكتب فوقها في حالت كانت هي المساحة الأقرب أو الوحيدة مثلاً وليس شرطا إن يبدأ بها فقط يشير إليها.
9- طرق حذف الملفات:
الطريقة الأولى: الأسهل و في متناول الجميع
ابسطها بالكتابة فوق تلك البيانات مثل أن تقوم بتحديد مساحة ضيقة (خمسمائة ميجا) و تجعلها أيضا منطقة للذاكرة الافتراضية بشكل أساسي ليتولى النظام حذف كل شي بشكل آني إضافة لحذفك أيها بإلقاء ملف حجمه يساوي حجم المنطقة المحددة (500 ميجا) لتأكد من أن كل شي انتهاء إلى الأبد .
الطريقة الثانية : استخدام برامج خاصة لذلك
10- طرق خاطئة  للتخلص  من البيانات:
Q-format , Delete-all, تهيئة سريعة , مسح سريع , مسح … إي أمر سريع غالبا هو حذف نهائي خاطئ من أمثلتها أيضا قرص التهيئة الذي يأتي غالباً مع الأقراص الصلبة لتهيئة بشكل سريع .
11- أدوات وبرامج (Wiping Files)
R-Wipe and Clean v5.5.1181
برنامج للحذف النهائي المضمون الذي يمكنك من حذف الملفات حذفا نهائيا بدون إعطاء أي فرصة لاستعادة الملفات بواسطة برامج استعادة الملفات المحذوفة يدعم البرنامج حذف ملفاتك الحساسة والأكثر أهميه والتي تود الخلاص منها بطريقة آمنه وبأفضل الطرق الرياضية للتشفير كما انه يقوم بإزالة آثار تحركك على الانترنت من جميع البرامج سواء كانت متصفحات أو برامج بريد الكتروني أو برامج تبادل ملفات أو ملفات الانترنت المؤقتة  ،المحفوظات , ملفات التعريف الكوكيز , الإكمال التلقائي (الذي يظهر الكلمة عند إدخال أول حرف في محركات البحث ) والباسووردات المخزنة .
موقع البرنامج http://www.absba.org
Eraser
يعني بالعربية المساحة أو الممحاة فهو يقوم بعمل جيد جداً لكن في نفس الوقت خطير و تكمن خطورته في عدم القدرة على استعادة تلك البيانات نهائيا والى الأبد يستخدم هذا البرنامج عدة عمليات تشفير عند المسح وهي المسح و الكتابة أكثر من مرة فوق نفس المنطقة بتحويلها إلى أصفار ثم أرقام عشوائية دواليك في مرات عددها 9 إلى 35 حسب ما تطلبه منه, و البرنامج حر المصدر و ولهذا اخترته لمعرفتنا بطرق المسح و كيف تتم بخلاف البرامج الأخرى التي قد يكون لها طرق عكسية لا نعلمها البرنامج صغير ويقوم بعمل مميز.
كما أن البرنامج لا يقوم بمسح إلا حينما تطلب منه ذلك بشكل خاص بضغط فوق المجلد أو الملف و اضغط بزر الفارة الأيمن و اختيار عبارة Erase تعني اطمس أو احذف اشطب الخ … ويقوم البرنامج إذا أردت( إنشاء قرص إقلاع تدميري للبيانات “Create Nuke Boot Disk”) المخزنة على القرص الصلب إذا تطلب الأمر ذلك, أنصحك إلا تجرب ذلك ولا تقوم بإنشاء القرص و نسيانه في المحرك الأقراص المرنة ثم تخطأ و تدعوا علي بالهناء و العافية.
ملاحظة :
لا يقوم البرنامج مباشرة بتدمير من قرص الإقلاع لكن يقوم بإطلاعك على ما أنت مقدم عليه ويسألك إذا كنت متأكد من ذلك تمام ثم يقوم بتنفيذ بعد موافقتك .
موقع البرنامج http://www.heidi.ie/eraser
Windows Washer

هذا برنامج يمسح كل آثارك على الكمبيوتر الخاص بك وتصفح الانترنت  ويحسن من أداء النظام  ، فعند عملك على الانترنت أو على جهازك فإن آثارك تبقى ، وهذا يعني أن معلوماتك ما زالت متاحة للغير بل ربما يساعد ذلك على خرق الخصوصية ، وبواسطة (Windows Washer)  البرنامج السهل الآمن يمكن مسح آثارك وتنظيفها خاصة من الملفات غير الضرورية وذلك لخصوصية أكثر وأداء أفضل .
موقع البرنامج www.Aims.net

File Shredder
برنامج سهل وآمن يقوم بمسح الملفات والأنشطة التي تمارسها على الكمبيوتر والانترنت ، من خلاله تكون بياناتك خاصة وغير قابلة للاستعادة بأي برنامج .
موقع البرنامج http://www.stompsoft.com
Norton Utilities 2000
موقع البرنامج www.Aims.net
BCWipe
موقع البرنامج http://www.jetico.com
12-  المراجع
1-   موقع ( http://security.ngoinabox.org) .
2-   موقع   ( http://www.arabnokia.net/)  .
3-   موقع   ( http://www.c4arab.com)  .
4-   موقع   (http://www.alwatan.com) .
5-   موقع    (http://www.ro3h.net) .
6-   مجلة ( بي سي ) النسخة العربية العدد التاسع 2003 م .
7-   موقع   (http://www.itsecurity.com) .
8-   موقع   (www.r-wipe.com ) .
9-   موقع   (http://www.stompsoft.com ) .

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/files/" rel="tag">files</a>، <a href="https://max4arab.com/tag/wiping/" rel="tag">Wiping</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d9%84%d9%81%d8%a7%d8%aa/" rel="tag">الملفات</a>، <a href="https://max4arab.com/tag/%d8%b7%d9%85%d8%b3/" rel="tag">طمس</a>

هل يمكن توفير كمبيوتر محمي امن لكل طالب

ملخص البحث :-

 

تقدم هذه المقالة بعض المستجدات التي يمكن الاستفادة منها من خلال عرض لنموذج آمن متكامل عن طريق كمبيوتر محمول منخفض التكاليف والذي من المخطط له أن يكون واسع الانتشار بالدول النامية ويكون نظامه تشغيله هو ليونيكس Linux operating system ويقوم نموذج الكمبيوتر المحمول على التحكم في استخدام البرامج وتقييد استخدامها دون تقييد مستخدم الكمبيوتر المحمول .

 

مصطلحات عامة  : –

 

جنو/لِينُكس ( بالإنجليزية : ( GNU/Linux:-

 

يسمّى أحيانًا (لينكس) هو نظام تشغيل حُر مفتوح المصدر. بسبب تطوره في إطار مشروع جنو ، يتمتع جنو/لينكس بدرجة عالية من الحرية في تعديل و تشغيل وتوزيع و تطوير أجزاءه، ويعتبر جنو/لينكس من الأنظمة الشبيهة بيونكس ويصنف ضمن عائلة يونكس إلى جانب أنظمة أخرى بعضها تجاري وبعضها حُر كسولاريس وفري بي.إس.دي.

بسبب الحرية التي يوفرها جنو/لينكس فقد فتح المجال للآخرين للتطوير عليه بشكل نجح في التأسيس لنظام تطوره أطراف متعدّدة، حتى أصبح يعمل على طيف عريض من المنصات تتراوح بين الخادمات العملاقة وأجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا، وبسبب كونه حر ومفتوح المصدر وسهولة تطويع وتغيير سلوك النظام، فإن سرعة تطوره عالية وأعداد مستخدميه تتزايد على مستوى الأجهزة الشخصية والخادمات .

 

أمن المعلومات (Information Security ) :-

 

  1. التكامل الذي يعنى الحماية ضد تغيير المعلومات وتدميرها كما يشمل أيضاً التأكد من مصداقية

المعلومات وعدم إنكارها .

  1. السرية التي تعني استعمال قيود مرخصة للوصول إلى المعلومات والإعلان عنها بما في ذلك وسائل

حماية الخصوصية وحق ملكية المعلومات .

  1. استمرارية توفر البيانات بمعنى التأكد من إتاحة الوصول للمعلومات واستخدمها في الحال وبشكل يُعتمد

عليه.

 

Bitfrost:-

 

يقصد به طريق آمن خاص بأجهزة المحمول للأطفال واشتق من خلال العديد من الدراسات والتطورات في هذا المجال  الترجمة العربية الحرفية  لها هي (قطعة صقيع).

 

كلمات مفتاحيه :-

 

لينكس Linux نظام تشغيل , OLPC = One Laptop Per Child project  , . Bitfrost

 

1.    المقدمة

 

1.1.       الأهمية :-

 

من المخطط له خلال الأعوام القليلة القادمة أن يتم توزيع خمسة ملايين كمبيوتر محمول آمن على الأطفال في الدول النامية الذي لم يستخدموا تكنولوجيا المــــعلومات قبل ذلك ويعرف هذا المشــــروع باســـــم

“One Laptop per Child” OLPC (كمبيوتر محمول لكل طفل) ويهدف المشروع للاستفادة من استخدام تكنولوجيا المعلومات في التعليم والتعلم في الدول النامية.

 

1.1. الأهداف  :-

وتهدف هذه الدراسة إلى تسليط الضوء علي مشروع كمبيوتر محمول لكل طفل وأهمية أن يتم ذلك في الدول النامية لملايين الأطفال وان تكون بالأجهزة عوامل الأمان الكافية  وسيتم بيع هذا الكمبيوتر المحمول للدول والسلطات التعليمية  فيما بعد وليس للإفراد حيث ستوجه للمدارس بصورة مباشرة وستعمل من خلا برامج تشغيل ليونيكس وتعرف هذه الأجهزة باسم  The XO Laptop كما في صورة (1) . وتعمل أيضا من خلال شبكة لاسلكية للدخول علي الانترنت داخل المدرسة وستزود بمكبر صوت وكاميرا حتى يستطيع الطلاب الاتصال بالعالم الخارجي والاتصال بالأطفال الآخرين في مختلف دول العالم .

 

صورة (1) : The XO-1 Laptop

 

3.1. لماذا لا يتم استخدام عوامل الأمن الحالية مع هذا المشروع ؟

 

إن محاولة استخدام آليات الأمن الحالية مثل البرامج المضادة للفيروسات والجدار الناري يمكن أن يودي إلي كارثة, فبعد أن يتم الانتشار سيقوم القراصنة بنشر برامج وفيروسات ضارة داخل الأجهزة أو أن يوقفوا تشغيلها  بصورها كاملة.

ومن المشكلات الخطيرة عند استخدام طريقة الغلق “lockdown” approach أنها تحدد وتقيد ما يستخدمه الأطفال عند الاستخدام ويقوم مشروع The OLPC  على نظريات التعلم البنيوية حيث يتم تشجيع الأطفال من خلال إتقان استخدام أجهزتهم ومن ثم سيتقنون تعليمهم بطريقة أكثر انفتاحا وأكثر تحمساً وإبداعا من أن يكون فقط يتعاملون مع آلة مغلقة ليست عرضة للهجوم .

4.1 .  مشكلة البحث

وتماشياً مع الغايات التعليمية سيكون متاحاً بسهولة للأطفال أن يشاهدوا كود ورمز تشغيل البرامج التي يستخدموها ويسمح لهم بإضافة كودهم الخاص ومن اختيار لغة البرمجة الخاصة بهم . حيث أن تطوير برنامج عن طريق الأطفال والرغبة في مبادلة ذلك مع أصدقائهم أصبح شي عادياً  وشي يحتاج للدعم .

ولهذا تم وضع Bitfrost (بتفورست) يعرف بأنه طريق امن للأجهزة المحمولة للأطفال تم استعارته من العديد من التطورات الحديثة في مجال الأمن والحماية (HCI-SEC). ويعتقد أن يسمح هذا النظام الآمن للأطفال أن يتعلموا ويستخدموا التكنولوجيا المتقدمة بدون أن يكونوا فريسة للذين يريدون أن يؤذيهم أو يعطلوا أجهزتهم .

5.1. مخرجات الورقة والمستفيدين منها

يوضح البحث كيف يمكن أن تفيد تكنولوجيا المعلومات إذا توفرت لها عوامل الأمن المناسبة من تتيح فرصه لفئات وملايين الأطفال في العالم النامي للاستفادة منها في الناحية التعليمية والفئة المستهدفة تعتبر عامة.

2.  بيئة عمل هذه الأجهزة

لم تصمم هذه الأجهزة للسماح للمستخدمين فقط أن يستخدموا برامجهم الموجودة بل صممت لتتيح الفرصة لملايين الأطفال في العالم النامي أن يستخدموا تكنولوجيا المعلومات وتقوم فكرة الأجهزة على الاهتمام بعامل الأمن وأن تكون تكلفتها منخفضة وتكون ذات استهلاك اقل للطاقة  .

 

1.2. مواصفات الجهاز Hardware

 

  • · يستخدم معالج AMD Geode LX-700 .
  • · سرعة المعالج 433 MHz  .
  • · شاشة  7.5 .
  • · يمكن الاتصال اللاسلكي .
  • · كاميرا ومكبر صوت .
  • · 3 مخارج USB .
  • · ذاكرة 256 MB .
  • · (1MB Serial Peripheral Interface (SPI 1 .
  • · Flash BIOS.
  • · قرص صلب  1 GB high-speed NAND flash storage .
  • · يمكن إضافة سعة تخزينه عن طريق USB .

