الدرس الخامس [التشفير (Encryption (2]

وبعد أن عرفنا طريقة Caesar وطريقة Monoalphabetic, قد يتبادر إلينا أن طريقة Monoalphabetic قوية بما فيه الكفاية , وهذا ليس صحيح !!!
تكمن المشكلة في أن اللغة فيها تكرار (سواء اللغة العربية أو اللغة الإنجليزية) ولنـأخذ على سبيل المثال \”th lrd sm allh shll nt wnt\” .

ولفهم المثال السابق لا يلزمنا كتابة الحروف كاملة بل فهمناها بحذف حروف العلة (Vowels) .
الحروف ليست متساوية في الاستخدام , في اللغة الانجليزية على سبيل المثال E هو الأكثر استخداما ثم يأتي من بعده الحروف:
 

T, R, N, I, O, A, S


والحروف نادرة الاستخدام هي:

 

Z, J, K, Q, X

 
<DIV style=””BORDER-RIGHT: ” solid\? 1px BORDER-BOTTOM: 1px; PADDING-TOP: solid; BORDER-LEFT: PADDING-BOTTOM: 4px; PADDING-LEFT: BORDER-TOP: PADDING-RIGHT:>• طريقة Playfair :</DIV>

طريقة التشفير:
لنأخذ مثال أخر :
المفتاحKey هو \”MONARCHY\”.
وعند إكمال المصفوفة تصبح:

. نأخذ حرفين في كل مرة وإذا تشابه الحرفين نضع \’X\’ , مثلا \”balloon\” تصبح كالتالي \”ba lx lo on\”.
2. إذا جاء حرفين في نفس الصف مثلا \”AR\” (في الجدول السابق) نبدله مع الأيمن منه إلى \”RM\” وهنا وقعت في طرف الجدول أخذنا \”R\” ونرجع إلى بداية الصف ونأخذ ال \”M\”. ولو جاء في الوسط مثلا : \”ON\” تصبح \”NA\” .
3. إذا جاء حرفين في نفس العمود , نبدله مع الأسفل منه , مثال \”MU\” يشفر إلى \”CM\” .
4. معادا ذلك (أي إذا وقعت الحروف غير المكان السابق) كل حرف يبدل مع الحرف الواقع في نفس العمود وعلى صف الحرف الأخر,مثال \”HS\” يشفر إلى \”BP\” و\”EA\” يشفر إلى \”IM\” و\”MZ\” إلى \”RU\” وهكذا ..
ولفك التشفير نقوم بعكس الخطوات السابقة.
<DIV style=””BORDER-RIGHT: ” solid\? 1px BORDER-BOTTOM: 1px; PADDING-TOP: solid; BORDER-LEFT: PADDING-BOTTOM: 4px; PADDING-LEFT: BORDER-TOP: PADDING-RIGHT:>• طريقة Vigenere:</DIV>

في المثال السابق:
1. قمنا بتكرار ال Key على طول النص الأصلي .
2. نجمع كل حرف من النص الأصلي مع الحرف الذي يوازيه من حروف المفتاح Key.
مثل : d+w وهي تساوي 3+22=25 وهو حرف ال Z اذا d+w=Z.
e+e تساوي 4+4=8 وهو حرف ال I , I 8 =.
وبعد تشفيرها يصبح النص :
ZICVTWQNGRZGVTWAVZHCQYGLMGJ
ولفك التشفير:
 
 
مثل Z-d أي 25-3 = 22 وال 22 تساوي حرف w. وهكذا…
</P>
و إلى هنا نصل إلى نهاية هذا الدرس وبالتالي نهاية الدور وصلى الله وسلم على نبينا محمد.

نُشر في <a href="https://max4arab.com/category/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="category tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/2/" rel="tag">2</a>، <a href="https://max4arab.com/tag/encryption/" rel="tag">encryption</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="tag">التشفير</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3/" rel="tag">الخامس</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%b1%d8%b3/" rel="tag">الدرس</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="tag">دورة أمن المعلومات Security</a>

الدرس الرابع [التشفير (Encryption (1]

