استخدام السمات الحيوية في التنقلات بين الدول

الكلمات المفتاحية

السمات الحيوية ، الوجه ، بصمات الأصابع ، القزحية ، الجواز الإلكتروني

 

نظرة عامة

يشهد عالمنا منذ بداية القرن العشرين ثورة حضارية و تقنية مهولة و تقدم غطت معظم جوانب الحياة ، حتى بدأت هذه التقنيات الدخول في أدق تفاصيل حياتنا. فأصبحت جميع معلوماتنا في الغالب لابد وأن يكون هناك نسخة منها على أحد الأنظمة وبطبيعة الحال لا يوجد نظام يتسم بالكمال سواء منذ بداية الإنتاج أو في طريقة الاستخدام. فأوجب ذلك ظهور الحرص على الأمن و الخصوصية لحماية مستخدمي التقنية.
فمع كل محاولة اختراق للخصوصية و الأمان تقريبا هناك محاولة مقابلة رادعة لها و حامية منها ، خاصة أن مستخدمي التقنية في الغالب يكونون مجهولي الهوية و يصعب الوصول إليهم. فأدى ذلك إلى ممارسة اختراق الخصوصية و انتحال الهوية باحترافية ، مما له مردودات سلبية على المجتمع.
وبطبيعة الإنسان محب لسهولة التعامل و سرعة الإنجاز و في نفس الوقت محتفظاَ بخصوصيته فقد حاول على مدى الزمن تسهيل معظم تعاملاته ونجح في ذلك.لكن ظلت مشكلة انتحال الهوية هاجسا يراوده ، فهويته يراه الناس من خلالها ولو انتحلت بما يضره حصل مالا يحمد عقباه.

 

مقدمة

عُرف انتحال الهوية بين الناس منذ زمن لذلك خرجت العديد من الطرق التي تحمي البشر منه. تنوعت مابين كلمات المرور و البطاقات والمفاتيح ، التي هي للأسف قابلة للسرقة وبسهولة.هذا فيما يتعلق بالأمور الشخصية التي لاشك لها عواقبها الجسيمة لكن ربما تكمن العاقبة الأكبر عندما يخرج المنتحل خارج نطاق البلد و المجتمع ، فتكون المشاكل دولية وتهدد أمن الشعوب. ولطالما كان أمان الدول هو هاجسها الأول وبالأخص بعد التطورات التي حصلت بعد أحداث الحادي عشر من سبتمبر و بعض الأحداث الإرهابية في السنوات العشر الأخيرة التي طالت بعض دول العالم ، حتّم على جميع الدول أن يكون هدفها التركيز على أمنها خارجيا قبل داخليا و التنقلات فيما بينها و بين الدول الأخرى.فبذلت قصارى الجهود في البحث عن أحدث التقنيات الآمنة للتعرف على الأشخاص والتحقق من هوياتهم وضمان التنقلات وتبرز هنا الأهمية. بينما الهدف هو معرفة مدى ملائمة هذه التقنيات وكيفية استخدامها.

مع التقدم في المجالات الإلكترونية أصبح للتحقق من هوية الشخص طرق ثلاث :
1- ما يملكه : بطاقات ، مفاتيح
2- ما يعرفه : كلمة مرور
3- ما يكونه : السمات الحيوية


1 – أنواع السمات الحيوية

غالبنا يعلم تقريبا عن البطاقات و كلمات المرور ، لكن السمات الحيوية قد يجهل البعض أنها وسائل للتعرف على الأشخاص و إثبات هويتهم على أساس خصائصهم الفسيولوجية و السلوكية التي منها : الوجه ، بصمات الأصابع ، خط اليد ، قزحية العين ، الشبكية و الصوت.
استخدمت الطريقتين الأوليتين للتحقق من الهوية في التنقل بين الدول لكنها لم تقم بالأمان المطلوب ، و في محاولة للزيادة توصلوا للطريقة الثالثة. طريقة تستخدم السمات الحيوية الفسيولوجية للإنسان والتي بفضلها لن يفلح المنتحلون في تزييف جوازات السفر بعد الآن بإذن الله ، فقد أصبحت هناك جوازات السفر الإلكترونية التي يكون بداخلها شريحة صغيرة تحوي سمات الشخص الحيوية كبصمة أصبعه و تفاصيل وجهه و بصمة عينه وتشرف عليه منظمة الطيران المدني العالمية ( إيكاو ). وقد استخدمته العديد من الدول كالولايات المتحدة الأمريكية و هولندا والإمارات العربية المتحدة وغيرها العديد.

تكون آلية عمل هذه السمات كالتالي:

الوجه :

أنعم علينا الله سبحانه وتعالي بنعمة النظر و القدرة على التعرف على الأوجه والتمييز بينها ، لكن عندما نأتي للتقنية و الكمبيوتر فإنه رغم ذكاءه ليست له تلك المقدرة بالدقة المطلوبة لكنه يفي بالغرض قدر المستطاع.
فنظام التعرف على الوجه”يقوم بإجراء مسح ضوئي لصور وجوه الأشخاص بغرض تحليلها و التعرف عليها، فالنظام يستخدم كاميرات حساسة لالتقاط صورٍ لوجوه الأشخاص سواءً كانوا على مسافة قريبة أو بعيدة أو في وضع حركة أو ثبات.

نظرة سريعة من الشخص تجاه الكاميرا تكفي لتسجيل معالم الوجه مثل الموضع والحجم و شكل العينين و الأنف و عظام الوجنتين و الفك، ثم يتم حفظ الصورة على الفور.”” ثم يقوم البرنامج بتكوين مجموعة من العقد الشبكية على صورة الشخص المراد التعرف عليه ويعتمد على هذه العقد فيتحديد ملامح الوجه ليبدأ بعد ذلك بعملية ايجاد الصورة التي تتطابق مع صاحب هذه العقد الشبكية من قاعدة البيانات الحيوية للدولة”(1)(2)

بصمات الأصابع :

يحمل الإنسان على أطراف أصابعه انحناءات وتقوسات جلدية تسمى بالبصمة. يمتلك عشرا منها لكل إصبع واحدة تختلف فيما بينها ولا تتشابه للشخص الواحد ولا من شخص لآخر وتتميز بأنها تترك أثرا منسوخا لها على أي سطح تلامسه لذلك كانت ميزة ممتازة للإستعانة بها في التعرف والتحقق وهي أحد أكثر المقاييس الحيوية شهرة واستخدام

فنظام التعرف على البصمة يقوم بأخذ بصمة الشخص و مقارنتها بالبصمة المخزنة في قاعدة البيانات الحيوية للدولة و التأكد من تطابق الانحناءات والنتوءات بين الصورتين باستخدام خوارزميات تحليلية.

 

القزحية :

يقوم نظام التعرف على القزحية ( التي هي الجزء الملون من العين وتختلف من شخص لآخر و يمنى عن يسرى ) ” بأن ينظر الشخص إلى الكاميرا التي تقوم بتصوير القزحية وإنتاج صور غير ملونة.

 

ويقوم النظام المتصل بالكاميرا باستخلاص وتحليل العناصر المكونة للقزحية من هذه الصور ومن ثمَّ اختزانها في شكل رموز رياضية ” ثم مقارنتها بعد ذلك و مطابقتها مع قاعدة البيانات الحيوية للدولة.

هذه هي الثلاث سمات التي استخدمت في معظم المطارات و المنافذ الحدودية ، لكن تظل أفضلها من ناحية الأمن هي القزحية حيث أنه من الصعب تغييرها أو التعديل عليها حتى بالعمليات الجراحية.

 

التحديات:

وكما هو الحال مع كل نظام و كل تقنية ، لابد من سلبيات أو معوقات تقف أمامه. ومن تلك “التحديات التي تواجه السمات الحيوية بشكل عام:
• ضعف التشريعات القانونية التي تنظم التقاط الخصائص الحيوية وتخزينها ومن ثم استخدامها.
• أنظمة الخصوصية والتي كان لها التأثير الكبير في تأخير تطبيق الخصائص الحيوية في بعض دول العالم.
• تقبل المجتمع المدني لأهمية أخذ الخصائص الحيوية .
• إمكانية حصول خطأ عند التعرف على الأفراد وبالتالي الاشتباه في أشخاص أبرياء.
• عدم نضج الأبحاث في كثير من التقنيات الحيوية.
• عدم وجود معايير دولية ثابتة يمكن اعتمادها للخواص الحيوية.
• صعوبة استخدام بعض أجهزة الخصائص الحيوية.
• ضعف البنية التحتية المعلوماتية في كثير من الدول.
• حجم البيانات الحيوية كبير يتطلب وسائل اتصالات بسعات نقل كبيرة.
• التكلفة المادية لنشر أجهزة التقاط الخصائص الحيوية ذات التكلفة المادية العالية.
• التكلفة المادية الكبيرة لكثير من المشاريع الحيوية مثل الجواز الالكتروني و البطاقات الذكية وغيرها.”

 

أما التحديات التي تواجه كل سمة على حده:

الوجه:

• يتأثر بكبر السن أو العمليات الجراحية.
• لبس النظارات الشمسية أو قناع للوجه.
• الإضاءة المحيطة قد تؤثر على دقة الصورة بالسلب.

 

بصمات الأصابع:

• قد تفقد البصمة شكلها الأصلي نتيجة لحوادث أو حروق.
• استخدام جهاز واحد للبصمة ينفر البعض خوفا من مشاكل العدوى الصحية.
• من الممكن سرقة البصمة وتزويرها.

 

القزحية:

• لا يتم تطبيقها على المكفوفين أو المصابين في أعينهم.
• أضرار للعين بسبب الأشعة تحت الحمراء المستخدمة في مسح العين.
• وضعية المسح دقيقة وجودة الصورة عالية.

لكن رغم ذلك تظل الإيجابيات وأهمية تطبيق أنظمة الأمان والحماية تطغى على السلبيات ، وتساعد على انتشار هذه التقنية التي بدأت ببطاقات ذكية وتوصلت إلى الجوازات الإلكترونية. و مما لا شك فيه أن البحوث و الدراسات لازالت قائمة لمحاولة التقليل من السلبيات حتى يتمكن الناس من تقبل هذه التقنية التي حتى الآن تعتبر الطريقة الأكثر أمان على أكمل وجه.

 

الخلاصة

مازال التقدم قائم والتقنية في تحرك مستمر ، مما قد يؤدي إلى نجاح هذه الطريقة للتنقل نجاحاً تاماً. وربما اكتشاف طرق أخرى أنجح وأنجع مع مرور الوقت وخروج المزيد من التهديدات.

 

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d8%b3%d8%aa%d8%ae%d8%af%d8%a7%d9%85/" rel="tag">استخدام</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%aa%d9%86%d9%82%d9%84%d8%a7%d8%aa/" rel="tag">التنقلات</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%ad%d9%8a%d9%88%d9%8a%d8%a9/" rel="tag">الحيوية</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%af%d9%88%d9%84/" rel="tag">الدول</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b3%d9%85%d8%a7%d8%aa/" rel="tag">السمات</a>، <a href="https://max4arab.com/tag/%d8%a8%d9%8a%d9%86/" rel="tag">بين</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>

نطاقات البريد الإلكتروني وهيكلية الرسائل

مستل من كتاب الاصطياد الإلكتروني: الأساليب والإجراءات المضادة

اسم النطاق هو الجزء الذي يأتي بعد علامة “@” في عنوان البريد الإلكتروني، فمثلا اسم النطاق للعنوان البريدي “xyz@abc.comهذا البريد الإلكتروني محمي من المتطفلين و برامج التطفل، تحتاج إلى تفعيل جافا سكريبت لتتمكن من مشاهدته” هو “abc.com“.
استخدام نظام أسماء النطاقات في نظام البريد الإلكتروني:
يعتبر نظام أسماء النطاقات (Domain Name System – DNS) أحد المكونات الأساسية للشبكة العالمية، ويتكون من عدة خوادم تعمل بشكل متكامل مع بعضها البعض. أهم خدمات هذا النظام هو الربط بين أسماء النطاقات وعناوينها العشرية، حيث لابد من معرفة العنوان العشري للخادم المراد التخاطب معه، أي بالإمكان اعتباره كدليل الهاتف بالنسبة للشبكة العالمية. فعلى سبيل المثال عنوان جامعة الملك سعود (www.ksu.edu.sa) العنوان العشري المسجل لها (213.230.10.197)، وبيانات الربط هذه تكون موجودة ومتوفرة للاستعلام في أحد خوادم أسماء النطاقات، كما هو موضح في الشكل (1-4).