 

نلاحظ أن الموصفات متناسبة مع الأهداف الموضوعة من حيث خفض التكاليف والطاقة وزيادة الحماية والأمن وأهمية الانتشار خاصة أن المستخدمين ممكن أن يكونوا أطفال من عمر  خمس أعوام  .

 

2.2   البرامج Software

البرامج مرخصة من قبل  Hat’s Fedora Core Linux distribution Red ,

تبذل جهود هامة لحذف وإيجاد أي برامج غير ذات أهمية للتشغيل ويمكن أن يعمل الجهاز بنظامGTK2 graphics toolkit  X Window System with the

 

3.  احتمال التهديد ومجالاته

 

إن مشروع كمبيوتر لكل طفل One Laptop per Child  وضع أساسا كمشروع تعليمي عن طريق استخدام الكمبيوتر المحمول كوسيلة لتحقيق هدف .فقد تم التركيز علي أن يساهم الجهاز في تقدمهم التعليمي حتى مع احتمالية وجود الإخطار عن طريق البرامج أو الهاكرز .

 

ويهتم هذا النموذج بخمس تهديدات رئيسية :-

  1. 1) الهجوم من خلال البرامج على محتويات الجهاز .
  2. 2) الهجوم علي نظام التشغيل  .
  3. 3) فقد معلومات المستخدم .
  4. 4) الهجوم علي تحكم المستخدم بالجهاز .
  5. 5) واختراق الخصوصية .

 

ويهدف Bitfrost للتعامل وتسكين هذه الخمسة تهديدات وليس غيرها  وسنعرض لها بالتفصيل :-

 

1.3.  الهجوم من خلال البرامج على محتويات الجهاز …

تستهدف البرامج الضارة the laptop’s SPI flash والتي تحتوي على

The BIOS and firmware, and the NAND flash chip

والتي تعمل كمستودع أولي حيث الكتابة عليهم يمكن أن يمنعها من العمل بصورة عادية أو أن يقف تشغيلها  بصوره كاملة .

 

2.3.    الهجوم علي نظام التشغيل …

الهجوم على نظام التشغيل يهدف لتدمير بعض البرامج أو لحذف بعض مكونات نظام التشغيل والتي يمكن أن تحل بصورة بسيطة لكن مع أن كون هذا المشروع قائم علي نظريات التعلم البنيوية فنهدف لتشجيع الأطفال أن يتقدم مستواهم كمستخدمين أصبح شي بالغ الأهمية حيث يستطيع الطفل مع الوقت التحكم بجهازه بصورة كاملة ومواجهة أي تغيرات .

 

3.3   فقد معلومات المستخدم …

استكمالاً لعملية تشجيع الأطفال على أن يتقنوا مهارات استخدام أجهزتهم فليس يكفي أن يتعلم الطفل كيف يقوم بعملية استعادة للنظام من خلال نقطة محددة عند حدوث مشكلة بل يجب أن يتعلم كيف يختار نقطه بداية جيدة لاستعادة نظام التشغيل والمستندات والصور وملفات الموسيقى وملفات الفيديو فمن المؤكد أنهم سيشعرون بالآسي لفقد مستنداتهم عند الهجوم على الجهاز أو فقده .

 

4.3.   الهجوم علي تحكم المستخدم بالجهاز …

بالتأكيد إن العديد الهائل من هذه الكمبيوترات المحمولة  سوف يجعلها عرضه للهجوم من أصحاب البرامج الضارة والخبيثة في السنين القادمة ولهذا لابد من اخذ عوامل الأمن الكافية لتفادي تلك المشكلة .

 

5.3.  اختراق الخصوصية …

 

إن وجود كاميرا ومكبر صوت علي أجهزة كمبيوتر محمول خاصة بمستخدمين صغار السن يعتبر مشكلة من ناحية الخصوصية فعلي الرغم من أهمية هذه الأشياء . فإنه من المحتمل أن تقوم بعض البرامج باختراق خصوصية المستخدم بإرسال صور ومقاطع بدون رضا أو معرفة المستخدم . يمكن أن يؤدى ذلك إلى اختراق المستندات والمعلومات الشخصية للمستخدم والذي سيوثر على عملية التعلم .

 

  1. 4. عوامل أمان هامه عند استخدام كمبيوتر محمول للأطفال

 

1.4. بعض العرض للتهديدات المحتملة نخلص إلي خمسة عوامل أمان هي :

 

  1. 1) منع تدمير محتويات ومكونات الأجهزة .
  2. 2) تزويده باختيار العودة لنقطة بداية جيدة لاستعادة نظام التشغيل  .
  3. 3) منع فقد البيانات والمعلومات المؤقت .
  4. 4) جعل الكمبيوتر المحمول تحت تحكم المستخدم  .
  5. 5) حماية خصوصية المستخدم .

 

2.4.            سياسات حماية أخرى :-

  1. 1) حماية الشبكة .
  2. 2) ترشيح ومنع المحتوي غير المرغوب فيه .
  3. 3) تعدد المستخدمين للجهاز الواحد  .

 

5.  الخلاصة

 

يقوم استخدام هذه الكمبيوترات المحمولة الموضوعة للأطفال على استخدام نظام إدارة ذاتية  يكون الهدف الرئيسي منه أن يتيح للأطفال التقارب  مع أصدقائه أو مع  المدرسين وهدف أخر هو   أن يتم التحكم في الاتصال بالانترنت الذي من المتوقع أن يكون مصدر خوف ويكون التحكم عن طريق التوقيع الذاتي ويتم عمل معرفة الطفل من خلال اسمه وصورته عن طريق الكاميرا وتعرف تلك الأشياء بالهوية الرقمية ويتم إرسال تلك الهوية إلى خادم المدرسة وتخزن محلياً في قاعدة بيانات حيث يتم استخدام تلك القاعدة في أغراض مختلفة كالحصول على قوائم الطلاب وتتبع سرقات واختراق الجهاز ويتم عمل كود للتحكم بين كمبيوتر الطالب وخادم المدرسة للتحكم في استخدام الانترنت .

ونخلص إلى أن الهدف هو التركيز على نظام امن عن طريق  desktop security ,ونعتقد  استخدام    Bitfrost قد ينجح في ذلك خاصة مع تلك الأجهزة المحمولة المستهدف انتشارها للأطفال ولابد من العمل على الاستفادة من ذلك المشروع ومحاولة الاستفادة منه أو من المشاريع المشابه وتطبيق ذلك داخل نظامنا التعليمي داخل المملكة العربية خاصة والوطن العربي بصورة عامة .

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d8%b9%d8%af%d8%a7%d8%af%d8%a7%d8%aa-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">اعدادات لينكس</a>، <a href="https://max4arab.com/tag/%d8%a8%d8%b1%d8%a7%d9%85%d8%ac-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">برامج لينكس</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%b9%d9%84%d9%8a%d9%85-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">تعليم لينكس</a>، <a href="https://max4arab.com/tag/%d8%aa%d9%84%d9%85%d9%8a%d8%ad%d8%a7%d8%aa-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">تلميحات لينكس</a>، <a href="https://max4arab.com/tag/%d8%af%d8%b1%d9%88%d8%b3-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">دروس لينكس</a>، <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%84%d9%8a%d9%86%d9%83%d8%b3/" rel="tag">شبكات لينكس</a>، <a href="https://max4arab.com/tag/%d9%84%d9%8a%d9%86%d9%83%d8%b3-%d9%84%d9%84%d9%85%d8%a8%d8%aa%d8%af%d8%a6%d9%8a%d9%86/" rel="tag">لينكس للمبتدئين</a>، <a href="https://max4arab.com/tag/%d9%84%d9%8a%d9%88%d9%86%d9%83%d8%b3/" rel="tag">ليونكس</a>

نظام اب ماك والمخاطر الامنية الخاصة به

تُنتج شركة آبل حواسيب تستخدم نظام ماكنتوش ( و اختصاراً ماك)  ، اكتسب سمعته القويّة في كونه أول جهاز حاسوبي شخصي مزوّد بواجهة استخدام رسومية سهلة بدلاً من لوحة الأوامر التي تحتاج إ‍لى دقة و فهم قد لا يملكه أي مستخدم.

قبل 10 سنوات تقريباً إذ كانت البرامج المخصصة لبيئة ويندوز متوفرّة و بكثرة وتنوّع تفي احتياجات المستخدم ، في حين كانت البرامج الخاصة بماكنتوش محدودة جدا و مكلّفة ، مما يشعر المستخدم بالقلق حين عدم توفّر احتياجاته . فحظيَ ويندوز بشعبية لدى مستخدمي الحواسيب تفوق ماكنتوش .أما اليوم تمكنت آبل من تخطّي هذه العقبة بينها وبين المستخدمين ، فبتغير نظام التشغيل و بعض التغيرات الداخلية أصبح تشدّ انتباه المستخدمين نحوها ، غير أن الجانب الآخر و الذي يُميز آبل عن غيرها الجانب الأمني فيها ، ففي حين تكون برامج الحماية ضد الفايروسات و ملفات التجسس ونحوها من البرامج الهيكلية الأساسية في نظام ويندوز .. تون أنظمة ماكنتوش خالية تماما منها .
لكن ، في الوقت الحالي نُشاهد اكتشاف ثغرات جديدة في نظام ماكنتوش ، والذي تنبؤ عن خطر غير متوقع قد يُصيب المستخدمين.والذي تسبب في ذلك ربما ظهور أجهزة من آبل تستخدم رقائق إنتل  (أجهزة ماكتيل) التي تُمكّن المستخدم من تشغيل نظام ويندوز عليها، والتي يعرف المخترقون والهاكرز خباياه و ويفهمون كل نقاط الوصول له .
بالطبع آبل لم تقف مكتوفة الأيدي أمام هذه التهديدات الأمنية التي قد تُفقدها ثقة المستخدمين ، فأخذت تعرض منتجات للحماية من شركات كُبرى مُتخصصة في هذا المجال .

 

المقدمة

تزداد أهمية العلم بالثغرات و المخاطر الأمنية لأنظمة آبل تبعا لازدياد حصتها من السوق ، و لكثرة المستخدمين ، و أيضاً لجهل البعض عن هذه المخاطر التي قد تُسبب لهم خسائر معلوماتية ،مالية، أو أمنية .
يهدف هذا المقال إلى تثقيف مستخدمي منتجات آبل حول المخاطر الأمنية التي قد تواجههم ، و بعض الإرشادات لحماية الأنظمة و حماية معلوماتهم الحساسة و استخداماتهم الشخصية والهامّة . كما أيضاً يعرض للقارئ بعض المنتجات التي وفرّتها شركات كبرى بهدف حماية أنظمة آبل .
وتكمن أهمية معرفة المخاطر الأمنية الخاصة بأنظمة آبل بسبب توجه أنظار واهتمام الهاكرز و المخترقين للسيطرة على نظام ماكنتوش بعد أن نالت جانباً كبيرا من مبيعات السوق الإلكترونية .

الكلمات المفتاحية :

آبل – ماك – ماكنتوش – أمن – ثغرة

أشهر الثغرات الأمنية المكتشفة في أنظمة آبل

اكتشف العلماء في أنظمة آبل عدة ثغرات ، كانت تهدد أمان المستخدمين و المطوّرين على حدٍ سواء . ومن أشهرها :
الثغرة الأولى : ثغرة الإفصاح عن المعلومات المحلي
) Local Information Disclosure  (
يتمكّن المخترق من تنفيذ هذه الثغرة محلياً على النظام ، ولا يمكن له أن يُنفذها عن بعد ..
يهدف المخترق من خلال هذه الثغرة للحصول على معلومات حساسة جدا و يؤثر فقدانها سلباً على المستخدم .

الثغرة الثانية : تغيير الصلاحيات على الصعيد المحلي
) Local Privilege Escalation (
يتمكن المخترق من خلال هذه الثغرة من تغيير الصلاحيات الخاصة بالنظام ، مما قد يسبب خطراً بليغاً في حالة كان هناك أكثر من مستخدم للنظام مختلفي الصلاحيات .

الثغرة الثالثة : تجاوز سعة المخزن المؤقت
) Remote Buffer Overflow (
وهذه تعتبر أخطر الثغرات إذ تمكن المخترق من السيطرة على جهاز الضحية عن بعد .. و في حال نجاح استغلال المخترق لهذه الثغرة فإنه يتمكن من السيطرة الكاملة على جهاز الضحية ، وفي حالة فشله فإنه يعطل الخادم .

الثغرة الأمنية في متصفح سفاري
في نوفمبر 2009 أصلحت آبل الثغرة الأمنية التي أُكتشف في متصفح الانترنت سفاري ، والتي أفصحت عنها آبل بأنها لم تكن بخطورة الثغرات الأمنية التي تصيب المتصفحات الأخرى ..