الدرس الرابع: التشفير (Encryption (1
 
 
مقدمة Introduction :
التشفير أو (التعمية) استخدم قديما في الحضارات القديمة لإخفاء المعلومات والمراسلات مثل الحضارة الفرعونية والدولة الرومانية. ولكن التشفير كعلم مؤسس منظم يدين بولادته ونشأته للعلماء الرياضيين واللغويين العرب إبان العصر الذهبي للحضارة العربية ومن أشهرهم الفراهيدي والكندي, وقد ألف هؤلاء العلماء مفاهيم رياضية متقدمة من أهمها التوافيق والتباديل . وكذلك توظيف الكندي ومن تبعه مفاهيم الإحصاء والاحتمالات في كسر الشفرة , وقد سبقت هذه الكتابات كتابات باسكال وفيرما بحوالي ثمانية قرون !!!
وقد شاع في أيامنا استخدام مصطلح “التشفير” ليدل على إخفاء المعلومات. ولكن كلمة “التشفير” وافدة من اللغات الأوربية (Cipher) وهذه بدورها جاءت أصلا من اللغة العربية ولكن بمعنى آخر لكلمة “الصفر”. فكما هو معلوم أن العرب قد تبنوا مفهوم الصفر والخانات العشرية واستخدموه في الحساب, وهو ما لم يكن الأوربيون يعرفونه في القرون الوسطى , وكان مفهوم الصفر جديدا وغريبا لدرجة أنهم أخذوه بنفس الاسم فأسموه “Cipher”. ولأن مفهوم الصفر الجديد كان في منتهى التعقيد والغموض فقد صاروا يستخدمون كلمة “Cipher” للدلالة على الأشياء المبهمة وغير الواضحة.
ومن هنا تطور استخدام كلمة “Cipher” في جميع اللغات الأوربية تقريبا لتعني إخفاء المعلومات وقمنا – نحن العرب- بعد ستة قرون بإعادة بضاعتنا الأصلية ولكن بمعنى مختلف فنحتنا كلمة غريبة على اللغة العربية هي “التشفير”.
 
 
تمهيد

التشفير: هو تحويل المعلومات المهمة أو التي لا تريد أن يطلع عليها أحد إلى نص مخفي( أي لا يمكن فهمه).

 

وكمثال بسيط على ذلك نأخذ على سبيل المثال كلمة Arab الخطوات أو الخوارزمية لتشفير تلك الكلمة:
نجعل كل حرف يساوي الحرف الذي تليه أي أن: A = B
R = S
A = B
B = C
وفي هذا المثال النص الأصلي Plaintext هو Arab والنص المشفر هو BSBC وبذلك قد أخفينا النص الأصلي وعندما تصل إلى الطرف الثاني فإنه يقوم بعكس التشفير أي أننا :
نجعل كل حرف يساوي الحرف السابق , وبذلك قد حصلنا على النص الأصلي.

وسوف نتطرق إلى بعض الطرق المتبعة في التشفير إن شاء الله، وهي:


• طريقة Caesar
• طريقة Monoalphabetic
• طريقة Playfair
• طريقة Vigenere
• طريقة Caesar :

وهي من أبسط طرق التشفير وهذه الطريقة تعتبر من أقدم طرق التشفير, وفكرة هذه الطريقة هي تبديل كل حرف بثالث حرف بعده مثلا((A=D. وهكذا, وهذا الجدول يوضع جميع الحروف:

 
 
الشرح :
لنأخذ على سبيل المثال النص الأصلي Plaintext هو “C for Arab” ونريد تشفيره, نقوم بتبديل كل حرف بثالث حرف بعده:
كما هو واضح في الجدول السابق فإن ثالث حرف بعد ال C هو F , وثالث حرف بعد ال F هو I , وهكذا إلى أن ينتج لنا النص المشفر Ciphertext:
 
F IRU DUDE
 

مثال آخر:

 

Meet me after the party

 

والنص المشفر Cipher Text:

 

PHHW PH DIWHU WKH SDUWB

عيــــــوب هذه الطريقة :
1.لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا 26 احتمالية (عدد الحروف الانجليزية) أو بالأصح 25 احتمالية لأن الحرف لا يساوي نفسه .
ولنأخذ على سبيل المثال الحرف A لكسره نجرب كل الحروف ماعدا الحرف نفسه وهذه طريقة معروفه لكسر التشفير وتسمى البحث الشامل Brute force Search .
2. لا يوجد مفتاح Key, وسوف نرى في الطرق الأخرى فائدة المفتاح أي أن هذه الطريقة ثابتة,(نقوم بإرسال النص المشفر فقط ).