الشكل 1-4: الاستعلام من خادم أسماء النطاقات

إحدى الخدمات الأخرى التي يقدمها نظام أسماء النطاقات هي الاستعلام عن أسماء خوادم البريد الإلكتروني المرتبطة بإسم نطاق معين. حيث من الممكن أن يكون هناك أكثر من خادم بريد إلكتروني لإسم نطاق واحد، ويعود السبب وراء ذلك إما لتوفير خوادم مساعدة لغرض توزيع حمل الطلبات الكثيره على اسم النطاق بين الخوادم (Load Balancing) أو لتوفير خوادم احتياطية (Back up أوFail over).

في حالة الاستعلام بالنسبة لخوادم البريد الإلكتروني، فإن خادم أسماء النطاقات يرد بسجلات تعرف بـ “سجلات تبادل الرسائل” (Mail exchange Records – MX records).
سجلات تبادل الرسائل
(Mail exchange records – MX records)
تحدد سجلات تبادل الرسائل كيفية ايصال الرسالة، وذلك بتزويد المستعلم بأسماء خوادم البريد الإلكتروني للمستقبل مع رقم تفضيلي لكل خادم (preference number).
الغرض من الرقم التفضيلي هو ترتيب الخوادم، فكلما كان رقم التفضيل أصغر كلما كانت احتمالية النجاح أكبر في توصيل الرسالة، ولهذا فإن الخادم المرسل يحاول الاتصال أولا مع الخادم ذو الرقم الأدنى، فإن لم ينجح الاتصال معه لسبب ما فإنه يحاول مع الخادم الذي يليه، كما هو موضح في الشكل (1-5).


الشكل 1-5: سجلات تبادل الرسائل

هيكلية رسالة البريد الإلكتروني
يتكون البريد الإلكتروني من عدة أجزاء
·المقدمة (Header)
وتحتوي على البيانات التالية
-المرسل (From): يمثل العنوان البريدي للمرسل، ويكون على الصيغة [sender]@[source domain name]
sender: اسم حساب البريد الإلكتروني للمرسل
source domain name: اسم النطاق للخادم الذي صدرت منه الرسالة.
-المستقبل (To):يمثل العنوان البريدي للمستقبل. وممكن أن يحوي عنوان مستقبل وحيد أو مجموعة مستقبلين. يكون عنوان المستقبل على الصيغة [receiver]@ [destination domain name]
receiver: اسم حساب البريد الإلكتروني للمستقبل
destination domain name: اسم النطاق للخادم الذي ستورد الرسالة إليه.
-المسار (Route): بيان تفصيلي لمسار الرسالة من خادم البريد الإلكتروني المرسل إلى خادم البريد الإلكتروني المستقبل مرورا بالخوادم الوسيطة الأخرى، مرتبة حسب التسلسل الزمني من الأسفل إلى الأعلى.عادة لاتعرض برامج عميل البريد الإلكتروني بيانات المسار مباشرة مع البريد ، لكن بإمكان المستخدم من عرضها عن طريق خيارات متوفرة في برامج عميل البريد الإلكتروني كخيار “إظهار الأصلية” في عميل البريد الإلكتروني “جوجل”. الشكل (1-7) يعرض مثال للمسار.
·الموضوع (Subject):يمثل موضوع الرسالة.
·المتن (Body):يمثل متن الرسالة.
الشكل (1-6) يعرض مثال لرسالة البريد الإلكتروني

الشكل 1-6: مثال لرسالة البريد الإلكتروني


الشكل 1-7: بيانات المسار في رسالة بريد إلكتروني

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a/" rel="tag">الإلكتروني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af/" rel="tag">البريد</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%b1%d8%b3%d8%a7%d8%a6%d9%84/" rel="tag">الرسائل</a>، <a href="https://max4arab.com/tag/%d9%86%d8%b7%d8%a7%d9%82%d8%a7%d8%aa/" rel="tag">نطاقات</a>، <a href="https://max4arab.com/tag/%d9%88%d9%87%d9%8a%d9%83%d9%84%d9%8a%d8%a9/" rel="tag">وهيكلية</a>

مكونات نظام البريد الإلكتروني

مستل من كتاب لاصطياد الإلكتروني: الأساليب والإجراءات المضادة

 

تتكون التطبيقات (Applications) المبنية على شبكة البيانات (Data Network) من عميل (client)وخادم (server)، وبما أن البريد الإلكتروني تطبيق مبني على شبكة البيانات فهو يتكون من عميل البريد الإلكتروني (E-Mail Client) وخادم البريد الإلكتروني (E-Mail Server).

i)عميل البريد الإلكتروني(E-Mail Client)
ويسمى أيضا وكيل بريد المستخدمMail User Agent-MUA))وهو الواجهه البينية بين المستخدم وخادم البريد الإلكتروني(E-Mail Server).
وظائف عميل البريد الإلكتروني كما يلي:
· استرجاع البريد من صندوق البريد في الخادم (E-Mail Server) باستخدام بروتوكول مكتب البريد(POP3).
·تهيئة الرسائل استنادا الى القياسات المعتمدة للارسال.
·تسليم الرسائل إلى الخادم (E-Mail Server) باستخدام برتوكول نقل البريد البسيط (SMTP).
الشكل (1-1) يوضح موقع عميل البريد الإلكتروني في نظام البريد الإلكتروني.
من الأمثلة على برامج عميل البريد الإلكتروني برنامج “Microsoft Outlook[1]من شركة “مايكروسوفت”.
ii)خادم البريد الإلكتروني (E-Mail Server)
ويسمى أيضا وكيل نقل البريد(Mail Transfer Agent–MTA).وهو الذي يقوم بعملية تراسل البريد الإلكتروني من وإلى خوادم البريد الإلكتروني الأخرى على الشبكة العالمية(Internet).
من الأمثلة على برامج خوادم البريد الإلكتروني برنامج “MicrosoftExchangeServer[2]من شركة “مايكروسوفت”.
الشكل (1-1) يوضح موقع خادم البريد الإلكتروني في نظام البريد الإلكتروني.
نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a5%d9%84%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a/" rel="tag">الإلكتروني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af/" rel="tag">البريد</a>، <a href="https://max4arab.com/tag/%d9%85%d9%83%d9%88%d9%86%d8%a7%d8%aa/" rel="tag">مكونات</a>، <a href="https://max4arab.com/tag/%d9%86%d8%b8%d8%a7%d9%85/" rel="tag">نظام</a>

مقارنة في أمن المتصفح Firefox VS Windows Internet Explorer

نظرة عامة:

مع تطور العالم وتقدم التقنية، بدأ الناس يتجهون بكثرة إلى التكنولوجية، فنرى الكبير والصغير يتعامل مع مختلف الأجهزة والأنظمة. من التقنيات الأكثر انتشارا في العالم الإنترنت (The Internet) ، موقع ويكيبيديا يعرف الإنترنت أو الشبكة بأنه “نظام ووسيلة اتصال مكون من الشبكات الحاسوبية التي تصل ما بين حواسيب العالم ببروتوكول (Protocol) موحد هو بروتوكول الإنترنت (IP)”. مع ثورة ظهور الإنترنت تغيرت المفاهيم التقليدية لكثير من المجالات كالعمل والتعليم. كما أدى أيضا إلى تغيير مفهوم التواصل بين الناس، فقد أتاح طرق جديدة و مبتكرة كالمراسلة الفورية، المنتديات، و الشبكات الاجتماعية(1).

كما يحتوي الإنترنت على كمية هائلة من المعلومات و الخدمات. و لكي نتمكن من الوصول لهذه المعلومات والخدمات يجب استخدام برنامج تطبيقي و هو متصفح الإنترنت، فهو الذي يقوم باسترجاع و عرض المعلومات على جهاز المستخدم(2). لقد قامت الكثير من الشركات بتطوير عدة متصفحات للإنترنت، ومن أشهر هذه المتصفحات، متصفح إنترنت اكسبلورر (Internet Explorer) المطور من شركة مايكروسوفت، و متصفح موزيلا فايرفوكس (Mozilla Firefox) المطور من مؤسسة موزيلا.

إنترنت اكسبلورر و موزيلا فايرفوكس يعدان من المتصفحات الأكثر تنافسا في عالم الإنترنت. فكل منهما يحتوي على إمكانيات و مميزات متنوعة، ولكن مع ذلك أيضا يحتويان على بعض العيوب و الفجوات. من أهم هذه المزايا والعيوب، مزايا وعيوب في أمن المتصفح وهو ما سنتحدث عنه في هذه المقالة بإذن الله، حيث سنقوم بالمقارنة بين أمن المتصفحين إنترنت اكسبلورر و موزيلا فايرفوكس.

 

المقدمة

 

الأهمية

نظرا لكثرة استخدام متصفح الانترنت، على المستخدم ضبط إعدادات الأمن لدى المتصفح الخاص به بطريقة صحيحة، فإهمال إعدادات الأمن لدى المتصفح قد يؤدي إلى حدوث مشاكل في الأجهزة المستخدمة(3). كما يفضل أيضا التعرف على أنواع المتصفحات والمقارنة بينهم لتقييم المخاطر والآثار التي قد تنجم عند استخدامهم، بالتالي يتمكن المستخدم من التعرف على المتصفح المناسب له، والذي يضمن فيه أمن معلوماته خلال تصفحه للويب.

الأهداف و أصل مشكلة المقال

أ‌- تنبيه المستخدم بأهمية إعدادات أمن المتصفح.
ب‌- تعريف المستخدم بالفروقات الأمنية بين متصفح إنترنت اكسبلورر و موزيلا فايرفوكس.
ت‌- تعريف المستخدم بالعيوب الأمنية لدى متصفحي إنترنت اكسبلورر و موزيلا فايرفوكس .

 

• مخرجات الورقة والمستفيدين منها

ستتضمن هذه المقالة بإذن الله شرحا لخواص فايرفوكس و إنترنت اكسبلورر الأمنية، ومقارنة بينهم.
 

محتوى المقال:

كما ذكرت من قبل إنترنت اكسبلورر هو متصفح ويب مطور من مايكروسوفت، الذي صدر لأول مرة كجزء من الإضافة لنظام تشغيل، لكن أصبح لاحقا متاح للتحميل مجانا. يتضمن هذا المتصفح الكثير من الخواص كــ XMLHttpRequest ، وهي خاصية تساعد في إنشاء صفحات الويب الديناميكية. أيضا مثال على خاصية أخرى، خاصية اسم النطاق الدولي International Domain Names (IDN) ، حيث تسمح هذه الخاصية للمواقع على شبكة الإنترنت بتمثيل عناوينهم في لغتهم الأصلية (4) .

فايرفوكس هو متصفح ويب مجاني مفتوح المصدر مطور من مؤسسة موزيلا. يحتوي فايرفوكس على العديد من الخواص مثل التصفح بالتبويب، التدقيق الإملائي، الإشارة إلى مراجع، و وجود خاصية تدير التحميل (5) .

يعتبر إنترنت اكسبلورر أكثر المتصفحات استخداما عالميا، بينما فايرفوكس هو الثاني الأكثر استخداما (6) . لقد دام التنافس بين هذين المتصفحين لفترة طويلة، وما زال مستمرا. هناك الكثير من الجدل حول أيهما أكثر أمنا، مع الأخذ في الاعتبار أن لكل منهما مجموعة من المشجعين. بإذن الله سوف نقوم بتغطية أحدث الخواص الأمنية والأساسية لهما.