 

إرشادات لحماية مستخدمي أنظمة آبل

‍1- ابقِ جهازك محدثاً دوماً ..
تطرح آبل برامج لإصلاح الثغرات الأمنية التي تكتشفها ، لذا كان يجب على مستخدمي أنظمة آبل التأكد من تنزيل البرامج و تحديثها يومياً ،  و بإمكانهم تعديل الإعدادات الخاصة بماكنتوش لجعل النظام يتأكد بنفسه دوريا عن طريق إتباع هذه الخطوات :
1-آبل> تفضيلات النظام .
2-اختار جزء تحديث البرامج .
3-انتقل لقسم الجدولة والتدقيق .
4-اختر تمكين التحديثات وتنزيلها تلقائياً .
5-حدّد التحقق من تنزيل التحديثات يومياٍ.
انظر للصورة ( رقم1)

صورة رقم 1

2- ابنِ جدار حماية قوي:
أنظمة آبل الافتراضية تحمل على تمكين جدار الحماية ، لكن لزيادة تقوية الجنب الأمني فإننا نقوم ببعض الإعدادات التالية :
1-افتح آبل < تفضيلات.
2-اختر قسم أمن وحماية ثم > جدار الحماية .
3- اضغط زر الراديو الثاني للسماح للخدمات لأساسية فقط .
4- اختر خيارات متقدمة ومنها مكّن وضع الخلسة الذي سيجعل نظام آبل لا يستجيب  للأوامر مجهولة المصدر .
انظر الصورة (رقم2)

صورة رقم2

3- شفّر بياناتك المهمة ومعلومتك الحساسة :
إذا كنت تملك  بيانات مهمة تخص عملك و معلومات حساسة جدا يمكنك تشفيرها باستخدام ما يسمي بدفن الملفات ، إذ يمكنك تشفير أو تشفير ملفك الرئيسي بحيث لا يمكن لغير المصرح بهم رؤيته و الاطلاع عليه . وحتى في حالة سرقة نظام ماك الخاص بك فإن السارق لن يمكنه الاطلاع على معلوماتك و ملفك الرئيسي المشفر .
ولتفعيل دفن الملفات اتبع هذه الخطوات :
1-اختر آبل >تفضيلات .
2-اختر قسم أمن وحماية ثم اختر فرع دفن الملفات.
3-أولاً عيّن كلمة السر الخاصة بك .
4-شغّل دفن الملفات ، وقد يستغرق الأمر بعض الوقت للتحويل لدفن الملفات ، كما يجب أن تتوفر لديك كمية كافيه من القرص تكفي لتخزين ملفك الرئيسي مؤقتاً حتى يتم التحويل لتشفيره.
انظر الصورة (رقم3) لتوضيح هذه الخطوات

صورة رقم 3

4- لا تمنح الإذن بسهولة :
نظام آبل يعرض لك نافذة لكتابة الرقم السري لأخذ الإذن منك للقيام بتغيرات تطلبها ، لكن في حالة أن عُرضت لك هذه النافذة ولم تطلب أي تغيّر فلا تعطي الإذن بإحداث تغيرات تجهلها لأنها قد تكون خطيرة من الناحية الأمنية لنظام آبل الخاص بك .

5- أمّن وضعية نوم النظام:
إذا كنت تستخدم وضعية نوم النظام بعد مدّة معينة بدلاً من أن تقفل النظام يجب عليك أن تنتبه لنقطة الأمن هنا ، فقد يكون إيقاظ النظام لا يتطلب إذن الدخول وبالتالي قد يتسبب ذلك في فقدانك لخصوصيتك ، لذا كان من الواجب عليك أن تضمن الخصوصية بأن تمكّن إذن الدخول عند إيقاظ النظام ، بإتباع الخطوات التالية :
1-آبل >التفضيلات > الأمان
2- اختر قسم العام.
3- مكّن أخذ الإذن بواسطة كلمة السر بعد إيقاظ النظام .
انظر الصورة (رقم5)

صورة رقم 5

 

بعض المنتجات لحماية أنظمة آبل

Intego VirusBarrier X5
أفضل برامج الحماية المخصصة لأنظمة آبل ،  تحمي من الفيروسات و البرامج الخبيثة ..
ويتميّز بأنه بسيط و سريع  ولا يحتاج لإيقافه عند تنزيل برنامج آخر ، فهو يشتغل دائماً لحماية النظام .

صورة رقم 6

Norton™ AntiVirus 11 for Mac®
يتميّز هذا البرنامج بأنه سهل الاستخدام ، كما أنه أيضاً يفحص الملفات المنزلة من الانترنت لاكتشاف إن كانت تحتوي على فيروسات أو برامج خبيثة ، أيضاً هذا البرنامج يتحدث تلقائياً ليتمكن من منع المخاطر والسيطرة عليها .

صورة رقم 7

McAfee VirusScan for Mac
يحمي هذا البرنامج نظام آبل من أنواع الفيروسات والبرامج الخبيثة ، كما يحمي أيضاً من التهديدات غير المعروفة ، يفرض سياسات أمنية تشمل وحدات التخزين المحلية والغير محلية المرتبطة بوحدات اتصال ، كما يقوم بعمل فحص للملفات في الوقت الذي يطلبه المستخدم و هذا الفحص موثوق و دقيق جدا .

صورة رقم8

نستخلصُ من هذه الورقة البحثية أن أنظمة آبل و إن كانت تتميّز بجانب أمني قوي جدا مقارنة بغيرها من الأنظمة التي كانت محطّ أنظار المتجسسين و سارقي المعلومات ، إلا أنها بدأت في الآونة الأخيرة تجذب أنظار صانعي الثغرات الأمنية و مكتشفيها .. فيجب علينا كمستخدمين لأنظمة آبل أن نُدرك ونعي احتمالية حصول هذه الثغرات لنا و العمل للتجهيز لذلك حتى لا نفقد معلومات مهمة و ملفات حساسة تتعلق بأعمالنا و يتسبب فقدها بخسائر مالية و معلوماتية كبيرة جدا .
أيضاً نستفيد من تلك المنتجات التي تنتجها شركات كبيرة ولها خبرة في مجال أمن المعلومات فنستخدم ما نحتاجه من منتجات تحمي من مخاطر قد تتسبب في أي لحظة لأنظمة آبل .
ونحن في هذه الورقة البحثية لا نقلّل من المستوى الأمني لأجهزة آبل ، بل نؤمن أنها كانت الأقوى و مازلت ، لكن ما يحدث للمستوى الأمني من تركيز المتجسسين و سارقي المعلومات على الثغرات الأمنية لماكنتوش كان بعد ازدياد حصّة آبل من مبيعات السوق الإلكتروني .

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d8%a8/" rel="tag">اب</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%85%d9%86%d9%8a%d8%a9/" rel="tag">الامنية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%a7%d8%b5%d8%a9/" rel="tag">الخاصة</a>، <a href="https://max4arab.com/tag/%d8%a8%d9%87/" rel="tag">به</a>، <a href="https://max4arab.com/tag/%d9%85%d8%a7%d9%83/" rel="tag">ماك</a>، <a href="https://max4arab.com/tag/%d9%86%d8%b8%d8%a7%d9%85/" rel="tag">نظام</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1/" rel="tag">والمخاطر</a>

مواقع اختصار الروابط والمخاطر الامنية

مقدمة:

بعض الروابط (URL) تكون مكونه من حروف كثيرة مثلا رابط لمقالة في مركز التميز لأمن المعلومات

http://coeia.edu.sa/index.php/ar/asuurance-awarness/articles/45-wireless-security/1152-wireless-securityy.html

حجم الرابط كبير جداً مما يعني صعوبة في عملية كتابته و تبادله مع الأصدقاء.

بعد عملية اختصار الرابط من خلال أحد مواقع الاختصار (URL Shortener) يصبح بهذا الشكل

http://bit.ly/cHmYwi

عند الدخول على الرابط القصير هذا سيقوم بدوره بتحويلك إلى الرابط المختصر طويل الحجم.

ظهرت خدمات أو مواقع اختصار الروابط لتحل مشكلة طول الـ URL حيث يمكن من خلالها تقصير رابط مكون من 50 حرف إلى رابط مكون من 10 حروف.

أستخدم الموقع الاجتماعي الشهير Twitter هذه التقنية لتوفير عدد أحرف أكثر في صندوق الكتابة

حيث أن صندوق الكتابة بالأصل لا يقبل سواء 100 حرف, فإذا أضاف المستخدم كتابة تحتوى على رابط مكون من 90 لن يتبق

له سواء 10 حروف ليكتب لمحة عن محتوى الرابط وهذا غير كاف أبداً.

 

المخاطر الأمنية:

قد تستخدم تقنية (URL Shortener) لتضليل الروابط الخبيثة التي تحتوى على مواد ضارة أو شيفرات خبيثة .

حيث سيتم اختصارها لكسب ثقة الضحية وإيهامه أن الرابط المختصر يحتوى على خبر هام في جريدة مثلا :).

لذلك ليعلم الجميع أن الدخول على أي موقع من خلال الـ URL الخاص به

لا يعني أن نفس محتوى الموقع المطلوب سيظهر لك, قد تحتوى صفحة الموقع الذي تم طلبه على شيفرة تحويل

تقوم بعملية إرسالك بشكل تلقائي إلى URL أخرى الذي بدوره قد يحتوى على مادة ضارة قد تضر بنظامك أو تنتهك خصوصيتك.

 

كيفية الوقاية:

  • بالبداية يجب عليك تأمين المتصفح الخاص بك لأن المهاجم ليقوم بوضع شيفراته الخبيثة يجب أن تتوفر لديه ثغره أمنية في المتصفح نفسه لذلك

يجب عليك تحديث المتصفح إلى أخر إصدار كما يجب التماس التحديثات والرقع الأمنية.

  • قم بتعطيل الجافا سكربت في المتصفح وتفعيلها للمواقع الموثوقة فقط.
  • تجنب فتح الروابط الغير موثوق بها.
  • استخدم موقع Untiny / untiny.me الذي يقوم بعملية عكسية لمواقع اختصار الروابط ويسترجع الرابط المختصر.

 

صورة تبين عملية استرجاع رابط مختصر في Untiny

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d8%ae%d8%aa%d8%b5%d8%a7%d8%b1/" rel="tag">اختصار</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%85%d9%86%d9%8a%d8%a9/" rel="tag">الامنية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b1%d9%88%d8%a7%d8%a8%d8%b7/" rel="tag">روابط</a>، <a href="https://max4arab.com/tag/%d9%85%d9%88%d8%a7%d9%82%d8%b9/" rel="tag">مواقع</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d9%85%d8%ae%d8%a7%d8%b7%d8%b1/" rel="tag">والمخاطر</a>

مستقبل امن المعلومات خلل عام 2010

“أمن المعلومات” مصطلح أصبح متصدراً للمناقشات والحوارات التي تدور في العديد من المجالات بدءاً من المجالات العسكرية ومروراً بالمعاملات المالية وحتى في المواقع الالكترونية والمجلات. وقد أجرى موقع WWW.NETWORKWORL.COM  سلسلة من الحوارات حول موضوع “امن المعلومات” مع عدد من خبراء الأمن طلباً لإلقاء نظرة فاحصة على مستقبل تقنية المعلومات و البنية التحتية لشبكة الانترنت خلال عام 2010.
هاورد شميدت – مسئول أمن المعلومات السابق في موقع السداد الإلكتروني المشهور eBay ونائب الرئيس الأمريكي لشئون حماية البنية التحتية ورئيس مؤسسة ICSA المسئولة عن اختبار واعتماد المئات من شركات أمن المعلومات – ألقى نظرة على حالة التعاملات عبر شبكة الانترنت خلال تلك السنة. تتضمن الموضوعات التي ناقشها ما يلي:

1)    غزو البرمجيات الضارة للأجهزة المحمولة
سوف يشتد الخطر الذي تمثله البرمجيات الضارة على الأجهزة المحمولة والهواتف الذكية نتيجة لزيادة التطبيقات الموجهة لذلك النوع من الأجهزة بغرض تسهيل قدرة المستخدمين على القيام بأشياء أكثر ترتبط بالتجارة الالكترونية والسفر والمعاملات المالية. ومع الأخذ في الاعتبار شعور المستخدمين النهائيين بانخفاض درجة تعرض معاملتهم على الأجهزة المحمولة للخطر فلن يكن من السهل إقناعهم بالحاجة لاتخاذ تدابير حماية لأجهزتهم المحمولة كتلك الموجودة في الحاسبات المكتبية.

2)    تدعيم بنية الانترنت (السحابة) كأحد عوامل التمكين الأمني
شهدت الأعوام السابقة بعض أشكال حوسبة البنية الخاصة بالانترنت لكن عام 2010 سوف يشهد تبني المزيد من أشكال تلك الحوسبة في كل القطاعات. سوف يكون لبنية الشبكة دوراً مؤثراً في توفير فرص أفضل لتطوير أمن بنية الانترنت من خلال استخدام أفضل لإدارة وتقليل الثغرات بالإضافة إلى أساليب التوثيق والتشفير القوية وزيادة التركيز على الحقوق القانونية.