• طريقة Monoalphabetic :


فكرة هذه الطريقة أن يكون لدينا مفتاح Key ونقوم بتبديل النص الأصلي بالمفتاح Key.وهي أفضل من طريقة Caesar لأن المفتاح متغير :
الشرح:
لدينا الأحرف من a-z:

 
 
سؤال: لماذا قمنا باختيار هذا المفتاح (DKVQFIBJWPESCXHTMYAUOLRGZN) هل له قاعدة ؟الجواب: نحاول أن نختار المفتاح عشوائيا, و ليس له قاعدة قمنا باختياره عشوائيا ونحاول أن نوزع الحروف بشكل متباعد.
والآن وبعد أن و ضعنا المفتاح ال Key ونريد تشفير رسالتنا بذلك المفتاح ولنفرض أن الرسالة plaintext التي لدينا هي : “C for Arab” .
ولتشفيرها : نبدأ بحرف C ننظر إلى الحروف Plain ونبحث عن الC و نرى ماذا يقابله ( في الجدول السابق) , ويقابلة حرف الـV . ثم نأتي للحرف التالي وهو ال f وننظر لمقابلة في الجدول وهو حرف الـ I …. وهكذا إلى أن نحصل على النص المشفر Cipher text :
[CENTER]V IHY DYDK
 


مثال أخر:
النص الأصلي:

 

Plaintext: ifwewishtoreplaceletters

 

والمفتاح كما في الجدول السابق، ناتج التشفير:

 

Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA

 

و إلى هنا نصل إلى نهاية الدرس الرابع.

 

ولا تنسونا من الدعاء .

نُشر في <a href="https://max4arab.com/category/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="category tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/1/" rel="tag">1</a>، <a href="https://max4arab.com/tag/encryption/" rel="tag">encryption</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%aa%d8%b4%d9%81%d9%8a%d8%b1/" rel="tag">التشفير</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%b1%d8%b3/" rel="tag">الدرس</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b1%d8%a7%d8%a8%d8%b9/" rel="tag">الرابع</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="tag">دورة أمن المعلومات Security</a>

الدرس الثالث [الإجراءات المضادة عند حدوث الخطر Countermeasures]

وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :
2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .

[FONT=Tahoma]

[b][FONT=Tahoma][color=#0000ff]الإجراءات المضادة عند حدوث الخطر Countermeasures:
 

[SIZE=2]لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.
وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:
• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.
وغيرها الكثير من الإجراءات.

[/color][/FONT][/b]
 
 
كيفية إدارة الخطر و احتمال حدوثه:
 
[color=#000000]الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
ويوضحها الشكل التالي:

[/color]
 

[color=#000000]إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:
1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :

[/color]
تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.
 

2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:

[FONT=Tahoma]تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.

والآن ننتقل لحساب احتمالية حدوث التهديد Threat:[SIZE=2]
الخطوات المتبعة لحساب الاحتمالية هي كما يلي :
1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.
شرح بعض هذه العلاقات (AND,OR):

[/SIZE][/FONT]



 
 
وهذه العلاقات تمثل:
AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).
[color=#0000ff]وبالمثال يتضح المقال:

عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.
• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .
• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .
ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :
1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه Patch لهذه الثغرة).
وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:
 

• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1

في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.
لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .
سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :
ولحساب الاحتمالية :

P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)
P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).

إذا الاحتمالية الكلية (break0in) هي 0.009975 .

[SIZE=3]

[FONT=Tahoma]مثال آخر:

 

The tree:

 

[/SIZE][/FONT]
 
 

لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)
ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)

 

Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:
• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.
• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.

 

 

و إلى هنا نصل إلى نهاية الدرس الثالث.

نُشر في <a href="https://max4arab.com/category/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="category tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/countermeasures/" rel="tag">Countermeasures</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a5%d8%ac%d8%b1%d8%a7%d8%a1%d8%a7%d8%aa/" rel="tag">الإجراءات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ab%d8%a7%d9%84%d8%ab/" rel="tag">الثالث</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b7%d8%b1/" rel="tag">الخطر</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%b1%d8%b3/" rel="tag">الدرس</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%b6%d8%a7%d8%af%d8%a9/" rel="tag">المضادة</a>، <a href="https://max4arab.com/tag/%d8%ad%d8%af%d9%88%d8%ab/" rel="tag">حدوث</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/tag/%d8%b9%d9%86%d8%af/" rel="tag">عند</a>

الدرس الثاني [تعريف الخطر Risk وأقسامه]

وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :
1. تعريف الخطر Risk وأقسامه.
2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .
سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..