 

التصيد (Phishing) والبرمجيات الخبيثة (Malware) :

 

ما هو التصيد والبرمجيات الخبيثة؟

مؤلف كتاب Security+ Guide to Network security fundamentals يعرف التصيد بأنه “إرسال طلبات الكترونية إلى الناس التي يبدو أنها تأتي من مصدر صالح للحصول على معلومات “، كما يعرف البرمجيات الخبيثة بأنها “برامج كمبيوتر مصممة لاختراق أجهزة الكمبيوتر أو لخلق الفوضى على الحواسيب”(7) . هما اليوم يعدان من التهديدات الأكثر شيوعا وتأثيرا .
 

حماية فايرفوكس وإنترنت إكسبلورر من التصيد والبرمجيات الخبيثة :

إنترنت إكسبلورر وضع ميزة SmartScreen Filter لهذا النوع من التهديد. حيث تساعد في الحماية ضد الخداع والحيل الخبيثة (8) . فهو يعطي المستخدم القدرة على إعداد المتصفح للتحقق تلقائيا من المواقع التي يزورها المستخدم، ويقارنها بقائمة تتضمن مواقع التصيد المعروفة على خادم مايكروسوفت.
عندما يقوم المستخدم بزيارة مواقع التصيد، سوف يقوم SmartScreen Filter تلقائيا بإخراجه من الموقع وإظهار إنذار قوي، إذا تم الكشف عن تصيد جاري. إذا قمت بزيارة موقع للتصيد غير مدرج في قائمة خادم مايكروسوفت، سوف يقوم SmartScreen Filter بإظهار علامة تنبيه صفراء في شريط حالة الأمن، الواقع بجانب شريط العنوان (9)، الشكل[3] يوضح ذلك .

أما بالنسبة لفايرفوكس فهو أيضا يوفر ميزة تقوم بالتحقق من المواقع التي يزورها المستخدم ويقارنها بقائمة جوجل (Google) المتضمنة للمواقع المعروفة بالبرمجيات الخبيثة والتصيد. عندما تكون هذه الخاصية مفعلة، انظر إلى الشكل[1]، يتم تحميل هذه القائمة تلقائيا وتحديثها كل 30 دقيقة أو نحو ذلك (10) (11) . ثم تظهر صفحة إنذار عند الدخول إلى موقع تصيد كما في الشكل[2] .


الشكل[1] تفعيل خاصية التحقق ومنع مواقع التصيد في فايرفوكس


الشكل[2] صفحة الإنذار الظاهرة في فايرفوكس عند دخول موقع تصيد

حماية فايرفوكس وإنترنت إكسبلورر من عناوين وهمية على شبكة الإنترنت :

إنترنت إكسبلورر يوفر ميزة تقوم بإظهار اسم الموقع في شريط العنوان باللون الأسود وإظهار ما تبقى من العنوان باللون الرمادي كما في الشكل[4] لتجعل من السهل تحديد هوية موقع الويب الحقيقية (12) . كما يوفر فايرفوكس ميزة لهذا النوع من التهديد ولكن بطريقة مختلفة، على سبيل المثال إذا كنت تريد التأكد من هوية الموقع اضغط فقط على أيقونة الموقع في شريط العنوان، ستظهر لك لمحة عامة عن هوية الموقع (13)، انظر الشكل[5] .


الشكل[4] طريقة إظهار عنوان الموقع في إنترنت اكسبلورر


الشكل[5] ظهور لمحة عامة عن الموقع بعد الضغط على الأيقونة في فايرفوكس

 

حماية فايرفوكس وإنترنت إكسبلورر ضد الشيفرات الخبيثة :

الشيفرات الخبيثة هي نوع من الرموز المستخدمة في سرقة الهوية. إنترنت إكسبلورر يوفر خاصية Cross Site Scripting (XXS) Filter، حيث يقوم بمراقبة التفاعل بين صفحات الويب، وبمجرد أن يكتشف هجوم محتمل، تلقائيا سيمنع الرمز النصي من العمل. وعند حدوث ذلك ، سوف ترى رسالة في شريط المعلومات تنبهك بأنه تم إجراء تعديلات لحماية الخصوصية والأمن الخاصة بمتصفحك (14) .

فايرفوكس ليس لديها خاصية مدمجة في المتصفح للحماية ضد هذا النوع من الهجمات، ولكن بدلا من ذلك هناك إضافة مصدرة لفايرفوكس، والتي تعالج مشكلة الكشف عن الشيفرات الخبيثة وهي تسمى فاير شارك (FireShark)، لكن هذه الإضافة لا يجب أن تعمل إلا على نظام تشغيل افتراضي، حماية من الإصابة بأضرار (15) .

 

التصفح الخاص :

الكثير منا يحاول الحصول على بعض من الخصوصية على شبكة الإنترنت، سواء كانت خصوصية في المواقع التي تمت زيارتها، الملفات التي تم تحميلها، أو كلمات المرور التي تم إدخالها. ما إذا كنا نستخدم جهاز كمبيوتر عام أو كمبيوتر شخصي ، لا بد من ضمان الخصوصية. إنترنت إكسبلورر يوفر ميزة تسمح بالتصفح الخاص، حيث عند تفعيلها، انظر الشكل[8] والشكل[9]، يسمح لك بتصفح الإنترنت دون ترك أثر للمواقع التي تم زيارتها أو ما تم القيام به على الإنترنت. كما أيضا تقوم بالتخلص من بعض المعلومات التي يتم حفظها عادة، كالكوكيز (cookies)، ملفات الإنترنت المؤقتة ،و الإكمال التلقائي لشريط العناوين والبحث (16) . فايرفوكس يوفر هذه الميزة أيضا، و يعمل في نفس الطريقة (17)، انظر الشكل[6] و الشكل[7] .


الشكل[6] تفعيل التصفح الخاص في فايرفوكس


الشكل[7] النافذة التي تظهر عند تفعيل التصفح الخاص في فايرفوكس

الشكل[8] تفعيل التصفح الخاص في إنترنت اكسبلورر


الشكل[9] النافذة التي تظهر عند تفعيل التصفح الخاص في إنترنت اكسبلورر

ما ذكرناه كانت أهم خصائص الأمن والخصوصية لدى المتصفحين. هناك بعض الميزات الأخرى التي سنذكرها سريعا. فمثلا إنترنت إكسبلورر يوفر ميزة جميلة جدا التي تسمح للمستخدم بتصنيف المواقع إلى مناطق أمن، انظر الشكل[10]، وتشمل أربع مناطق محددة مسبقا : إنترنت ، إنترنت المحلية ، المواقع الموثوق بها ، والمواقع المحظورة.
يمكن للمستخدم تعيين خيارات الأمان التي يريدها لكل منطقة، ثم إضافة أو إزالة مواقع ويب من المناطق ، وهذا يتوقف على مستوى ثقة المستخدم في صفحة الويب (18) .

الشكل[10] مناطق الأمن في فايرفوكس

أيضا ميزة أخرى مفيدة للغاية، يوفرها كلا المتصفحين، وهي خاصية منع الصفحات المنبثقة (pop-up blocker)، فالصفحة المنبثقة (pop-up) هي “صفحة ويب صغيرة الإطار تظهر في أعلى الموقع الذي تم زيارته”. غالبا ما يكون ظهور هذه الصفحة مزعجا للمستخدم، فهي تظهر فور دخولك موقعا معينا. كلا المتصفحين يتيحان للمستخدم منع ظهور هذه الصفحات المنبثقة، واختيار المواقع المسموح بعرض الصفحات المنبثقة منها. كما يتيحان للمتصفح فرصة مشاهدة الصفحات المنبثقة المحجوبة، إذا أراد ذلك (19) (13) .

ميزة أخرى يوفرها كلا المتصفحين وهي الإتاحة للمستخدم لمسح تاريخ المتصفح مثل الكوكيز (cookies)، المواقع التي تمت زيارتها مؤخرا ، وملفات الإنترنت المؤقتة (20) (13) .

على الرغم من توفر الخواص السابق ذكرها هذا لا يعني سلامة المتصفحين من أي عيب أو تهديد.
فمثلا في مطلع هذا العام أصدرت الحكومتان الفرنسية والألمانية إنذارا رسميا لمستخدمي إنترنت اكسبلورر، حتى لا يكونوا عرضة للثغرات الأمني التي تم اكتشافها في المتصفح. ثم طرحت مايكروسوفت باتش (Patch) لمعالجة هذه الثغرات الحرجة في إنترنت اكسبلورر، حيث قام مجموعة من الهاكرز في الصين باستغلال هذه الثغرات لمهاجمة جوجل (Google) و عدة شركات أخرى (21) . بعد عدة أيام من إصدار مايكروسوفت لهذا الباتش تم اكتشاف عيوب وثغرات أخرى، حيث يستطيع اللصوص الاستفادة من هذه الثغرات والدخول إلى أجهزة الكمبيوتر عن لسرقة معلومات، في حالة ضغط المستخدم على رابط عنوان خبيث (22) .
قبل عدة أيام قامت شركة موزيلا بإصدار تحديث جديد لمتصفح فايرفوكس، لمعالجة 11 ضعف في المتصفح، اعتبر 9 منهم على أنهم حالة حرجة. من ضمن هذه العيوب، مخاطرة تهدد سلامة ذاكرة الجهاز، أيضا مخاطر تخص تجاوز سعة الذاكرة المؤقتة (buffer overflow) حيث قد تضر مستخدمي ويندوز (Windows) (23).

لدى إنترنت اكسبلورر تاريخ طويل في العيوب والتهديدات، لكن في اختبار أجرته معامل NSS، تفوق إنترنت اكسبلورر 8 على باقي المتصفحات في النواحي الأمنية. في هذا الاختبار تمكن إنترنت اكسبلورر 8 من صد 81% من الهجمات المستهدفة له. بينما تصدى فايرفوكس إلى 54% من الهجمات. نتائج هذا الاختبار قد تؤثر في كثيرا في نظرة المستخدمين لفايرفوكس والمتصفحات الأخرى (24).

 

الخلاصة:

من خلال بحثي وكتابتي لهذا المقال، استنتجت أنه لا وجود لمتصفح آمن، لكن من وجهة نظري الشخصية قد يتفوق متصفح إنترنت اكسبلورر على متصفح فايرفوكس. مع أنني أرى أن فايرفوكس قد يكون أسهل في ضبط الإعدادات الأمنية، إلا أنه يفتقر إلى بعض الخواص التي لدى إنترنت اكسبلورر.

 

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/explorer/" rel="tag">Explorer</a>، <a href="https://max4arab.com/tag/firefox/" rel="tag">firefox</a>، <a href="https://max4arab.com/tag/internet-2/" rel="tag">Internet</a>، <a href="https://max4arab.com/tag/windows/" rel="tag">windows</a>، <a href="https://max4arab.com/tag/%d8%a3%d9%85%d9%86/" rel="tag">أمن</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%aa%d8%b5%d9%81%d8%ad/" rel="tag">المتصفح</a>، <a href="https://max4arab.com/tag/%d9%81%d9%8a/" rel="tag">في</a>، <a href="https://max4arab.com/tag/%d9%85%d9%82%d8%a7%d8%b1%d9%86%d8%a9/" rel="tag">مقارنة</a>

مقارنة أمن المتصفح الفايروفكس والانترنت اكسبلورر

نظرة عامة:

مستخدمي الإنترنت يقضون يومياً العديد من الساعات بين المواقع على الشبكة العنكبوتية ، وليس لديهم المعرفه بنوع المتصفح الذي يستخدمُونه ، والفرق بينه وبين غيره من المتصفحات من ناحية السرعة والأمان والشمول ، وربما لا يعرف البعض من الأساس معنى المتصفح ، فالمتصفح هو برنامج مهم يستخدمه الناس للوصول إلى شبكة الويب العالمية ، لابُد أن نعلم أيضا أن متصفح الويب ليس نظام التشغيل بل هو معلومات عديده تتحكم بها شركه بحيث تحرص على كيفية جعل المعلومات متاحه للناس بطريقة سهله و واضحة .
والمهم هُنا أن خدمات الويب والتطبيقات حلت محل التنزيلات لبعض التطبيقات ، فيمكننا من خلال المتصفح فتح قنوات الأخبار وقراءة البريد الإلكتروني ومشاهدة الأفلام وسماع الموسيقى ، ومن مزايا متصفح الويب هو القُدرة على فتح علامات تبويب مختلفة ، أو صفحات فرعية ، ضمن إطار المتصفح نفسه.
فمتصفحات الويب تقدم الكثير من الخدمات والتسهيلات ، إلا أنهُ بسبب بعض الأشخاص المُخربين فإنها تؤثر على سرية المستخدمين ، خصوصاً وأن الكثير من المستخدمين يجهلون العديد من المخاطر التي قد يواجهها عبر المتصفحات، لذلك أصبح من الضروري توعية المستخدمين ومطوري المتصفحات بالمخاطر التي قد تهدد سرية معلوماتهم.
وهُناك العديد من المتصفحات ولكن أكثرُها شيوعاً هي مايكروسوفت إنترنت إكسبلورر ، أبل سفار ، قوقل كروم ، موزيلا فايروفكس.