3)    اختبار البرامج
سوف تتطلب إجراءات الشراء المزيد من الاختبارات القوية للتطبيقات وبرامج التشغيل المثبتة في الذاكرة لضمان التقليل الشديد للثغرات الموجودة حالياً. بل قد يرتقى الأمر ليصل إلى مستوى بعض برامج الاعتماد لإظهار الوحدة بين أفضل الممارسات.

4)    الالتزام بالتوثيق ثنائي العناصر
سوف يشهد عام 2010 زيادة في استخدام التوثيق ثنائي العناصر من قبل المستخدمين النهائيين بمعنى أن تبني العديد من وسائل التوثيق ثنائي العناصر الموجودة سوف ينتهي بالتوثيق القوي ليصبح القاعدة وليس الاستثناء.

أما معامل الاختبار و الاعتماد في مؤسسة ICSA التي يرأسها شميدت فقد أصدرت توقعاتها لمستقبل أمن المعلومات خلال عام 2010 على النحو التالي:
1)    استمرار استخدام جدران الحماية المتوافقة مع مقبس التوصيل PCI
لا تزال سوق جدران الحماية الخاصة بتطبيقات الويب سوقاً صاعدة حيث تشهد بنية الانترنت إضافة المزيد منها على سبيل المثال تسعى شركة Gartner إلى انتهاء جهودها في مشروع Magic Quadrant الخاص بتحليل البيانات .

2)    نمو التهديدات الموجهة للأجهزة الطرفية المرتبطة بالشبكة
مع ازدياد عدد الأجهزة المتصلة بالشبكة تتزايد فرص إحداث الأضرار. وقد زاد الاقتصاد المضطرب هذا العام أعداد فسخ عقود الموظفين والمخاطر المترتبة على ذلك من

3)    زيادة التهديدات الموجهة للشبكات الاجتماعية
مع تزايد اتجاه حركة الأعمال نحو مواقع الشبكات الاجتماعية لتصل إلى العملاء ولتنشر الوعي بمنتجاتها فقد أصبحت البيانات الحساسة متوفرة ومعرضة للضرر بدرجة أكبر. وقد شهد العام الماضي 2009 انتشار واسع النطاق للدودة الإلكترونية المعروفة باسم KoobFace من خلال العديد من الشبكات الاجتماعية مثل Facebook و MySpace و Friendster و Twitter. مثال أخر هو الهجوم الذي حدث في شهر أكتوبر 2009 بواسطة أحد البرامج الخبيثة المعروف باسم Bredolab حيث أصاب ما يقرب من ثلاثة أرباع مليون من مستخدمي Facebook عن طريق إرسال رسائل كاذبة حول إعادة تهيئة كلمة المرور. لذلك يجب على أصحاب مواقع الشبكات الاجتماعية ومموليها لعب دور أكثر فاعلية في تثقيف المستخدمين بما يواجهونه من تهديدات مثل Bredolab.

4)    الكشف عن عيوب نظام التشغيل Windows 7
إن الانتشار الواسع لاستخدام نظام التشغيل ويندوز يجعله الهدف الرئيسي للتهديدات الخبيثة مثل الفيروسات والديدان الالكترونية وغيرها. والدليل على ذلك هو ما حدث في شهر ديسمبر 2009 عندما أصدرت شركة مايكروسوف Microsoft رقع تحديث لثلاثة عيوب برمجية خطيرة اكتُشفت في متصفح الانترنت Internet Explorer 8.

5)    اتجاه هجمات الاصطياد الالكتروني والرسائل غير المرغوبة نحو الأجهزة المحمولة
تصدر رسائل البريد غير المرغوبة من جميع أنحاء العالم إلا أن عام 2010 سوف يشهد تزايداً ملحوظاً في كمياتها الصادرة من قارة آسيا طبقاً لما لدى مؤسسة ICSA من تقارير أسبوعية حول مكافحة البريد غير المرغوب.

6)    برامج مجانية لمكافحة الفيروسات وظهور برامج الاحتيال عن طريق مكافحة الفيروسات
تمثل برامج مكافحة الفيروسات المجانية قيمة عظيمة في خفض العدد المتزايد لتهديدات البرمجيات الضارة لكن على المستخدمين توخي الحذر من الاحتيال باستخدام برامج مكافحة البرمجيات الضارة أو ما يعرف باسم Scareware التي سوف تستخدمها دوائر الجريمة المنظمة لاستغلال المستخدمين النهائيين وتعطيل حواسيبهم. وقد ظهر هذا النوع من برامج الاحتيال هذا العام على موقع جريدة New York Times الإلكتروني من خلال إعلانات مزيفة عن مكافحات فيروسات.

هذه المقالة ترجمة مختصرة للمقالة الأصلية الموجودة على الرابط التالي:
http://www.networkworld.com/cgi-bin/mailto/x.cgi?pagetosend=/news/2009/122109-ten-2010-it-security-predictions.html&pagename=/news/2009/122109-ten-2010-it-security-predictions.html&pageurl=http://www.networkworld.com/news/2009/122109-ten-2010-it-security-predictions.html&site=printpage

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/2010/" rel="tag">2010</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%85%d9%86/" rel="tag">امن</a>، <a href="https://max4arab.com/tag/%d8%ae%d9%84%d9%84/" rel="tag">خلل</a>، <a href="https://max4arab.com/tag/%d8%b9%d8%a7%d9%85/" rel="tag">عام</a>، <a href="https://max4arab.com/tag/%d9%85%d8%b3%d8%aa%d9%82%d8%a8%d9%84/" rel="tag">مستقبل</a>

لماذا لا يطبق مفهوم امن المعلومات

يواجه أكثر المهتمين بأمن المعلومات في القطاعات المختلفة صعوبة بالغة عندما يحاولون إقناع مديريهم بضرورة الالتفات لأمن المعلومات و تبنيه قبل فوات الأوان.
السبب في ذلك هو طبيعة متطلبات أمن المعلومات و تقنياته و التي سوف نتطرق لبعضها في هذا المقال:
أولاً: لا يمكن الاكتفاء بتطبيق تقنية أو اثنتين لحماية المعلومات و أنظمتها، فنظم مكافحة الفيروسات لوحدها مثلاًً لا تكفي، فهناك جبهات عديدة لا بد من التصدي لها.
ثانياً: لا يمكن الاعتماد على التقنيات فقط، و إن طُبقت جميعها. فأمن المعلومات يعتمد على ثلاث عوامل: التقنية و العمليات و الناس. و يقصد بالعمليات كل الإجراءات الواجب إتباعها لتحصين المعلومات و أنظمتها، و يقصد بالناس هم الأشخاص الذين يطبقون أمن المعلومات و تقنياته أو مستخدمو الأنظمة. إذا لابد من تكامل العوامل الثلاثة للحصول على مردود أفضل و آمان أكثر للمعلومة.
ثالثاً: لا يمكن تطبيق أمن المعلومات في قسم أو إدارة و ترك باقي المنظمة. لأن أي إخفاق قد يضر بالكل. فمثلاً تخيل أن منزلاً محصناً بسور و كافة الأبواب محكمة الإغلاق إلا باباً ترك مفتوحا، هل الضعف أو الخطر هنا مقصور بالباب المفتوح و المنطقة المجاورة له أم تعداه إلى المنزل بكامله!
رابعاً: من الصعب الحصول على العوامل الداعمة لأمن المعلومات (التقنية و العمليات و الناس) بدون تطوير و تحديث و يضل الوضع الأمني مستتباً. فأمن المعلومات متجدد بقدر تقدم تقنية المعلومات.
خامساً: من الخطأ الجزم أو القول بأن معلومات المنظمة و أنظمتها آمنه تماماً حتى وإن طبقت جميع عوامل النجاح فالوضع الأمني نسبي و متغير، و كما قال البعض بأن آمن وضع للحاسوب أن تقطع اتصاله بالانترنت و تدفنه في حفرة عميقة. لكن هذا لا يُفهم منه أن من الأفضل ترك تطبيق مفهوم أمن المعلومات بما انه لا يمكن الوصول لوضع أمني تام، لكن 80% وضع آمن أفضل من 10% وضع آمن. فمثلاً هل الشاحنة المصفحة لنقل النقود بين البنوك على ما فيها من تجهيزات أمنية عالية آمنه تماما؟ً، بالطبع لا، لكنها أفضل بكثير من سيارتي و سيارتك في نقل النقود.
سادساً: نظراً للطلب العالمي و المتزايد على تطبيق أمن المعلومات و قلة الخبراء و الموارد البشرية المتخصصة في أمن المعلومات فان احد المعوقات لتطبيق أمن المعلومات هو ندرة المتخصصين و ارتفاع تكاليفهم.
سابعاً: من المفاهيم و الممارسات المتبعة في كثير من المنظمات هو تصدير(Outsourcing)بعض مهام المنظمة و إسنادها لجهات مختصة لإدارتها و تنفيذها، و تلجأ المنظمات لذلك لتقليل التكلفة و قلة خبرتها بتلك الأعمال و التركيز على أعمال الشركة الجوهرية. لكن عندما نتكلم عن تطبيق أمن المعلومات و إسناده للغير فهذا أمر نادراً ما تُقدِم عليه المنظمات، فالبرجوع للدراسة التي أجراها كل من CSI/FBIاتضح أن أكثر من 63% من المنظمات لا تقوم بإسناد تطبيق أمن المعلومات للغير و أن اقل من 1% من المنظمات تقوم بإسناد أكثر من 80% من تطبيقات أمن المعلومات. و يرجع ذلك إلى طبيعة أمن المعلومات التي تتطلب التطبيق الشامل على جميع قطاعات المنظمة و لا يقتصر بتطبيقه على قطاع أو إدارة معينة و كذلك يرجع السبب إلى حساسية هذا الأمر .
ثامناً: لا يمكن دائماً الحصول من أمن المعلومات على إيرادات و منافع ملموسة يمكن حسابها بالريال كباقي التقنيات الأخرى. حيث تعتبر مردودات أمن المعلومات مردودات غير ملموسة (intangible benefits) و هو أمر طبيعي، فليس كل الاستثمارات ذات مردود ملموس، فمثلا التأمين ليس له مردود إلا إذا حصلت كارثة ما. لكن الأهم معرفته عن أمن المعلومات هو فائدته في تقليل المخاطر المتربصة بأنظمة المنظمة و أعمالها و بالتالي يمكننا القول بأهمية أمن المعلومات في المحافظة على إيرادات الشركة من المخاطر و الحد من زيادة المصاريف التي قد تنجم عن معالجة المخاطر عندما تحدث.
إذا، نخلص إلى أن أمن المعلومات تطبيق مختلف عن باقي تطبيقات و تقنيات المعلومات و لا يمكن القياس بينهم مع علاقتهم ببعض و لابد من فهم هذا المفهوم و القيام بتطبيقه بطريقه سليمة و مدروسة حتى يؤتي أكله. و لعل أهم حافز في نجاح تطبيقه و التغلب على المعوقات المختلفة هو اقتناع و دعم الإدارة العليا في المنظمة لتطبيق أمن المعلومات، فهل إدارة منظمتك العليا مقتنعة و داعمة لذلك؟ إذا كانت الإجابة بلا فيجب البدء بإقناع و “بيع” فكرة تطبيق أمن المعلومات أولا على الإدارة العليا، و لا أخفيك سراً أن اقتناع الإدارة العليا بأمن المعلومات ليس سهل المنال.

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa/" rel="tag">المعلومات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%85%d9%86/" rel="tag">امن</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7/" rel="tag">لا</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d8%a7%d8%b0%d8%a7/" rel="tag">لماذا</a>، <a href="https://max4arab.com/tag/%d9%85%d9%81%d9%87%d9%88%d9%85/" rel="tag">مفهوم</a>، <a href="https://max4arab.com/tag/%d9%8a%d8%b7%d8%a8%d9%82/" rel="tag">يطبق</a>

كيف نحمي انفسنا من الهندسة الاجتماعية

ما هي الهندسة الاجتماعية ؟

الهندسة الاجتماعية هي القدرة على الحصول على معلومات حساسة وسرية عن طريق التلاعب بعقول الأشخاص بأساليب انتحال الشخصية أو الحصول على ثقة الضحية بشكل تدريجي .

بمعنى أنها تساعد على اختراق الأنظمة من خلال التلاعب بالبشر وليس من خلال التلاعب بالآلات.

ما هي المشكلة ؟

الهندسة الاجتماعية من اقصر وابسط الطرق لاختراق الأنظمة حتى أنها تشكل المدخل لأكثر من 70 % من الاختراقات التي تحدث في العالم.
وقد انتشر استخدامها مؤخرا بشكل كبير وارتفعت معدلات حدوثها بل أن الإحصائيات تشير  إلى الارتفاع الصاروخي في عدد ضحايا جرائم انتحال الشخصية في الولايات المتحدة حيث أن أمريكي واحد من أصل كل ثلاثة وقع ضحية لعملية احتيال بطريقة الهندسة الاجتماعية والتي طبقاً لإحصائيات مكتب التحقيقات الفيدرالي ، تحدث مثل هذه الجريمة كل دقيقتين في الولايات المتحدة.
عند إجراء مقابله مع كيفن ميتنك _ وهو احد اكبر المخترقين في العالم سابقاً ومختص في الهندسة الاجتماعية أما الآن فهو مستشار امني _  وضّح خلال المقابلة أن  50% من الاختراقات التي قام بها كانت بسبب أنه استطاع سحب معلومات سرية وخطيرة من المسئولين في مراكز حساسة.