تعريف الخطر Risk وأقسامه:
 

[SIZE=2]الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :
التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .
وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :


[FONT=Tahoma][SIZE=2]والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :
أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.
ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:
• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.
ثانيا التهديد Threat :
هناك ثلاث مكونات أساسيه للتهديد Threat وهي :
• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .
ولنتحدث عن كل منهم بالتفصيل:
1. الهدف Target :
وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).
2. الطريقة Agents(أو العميل):
لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.
3. الأحداث Events:
وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.
و إلى هنا نصل إلى نهاية الدرس الثاني ونكمل ما تبقى لنا من عناصر في الدرس القادم إن شاء الله.

نُشر في <a href="https://max4arab.com/category/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="category tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/risk/" rel="tag">Risk</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ab%d8%a7%d9%86%d9%8a/" rel="tag">الثاني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ae%d8%b7%d8%b1/" rel="tag">الخطر</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%b1%d8%b3/" rel="tag">الدرس</a>، <a href="https://max4arab.com/tag/%d8%aa%d8%b9%d8%b1%d9%8a%d9%81/" rel="tag">تعريف</a>، <a href="https://max4arab.com/tag/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="tag">دورة أمن المعلومات Security</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a3%d9%82%d8%b3%d8%a7%d9%85%d9%87/" rel="tag">وأقسامه</a>

الدرس الأول [مقدمة]

مقدمة Introduction:


يجلب الارتباط مع شبكة الانترنت تحديات أمنية جديدة لشبكات الشركات الكبيرة،شهد العامان الماضيات دخول آلاف الشركات إلى شبكة الانترنت، حيث أنشأت هذه الشركات مواقع لها على الانترنت، وزودت موظفيها بخدمات البريد الالكتروني ومتصفحات انترنت وأصبح بذلك أمام المستخدم الخارجي المسلح ببعض المعرفة وبعض الأهداف الخبيثة طريقة جديدة للتسلل إلى الأنظمة الداخلية،حالما يصبح هذا الدخيل داخل شبكة الشركة، يمكنه أن يتجول فيها ويخرب أو يغير البيانات، أو يسرقها مسببا أضرارا من مختلف الأنواع ، و حتى إذا أخذنا أكثر تطبيقات الانترنت استخداما وهو البريد الالكتروني فانه لا يعتبر مأمونا ، يمكن لمن لديه محلل بروتوكولات protocol analyzerوإمكانية الوصول إلى الموجهات routers والأجهزة الشبكية الأخرى التي تعالج البريد الالكتروني أثناء انتقاله من شبكة إلى شبكة عبر الانترنت أن يقرأ أو يغير الرسالة المرسلة، إذا لم تتخذ خطوات معينة لضمان سلامتها , تتصرف بعض الشركات وكأن التحديات الأمنية لم تكن خطرا حقيقيا حيث تتطلع إلى البنية التحتية لشبكة الانترنت، كوسيلة رخيصة نسبيا، لربط شبكتين أو عدة شبكات محلية LAN معزولة جغرافيا مع بعضها البعض أو للربط عن بعد مع شبكة ما.

وتجدر الإشارة إلى أن أعمال التجارية على شبكة الانترنت والتي تتطلب الملايين من التبادلات المصرفية السرية أصبحت قريبة من متناول الكثيرين,وتستجيب أسواق أمن الشبكات Network Security بسرعة لتحديات أمن شبكة الانترنت عن طريق تبني تقنيات التحقق Authentication والتشفير Encryption المتوفرة في هذا المجال لتطبيقها على روابط شبكة الانترنت ، وعن طريق تطوير منتجات جديدة في مجال أمن المعلومات، وتعتبر الأسواق اليوم في فوضى معايير وتقنيات ومنتجات .

السياسات الأمنية Security Policies:

لن يكون الربط مع شبكة الانترنت مثل الربط مع أي نوع آخر من الشبكات آمنا تماما، وبدلا من أن تلجأ الشركات إلى تحقيق الأمن المطلق عليها أن تعرف خطر تسرب المعلومات ، وتحقق نوعا من التوازن بين احتمالات خرق الترتيبات الأمنية وبين كلفة تحقيق مختلق هذه الترتيبات.