شكل 1: نظرة عامه على المتصفحات

2) الكلمات المفتاحية:

Firefox, VS Windows Internet Explorer, EI, browser

 

3) المقدمة:

تتكاثر يوما بعد يوم أعداد المستخدمين للشبكة العنكبوتية ولقد تم إنشاء العشرات من متصفحات الويب المبتكرة على مر السنين تم من خلالها الانتقال من النمط القديم للمتصفح القائم على النصوص الى نمط رسومي يعتمد على الملتميديا في نشر المعلومات والاطلاع عليها مما ساعد على انتشارها بشكل أوسع وسنتطرق في هذا المقال لأهم منافسيَن من المتصفحات ألا وهما الفايروفكس والانترنت اكسبلورر.

 

4) ماهو متصفح الفايروفكس ؟

فايرفوكس هو متصفح ويب مجاني يعمل على أنظمة تشغيل متعددة وهو من إحدى منتجات موزيلا المفتوحة المصدر ، فهي تهدف إلى الحصول على متصفح صغير في الحجم وسريع ومنفصل عن باقي برمجيات موزيلا. [1]

 

5) ماهو متصفح الاكسبلورر ؟

إنترنت إكسبلورر هو متصفح وضعته مايكروسوفت ليتم تضمينه في كل ويندوز وهو المتصفح الأكثر استخداما منذ عام 1999 وتم تصميم إنترنت إكسبلورر لعرض مجموعة واسعة من صفحات الويب ، وتوفر ميزات معينة ضمن نظام التشغيل ، بما في ذلك تحديث مايكروسفت. [2]

 

6) مزايا متصفح الفايروفكس :

يحتوي فايروفكس على مزايا عديدة ومع أن الكثير من المتصفحات الأخرى تحتوي على بعض هذه المميزات ، فلقد حاز المتصفح فايروفكس على إعجاب الكثير من متصفحي الإنترنت ، واحتل مكانة متميزة بين مستخدمي الشبكة العنكبوتية العالمية ، وأصبح ينافس متصفح إنترنت إكسبلورر المدمج في نظام تشغيل مايكروسفت ويندوز ، إلا أن فايروفكس كان الأول الذي احتوى على كل هذه الخصائص:-
1-يستطيع مستخدم هذا المتصفح القدرة على اكمال تحميل الملف المطلوب من أي جزء تم الايقاف منه.
2- احتوائه على العديد من الثيمات مما يسمح لمستخدم هذا المتصفح من تغيير الألوان وواجهة المتصفح حسب ذوقه الشخصي.
3- مجاني
4- إمكانية تكبير وتصغير الكتابة إلى مالا نهاية ، وذلك من خلال فتح قائمة عرض ثم اختيار حجم النص.
5- سريع.
6- كود برمجته متاح للجميع ، فباستطاعة من لديه خلفية برمجية أن يقوم بالتعديل والتطوير في هذا الكود البرمجي ليلائم احتياجاته الخاصة في التصفح .
7- في حال إغلاق متصفح الفايروفكس بشكل غير طبيعي أو فجائي كانقطاع التيار الكهربائي فإن البرنامج يقوم باستعادة الصفحات التي كانت قيد التصفح أو كانت مفتوحة داخله وذلك في أول مرة يعاد بها تشغيله.
8- تم إضافة التصحيح الإملائي للكلمات ولكن هذه الخاصية لا تدعم تصحيح اللغة العربية.
9- تعدد اللغات: يتوفر المتصفح بواجهة مترجمة لعشرات اللغات العالمية.
10- يمكن للمستخدم التعامل مع نافذة واحدة ، ولكن في داخل هذه النافذة يمكن فتح عدد كبير من الألسنة ، وكل لسان يمكن أن يعرض صفحة ويب مختلفة عن الألسنة السابقة.
11- يمتلك فايرفوكس أداة مدمجة معه لصد النوافذ المنبثقة وتم دمج هذه الأداة منذ اصداراته الأولى بحيث تمنع وصلات جافا سكريبت من أن تفتح في نافذه جديده عند فتح أي موقع. [3] [4]

 

7) مزايا متصفح الاكسبلورر :

بعد إصدار النسخ الجديدة من اكسبلورر نجد ان المميزات تقريباً متشابهه مع الفايروفكس ولكن مايميز الفايروفكس بأنه هو من عدّل على نُسخِه أولاً
1- يمكننا من خلال المستندات تغيير طريقة العرض بجيث نكتب في أعلى النافذه عنوان الموقع وبالتالي سينتقل لمتصفح اكسبلورر.
2- لديه القدرة على تحميل وتثبيت تحديثات أنظمة التشغيل.
3- شريط العنوان الذكي وهو يجعل من الأسهل تحديد المواقع التي قد ترغب في زيارتها
4- علامة تبويب المجموعات بحيث تسمح لك تجميع علامات التبويب وحفظها في فئات منطقية كذلك يمكن للمستخدمين فتح جميع الصفحات الموجودة داخل مجموعة بنقرة واحدة ، مما يوفر لهم الوقت في فتح الصفحات التي يزورونها بشكل منتظم وكذلك يستطيع المستخدمين تعيين مجموعة التبويب لفتحها تلقائيا في كل مرة يفتحون إنترنت إكسبلورر من القائمة ابدأ.
5- الطباعة المتقدمة وميزتها تغيير حجم النص تلقائيا لإنشاء العرض المناسب للطباعة كما يتضمن ميزة المعاينة قبل الطباعه بحيث نستطيع تعديل الهوامش لتجنب اقتطاع أجزاء من النص. [5] [6]

 

8) الفرق بين الاكسبلورر والفايروفكس من ناحية الأمن :

نحن نقضي أوقات كثير على الشبكة العنكبوتيه دون أن نعي حجم الخطر الذي قد يصيبنا فهناك العديد من المحتالين و مرسلي البريد المزعج و الفيروسات لذا يجب علينا أن نختار المتصفح الأكثر أمانا.
عند النظر لمتصفح فايروفكس نجد بأنه عالم مفتوح المصدر يعني أن أي شخص بإمكانه مساعدتنا في إيجاد وإصلاح النقاط الضعيفه فتقوم فايروفكس حينها بتحديثات جديدة ومراقبه مستمره لأي تهديد يطرأ على المتصفح.
” بينت دراسة مستقلة أنه في العام 2006 كان مستخدمو إنترنت إكسبلورر معرضين للتهديدات على الإنترنت 78% من الوقت أما فايروفكس فقط 2% ” [7]
وهناك أيضا العديد من الامتدادات المتواجدة مع فايروفكس لتجعله الأكثر أمانا مثل (WOT) لمنع الدخول من أي صفحه من الصفحات الملغومة وذلك بإغلاق تلك الصفحة ، ومثل (Adblosk) لمنع الإعلانات ، ومثل (Noscript) لمنع تنزيل أي سكريبت على الجهاز وأستطيع القول بأن سبب قوة الفايروفكس بأن المخترقين والمخربين يركزون على انتشار استخدام الاكسبلورر وبالتالي يبحثون عن الثغرات فيه.
وهناك تقرير سنوي تقوم به شركة (secunia) وهي شركة أمنية متخصصة في متابعة الثغرات الموجودة في المتصفحات حيث ذكرت في هذا التقرير أن الثغرات الأمنية في متصفح اكسبلورر تأتي عن طريق الإضافات المركبة مثل إضافات (activeX) بالإضافة لإضافات الجافا حيث بلغ عدد الثغرات 54 و 366 ثغرة لإضافات الفلاش و 30 لإضافات (quicktime ) وثغرة أمنية واحدة فقط من خلال إضافات الفاير فوكس . [8]
ونظراً لخطورة إضافة أن (activeX) فسنتطرق الآن لتعريفها وشرحها بالتفصيل فهي “تقنية لدمج شفرات برمجية مع صفحات الويب تتيح لبعض البرامج والادوات العمل علي صفحة الويب ومن المعلوم أن هذه التقنية تحتوي على الكثير من الثغرات والمخاطر وقد عفي عليها الزمن فاصبح هناك تقنيات أخري أكثر أمناً مثل Asp وغيرها
ولكن لا يعني هذا أنها لا لم تعد مستخدمه ولمعرفة ماهية خطورتها يكفي أن نعرف ببساطه أنه يمكن إعداد شفرة برنامج يقوم بالتجسس على كل ما تكتبه في متصفحك ككلمات المرور ومعلومات بريدك دون ان تدري ودون أن يكتشف ذلك أي برنامج مكافحة فيروسات لأنك ببساطه أعطيتها التأشيرة بذلك بمجرد تحميلك للصفحة هذا هو الحال مع المتصفحات الأخرى ، أما في متصفح فايرفوكس فهذه التقنية لن تعمل ، فقد عمل مصمموه على إلغاؤها من المتصفح بحيث لا يستطيع المتصفح تشغيلها أساساً وذلك لان هذه التقنية لا يوجد لها حل أمني” [8]

شكل 2 : رسم بياني يوضح عدد الثغرات الأمنية في متصفحات مختلفة

“وكما قرأت فإن فريق الاستعداد لحالات الطورائ الحاسوبية في مكتب حماية الأمن القومي للولايات المتحدة الامريكية يحذر مواطنيه من استخدام الانترنت اكسبلورر” [9]
وفي نهاية المقارنة بين هذين المتصفحين وجدت أن الفايروفكس لايقوم بغلق المتصفح أو التحميل بعكس الاكسبلورر الذي غالبا مايقوم بذلك ، بالاضافه لكون الفايروفكس مجاني بالكامل أما الاكسبلورر فإن الاصدارات الجديدة لديه تتطلب ان تكون نسخة الويندوز لديك اصلية ، اي بشكل مدفوع و رسمي.