يقول كيفن ميتنك: ” الناس متعودون على الحصول على حلول تكنولوجية الا أن الهندسة الاجتماعية تتخطى هذه الحلول وتتجاوزها، حتى أنها تتجاوز جدران النار الحماية “.

بمعنى انه لا يكفي تأمين المعدات المادية والآلات بمضادات الفيروسات والجدران النارية، ولا حتى تأمين المباني بحساسات الحركة او كاميرات المراقبة. يمكن اختراق النظام وتخطي كل هذه المعدات باستعمال الهندسة الاجتماعية.

كيف يعمل المهندس الاجتماعي ؟

المهندس الاجتماعي هو ممثل موهوب كما انه يتمتع بالقدرة على دراسة شخصية الأشخاص الذين أمامه لمعرفة ما الحيل التي من الممكن أن تنطلي عليهم فيركز على تهيئة البيئة المثالية نفسياً للهجوم.
الطرق الأساسية للاستخراج المعلومات الحساسة تشمل: إثارة انطباع جيد لدى الضحية, التملق, التكيف, تفريق المسؤوليات وادعاء وجود معرفة قديمة.

و من الممكن أن يعمل المهندس الاجتماعي داخل الشركة الضحية أو خارجها
•    داخلها كأن ينتحل شخصية مندوب مبيعات أو أن يعمل بشكل مؤقت ليحصل على فرصة الدخول إلى الشركة وبالتالي الدخول إلى  نظام الشركة.
•    أو خارجها بحيث يصل إلى معلومات هامة عن الشركة دون أن يضطر إلى دخوله مبنى الشركة، كالاحتيال باستخدام الهاتف أو البريد الالكتروني وغيرها.

كيف نؤَمّن أنفسنا ضد الهندسة الاجتماعية ؟

يقول كيفن ميتنك ” التدريب الجيد للعاملين، وليس التكنولوجيا، هو مفتاح النجاح وأفضل طريقة للوقاية ضد ظاهرة الهجمات التي توظف فيها «الهندسة الاجتماعية» لسرقة البيانات الحساسة ”
•    على المستوى الفردي :
    حدود الثقة:
لا تثق بأي رسالة أو أي شخص يطلب منك معلومات شخصية ، حتى لو وصلتك رسالة من بريد إلكتروني يبدو واضحا أنه بريد الكتروني رسمي من الجهة التي تطلب المعلومات. وهذا لأنه ليس لديك ما يثبت تماما ان المرسل هو حقاً من يدعي انه هو كـ ختم أو توقيع أو شفرة معينة أو خلافه.

    حافظ على سريّة معلوماتك:
لا تعطي معلوماتك الشخصية الحقيقة لأي شخص كان على الإنترنت. لأن الإنترنت مجال خصب للاحتيال، حيث تزول رهبة اللقاء الشخصي لدى الشخص المحتال وتختفي المؤشرات التي تدل على الاحتيال كالنظرات وطريقة الكلام ولغة الجسد بشكل عام. ولا تعلم ما قد تؤدي إليه معلومات بسيطة قد تستهين بها وترى أنها لا تنفع ولا تضر ، ولكن من جهة أخرى فإن المحتال يراها كنزاً غالياً.
لا تندفع وراء العروض المغرية:
احذف فورا أي رسالة تعدك بأنها جهة ستقدم لك جائزة أو أنها تعرض عليك وظيفة مقابل اشتراطات معينه ! , فإن مثل هذه الرسائل تطمّعك في ما تعدك به وتستدرجك لإعطاء معلومات قد تكون سرّيه للغاية أو قد تستخدم لكشف معلومات سريّه وإن لم تكن هي بذاتها سريّه. أو قد تطلب منك دفع مبالغ ماليه بسيطة لكي تحصل على الجائزة الثمينة أو تدخل اختبار القبول في وظيفة معينه وتبدأ تأخذ منك المبالغ شيئاً فشيئاً .

    احذر من ان تكون فريسة سهله:
عند إدخال معلومات حساسة على الانترنت تأكد من انك لا تتعرض للـ fishing  وال fishing يعني حرفيّاً الاصطياد وسمّي بذلك لأنه يعتمد على تصيّد المعلومات السرية عن طريق طعم معيّن مثل نموذج لتعبئة البيانات الشخصية مطابق تماما لنموذج البنك أو أي موقع يطلب معلومات سريّه. ولكي تتأكد من الموقع الذي سوف تدخل فيه معلومات حساسة  احرص على تكتب عنوان الموقع بنفسك ولا تبحث عنه في محركات البحث وتدخل إليه من الروابط التي تظهر لك، وإذا لم تكن تعرف عنوان الموقع حاول أن تأخذه من مصدر مضمون على سبيل المثال خلف بطاقة الصرف الآلي يوجد عنوان موقع البنك  أو أي سبيل مضمون. ولا تعتمد على العنوان الذي يظهر لك في شريط العنوان إذا كان صحيحاً لأنه قد يكون عنوان مضلل وهذه طريقة للتأكد :

الشكل1 (أ) : كيف تتأكد انك لا تتعرض للـ fishing.

 

الشكل1 (ب) : كيف تتأكد انك لا تتعرض للـ fishing.

    لا تكن فضوليّاً:
لا تكن فضولياً لكي لا تنطلي عليك الألاعيب المهندسين الاجتماعيين التي تستغل هذه النقطة لجعلك تفعل ما يريدونك ان تفعله. كأن يصلك بريد اليكتروني يدعوك لتحميل المرفقات لترى مقاطع فكاهية أو برنامج جميل يقدم مجموعه من الخدمات أو غيره ، او قد يستغل فضولك من ناحية أخرى باستخدام “الهندسة الاجتماعية المعاكسة” وهي طريقة متقدمة جداً للحصول على المعلومات المحظورة. بأن يدعي المهاجم بأنه شخص ذو صلاحيات عالية وعنده معلومات معينه مما يدفع الضحية إلى طلب المعلومات منه.إذا تم الأمر كما خطط له فقد يحصل المهاجم على فرصة أكبر للحصول على معلومات ذات قيمة كبيرة من الضحية .و هذه الطريقة تتطلب من المهاجم التحضير المسبق بشكل كبير و الكثير من الأبحاث مع القدرة على الهروب في الوقت المناسب.

•    على مستوى الشركات:

  •     وضع سياسات أمنية واضحة للشركة وذلك بأن تقوم الشركة بالتوضيح للعاملين فيها قوانين الأمن المتبعة في الشركة و التي يجب على العاملين تطبيقها. وإن أمكن برمجتها إلكترونياً لضمان تطبيقها (مثل فرض تسجيل دخول وتسجيل خروج إلكتروني لكل من يدخل إلى الشركة).وضمن هذه السياسات توضّح الشركة العقوبات التي تترتب على الموظفين عند عدم تطبيق القوانين الأمنية المفروضة عليهم.

  •     تأمين مبنى المنظمة بحيث يتعذر الدخول والخروج من وإلى الشركة إلا تحت رقابة حراس الأمن. ويمنع دخول غير العاملين في الشركة إلا بمعرفة سابقة لحراس الأمن في المنظمة وتحت مراقبة منهم وإعطاء بطاقات دخول أو كلمات مرور تمكّن الأمن من التعرف على المخوّل لهم بالدخول للشركة وتفعيلها.

  •     السيطرة على المكالمات الهاتفية وذلك بوضع نظام امني حازم للمكالمات مع قدرة على التحكم في من يستطيع مكالمة من ومنع المكالمات الخاصة كما يجب عدم إظهار مدخل للخط الهاتفي للمنظمة لأنه قد يستخدم من شخص خارج المنظمة باسم المنظمة فيقوم بالتعامل مع عملاء المنظمة على انه احد موظفيها  ويكسب ثقة العملاء بسبب خط الهاتف المطابق لخط المنظمة.

  •      تثقيف جميع مستويات الموظفين داخل المنظمة بمجال أمن المعلومات و الاختراقات التي من الممكن حصولها وتدريبهم على عدم إعطاء معلومات ذات سرية عالية إلا بعد التأكد من هوية الشخص و وفقاً للحد المسموح به. وتدريبهم أيضاً على كيفية رفض إعطاء المعلومات عند عدم الإمكانية بأسلوب لبق.

ويرى ميتنك أن الوسيلة الفعالة لصد هجمات الهندسة الاجتماعية تتمثل في خلق جدران نار بشرية، أي توعية العاملين لعدم الانصياع للمتسللين من دون علمهم.
ومن المهم هنا الانتباه إلى أن  توعية صغار الموظفين وكبارهم هي في نفس مستوى الأهمية، فيجب توعية حراس الأمن مثلا بعدم إدخال غير المصرح لهم والتأكد من بطاقات الموظفين والتأكد من صحة أعذار أي شخص قبل أن يدخله، كأن يقول له احدهم أنا مندوب من الشركة الفلانية وعندي موعد مع المدير  أو يقول آخر أنا عامل الصيانة. وكذلك يجب توعية المدير بأنه وإن كان مدير يجب عليه الانصياع لقوانين الأمن .

    إتلاف المستندات و الأجهزة غير المستخدمة داخل المنظمة كي لا يمكن استخدام المعلومات الحساسة التي تحويها. وإتلاف أجهزة الكمبيوتر القديمة كي لا تستعمل باستخراج معلومات سرية منها. فالمهاجم قد يحصل على معلوماته من مخلفات المنظمة كأن يعرف أنواع أنظمة التشغيل التي تستخدمها المنظمة  وأنواع برامج الحماية  وذلك من بقايا صناديق الأقراص التي كانت تحتوي على هذه البرامج  وتخلص منها موظفو الشركة دون إتلافها. وقد يجد في سلال المهملات أيضاً قوائم بأسماء الموظفين ومعلوماتهم السرية مثل رواتبهم أو كلمات المرور الخاصة بهم. وهذه الطريقة من أكثر الطرق شعبية بين المهاجمين الذين يستخدمون الهندسة الاجتماعية، والسر في شعبيتها أن المهاجم يستطيع جمع معلومات كثيرة ومهمة دون أن يلفت انتباه أحد.

توفير الأجهزة والمعدات العالية الجودة التي تضمن الأمن مثل أجهزة  تسجيل الدخول وتسجيل الخروج وأجهزة إتلاف الورق وأجهزة إظهار رقم المتّصل  وغيرها من الأجهزة والأدوات التي تساعد في إتمام العمل بحسب النظم والقواعد المفروضة من الشركة لضمان أعلى مستويات الأمن مع الاحتفاظ بجودة سير العمل.

أخيراً، رغم اقتناع الناس بأن خطورة اختراق الأنظمة تأتي من ذوي الخبرة التقنية العالية، إلا أن الخطورة الأكبر تأتي من ذوي الخبرة في الطبيعة البشرية.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a%d8%a9/" rel="tag">الاجتماعية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%87%d9%86%d8%af%d8%b3%d8%a9/" rel="tag">الهندسة</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%86%d9%81%d8%b3%d9%86%d8%a7/" rel="tag">انفسنا</a>، <a href="https://max4arab.com/tag/%d9%83%d9%8a%d9%81/" rel="tag">كيف</a>، <a href="https://max4arab.com/tag/%d9%85%d9%86/" rel="tag">من</a>، <a href="https://max4arab.com/tag/%d9%86%d8%ad%d9%85%d9%8a/" rel="tag">نحمي</a>

دليل السلامة لاستخدام الانترنت للاطفال

نظرة عامة :

تختلف الدول في أهدافها وأفكارها وما قامت عليه وما تفنى لأجله , ولكن من المعلوم أنه ومنذ بدأ التاريخ وعلى مر الزمان فإن الدول التي استمرت هي تلك التي احترمت حقوق الفرد وحاربت للدفاع عن عقله وعن دمه , ومتى فشلت الدولة أو الحضارة في ذلك فإنها ولابد متجهة إلى الزوال ,الفرد هو الطفل ومن ثم الشاب ومن ثم الكهل , الطفل هو إنسان المستقبل نسعى لحمايته من كل المخاطر مع فارق أننا نسعى دوماً لتوعية الطفل بحقوقه ليفهمها , وتحديد المخاطر لنحميه منها , ولما تغير الزمن وتطور فإن المخاطر أيضا تلونت و ولبست ثيابا جديدة , كل ما علينا هو البحث عن كل جديد في هذا العصر المتقدم وتقنينه في عدد من القوانين , لحماية الطفل إنسان المستقبل , ومن هنا جاء هذا المقال الذي يتناول أداة جديدة هي الإنترنت بحسناتها وسيئاتها , ومنافعها ومضارها , لنقدم دليلاً للسلامة في استخدامه للأطفال .
والله أسال أن يوفقني في دراستي التي قدمتها وأن ينفعني بها أولا , وغيري ثانيا .