يجب أن تركز الخطوة الأولى علي استنباط سياسة أمنية شاملة للشركة أو علي تطوير السياسة الأمنية المتعبة بحيث تأخذ في الاعتبار الربط مع الانترنت , ويجب أن تحدد هذه السياسة بالتفصيل , الموظفين الذين يحق لهم الوصول إلى كل نوع من أنواع الخدمة التي تقدمها الانترنت، كما يجب أن تثقف الموظفين في مجال مسئولياتهم تجاه حماية معلومات الشركة مثل مسؤولياتهم تجاه حماية كلمات المرور التي يستخدمونها
بالإضافة إلى تحديد الإجراءات التي ستقوم الشركة بها في حال حدوث خرق لمثل هذه الخطة الأمنية , وتعتبر هذه السياسة أداة هامة جدا في تحديد المجالات التي ستنفق فيها أموال الشركة للحفاظ علي أمن معلوماتها ، ويقدم كتاب دليل امن المواقع Site Security handbook الذي أصدره مجموعة Network Working Group التابعة لهيئةInternet Engineering task force أو IETF فكرة جيدة عن الموضوعات التي يجب أخذها بعين الاعتبار عند وضع سياسات أمنية .

تتطلب السياسة الأمنية كجزء من ترتيباتها تقدير الكلفة التي ستتحملها الشركة، في حال خرق الترتيبات الأمنية. ويجب أن ينخرط الموظفون علي اعلي المستويات في هذه العملية وقد يكون من المفيد أن تقوم الشركة بتوظيف مستشار لأمن الكمبيوتر، لضمان أمن معلوماتها ، وتقدم الكثير من الشركات المزودة لخدمة الانترنت، الاستشارة والنصح في هذا المجال، وتبدأ بعد تحديد السياسة المتبعة، عملية تقويم استخدام برامج الجدران النارية firewall، والتشفير encryption والتثبت من المستخدم Authentication.

بعض الأمثلة على السياسات الأمنية :

• مسح كلمة السر الخاصة بالموظف المنتهي عقدة فورا(مثلا كإجراء خلال سحب أوراقة من الشركة).

• وضع حساسات Sensors مياه أو حرائق قرب أجهزة تخزين البيانات.

• استخدام الجهاز الخاص بالشركة للانترنت, ويمنع استخدام جهاز غيرة مثلا كأن يحضر laptop .

• لا يسمح بتبادل الرسائل داخل الشركة التي تحتوي على رسائل خاصة أو malicious gossip أو Slander … .

• صلاحيات كل مستخدم على البيانات الموجودة على قاعدة البيانات .

• الدخول للشركة عن طريق البطاقة الخاصة.

• وضع مثلا أجهزة التحقق من بصمة الشخص على أجهزة البيانات المهمة.

وغيرها الكثير من السياسات الأمنية Security Policies .

*أنواع الهجوم Attacks
 


يقسم الهجوم إلى أربعة أقسام وهي :


1. هجوم التصنت على الرسائل Interception Attacks:

وفكره عمل هذا الهجوم: أن المهاجم يراقب الاتصال بين المرسل والمستقبل للحصول على المعلومات السرية وهو ما يسمى بالتصنت على الاتصال (Eavesdropping).

2. هجوم الإيقاف Interruption Attacks:

وهذا النوع يعتمد على قطع قناة الاتصال لإيقاف الرسالة أو البيانات من الوصول إلى المستقبل وهو ما يسمى أيضا برفض الخدمة (Denial of service ).

3. هجوم يعدل على محتوى الرسالة Modification Attacks:

وهنا يتدخل المهاجم بين المرسل والمستقبل (يعتبر وسيط بين المرسل والمستقبل) وعندما تصل إلى الAttacker فإنه يقوم بتغيير محتوى الرسالة ومن ثم إرسالها إلى المستقبل , والمستقبل طبعا لا يعلم بتعديل الرسالة من قبل الAttacker.

4. الهجوم المزور أو المفبرك Fabrication Attacks :

وهنا يرسل المهاجم رسالة مفادها انه صديقه ويطلب منه معلومات أو كلمات سرية خاصة بالشركة مثلا .

وإلى هنا نصل إلى نهاية درسنا، والسلام عليكم ورحمة الله

 

نُشر في <a href="https://max4arab.com/category/%d8%af%d9%88%d8%b1%d8%a9-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-security/" rel="category tag">دورة أمن المعلومات Security</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a3%d9%88%d9%84/" rel="tag">الأول</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d8%b1%d8%b3/" rel="tag">الدرس</a>، <a href="https://max4arab.com/tag/%d9%85%d9%82%d8%af%d9%85%d8%a9/" rel="tag">مقدمة</a>