 

9) الخلاصة:

لو نظرنا لترجمة كلمة فايرفوكس هي الثعلب الناري وفعلا ثعلب لأنه تغلب على الاكسبلورر اللذي كان محتكر سوق المتصفحات لوقت طويل

ويمكننا أن نرى في هذه الإحصائية الفرق بين أعداد المستخدمين لفايرفوكس وإنترنت إكسبلورر ويتضح أن الأكثر شعبية هو الفايروفكس [10]

فنستنتج في النهاية بأن الفايروفكس تغلب على الاكسبلورر وبتفوق فقد سبق وأن حاز على أفضل متصفح لعام 2009 بينما الإكسبلورر حاز على المركز الثالث واستمر على مركزه في عام 2010 ، سأستعرض لكم الترتيب العالمي لمتصفات الانترنت لعام 2010 والترتيب موضح في الصورة [11]

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a3%d9%85%d9%86/" rel="tag">أمن</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%83%d8%b3%d8%a8%d9%84%d9%88%d8%b1%d8%b1/" rel="tag">اكسبلورر</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%81%d8%a7%d9%8a%d8%b1%d9%88%d9%81%d9%83%d8%b3/" rel="tag">الفايروفكس</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%aa%d8%b5%d9%81%d8%ad/" rel="tag">المتصفح</a>، <a href="https://max4arab.com/tag/%d9%85%d9%82%d8%a7%d8%b1%d9%86%d8%a9/" rel="tag">مقارنة</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">والانترنت</a>

مقارنة أمن المتصفح الفايروفكس والانترنت اكسبلورر

نظرة عامة:

مستخدمي الإنترنت يقضون يومياً العديد من الساعات بين المواقع على الشبكة العنكبوتية ، وليس لديهم المعرفه بنوع المتصفح الذي يستخدمُونه ، والفرق بينه وبين غيره من المتصفحات من ناحية السرعة والأمان والشمول ، وربما لا يعرف البعض من الأساس معنى المتصفح ، فالمتصفح هو برنامج مهم يستخدمه الناس للوصول إلى شبكة الويب العالمية ، لابُد أن نعلم أيضا أن متصفح الويب ليس نظام التشغيل بل هو معلومات عديده تتحكم بها شركه بحيث تحرص على كيفية جعل المعلومات متاحه للناس بطريقة سهله و واضحة .
والمهم هُنا أن خدمات الويب والتطبيقات حلت محل التنزيلات لبعض التطبيقات ، فيمكننا من خلال المتصفح فتح قنوات الأخبار وقراءة البريد الإلكتروني ومشاهدة الأفلام وسماع الموسيقى ، ومن مزايا متصفح الويب هو القُدرة على فتح علامات تبويب مختلفة ، أو صفحات فرعية ، ضمن إطار المتصفح نفسه.
فمتصفحات الويب تقدم الكثير من الخدمات والتسهيلات ، إلا أنهُ بسبب بعض الأشخاص المُخربين فإنها تؤثر على سرية المستخدمين ، خصوصاً وأن الكثير من المستخدمين يجهلون العديد من المخاطر التي قد يواجهها عبر المتصفحات، لذلك أصبح من الضروري توعية المستخدمين ومطوري المتصفحات بالمخاطر التي قد تهدد سرية معلوماتهم.
وهُناك العديد من المتصفحات ولكن أكثرُها شيوعاً هي مايكروسوفت إنترنت إكسبلورر ، أبل سفار ، قوقل كروم ، موزيلا فايروفكس.

شكل 1: نظرة عامه على المتصفحات

2) الكلمات المفتاحية:

Firefox, VS Windows Internet Explorer, EI, browser

 

3) المقدمة:

تتكاثر يوما بعد يوم أعداد المستخدمين للشبكة العنكبوتية ولقد تم إنشاء العشرات من متصفحات الويب المبتكرة على مر السنين تم من خلالها الانتقال من النمط القديم للمتصفح القائم على النصوص الى نمط رسومي يعتمد على الملتميديا في نشر المعلومات والاطلاع عليها مما ساعد على انتشارها بشكل أوسع وسنتطرق في هذا المقال لأهم منافسيَن من المتصفحات ألا وهما الفايروفكس والانترنت اكسبلورر.

 

4) ماهو متصفح الفايروفكس ؟

فايرفوكس هو متصفح ويب مجاني يعمل على أنظمة تشغيل متعددة وهو من إحدى منتجات موزيلا المفتوحة المصدر ، فهي تهدف إلى الحصول على متصفح صغير في الحجم وسريع ومنفصل عن باقي برمجيات موزيلا. [1]

 

5) ماهو متصفح الاكسبلورر ؟

إنترنت إكسبلورر هو متصفح وضعته مايكروسوفت ليتم تضمينه في كل ويندوز وهو المتصفح الأكثر استخداما منذ عام 1999 وتم تصميم إنترنت إكسبلورر لعرض مجموعة واسعة من صفحات الويب ، وتوفر ميزات معينة ضمن نظام التشغيل ، بما في ذلك تحديث مايكروسفت. [2]

 

6) مزايا متصفح الفايروفكس :

يحتوي فايروفكس على مزايا عديدة ومع أن الكثير من المتصفحات الأخرى تحتوي على بعض هذه المميزات ، فلقد حاز المتصفح فايروفكس على إعجاب الكثير من متصفحي الإنترنت ، واحتل مكانة متميزة بين مستخدمي الشبكة العنكبوتية العالمية ، وأصبح ينافس متصفح إنترنت إكسبلورر المدمج في نظام تشغيل مايكروسفت ويندوز ، إلا أن فايروفكس كان الأول الذي احتوى على كل هذه الخصائص:-
1-يستطيع مستخدم هذا المتصفح القدرة على اكمال تحميل الملف المطلوب من أي جزء تم الايقاف منه.
2- احتوائه على العديد من الثيمات مما يسمح لمستخدم هذا المتصفح من تغيير الألوان وواجهة المتصفح حسب ذوقه الشخصي.
3- مجاني
4- إمكانية تكبير وتصغير الكتابة إلى مالا نهاية ، وذلك من خلال فتح قائمة عرض ثم اختيار حجم النص.
5- سريع.
6- كود برمجته متاح للجميع ، فباستطاعة من لديه خلفية برمجية أن يقوم بالتعديل والتطوير في هذا الكود البرمجي ليلائم احتياجاته الخاصة في التصفح .
7- في حال إغلاق متصفح الفايروفكس بشكل غير طبيعي أو فجائي كانقطاع التيار الكهربائي فإن البرنامج يقوم باستعادة الصفحات التي كانت قيد التصفح أو كانت مفتوحة داخله وذلك في أول مرة يعاد بها تشغيله.
8- تم إضافة التصحيح الإملائي للكلمات ولكن هذه الخاصية لا تدعم تصحيح اللغة العربية.
9- تعدد اللغات: يتوفر المتصفح بواجهة مترجمة لعشرات اللغات العالمية.
10- يمكن للمستخدم التعامل مع نافذة واحدة ، ولكن في داخل هذه النافذة يمكن فتح عدد كبير من الألسنة ، وكل لسان يمكن أن يعرض صفحة ويب مختلفة عن الألسنة السابقة.
11- يمتلك فايرفوكس أداة مدمجة معه لصد النوافذ المنبثقة وتم دمج هذه الأداة منذ اصداراته الأولى بحيث تمنع وصلات جافا سكريبت من أن تفتح في نافذه جديده عند فتح أي موقع. [3] [4]

 

7) مزايا متصفح الاكسبلورر :

بعد إصدار النسخ الجديدة من اكسبلورر نجد ان المميزات تقريباً متشابهه مع الفايروفكس ولكن مايميز الفايروفكس بأنه هو من عدّل على نُسخِه أولاً
1- يمكننا من خلال المستندات تغيير طريقة العرض بجيث نكتب في أعلى النافذه عنوان الموقع وبالتالي سينتقل لمتصفح اكسبلورر.
2- لديه القدرة على تحميل وتثبيت تحديثات أنظمة التشغيل.
3- شريط العنوان الذكي وهو يجعل من الأسهل تحديد المواقع التي قد ترغب في زيارتها
4- علامة تبويب المجموعات بحيث تسمح لك تجميع علامات التبويب وحفظها في فئات منطقية كذلك يمكن للمستخدمين فتح جميع الصفحات الموجودة داخل مجموعة بنقرة واحدة ، مما يوفر لهم الوقت في فتح الصفحات التي يزورونها بشكل منتظم وكذلك يستطيع المستخدمين تعيين مجموعة التبويب لفتحها تلقائيا في كل مرة يفتحون إنترنت إكسبلورر من القائمة ابدأ.
5- الطباعة المتقدمة وميزتها تغيير حجم النص تلقائيا لإنشاء العرض المناسب للطباعة كما يتضمن ميزة المعاينة قبل الطباعه بحيث نستطيع تعديل الهوامش لتجنب اقتطاع أجزاء من النص. [5] [6]

 

8) الفرق بين الاكسبلورر والفايروفكس من ناحية الأمن :

نحن نقضي أوقات كثير على الشبكة العنكبوتيه دون أن نعي حجم الخطر الذي قد يصيبنا فهناك العديد من المحتالين و مرسلي البريد المزعج و الفيروسات لذا يجب علينا أن نختار المتصفح الأكثر أمانا.
عند النظر لمتصفح فايروفكس نجد بأنه عالم مفتوح المصدر يعني أن أي شخص بإمكانه مساعدتنا في إيجاد وإصلاح النقاط الضعيفه فتقوم فايروفكس حينها بتحديثات جديدة ومراقبه مستمره لأي تهديد يطرأ على المتصفح.
” بينت دراسة مستقلة أنه في العام 2006 كان مستخدمو إنترنت إكسبلورر معرضين للتهديدات على الإنترنت 78% من الوقت أما فايروفكس فقط 2% ” [7]
وهناك أيضا العديد من الامتدادات المتواجدة مع فايروفكس لتجعله الأكثر أمانا مثل (WOT) لمنع الدخول من أي صفحه من الصفحات الملغومة وذلك بإغلاق تلك الصفحة ، ومثل (Adblosk) لمنع الإعلانات ، ومثل (Noscript) لمنع تنزيل أي سكريبت على الجهاز وأستطيع القول بأن سبب قوة الفايروفكس بأن المخترقين والمخربين يركزون على انتشار استخدام الاكسبلورر وبالتالي يبحثون عن الثغرات فيه.
وهناك تقرير سنوي تقوم به شركة (secunia) وهي شركة أمنية متخصصة في متابعة الثغرات الموجودة في المتصفحات حيث ذكرت في هذا التقرير أن الثغرات الأمنية في متصفح اكسبلورر تأتي عن طريق الإضافات المركبة مثل إضافات (activeX) بالإضافة لإضافات الجافا حيث بلغ عدد الثغرات 54 و 366 ثغرة لإضافات الفلاش و 30 لإضافات (quicktime ) وثغرة أمنية واحدة فقط من خلال إضافات الفاير فوكس . [8]
ونظراً لخطورة إضافة أن (activeX) فسنتطرق الآن لتعريفها وشرحها بالتفصيل فهي “تقنية لدمج شفرات برمجية مع صفحات الويب تتيح لبعض البرامج والادوات العمل علي صفحة الويب ومن المعلوم أن هذه التقنية تحتوي على الكثير من الثغرات والمخاطر وقد عفي عليها الزمن فاصبح هناك تقنيات أخري أكثر أمناً مثل Asp وغيرها
ولكن لا يعني هذا أنها لا لم تعد مستخدمه ولمعرفة ماهية خطورتها يكفي أن نعرف ببساطه أنه يمكن إعداد شفرة برنامج يقوم بالتجسس على كل ما تكتبه في متصفحك ككلمات المرور ومعلومات بريدك دون ان تدري ودون أن يكتشف ذلك أي برنامج مكافحة فيروسات لأنك ببساطه أعطيتها التأشيرة بذلك بمجرد تحميلك للصفحة هذا هو الحال مع المتصفحات الأخرى ، أما في متصفح فايرفوكس فهذه التقنية لن تعمل ، فقد عمل مصمموه على إلغاؤها من المتصفح بحيث لا يستطيع المتصفح تشغيلها أساساً وذلك لان هذه التقنية لا يوجد لها حل أمني” [8]

شكل 2 : رسم بياني يوضح عدد الثغرات الأمنية في متصفحات مختلفة

“وكما قرأت فإن فريق الاستعداد لحالات الطورائ الحاسوبية في مكتب حماية الأمن القومي للولايات المتحدة الامريكية يحذر مواطنيه من استخدام الانترنت اكسبلورر” [9]
وفي نهاية المقارنة بين هذين المتصفحين وجدت أن الفايروفكس لايقوم بغلق المتصفح أو التحميل بعكس الاكسبلورر الذي غالبا مايقوم بذلك ، بالاضافه لكون الفايروفكس مجاني بالكامل أما الاكسبلورر فإن الاصدارات الجديدة لديه تتطلب ان تكون نسخة الويندوز لديك اصلية ، اي بشكل مدفوع و رسمي.