1-المقدمة

في عصرنا الحديث أضحى الإنترنت الأداة الرئيسة في التواصل والتعلم , لدى الكبار والصغار على حد سواء ,مع فارق أن الأطفال في هذا العصر أصبحوا أكثر معرفة وإطلاعا من والديهم ,والعالم الضيق بدأ يتسع شيئاً فشيئاً أمام أطفالنا من خلال شبكة الانترنت. ,ويعتبر عنصر السلامة مسألة مهمة تشغل بال الكثيرين من معلمين ومربين ,مع العلم أن الخطر لازال محدقاً  في استخدام أداة الإنترنت حتى وقتنا هذا .
علينا الإمعان في أن الإنترنت أصبح في وقتنا المعاصر مصدراً مهما من مصادر المعلومات والمعرفة والتواصل مع الآخرين، في كل يوم تزداد أعداد المواقع والمعلومات والمصادر, بل واستخدامات الإنترنت , مابين التسوق والتعارف والمجاملات والتعليم , ومع تزايد استخدام الأطفال للإنترنت وغياب آليات الحماية الفاعلة لمراقبة ما يحدث على هذه الشبكة العالمية كان الأطفال في أحيان كثيرة ضحية لعمليات الاستدراج والاستغلال وللممارسات غير الإنسانية، ومن هنا كان لزاماً على الدول إيجاد آليات فاعلة لحماية الطفل من أية ممارسات  . يحب الأطفال البحث والغموض , ومع رفض الآباء للكثير من استخداماتهم , فإنهم يلجؤون إلى استخدام الدهاء وإخفاء الكمبيوتر عن والديهم –إنهم يقومون وبعفوية التسجيل في لعبة أو الاشتراك في خدمة غرف الدردشة مع أنهم لا يفهمون عواقب الكشف عن معلومات شخصية للغرباء. بل قد يقعون في شراك البحث عن صورة , وأو أي نوع من التلميحات الإباحية .
تتزايد نسبة جرائم الإنترنت  في حين تغيب الجهات الرسمية عن إيجاد تعريفات ووضع قوانين لما يسمى ( جرائم الإنترنت ضد الأطفال )خاصة مع وجود جرائم تعتبر غير تقليدية بمساعدة التكنولوجية الحديثة.
ومن هنا جاء هذا المقال  الذي يعالج فكرة وجود طرق سلامة للحافظ على الأطفال في الشبكة العنكبوتية , وحمايتهم قدر المستطاع تماما كما يحصل في أية دولة تعاني من الحروب أو المجاعات ولا تعمل على حماية الطفل ,خاصة وأنه من الصعب على الطفل فهم المخاطر المحيطة به وبالتالي كان علينا توضيح المخاطر له وحمايته .

2-مخاطر استخدام الإنترنت للأطفال :

قد يتعرض الأطفال عند استخدام الإنترنت إلى عدد من المشاكل ، لا يمكن حصرها إما بالدخول إلى مواقع لا تناسب عمره أو تتصف بالعنف أو تحمل الكثير من ألوان الاستغلال الجنسي ومن غير شك فإن الآباء يرفضون دخول أبنائهم إلى عدد من هذه المواقع , إنهم لا يرغبون بالكثير من الأمور خاصة إمكانية أن يتعرض أبناؤهم إلى الاستغلال من قبل شخص ما على الإنترنت , بأخذ معلومات مهمة تخص الوالدين والعائلة أو ربما الجوانب المالية مما قد يعرضهم للسرقة .

3-جرائم الإنترنت :

تختلف تعريفات جرائم الإنترنت  بحسب الأهمية , والنوع ,والثقافة الفكرية المحيطة بالمجتمع :
فمثلاً،الاتفاقية الأوربية حول جرائم الإنترنيت، التي صادق عليها المجلس الأوربي في بودبست في 23 نوفمبر 2001 والتي تعتبر من أكثر التشريعات تطورا،قامت بتعريف تسع جرائم تم تجميعها في أربعة أنواع: (1)
•    الجرائم التي تمس سرية وأمن وسلامة الكومبيوتر ومنظوماته.
•    إساءة استخدام الأجهزة (جريمة التزوير المتعلقة بالكومبيوتر ـ* جريمة النصب والاحتيال المتعلقة بالكومبيوتر).
•    الجرائم‬المتعلقة‬بالانتهاكات‬الخاصة‬بحقوق‬الطبع‬والنشر‬والحقوق‬المتعلقة‬بها.‬‬
•    الجريمة المتعلقة بالرغبة الجنسية (الجرائم المتعلقة بالأعمال الإباحية للأطفال) .

 

1.3جرائم الإنترنت في البلدان العربية :

في الجانب العربي يلاحظ عدم وصول السياسات إلى حماية مقبولة على الإنترنت بل والقوانين الموجودة لا تحمي المتضرر من الأطفال على الإنترنت بل حتى الكبار , لم يحظ  تعريف الجريمة على الإنترنت بالاهتمام الكافي ,حيث مازلنا بحاجة إلى دراسات تقدم ,وتحول إلى قوانين رسمية في الدولة ومن ثم يجب إيجاد  جهات خاصة بالرقابة على مواقع الدردشة ضد الاستغلال الجنسي , أو المادي , أو ضد  سرقة المعلومات الخاصة هذا ومازال هناك غياب للإحصاءات والتقارير والدراسات حول جرائم الإنترنت في العالم العربي ،
وتركزت سياسات الدول العربية لمواجهة جرائم الإنترنيت على مجال الإرهاب الإلكتروني وغسيل الأموال والتجارة الإلكترونية ومن أخطر الجرائم التي بدأ الانتباه إليها، تلك التي يذهب ضحيتها القاصرون. فحسب تقارير دولية، من بينها تقرير صادر عن “المركز القومي الأمريكي للأطفال المختطفين والمفقودين” ، ارتفعت حالات استغلال الأطفال جنسياً عبر شبكة الإنترنت حول العالم بشكل كبير. بحيث تزايد عدد المواقع الإباحية لاستغلال الأطفال بنسبة 400 % بين سنة2004وسنة 2005. كما أن أكبر شريحة لمشاهدي البورنوغرافيا في الإنترنيت هم فئة القاصرين الذين تتراوح أعمارهم ما بين 12 و17 سنة، حسب نفس المصدر. (2 )
وحسب إحصاءات قدمتها”مؤسسة مراقبة الإنترنيت”، كان عدد المواقع الإباحية للقاصرين،سنة 2004، يصل إلى 3433 موقع. وسيقفز هذا الرقم إلى 10656 موقع سنة 2006. وتتواجد 54 في المائة من المواقع الإباحية للقاصرين بالولايات المتحد الأمريكية.( المصدر السابق )(2)
وقدرت مجلة”إنترنيت فيلتر”دخل تجارة الجنس عبر الإنترنيت، سنة 2006، بـ 97.06 مليار دولار، وصلت نسبة الولايات المتحدة منها إلى 13 مليار دولار. وقدرت نفس المجلة عائدات التجارة الخاصة بالاستغلال الجنسي للأطفال بـ 3 مليار دولار سنة2005.( المصدر السابق )(2)
وقد جرت محاولة حصر القوائم العربية الإباحية في بعض المواقع على شبكة الإنترنت ومنها موقع الياهو فوجد أنها تصل إلى (171 ) قائمة، بلغ عدد أعضاء اقل تلك القوائم( 3 ) في حين وصل عدد أكثرها أعضاء إلى ( 8683 ). اما موقع قلوب لست  فقد احتوى على ( 6 ) قوائم اباحية عربية ، في حين وجد عدد ( 5 ) قوائم عربية إباحية على موقع توبيكا  وقد قامت مدينة الملك عبدالعزيز للعلوم والتقنية مشكورة بإغلاق تلك المواقع.(3)

4-قواعد السلامة في استخدام الإنترنت :

هناك عدد من النصائح والتي يمكن أن تقدم للمربين والآباء والأطفال أثناء استخدام الانترنت لمنع المخاطر التي قد تحيط بالأطفال :
1)   تعرف الآباء على جديد من البرامج التي تتيح لهم إيجاد رقابة على جهاز الحاسب .
2) العودة إلى ذاكرة الكمبيوتر وتصفح المواقع التي تمت زيارتها .
3)تهيئة الطفل على أن الإنترنت هو مكان للتعلم واكتساب المعرفة لا للتواصل فحسب وبالتالي علينا تهيئة الجهاز بما يتناسب وهذا الهدف.

4) إذا كان الأب أو الأم سيسمحان لطفلهما بالتواصل مع أي أحد فلا بد من التأكيد عليه بعدم إعطائه أية معلومات كالرقم السري أو الاسم او العنوان أو رقم الهاتف أو اسم المدرسة أو أية تفاصيل أخرى , أيضا على الوالدين التنبيه بعدم إعطائه صوره الخاصة , وترك الحوار مع الطرف الآخر في حالة الشعور بأن الحديث أخذ طابعاً شخصياً أو أشتمل  ألفاظاً أو تلميحات غير لائقة.
5)على الآباء تذكير ابنهم بعدم الموافقة على مواعدة أيشخص , تحت أي ظرف من الظروف .

5-محاولات دولية لحماية الطفل من خطر النت :

هناك الكثير من المحاولات الدولية لحماية الأطفال من خطر استخدام الإنترنت , بعضها هدف إلى نشر التوعية حول خطر الإنترنت , والآخر هدف إلى إعطاء عدد من النصائح , وبعضها طالب بإيجاد قوانين مدونة ضد مجرمي الإنترنت
في هذا السياق، قامت المستشارة الألمانية، أنجيلا ميركل،  بالمشاركة في حفل إطلاق بوابة الكترونية مخصصة للأطفال، تمكنهم من التصفح من دون مخاوف أو أضرار، حيث حمل هذا الموقع اسم Fragfinn. وتسمح هذه البوابة الالكترونية للمستخدم  بزيارة صفحات ومواقع الكترونية محددة، جرى انتقاؤها من قبل أخصائيين بعناية ودقة. وقد نقل موقع تاغزشبيجل الالكتروني عن المستشارة الألمانية قولها أثناء مشاركتها في حفل إطلاق هذه البوابة: “يعد هذا المشروع حجر أساس في عملية تصفح آمنة للانترنت من قبل الأطفال واكتسابهم لمهارات التعامل مع الانترنت من دون مخاطر.” يذكر أن هذا المشروع جاء بمبادرة من وزير الدولة للشؤون الثقافية، بيرند نويمان ووزيرة شؤون الأسرة أورسولا فون دير لاين، بالإضافة إلى عدد من شركات القطاع الخاص .(4)

1.5 أهم البرامج والمواقع الموجودة لحماية الأطفال :

هذه بعض النماذج لبرامج ومواقع ومحركات بحث يمكن الاستفادة منها في عمل رقابة وحماية على الطفل أثناء استخدامه للإنترنت :
1- برنامج Cyber Patrol أحد أفضل برامج الحماية من الوصول إلى المواقع غير المرغوب فيها يمكن اقتناء نسخ حسب أعمار الأبناء.
عنوان الموقعhttp://www.microsys.com

2- برنامج آخر هوCYBERsitterوهو يقوم أيضا بحماية الأبناء من الوصول إلى المواقع غير المرغوب فيها كذلك يمنع عرضها على الشاشة. عنوان المواقعhttp://www.solidoak.com
3-موقع   http://www.safespace.qa/CSK/ar/Home.aspx
يحتوي الإنترنت على كل ما تريد، وعلى كثير مما لا تريد ولهذا السبب قام المجلس الأعلى للاتصالات وتكنولوجيا المعلومات (آي سي تي) بإنشاء هذا الموقع الإلكتروني.
هدفه مساعدة الأطفال والمراهقين وأولياء أمورهم ومعلميهم على استخدام الإنترنت بأمان كما يمكن للجميع الرجوع إلى هذا الموقع وقضاء وقت ممتع.
4- برنامج k9 لحماية الطفل من المواقع الخطرة :
http://www1.k9webprotection.com/
5- برنامج windows family safty
وهو برنامج لحماية الأطفال من خطر النت ومراقبتهم من خلال إرسال رسائل للأهل
5- محرك البحث http://www.kidrex.org/
حيث يقوم هذا المحرك تلقائيا بحجب المواقع الإباحية , والخطرة على الأطفال .

2.5 وضع الحماية في المملكة العربية السعودية :

قامت السلطات السعودية ومنذ اللحظة الأولى التي دخل فيها الإنترنت المملكة  , بحجب المواقع التي تحمل طابعاً فكرياً محرماً في العقيدة الإسلامية كما قامت بحجب كل المواقع التي تحمل طابعا استغلالياً عن طريق التسويق للجنس , وتعاملت المملكة بفخر مع هذا الحجب , يزيد عدد المواقع التي قامت المملكة بحجبها عن 400 موقع
الأمر الذي جعل منظمة “مراسلون بلا حدود” تعطى السعودية أول جائزة عالمية للرقابة كنوع من الاحتجاج على ما تفعله السعودية. ( موقع المبادرة العربية ) ( 5 )
الجهة المسئولة عن عملية الحجب في المملكة هي  بمدينة الملك عبد العزيز للعلوم والتقنية بحيث يمكنها حجب المواقع مباشرة ، وطبعا تحتاج هذه الجهة إلى جهود جبارة لمراقبة كل جديد من المواقع مع مراعاة الازدياد للمواقع الإباحية وسرعة انتشارها وتجددها بطريقة تحتاج إلى الملاحقة السريعة، والمدينة بدورها وضعت صفحة خاصة لاستقبال طلبات الحجب من المواطنين وهى الطلبات التي ينظر فيها فريق من العاملين بوحدة خدمات الانترنت، وتقدر المدينة حجم هذه الطلبات “بالمئات يوميا” (المصدر نفسه) (5)
تقوم هذه الجهة بحجب الموقع بمجرد الشك في أي موقع من الناحية الدينية أو الاجتماعية والسياسية .