 

9) الخلاصة:

لو نظرنا لترجمة كلمة فايرفوكس هي الثعلب الناري وفعلا ثعلب لأنه تغلب على الاكسبلورر اللذي كان محتكر سوق المتصفحات لوقت طويل

ويمكننا أن نرى في هذه الإحصائية الفرق بين أعداد المستخدمين لفايرفوكس وإنترنت إكسبلورر ويتضح أن الأكثر شعبية هو الفايروفكس [10]

فنستنتج في النهاية بأن الفايروفكس تغلب على الاكسبلورر وبتفوق فقد سبق وأن حاز على أفضل متصفح لعام 2009 بينما الإكسبلورر حاز على المركز الثالث واستمر على مركزه في عام 2010 ، سأستعرض لكم الترتيب العالمي لمتصفات الانترنت لعام 2010 والترتيب موضح في الصورة [11]

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a3%d9%85%d9%86/" rel="tag">أمن</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%83%d8%b3%d8%a8%d9%84%d9%88%d8%b1%d8%b1/" rel="tag">اكسبلورر</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%81%d8%a7%d9%8a%d8%b1%d9%88%d9%81%d9%83%d8%b3/" rel="tag">الفايروفكس</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%aa%d8%b5%d9%81%d8%ad/" rel="tag">المتصفح</a>، <a href="https://max4arab.com/tag/%d9%85%d9%82%d8%a7%d8%b1%d9%86%d8%a9/" rel="tag">مقارنة</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d8%a7%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">والانترنت</a>

مستويات وإعدادات المتصفح

مستل من كتاب أمن المعلومات بلغة ميسرة

المستويات الأمنية للمتصفح
قد يتبادر إلى أذهان البعض تساؤل عن الحكمة وراء تحديد المناطق الأمنية، إنها سهولة تحديد مستوى أمني لكل منطقة، وما نعنيه بمستوى أمني هو تحديد الخصائص الأمنية المسموحـة مثل ActiveX وJava. تخيل لو أن هناك منطقةواحدة فقط وأردت أن تضع لها مستوى أمنياً واحد لجميع المواقع فهل ستقدر؟ بالتأكيد لن تستطيع لأنه ليست جميع المواقع يمكن التعامل معها بنفس الإحترازات الأمنية. ومتصفح الإنترنت يحتوي على أربع مستويات أمنية معدة مسبقاً كما في شكل (53)، لكنها ليست إجبارية بل يمكنك من تكوين الخصائص الأمنية المناسبة حسب رغبتك. لنبدأ بالمستويات الأمنية الأربع:

الشكل رقم (53): المستويات الأمنية

عالٍ: هذا المستوى يعزز الجوانب الأمنية إلى الحد الأقصى، ويتفادى قدر الإمكان خصائص المتصفح التي قد تؤدي إلى التعدي على النظام. كما هو معروف فإنه كلما زادت المتطلبات الأمنية كلما قلت الخصائص المتاحة، فهذا المستوى مثلاً يوقف عمل ActiveXوJava. ومنطقة المواقع غير الموثوقة تُعطى هذا المستوى مبدئياً.
متوسط: يقدم هذا المستوى قدراً متوسطاً من الحماية مثل تفادي تنزيل بريمجات ActiveXغير الموقعة إلكترونياً، والتأكد من موافقة المستخدم قبل تنزيل بريمجات ActiveXالموقعة إلكترونياً. يعطى هذا المستوى مبدئياً لمنطقة الإنترنت الخارجية.
متوسط منخفض: مثل مستوى متوسط لكن بمرونة أكثر، ويعطى هذا المستوى مبدئياً لمنطقة الإنترنت الداخلية.
منخفض: أقل المستويات أماناً وأكثرها حريةً في استخدام الخصائص المتعددة في المتصفح، ويُعطى مبدئياً لمنطقة المواقع الموثوقة.

إعدادات خاصة
يمكنك العمل بالإعدادات الأمنية المُعدة مسبقاً أو تغيير بعضها على حسب ما تراه مناسباً لك.لكن ينبغي لك أن تدرك بأن هناك إعدادات كثيرة وبعضها يحتاج إلى معرفة دقيقة بها، فإذا لم تكن متأكداً من فعلك فلا تغير في الإعدادات الأمنية الدقيقة. ويمكنك الوصول للإعدادات الخاصة كما في شكل (53).

إعدادات الجهاز الافتراضي Virtual Machine (VM)

تتيح هذه الإعدادات للمستخدم تحديد مستوى الأمان للجهاز الافتراضي المتوافق مع بريمجات الجافا،أي يتيح تحديد الإعدادات الأمنية لعمل بريمجات الجافا، و هي مقسمة إلى خمسة مستويات:
مخصص: يتيح للمستخدم التحكم بالصلاحيات يدوياً.
تعطيل جافا: يمنع جميع بريمجات الجافا من العمل.
أمان عالي: يسمح لبريمجات الجافا بالعمل فقط في صندوق الرمل.
أمان متوسط: يسمح لبريمجات الجافا بالعمل داخل صندوق الرمل، ويسمح لها بتنفيذ بعض الأعمال خارج الصندوق، مثل: الوصول لمساحة على القرص الصلب خاصة به، وإتاحة الوصول للملفات بتحكم المستخدم.
أمان منخفض: يسمح لبريمجات الجافا بتنفيذ جميع العلميات.

خيارات بريمجات الأكتف إكس

* تحميل بريمجات الأكتف إكس الموقعة: لك الخيار في منعها أو الموافقة أو طلب رأيك كلما أراد تنزيل بريمجات أكتف إكس موقعة، لكن تعطيلها قد يؤدي إلى حجب خدمات مهمة على صفحات الإنترنت.
* تحميل بريمجات الأكتف إكس الغير الموقعة: لك الخيار في منعها أو الموافقة أو طلب رأيك كلما أراد تنزيل بريمجات أكتف إكس غير موقعة. وفي الغالب البريمجات غير الموقعة مضرة، وخاصة إذا أتت من مواقع مشبوهة.
* تشغيل بريمجات الأكتف إكس: هذا الخيار يتيح لك التحكم في عمل البريمجات، ويقدم أربع احتمالات: إما أن يكون الخيار بيد مدير النظام، أو بالمنع، أو بالموافقة، أو بطلب رأيك عند كل عمل للبريمجات.

السرية عند استخدام المتصفح

بعض مواقع الإنترنت تستخدم ما يدعى بـ cookieأو الكعك أو ملفات تعريف الارتباط بالمواقع، وهي عبارة عن ملف نصي يخزنه الموقع في جهاز المستخدم الذي زار الموقع لأغراض شتى، منها: معرفة إعدادات المستخدم الشخصية للموقع، لجمع معلومات إحصائية عن زوار الموقع ولأغراض إعلانية. وهناك نوعان من ملفات تعريف الارتباط:
* ملفات تعريف الارتباط المستديمة:ولها تاريخ انقضاء يمكن للمتصفح حذفها، وتستخدم لحفظ بيانات لمدة طويلة مثل اسم الزائر وبطاقة الائتمان.
* ملفات تعريف الارتباط الجلسةالواحدة: فهي تُستخدم خلال جلسة الاتصال بين الموقع والمستخدم وتنتهي بإغلاق المتصفح.
وملفات تعريف الارتباط لا تنقل الفيروسات، وليست برامج خبيثة، بل هي ملف نصي يحتوي على بيانات قد تكون مهمة مثل رقم بطاقة الائتمان، أو كلمة مرور، وقد تحتوي على بيانات يمكن من خلالها مراقبة تحركاتك على الإنترنت والمواقع المزارة. وملفات تعريف الارتباط لا يسمح بقراءتها إلا من كتبها ويُتحقق من ذلك بالتأكد من النطاق للموقع ومقارنته بالنطاق الذي في ملفات تعريف الارتباط. ولكن الكعك في الغالب ملفات مهمة لمهاجم النظام لما قد يجده من معلومات مهمة عن المستخدم.
ومتصفح الإنترنت يقدم لوحة تحكم في التعامل مع ملفات تعريف الارتباط، ويحتوي على ستة مستويات (شكل (54)) ويمكنك أيضاً من تحديد شروط أخرى:

الشكل رقم (54): مستويات التعامل مع ملفات تعريف الارتباط

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%85%d8%aa%d8%b5%d9%81%d8%ad/" rel="tag">المتصفح</a>، <a href="https://max4arab.com/tag/%d9%85%d8%b3%d8%aa%d9%88%d9%8a%d8%a7%d8%aa/" rel="tag">مستويات</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a5%d8%b9%d8%af%d8%a7%d8%af%d8%a7%d8%aa/" rel="tag">وإعدادات</a>

مستعرض الويب Internet Explorer 8

مستعرض الويب Internet Explorer 8

مع التقدم المستمر لتطبيقات إدارة الأعمال على الويب, إستدعت الحاجة أن يكون لأمن مستعرض الويب الأولوية القصوى, وقد ناقش السيد مايك وهو نائب رئيس إدارة منتجات مايكروسوفت مزايا الحماية التي تم تعديلها وإدخالها على مستعرض الويب 8 والتي ستحافظ على حماية أعمال المستخدمين وأمنها من المخترقين.

الإسترجاع التلقائي من الأخطاء Automatic Crash Recovery

يقول السيد ناش “من الأخطاء الشائعة لمستعرض الويب كانت كثرة تعليقه “Hanging” وتوقفه عن العمل بشكل يستدعي اغلاقه او حتى إعادة تشغيل نظام التشغيل مما كان ينتج عنه فقدان للبيانات, وكانت هذه الأخطاء تنتج عن ثغرات “Bugs” في بعض الصفحات للمواقع الإليكترونية كفيلة بتعطيل مستعرض الويب أو حتى نظام التشغيل نفسه”.
كما أضاف ان مستعرض الويب 8 الجديد سيقوم تلقائياً بإعادة تشغيل نفسه, وتحليل المشكلة التي حدثت ثم إعادة المستخدم إلى المواقع الإليكترونية والتي كان يتصفحها قبل تعطل مستعرض الويب.

– حدوث خطاً بتكرار عملية معينة على صحفة موقع إليكتروني مما أدى إلى تعطيل مستعرض الويب وظهور رسالة الخطاً والتي تفيد بتوقف مستعرض الويب عن العمل وضرورة إعادة تشغيله مرة أخرى, مع إظهار معلومات وافية عن سبب الخطأ وبيانات عن نوع المشكلة للبحث عنها من خلال قاعدة بيانات الأعطال وحلولها على موقع مايكروسوفت.

– بعض الضغط على زر إعادة تشغيل مستعرض الويب, تظهر الرسالة التي تفيد بتنفيذ العملية.رسالة تفيد بإعادة تشغيل مستعرض الويب

يتم بعد ذلك إعادة تشغيل صفحة الموقع الإليكتروني والتي كنت أتصفحها, ورأيي أن هذه الخاصية حاكت بالفعل ضرورة وجودها وهي من أهم الخصائص الموجودة بمستعرض الويب 8, كما لاحظت إضافتها لاحقاً كتحديث أمني إلى مستعرض الويب 7 حتى تتوفر إلى معظم المستخدمين والذين لا يتوفر لهم الحصول على حزمة التحديثات الأولى لويندوز فيستا وهو شرط أساسي لتنصيب مستعرض الويب 8.

الشاشة الذكية للمراقبة SmartScreen Filter

احتوى مستعرض الويب 7 على خاصية “مراقبة الخداع عبر الإنترنت Phishing Filter” لمنع المواقع التي تتبع وسائل خداع وتتشبه في مواقع حقيقية لأغراض غير شرعية مثل سرقة المعلومات الشخصية وغيرها, تم تعزيز ميزة مراقبة الخداع عبر الإنترنت في مستعرض الويب 8 ولكن تحت أسم جديد هو “الشاشة الذكية للمراقبة SmartScreen Filter” والتي تم بدورها إضافة العديد من المزايا إليها للتحصين ضد وسائل الخداع المعقدة والتي يتعرض لها المستخدمون يومياً.

تقوم ميزة الشاشة الذكية للمراقبة بحجب المواقع الإليكترونية والتي تتشبه بمواقع إليكترونية حقيقية لكي تقوم بتحميل ملف ضار على أجهزة المستخدمين أو سرقة معلوماتهم الشخصية, ويمكن للمستخدم تفعيل أو تعطيل هذه الميزة, ولكن ينصح السيد ناش بشدة بتفعليها.

مراقبة ثغرات(XSS) Cross-Site Scripting

إن هجمات XSS من أكثر أساليب إختراق المواقع الإليكترونية للمستخدمين والتي تستغل ثغرات الصفحات الإليكترونية وتقوم بحقن أكود ضار بها, مما يؤدي إلى سرقة هوية أصحاب تلك المواقع الإليكترونية وكشف معلومات هامة للمخترقين – ومن الأمور المثيرة حول هذه الهجمات, أنه لا يتبين للمستخدم أنه يتعرض للإختراق وأن معلوماته يتم سرقتها.
تقوم ميزة مراقبة ثغرات XSS بمراقبة جميع الطلبات والإستجابات المارة من خلال مستعرض الويب 8, وعندما تتعرف على طلب بحقن XSS يقوم مستعرض الويب بمنع الكود الضار من التنفيذ.
من سمات هذه الميزة أنها تراقب ما يحدث خلال مستعرض الويب ببساطة, وعندما تستشعر بشيء في غير موضعه تقوم بحجبه بدون ملاحظة المستخدم مما يقلل إعتراض عمل المستخدم وتوفير وقته.

منع أسلوب الخداع ClickJack

قُدمت هذه الميزة الأمنية في الأساس لأصحاب المواقع الإليكترونية وبهذا فإن مايكروسوفت بدأت بالفعل في إتخاذ المسار الصحيح لدعم مطوري الويب أيضاً بجانب المستخدمين النهائيين.
تكمن فكرة منع أسلوب الخداع ClickJack بوضع وسم “Tag” تحت وسم البداية “Header” للصفحة الإليكترونية والذي سيقوم بدوره بمنع أسلوب الخداع ClickJack, يعتبر أسلوب الخداع من أنواع هجمات XSS والذي يستخدم كود مدمج لخداع المستخدمين بضغطهم على وصلة إنترنت والتي تقوم بدورها بتنفيذ أمر اَخر غير الذي يعتقدونه – بمعنى أصح, يعتقد المستخدم أنه يضغط على وصلة إنترنت أو زر ظاهر له, بينما يتم تنفيذ أمر على صفحة إنترنت أخرى مخفية.
يعتبر الخطر الكامن خلف أسلوب الخداع هذا, أنه عندما يضغط المستخدم على عنصر مخفي أمامي قد ينتج عنه إجراء لا يريده المستخدم, سيقوم مستعرض الويب 8 بكشف هذا الأسلوب ويظهر شاشة تحذيرية مفادها ان محتوى هذه الصفحة الإليكترونية يتم إستخدامه من قبل شخص اَخر.

إبراز عناوين المواقع الإليكترونية Domain Highlighting

تعتبر هذه الميزة من أكثر المزايا الواضحة بمستعرض الويب 8, بل قد تعتبر الميزة الأفضل لحماية المستخدمين عند تصفح المواقع الإليكترونية.
يقوم مستعرض الويب 8 تلقائياً بطمس “Blacken” عنواين المواقع الإلكترونية بروابط الإنترنت “URLs” بداخل قائمة العناوين “Address Bar”, بينما يترك الجزء المتبقي من رابط الإنترنت باللون الرمادي, فإذا كان العنوان الإلكتروني المطمس عنواناً حقيقياً سيعلم المستخدمون أن الموقع شرعي ولا يعتبر من مواقع الخداع عبر الإنترنت “Phishing Sites”.

يقول السيد ناش أن هذه الميزة سهلة ومفيدة للمستخدمين ومتخصصي تكنولوجيا المعلومات في اَن واحد لتجنب تعريض معلوماتهم الخاصة للكشف من خلال مواقع إلكترونية غير شرعية.

ميزة التصفح الاَمن Inprivate Browsing

لعدة أسباب قد لا يريد المستخدم ترك أية اَثار خلفه على مستعرض الويب بعد إستخدامه له, كالمواقع التي تم زيارتها “Browsing History” وغيرها, خصوصاُ إذا كان المستخدم يتصفح صفحات الإنترنت من خلال جهاز في مكان عام مثل مراكز الإنترنت المنتشرة.
قدم مستعرض الويب 8 ميزة التصفح الاَمن والتي تعمل على تجنب تسجيل جميع بيانات التصفح والتي تشتمل على المواقع الإليكترونية التي تمت زيارتها “History Browsing”, ملفات الإنترنت المؤقتة “Temporarily Internet Files”, بيانات الإستمارات “Form Data”, Cookies وأسماء المستخدمين وكلمات السر الخاصة بهم – مما لا يترك أي علامة أو أثر عن إستخدامك لمستعرض الويب مسبقاً.

مراقبة المصادر الخارجية Inprivate Filtering

تقوم بعض المواقع الإليكترونية التابعة لشركات تجارية كبرى بجمع معلومات متنوعة عن المتصفحين لمواقعهم بهدف بناء قاعدة معرفة“Knowledgebase” عن إهتمامات هؤلاء المستخدمين وتسهيل عمليات البحث لهم, ولكن لا تنتهج جميع هذه الشركات هذا المسار بطريقة شرعية, فقد تقوم ببيع قواعد المعارف تلك إلى شركات أخرى متنوعة الأنشطة بغرض المكاسب المالية, وبالتالي قد يصبح المستخدمون مراقبين من قبل مصادر خارجية عدة في نفس الوقت لتحديد إهتماماتهم وما يقومون بتصفحه من خلال مواقعه الإلكترونية – والأسوء أن تقع قواعد المعارف تلك بأيدي مواقع إليكترونية غير صديقة قد تستخدمها في أعمال غير شرعية.
قامت مايكروسوفت بإضافة ميزة مراقبة المصادر الخارجية من خلال مستعرض الويب 8 والذي يحدد مستويات للتحكم في المحتويات التي يريد المستخدم ان تتم مراقبتها من قبل مصادر خارجية أو لا.
ميزة مراقبة المصادر الخارجية معطلة إفتراضياً ويجب على المستخدم أن يقوم بتفعيلها عند الحاجة, ولتفعيلها يتوجب على المستخدم إختيارها من ضمن قائمة الحماية بمستعرض الويب 8 :

وللوصول إلى خصائص ميزة مراقبة المصادر الخارجية قم بإختيار “خصائص مراقبة المصادر الخارجية Inprivate Filtering” من قائمة الحماية :

تعديلات إضافية على خيار حذف المواقع الإليكترونية التي تم زيارتها

قامت مايكروسوفت بإضافة اختيار يسمح لمستعرض الويب بالإبقاء على ملفات الإنترنت الإحتياطية وملفات المواقع الإليكترونية المخزنة على أجهزة المستخدمين “Cookies” وذلك عند قيامهم بحذف المواقع الإليكترونية التي تمت زيارتها – مما يساعد على حماية معلومات المستخدمين وخصوصياتهم عند إختيار المواقع الموثوقة على قائمة المفضلات.

خدمات تنصيب تطبيقات الويب ActiveX Installer Service

قدمت مايكروسوفت عملياً مبدأ خدمات الويب ActiveX في عام 1996 كتنكنولوجيا للكائنات المركبة “COM” ووصل ودمج للكائنات “OLE”, وتطورت الخدمات فيما بعد ذلك لتصبح منصة عمل تصف مكونات التطبيقات والتي يطلق عليها حالياً “أدوات التحكم بخدمات الويب ActiveX Controls” – ومن الطبيعي فإنه من الخطر إعطاء الإمتياز بإستخدام هذه الميزة للمستخدمين الغير مخوليين بذلك لما قد ينتج عنه تنصيب غير شرعي لملفات ضارة من خلال شبكات الإنترنت قد لا ينبته إليه هؤلاء المستخدمون, مما يستلزم التحكم فيه من خلال مدراء النظم فقط.
كمنت المعضلة هنا بأن المستخدمين قد يحتاجون لتنصيب بعض هذه الخدمات في حالة إستخدامهم لمواقع إليكترونية تتطلب ذلك وعدم إمتلاكهم الصلاحية لذلك, فقام ويندوز فيستا بحل هذه المشكلة بتحديد العديد من القواعد في سياسة المجموعات لمدراء النظم ليمنحوها للمستخدمين فيتثنى لهم تنصيب خدمات الويب تلك الممنوحة إليهم.
استمر نفس السيناريو مع ويندوز 7 ولكن راعى بعض التعديلات الهامة :

– خدمات تنصيب الويب منصبة إفتراضياً
أصبحت خدمات تنصيب الويب منصبة إفتراضياً, ففي السابق إحتاج الأمر أن يقوم المستخدم بتنصيب الخدمات بنفسه من خلال لوائح التحكم “Control Panel” – أما الاَن فهي مهيئة أيضاً ويمكن أن يتم تفعيلها بمجرد طلب أي موقع إليكتروني لأدوات التحكم بالويب.

– تحديد المجالات الفرعية من خلال الحروف الخاصة Sub domains Specification via Wildcards
يمكن لمدراء النظم الاَن تحديد سياسات للسماح بتنصيب أدوات التحكم بالويب من المواقع الإليكترونية الموجودة على قائمة المواقع الموثوقة “Trust Sites” بمستعرض الويب Internet Explorer – حيث يسمح بإستخدام الحروف الخاصة في الروابط الإليكترونية “URLs” للمجالات الفرعية, مما يسمح لمدراء النظم أصحاب المجالات الموثوقة المتعددة “Multiple Trusted Domains” بالسماح للمستخدمين بتنصيب أدوات التحكم بخدمات الويب من أي موقع “Site” على قائمة المواقع الموثوقة.
للتأكد من أن المواقع “Sites” الموثوقة فقط تستطيع تنصيب أدوات التحكم بخدمات الويب, يجب على مدراء النظم تهئية إعدادات “المناطق الموثوقة Trusted Zone” لمنع المستخدمين من التعديل على قائمة المواقع الموثوقة وتحتوي على المعلومات التالية :

– دعم تنصيب أدوات التحكم بخدمات الويب من المواقع الموثوقة من خلال سياسة المجموعات
– تم إعداد مستعرض الويب مسبقاً لقراءة قائمة المواقع الموثوقة من خلال “مفتاح السجل Registry Key” –
HKLM\Computer Configuration\Administrative Templates\Internet Explorer\Security Zone: Use Only Machine Settings is enabled.

– تحتوي خصائص سياسة المجموعات “الموقع إلى المنطقة Site to Zone” على قائمة بالمواقع الموثوقة والموجودة بالمسار التالي –
Computer Configuration\Administrative Templates\Internet Explorer\Internet Control Panel\Security Page

التأكد من شرعية نظام عناوين المجالات DNSSec Validation

لعدة سنوات ماضية, تم إستغلال العديد من ثغرات نظام عناوين المجالات “DNS”, وتطورت المفاهيم على مدار الوقت للمخترقين في التوصل إلى العديد من الطرق لتسميم خوادم نظام عناوين المجالات “DNS Poisoning” مما أدى بالمستخدمين إلى الحيرة عند تصفحهم للمواقع الإليكترونية وتحيرهم إن كانت تلك مواقع إليكترونية حقيقة أم مواقع ضارة.
قامت مايكروسوفت بتقديم الدعم لبروتوكول أمن نظام عناوين المجالات “DNSSec” بإتباع معايير ((RFC 4033, RFC 4034, and RFC 4035), مما يجعل ويندوز 7 أول نظام تشغيل – جهة العميل يحتوي على القطع اللازمة للتأكد من حقيقة أمر موقع إليكتروني معين.
لا تتوفر حالياً معلومات كاملة عن هذه الخدمة لأنها قيد الإختبار للتوافق مع البنية التحتية لشبكات الإنترنت ولكنها من المؤكد أنها ستلعب دوراً هاماً في تأمين خوادم نظام عناوين المجالات بالمستقبل.