6-الخلاصة  :

مما سبق تقديمه في هذا المقال , فإن هناك عدة أمور:
1- إن الإنترنت يحمل الكثير من المخاطر مسجلة عبر إحصائيات على الطفل .
2- الأهل هم المسئول الأول عن رقابة الإنترنت .
3- هناك جهود عربية لحماية الطفل من الإنترنت , لكنها غير كافية ,نحن بحاجة إلى القيام وبسرعة في اتخاذ القرار لحماية الطفل .
4- علينا تفعيل برامج حماية الطفل في منازلنا , كبداية .
5- نحن بحاجة إلى دورات إجبارية توعوية حول مخاطر الإنترنت على الطفل في المدارس والمعاهد وأماكن العمل .
6- من الواجب تعديل المناهج التي تعلم الحاسوب والإنترنت لتشمل فصلاً حول مخاطر الإنترنت ,والمواقع البديلة لمحركات البحث المفتوحة , وكيفية تفعيل برامج الحماية .
 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d9%84%d8%a7%d9%85%d8%a9/" rel="tag">السلامة</a>، <a href="https://max4arab.com/tag/%d8%af%d9%84%d9%8a%d9%84/" rel="tag">دليل</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85/" rel="tag">لاستخدام</a>، <a href="https://max4arab.com/tag/%d9%84%d9%84%d8%a7%d8%b7%d9%81%d8%a7%d9%84/" rel="tag">للاطفال</a>

دليل السلامة لاستخدام الانترنت للاطفال

نظرة عامة

الإنترنت عالم افتراضي يحتوي على معلومات من كافة البلدان والعصور، يستفيد منه الكبير والصغير ، ووسيلة من وسائل التعليم والتثقيف  والبحث والتواصل والتسلية ،يستخدم في المنازل والمدارس والجامعات والمستشفيات وغيرها . يمكنك الاتصال به عن طريق الحاسب الآلي أو الهواتف المتنقلة وغيرها من الأجهزة .
يستخدمه الصغار قبل الكبار في حل واجباتهم المدرسية وأداء البحوث واللعب والتسلية والتواصل مع الأصدقاء .
وكما هو العالم الواقعي فهناك مخاطر وتحديات على الوالدين والمربين والمرشدين معرفتها وحماية الأطفال منها
عن طريق استخدام الوسائل التربوية والتقنية وتوعيتهم ومراقبتهم, ومن هذه المخاطر المحتوى الغير لائق و انتحال الشخصية و التحرش الجنسي الالكتروني و إدمان الإنترنت وسرقة البطاقة الائتمانية وغيرها.
ولحسن الحظ هناك برامج وأدوات تساعد الوالدين في حماية الأطفال و هناك مواقع الكترونية عديدة و موثوقة محتواها مخصص للأطفال .
وحتى وإن لم يكن للوالدين معرفة تقنية فعليهم التعلم في سبيل حماية أطفالهم ،فيستغل الوالدان هذه الفرصة في التقرب من أطفالهم بجعلهم معلميهم فيعلم الطفل أباه كيفية استخدام الحاسب الآلي والاتصال بالإنترنت ويشاركه في نشاطه الالكتروني.
وعلينا أن لا نجعل الخوف على الأطفال يقودنا إلى حرمانهم من هذه التقنية فهي ضرورة من ضروريات العصر الحاضر، ولها فوائد لا نستطيع إغفالها  ولا نجعل الثقة أيضا تعمي أعيننا عن المخاطر ، فلنقف موقفا وسطا يمكن أطفالنا من الاستفادة من الإنترنت دون ضرر يصيبهم.
في هذا المقال خطوات إرشادية لحماية الأطفال من مخاطر الإنترنت وبعض الإجابات لبعض الأسئلة التي قد  يطرحها الوالدان والمربون.

 

كلمات مفتاحية

الإنترنت,مخاطر الإنترنت,حماية الأطفال من مخاطر الإنترنت.

 

المقدمة

الأهمية

مرحلة الطفولة من أهم مراحل نمو الإنسان، فهي مرحلة زرع الأخلاق والعادات ،فتكوَن شخصية الإنسان يكون في السنوات الأولى من حياته وتنعكس هذه المرحلة على حياة الإنسان كلها،فعلى الوالدين تربية أبنائهم تربية سليمة وصحيحة وغرس العادات الحسنة فيهم وتربيتهم لعصرهم وزمانهم ،وعليهم أيضا حمايتهم من المخاطر النفسية والجسدية التي قد تؤثر على أبنائهم في حياتهم كلها.

 

الأهداف

•    توعية الوالدين والمربين بأهمية استخدام الأطفال للانترنت.
•    توعية الوالدين والمربين بالمخاطر الناتجة عن استخدام الأطفال الإنترنت.
•    إرشاد الوالدين والمربين  إلى طرق لحماية أطفالهم من مخاطر الإنترنت.

 

أصل مشكلة المقال

الإنترنت وسيلة اتصال وتعليم وتواصل وتسلية في وقتنا الحاضر، يستخدمها الأطفال في المدارس والمنازل ليستفيدوا منها ولكن هناك مخاطر لاستخدام هذه التقنية قد تؤثر على الطفل جسديا ونفسيا ،ومنع الطفل من هذه التقنية ليس حلا فهي ضرورة من ضروريات العصر،تقع على  الوالدين والمربين أهمية تعليم الأطفال استخدامها بطريقة صحيحة و حماية الأطفال من مخاطر هذه التقنية،ولكن قد تواجههم صعوبة  في هذه المهمة إما لقلة الخبرة التقنية أو عدم معرفة بالوسائل المساعدة في  إنجاز هذه المهمة أو عدم القدرة على معرفة مواضع الخطر فما يصلح للكبار لا يصلح للصغار.

 

مخرجات المقال والمستفيدين منه:

مخرجات المقال : إرشادات ونصائح لسلامة الطفل على الإنترنت.

المستفيدون منه: الآباء والأمهات والمربون والراشدون وكل من هو مهتم بشؤون الأطفال والتربية.

 

المحتوى

أصبح الإنترنت جزء لا يتجزأ من حياة الناس من جميع الأعمار، فهو يمَكن الناس من الوصول إلى كم هائل من المعلومات وإجراء البحوث والاتصال بطرق فعالة وسريعة.
فالإنترنت بالنسبة للشباب والأطفال ضرورة لا يستغنى عنها  في التعلم والتواصل الاجتماعي واللعب ،ولكن للانترنت مخاطر  فقد يشاهد الطفل محتوى غير لائق ,أو ينشر محتوى ينعكس عليه بصورة سيئة مستقبلا  أو ينشر معلومات شخصية تعرضه لانتحال الهوية وغيرها من المخاطر ،فعلى الوالدين والمربين مسؤولية حماية الأطفال من هذه المخاطر عن طريق توجيههم وإرشادهم ومراقبتهم .
وهذه عشرون خطوة تساعد في حماية الأطفال من الإنترنت:

1.    ثقف الطفل وتحدث معه عن الإنترنت وفوائده والمخاطر الناتجة عن سوء استخدامه وتقبل جميع  أسئلته.
2.    ضع قوانين وضوابط واضحة ومحددة الكلمات والمواضيع تحدد بها أوقات استخدام الإنترنت والمواقع المسموح للطفل بزيارتها والمعلومات التي يمكن أن يشارك بها عبر الإنترنت.
3.    علم الطفل بأن ليس كل ما في الإنترنت صحيح وموثوق .
4.    ارشد الطفل إلى عدم كشف أي معلومات شخصية مثل: الاسم الحقيقي ,عنوان المنزل ,أرقام الهواتف,أماكن عمل الوالدين,اسم المدرسة عبر الإنترنت  .
5.    حذر الطفل من أن ما يكتب أو ينشر في الإنترنت لا يمكن إزالته.
6.    تذكر أنك لن تستطيع أن تكون مع الطفل دائما فثابر واثبت حتى تتوصل إلى الضبط الداخلي.فحينما يتصرف الطفل تصرفا سلبيا على المربين توجيه السلوك وتحويله من السلبي إلى الايجابي  وتشجيع الطفل على التحكم في نفسه وضبط سلوكه لإثبات قدراته الداخلية وقوة الإرادة حتى يصبح السلوك الايجابي جزءا من تصرفات الطفل يقوم به  في حضور المربي وغيابه فيتحول السلوك بالمران والصبر إلى سلوك نابع من الذات.
7.    تذكر أن المنع لا ينفع  لا تمنعهم  من الإنترنت  بل عرفهم بالمخاطر وراقبهم.
8.    لا تبني حاجزا من الخوف بينك وبين الطفل :ذكر الطفل بأنك لن تمنعه من الإنترنت عندما يخبرك  عن خطر أو خطأ أو عندما يتعرض  لشيء يشعره بالضيق.
9.    ارشد الطفل إلى عدم نشر أي صور شخصية له أو لأفراد العائلة والأصدقاء دون إذن منك.
10.    ارشد الطفل إلى عدم القيام بأي عملية مالية عبر الإنترنت دون إذن منك.
11.    حذر الطفل من إعطاء كلمات المرور الخاصة بحساباته للآخرين باستثناء الوالدين.
12.    حذر الطفل من مقابلة أي شخص تعرف عليه عن طريق الإنترنت دون إذن منك.
13.    حذر الطفل من تنزيل برامج دون إذنك قد تحتوي بعض البرامج على فيروسات وأدوات تجسس .
14.    حذر الطفل من فتح الرسائل الإلكترونية مجهولة المصدر.
15.    اختر مكانا مناسبا للحاسب ضع أجهزة الحاسب المتصلة بالإنترنت في أمكان مفتوحة ومرئية  وتجنب وضعها في غرف نوم الأطفال.
16.    امنع النوافذ المنبثقة فالنوافذ المنبثقة قد تحتوي على محتوى غير لائق قم بحماية الطفل منها عن طريق خيارات المتصفح.
17.    احجب محركات البحث عن الأطفال واستعض عنها بمواقع بحث مخصصة للأطفال مثل: www.kidrex.org, www.askkids.com, http://kids.yahoo.com

 

 

 


صورة 2
توضح نتائج البحث عن “طريقة صنع القنابل” لموقعwww.askkids.com المخصص للأطفال

 

 


صورة 3

توضح نتائج البحث عن”طريقة صنع القنابل” في موقع www.ask.com

 
18.    استخدم برامج المراقبة الأبوية  وتنقية المواقع والعلامات والمناطق الآمنة للمساعدة في حماية الطفل
فهناك برامج مجانية وفعالة  مثل:
•    ChatShield: والذي يمكنك تحميله من         www.chatshield.com
•    K9:والذي يمكنك تحميله من   www1.k9webprotection.com
•    kidzui:والذي يمكنك تحميله من www.kidzui.com/
مع مراعاة عمر الطفل عند تنقية المواقع والحجب فكلما زاد عمر الطفل كلما قللت القيود وفقا  لنتائج دراسة أجراها الأستاذ المساعد يان من جامعة ألباني للتربية في الولايات المتحدة الأمريكية  .

 

 


صورة 4

لواجهة موقع  http://www.kidzui.com/ وتظهر في الصور واجهة البرنامج

 
19.    ذكر الطفل بأن يحترم الآخرين وحقوقهم ويتحلى بالآداب الحسنة ويعامل الآخرين كما يحب أن يعاملوه.

20.    تذكر أن تحافظ على كلمات مرورك في مأمن حتى لا يستخدمها الأطفال  في الدخول بصفتهم راشدين .

 

هل أسمح للطفل بأن:

1.    يشارك باسمه الحقيقي في الشبكات الاجتماعية؟

لا ينصح  بمشاركة الأطفال بأسمائهم الحقيقة في  الشبكات الاجتماعية ،لأن الأطفال عادة لا يبدون اهتماما بخصوصيتهم  وأمانهم، مما قد يؤدي إلى اتصالهم بأشخاص غير مرغوب بهم  وتعرضهم للخطر.

 

2.    يشارك في المنتديات والمحادثات الفورية؟

المنتديات والرسائل الفورية من أهم طرق التواصل في العصر الحديث ،لذا عليك أن تسمح للطفل بالمشاركة فيها مع تحذيره من أن لا يقبل صداقات من مجهولي الهوية وأن  ليس كل ما يقال يصدق.

 

3.    يقوم بإنشاء مدونة  خاصة به؟

التدوين طريقة جيدة للتعبير عن الذات ،يمكنك السماح للطفل بإنشاء مدونة خاصة به  مع تحديد خيارات الخصوصية لتكون مدونة خاصة لا يطلع عليها أحد إلا بقبول صاحب المدونة , أو جعلها عامة وتظهر في محركات البحث, أو عدم إظهارها في محركات البحث .،ويفضل عند اختيار  إحدى الخيارين الأخيرين  أن لا يدون الطفل معلومات تشير إلى شخصيته الحقيقة كاسمه الحقيقي أو اسم المدرسة مع إطلاعك على ما يدونه للتأكد من محتواه .

صورة 5
توضح خيارات الخصوصية المتاحة في http://wordpress.com/

 

 

 

4.    بتحميل محتويات مقرصنة ؟

الألعاب والبرامج وغيرها من المحتويات المقرصنة تعتبر سرقة  وإضاعة لجهود الآخرين ،  قم بتذكير الطفل دائما أن ما هو خاطئ في الواقع هو خاطئ أيضا على الإنترنت.

 

5.    بأن يلعب بالألعاب الإلكترونية؟

نعم ولكن على الأبوين اختيار ألعاب الكترونية هادفة .فالألعاب العدوانية تنتج التوتر لدى الطفل بدلا من التسلية.

 

 

الخلاصة

إن الإنترنت تقنية مفيدة فوائدها أكثر من مخاطرها ،  فعلينا أن لا نحرم أطفالنا من هذه التقنية خوفا من المخاطر، بل نعلمهم طريقة سليمة وآمنة  لاستخدامها وتوعيتهم بالمخاطر و إتباع السبل لحمايتهم ووقايتهم منها.
وختاما لا يوجد انترنت أو وضع آمن 100% فالمخاطر موجودة وكل ما في يدينا هو تقليلها  وتقليل تأثيرها إن حدثت.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d9%84%d8%a7%d9%85%d8%a9/" rel="tag">السلامة</a>، <a href="https://max4arab.com/tag/%d8%af%d9%84%d9%8a%d9%84/" rel="tag">دليل</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85/" rel="tag">لاستخدام</a>، <a href="https://max4arab.com/tag/%d9%84%d9%84%d8%a7%d8%b7%d9%81%d8%a7%d9%84/" rel="tag">للاطفال</a>

دليل السلام لاستخدام الانترنت للاطفال

الملخص

في فضاء شاسع تملؤه وسائل الاتصالات الحديثة، فبينما نسير في الشوارع تمر بنا المئات من الإشارات والترددات التلفزيونية والإذاعية وتمر بنا الموجات الكهرومغناطيسية، كل ذلك بسبب التطور الذي نعيشه نحن البشر على هذه الأرض، و من مظاهر التطور : الانترنت فهو سلاح ذو حدين له منافع و أضرار و خاصةً على الأطفال من خلال تأثيرات عدة ، لذلك يجب على أولياء الأمور وضع خطط وضوابط لاستخدامه.

محتوى المقال التفصيلي

تطور العلم الحديث في نقل المعلومة تطوراً مذهلاً، فقديماً كانت المعلومة تأخذ وقتاً قد يصل لسنة حتى تصل أجدادنا وذلك عن طريق نقل المعلومة بالشفاهة – أي أحاديث بينية بين الأشخاص – ومن ثم  تجاوزت هذه المرحلة حتى وصلنا إلى التلفزيون والتليفون والإذاعة ومن ثم الإنترنت.
ولكن مع هذا التطور السريع الذي يكاد يكون كلمح بالبصر، قلة الرقابة عندنا حتى أننا لا نستطيع في هذا الوقت حجب المعلومة عن أي شخص  ولا نستطيع أيضاً معرفة مدى مصداقية المعلومة المنقولة لنا عن طريق تقنيات الاتصال الحديث.
ففي زمن مضى كان لا يوجد في أغلب بيوتنا إلا تلفزيون واحد وليس به إلا قنوات معروفة محافظة، أما الآن فلا تكاد تخلو غرفة من التلفزيونات والقنوات التي لا نستطيع عدها فاختلط الحسن بالرديء، وهنا تقل الرقابة، وأيضاً التليفون فبعض البيوت لا يوجد بها تليفون أصلاً، وأما الآن فتجد حتى الطفل يحمل جهازاً نقالاً .
وأما الانترنت وما أدراك ما الإنترنت فمخاطره ومحاسنه لا تحصى والرقابة عليه معدومة إلا في بعض المواقع، فالمعلومة فيه تحصل عليها بكل يسر وسهولة والخبر ينتقل في لحظة ومن أراد محاسنه فلن يستطيع حصرها حتى أن القنوات الفضائية بدأت تبث عن طريق الإنترنت وكذلك الصحف، وذلك للإقبال المتزايد عليه، ففي زمن ليس بالبعيد كانت الإنترنت لا يوجد إلا في المقاهي المخصصة وبسرعة رديئة، وأما الآن فلا تكاد تخلو بيوتنا من الاتصال بالإنترنت وبسرعات عالية، مما جعل أبناءنا يدمنوا على استخدامه حتى ظهر لنا مصطلح (مدمنو الإنترنت).
أما أخطاره, فهي إما تؤثر على الطفل نفسه ، كإهماله لواجباته المدرسية و الأسرية أو تؤثر على أخلاقة لأن كثيراً من المواقع المشبوهة تُفتح عند تصفح مواقع أخرى من دون قصد المستخدم , و قد تكون هنا كتأثيرات على حالته النفسية فبعض المواقع تحتوي رسائل مما يجعل الطفل في حالة من الارتباك النفسي, “وقد يتعرض الطفل إلى استغلال عبر إيهامه بأنه سيفوز بجائزة مغرية ثم يطلبون صور بأوضاع معينة [1]”، وهناك أيضاً تأثير الأصدقاء و هو الأهم فإذا كان منهم من يبث أفكار تشوش عليه من الناحية الأخلاقية و الفكرية و بعض الصداقات عن طريق رسائل الماسنجر و الإيميلات.
و هناك أخطار تتعرض لها الأسرة فقد يتعرض الكمبيوتر إلى اختراق لجهل الطفل أو ملئ استمارات أو يقوم بقبول طلب يؤدي إلى معرفة معلومات سرية مخزنة على الجهاز كمعرفة معلومات عن الحسابات البنكية و أرقامها أو أرقام بطاقات الائتمان أو يقوم الطفل بإفشاء معلومات عن والديه و أسرته من خلال غرف الدردشة.
ومع هذا كله فلن يستطيع أي إنسان مهما على مكانه أن يحجب هذا الكم الهائل من التقنيات الحديثة بيده لأنه وكما قيل في الأمثال الشمس لا تحجب بغربال.
ومن هنا يأتي دور الوعي والتوعية فالتربية هي أساس كل شيء فلابد من توعية النشء عن مخاطر الإنترنت وغيره توعية سليمة حتى لا يقعوا فريسة سهلة للانحراف ومن ثم الضياع وقد يجلبوا بعدا هذا وذاك المصائب – لا قدر الله – للأهل أو البلد.
ولابد للتوعية أن تكون متكاملة بين جميع الأطراف فالبيت والمدرسة والمسجد والمجتمع المحيط بنا كل ذلك مسئول فلا ننبه أبناءنا عن أشياء ومن ثم يسمعوا بأن ذلك غير صحيح من أحد الأطراف المذكورة سابقاً، فنكون قد جنينا على أنفسنا وعلى أبناءنا بأن فقد الثقة بنا كمصدر صحيح للمعلومة وأصبح يبحث عنها عند غيرنا، ويجب على الآباء والأمهات معرفة أصدقاء أبناءهم مغرفة تامة حتى لا يحيدوا عن الطريق الذي أعددناه لهم، فيمكن أن يُفسد الصديق صديقه ويهد كل ما بنيناه، لأن أحد الأركان قد اختل.
وأهم فترة يكون الابن فيها تائه هي فترة المراهقة، فهي المفصل الحقيقي بين الطفولة والشباب فيجب مجالسة الأبناء كثيراً في هذه الفترة وهناك مثل مصري يقول: “إن كبر ابنك خاويه” أي أعطه إحساس برجولته وقبل ذلك بإنسانيته، وخذ منه ما يدور في رأسه حتى تقرأ أفكاره وتعرف كيف الطريقة المثلى للتعامل معه.
ويأتي دور الأم مع ابنتها في عمر المراهقة بأن لا تتركها لوحدها فتحس بالعزلة، وتبحث عن من يعوضها عن ذلك، بطرق غير صحيحة.
و لا بد أن يكون هناك اجتماع عائلي يحضره كل الأبناء والأهل للمناقشة في أمور الحياة حتى يحس كل فتى وفتاة بروح الألفة بينهم.
و كذلك من طرق الوقاية يجب حماية البيانات الشخصية و تحديث برامج الحماية من الفيروسات و التجسس، وضع جهاز الكمبيوتر في مكان عام قريب من الوالدين و مراقبتهم عند التصفح و مراجعة المواقع المتصفحة، وعدم استقلالهم في بريد إلكتروني منفصل و تبادل رسائلهم عن طريق بريد الأم و الأب و مراجعة الرسائل الواردة و حجب الأسماء المشبوهة و عدم فتح أي مرفقات مع البريد الالكتروني لم يتم طلبها  و عدم تحويل الرسائل للآخرين دون التمعن في محتواها والجهة الواردة منها.
“عدم تبادل معلومات أو بيانات حقيقة عبر الانترنت مع الأشخاص غير المعروفين (الأسماء – العناوين- المهن – أرقام الهواتف- صور شخصية أو للأسرة )[2]”،و التأكد من طلبات الأصدقاء بالماسنجر قبل الموافقة عليه و قطع أي محادثة تحتوي علي ألفاظ غير لائقة أو غير مريحة، “إبلاغ الوالدين بالتهديدات أو طلب معلومات عنهم عبر الانترنت و عدم قبول عروض لمنتجات لم يتم طلبها بمعرفة الوالدين، منع الأطفال من الشراء عبر الانترنت و عدم إعطاء العنوان الحقيقي  للسكن عند طلبه من أي جهة تروج لمنتجات ويمكن الاكتفاء برقم صندوق البريد، قفل خاصية تشارك الملفات لعدم الإطلاع عليها بواسطة الغير،منح الأطفال اسم مستخدم بصلاحيات مقيدة في التعامل علي الكمبيوتر[3]”، رفض طلب مقابلة شخصية لأي أشخاص عن طريق الانترنت، مراجعة اتفاقيات البرامج قبل الموافقة عليها، التدقيق عند ملء استمارات تسجيل المواقع والمنتجات لأنها قابله للتصفح بواسطة الآخرين، منع الأطفال من استخدام كاميرات الانترنت.
هناك برامج توفر لأطفالنا الحماية و المراقبة و منها:

Cyber Patrol

“يساعد على حماية الأطفال من الانترنت و مراقبة المواقع المتصفحة[4]”.

 

CYBERsitter

“يساعد على منع تصفح المواقع الخليعة و المشبوهة و تسمح بالتحكم و ضبط الوقت الذي يتصفح فيه الأطفال الإنترنت[5]”.

 

ChiBrow 6.01

“متصفح إنترنت خصص للصغار, يمكنهم من تصفح آمن في الإنترنت بدون الخوف من التوغل في محتويات ممنوعة[6]”.

 

متصفح ياهادي

“برنامج ياهادي هو برنامج تصفح متعدد اللغات مصمم خصيصاً للأسرة بكل فئاتها : الأطفال – المبتدئون و المحترفون. مع متصفح ياهادي ستستمتع أنت و أسرتك بتجربة تصفح سلسة و آمنة لم تعهدها من قبل[7]”.

 

ChildWebGuardian v1.1

يقوم البرنامج بالتأكد من مضمون الصفحات التي يتصفحها الأبناء فإذا كانت ذات”محتويات لا أخلاقية يقوم بحجبها تلقائياً بطريقة البحث عن الكلمات الغير أخلاقية في هذا الموقع مع الاحتفاظ بعنوانه وهو متوافق مع جميع إصدارات ويندوز[8]”.

 

Bounce Kids Web Browser

” برنامج لحماية الأطفال أثناء التصفح و خاص بمنع المواقع الغير ملائمة للصغار بإدارة متكاملة من ولي الآمر, يحتاج إلى متصفح مايكروسوفت الإصدار الخامس او أعلي لكي يعمل[9]”.

فنتمنى على كل أسرة أن تضع خطط تربوية لأبناءها حتى يخرج لنا أبناء مكتملين في كل شيء والكمال لله وحده، ونرفع رؤوسنا بهم.

 

الخلاصة

التوعية أساس متين لأبنائنا حتى لو جلسوا أمام أي تقنية أو أي مغريات – مهما بلغ السوء فيها – لوحدهم فإنهم سيكونون بأمان لسبب رئيسي ألا وهي التوعية المدروسة.

 

نُشر في <a href="https://max4arab.com/category/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="category tag">التشفير</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الانترنت</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d9%84%d8%a7%d9%85/" rel="tag">السلام</a>، <a href="https://max4arab.com/tag/%d8%af%d9%84%d9%8a%d9%84/" rel="tag">دليل</a>، <a href="https://max4arab.com/tag/%d9%84%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85/" rel="tag">لاستخدام</a>، <a href="https://max4arab.com/tag/%d9%84%d9%84%d8%a7%d8%b7%d9%81%d8%a7%d9%84/" rel="tag">للاطفال</a>