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/8/" rel="tag">8</a>، <a href="https://max4arab.com/tag/explorer/" rel="tag">Explorer</a>، <a href="https://max4arab.com/tag/internet-2/" rel="tag">Internet</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%88%d9%8a%d8%a8/" rel="tag">الويب</a>، <a href="https://max4arab.com/tag/%d9%85%d8%b3%d8%aa%d8%b9%d8%b1%d8%b6/" rel="tag">مستعرض</a>

مدونات الووردبريس الهجوم والدفاع

1.الملخص

بالرغم أننا على مشارف انتهاء الجيل الثاني من الانترنت إلا أن العالم مازال متمسك باستخدام نظام الوورد بريس للتدوين وإدارة المحتوى .فقد كان أول ظهور للوردبريس عام 2003 أي منذ أكثر من 6 أعوام. و بمقارنة الووردبريس الإصدار الأول بالإصدار الحالي نجد حجم التطور والنجاح الذي حققه ولعل أهم أسباب هذا النجاح هو توفره بأكثر من لغة فقد كانت أول لغة ظهر بها للعالم هي الانجليزية ثم تلتها العديد من اللغات حتى وصلت إلى 65 لغة على رأسها العربية.وبالرغم من كثرة بيئات التدوين المجانية إلا أن الوورد بريس يضل الاختيار الأول للمستخدم العربي وذلك لسهولتها ولإنهاء تشبع رغباته . وبسبب الانفجار في عالم التدوين أصبح يستخدمه الجميع الصغير قبل الكبير. وبسبب كون المستخدم يجهل الكثير من وسائل الحماية مما يسهل الطريق أمام المخترق فقد يتعرض هولاء المستخدمين للاختراق بالتالي إلى الابتزاز والسخرية وتصفية الحسابات من هنا كان لا بد من تسليط الضوء على هذا النظام . في هذا المقالة سوف أتطرق إلى الطرق التي يستخدمها المخترق لاختراق هذا النظام ومنها اختراق المدونة باستخدام الثغرات أو بمعرفة اسم مستخدم وكلمة مرور لوحة التحكم أو اختراقه عن طريق خادم الاستضافة الخ. أيضا سنتطرق إلى كيفية الحماية باستخدام الإضافات أو عن طريق إخفاء معلومات الدخول إلى لوحة التحكم ما سوف أقوله هنا خاص بالوورد بريس كنظام تدوين وسوف يتركز القول على المدونات الغير مجانية.

2. الكلمات الافتتاحية

مدونة , ووردبريس , اختراق ,خادم .

 

3.المقدمة

الوورد بريس هو نظام لإدارة المواقع بشكل عام والمدونات بشكل خاص وتم بناءه باستخدام لغة PHP وقواعد بيانات MySQL ، وهو مفتوح المصدر .ويتم توزيعه تحت رخصة حنو العمومية
الإصدار العربي الأخير هو 2.8.6 . [1]

وهذا النظام يعتبر من أكثر الأنظمة استخداما في عالمنا العربي وبمتابعة موقع المدونة يوم الأحد 29 نوفمبر 2009 الساعة 5:35 مساء بلغ عدد تحميل النظام باللغة الانجليزية للجيل الثاني 2.8 9,840,771.
وفي كل ثانية يزيد هذا العدد الصورة التالية توضح عدد مرات التحميل وبعد مرور دقيقة شاهدوا كم وصل العدد !!

الشكل رقم ( 1 ):عدد مرات التحميل يوم الأحد 29 نوفمبر 2009 الساعة 5:36 مساء

4. تاريخ مدونات الوورد بريس

كان أول ظهور لورد بريس في أيار/مايو 2003 قام بتأسيسه Matt Mullenweg و Mike Little .

5. الهجوم

يقال حتى تعالج المرض لابد أن تعرفه أو كما يقال من تعلم لغة قوم امن مكرهم أول خطوه لحماية مدونتك اعرف عدوك ثم اعرف كيف توجهه فكيف لك أن تواجه عدو لا تعرفه أصلا المعرفة هنا لا نقصد بها أسمة أو ملامح الجسمية لا بل كيف يفكر المخترق معرفة الوسائل التي يستخدمها لسرقتك مثلا تعلم أن لص المنازل قد يسرق منزلك عن طريق الدخول من الباب أو من النافذة أو يقفز سور المنزل… الخ إذا احد طرق الحماية لا بد من إغلاق أبواب المنزل الخارجية والحرص على أن يكون مفتاح الأبواب الخارجية مع أشخاص على دراية بان بفقدانه سوف يكون المنزل معرض للخطر أيضا من وسائل الحماية تامين النوافذ بجهاز إنذار وجعل أسوار البيت عالية وهكذا.
حين تفكر بحماية مدونتك أولا أسئل نفسك :
من هم أعدائي؟
ثانيا: كيف يمكن أن يسرقون مدونتي ؟
نجيب على السؤالين :
المخترقين اسم تضليلي ابسط كلمة توضحه سرقة مدونتك ليس هذا فقط بل وشي أخر أيضا إهانتك و ابتزازك.
كيف؟
لتوضيح المعنى اضرب مثال تخيل أن سيارتك سرقت سوف تبكي في داخلك وتبلغ الشرطة حالا وتنتهي القصة إما انك تجدها أو لا وعندما تجدها قد تكون سليمة أو طالتها أيدي التخريب وتنتهي القصة هنا. لكن في حالة سرقة مدونتك وتكون باسمك هنا لا يكتفون بسرقتها وضياع تعبك بل يرفعون صفحة توضح الاعتداء تدعى (index) وقد يسخرون منك وأنت لا حيلة لك سواء النظر. مدونات كثيرة وشهيرة اخترقت على أيدي أشخاص هدفهم أما الابتزاز أو إشباع رغبات نفسية مريضة داخلهم. دوافع الاختراق كثيرة لسنا في صدد ذكرها ألان.
يبدو أن الأمر أصبح مخيفا فتخيل بعد تعبك وسهرك و شهرت مدونتك بين ليلة وضحاها تسرق وليت الأمر يقف عند هذا الحد فقد تتعرض لسخرية والابتزاز أيضا .
هذه الأسباب جعلت الكثيرين يزيلون فكرة إنشاء مدونة بأسمائهم الصريحة وآخرين يختبؤن خلف الأسماء المستعارة. إذا تعلم الكراتيه ليس من اجل أن تلحق الضرر بالآخرين لا بل من اجل أن تدافع عن نفسك.
هناك أشخاص يلجئون إلى شركات حماية وهذا هو الأفضل فعلا لكن التكلفة مرتفعة لذلك احمي نفسك بنفسك.
للاختراق عدت طرق ومنها:
(أ‌) عن طريق سرقة اسم المستخدم وكلمة مرور لوحة تحكم الوورد بريس
وهذه هي أسهل طريقة ويحصل المخترق على اسم المستخدم وكلمة مرور لوحة تحكم الوورد بريس بعدة طرق منها السهل ومنها الصعب ومن الطرق السهلة أن يكون اسم مستخدمك admin وهو الاسم الافتراضي لمدونات الووردبريس
ورقم السر مثلا تاريخ ميلادك بتخمينهم يستطيع المخترق الدخول للوحة التحكم.
الصورة التالية توضح مدونة المقرر فعند معرفة المخترق اسم المستخدم وكلمة المرور سوف يمكنه ذلك من الدخول إلى لوحة التحكم وقد يكتفي بتعديل محتوى المدونة وقد يقوم بكتابة كلمات تسيء لصاحب المدونة في حالة كان المخترق مريض نفسي وفي حالة أكثر جراءة قد يملك المدونة للأبد كما سنرى لاحقا. ولو أنها غير مجانية لاستطاع صاحب المدونة “الضحية” الدخول على لوحة تحكم الاستضافة وإعادتها أو على الأقل تعطيل الاستضافة .

الشكل رقم ( 2 ):لوحة تحكم الووردبريس.

في الشكل التالي

الشكل رقم ( 3 ):اختراق المدونة من لوحة تحكم الووردبريس

قمت بإنشاء مدونة مجانية حتى أوضح طريقة الاختراق بواسطة معرفة اسم مستخدم وكلمة مرور الورد بريس
وبالمثل يمكن اختراق نظيراتها الغير مجانية.
هنا حصل المخترق على كلمة المرور و اسم مستخدم لوحة تحكم الوورد بريس للضحية بطريقة ما
ومن المعروف أن مكان صفحة الدخول على لوحة تحكم الورد بريس موجود في الامتداد
http://xxxxx.wordpress.com/wp-login.php
xxxxx =اسم المدونة

ألان استطاع المخترق الدخول إلى لوحة تحكم الوورد بريس يقوم بعد ذلك بالدخول إلى(My account )
ثم يختار تعديل الملف الشخصي (Edit profile) ألان يقوم المخترق بتعديل بيانات الضحية إلى بياناته فيقوم بتغير أيميل والرقم السري الخاص بالضحية إلى البريد الالكتروني الخاص به والى رقم سري جديد.


الشكل رقم ( 4 ):الدخول إلى حساب الضحية

الشكل رقم ( 5 ):تعديل بيانات الضحية.

بعد ذلك ستصل رسالة إلى بريد المخترق و بريد الضحية تطلب منهم تأكيد العملية.
ألان يذهب المخترق إلى أيميله و يقوم بتأكيد العملية.
ولان المخترق لا يستطيع الدخول إلى لوحة تحكم مدونة الضحية إلا بعد تأكيد التغيرات من جهة الضحية يقوم بعمل خدعة يذهب إلى صفحة دخول لوحة تحكم المدونة ويطلب تغير كلمة المرور وبعد ذلك تصبح المدونة ملكة بمعرفةفقط اسم مستخدم و كلمة مرور لوحة تحكم الضحية.

الشكل رقم ( 6 ):تغير كلمة مرور المدونة.

(ب) عن طريق ثغرات النظام
ثغرات النظام تمكن المخترق من الوصول إلى قاعدة البيانات والمحاولة إلى الوصول إلى اسم مستخدم و كلمة المرور للدخول على لوحة تحكم الوردبريس ومن ثم الاختراق بنفس طريقة اختراق لوحة تحكم الوردبريس لكن الفرق في (أ) كانت طريقة الحصول على اسم المستخدم وكلمة المرور سهلة أما هنا فهي تحتاج إلى وقت وجهد.
(ج) عن طريق سرقة حساب شركة الاستضافة
عند سرقة اسم مستخدم و كلمة مرور شركة الاستضافة يستطيع رفع (index) يبين أن المدونة قد اخترقت.
(د) عن طريق الخادم (server)
أحيانا يتم اختراق الخادم الذي علية مدونتك وبالتالي تخترق مدونتك تذهب ضحاياه العديد من المواقع ومنها مدونتك. فحتى لو كانت مدونتك خالية من الثغرات باختراق الخادم يمكن اختراق مدونتك!
ولكن بتغير الاستضافة تستطيع حل المشكلة وعودة مدونتك كما كانت إذا كنت تملك نسخة من المدونة (backup) .
(هـ)عن طريق سرقة النطاق (domain)
وهذا هو اخطر نوع لماذا أيامنا هذه ارتبط اسم النطاق بشخصية معينة أو شركة معينة
مثلا نطاق www.tech2click.net
ارتبط منذ أكثر من 4 سنوات بالدكتورة الفاضلة هند الخليفة إذا هذا النطاق = هند الخليفة
تخيل لو أن احد استطاع سرقة النطاق بطريقة ما وربط هذا النطاق باستضافة أخرى محتواها يتكلم عن الأسهم!
الأمر ليس سهل لكن قابل للحدوث فبواسطة معرفة اسم مستخدم و كلمة مرور لوحة تحكم النطاق نستطيع تغير DNSوبالتالي ربط النطاق باستضافة أخرى.

ما أريد التوصل إليه هو أن اختراق المدونة ليس بطريقة واحدة تختلف على حسب مستوى مهارات المخترق وتفكيره وتحصين المدونة لذلك وجب تامين المدونة من جميع الجوانب.فقد تولي مسؤولية حماية مدونتك اكبر شركة حماية في العالم لكن المعلومات الحساسة لدخول على لوحات التحكم مكتوبة في كل مكان!

 

6. الدفاع

وهنا مربط الفرس بعد أن تعرفت على أعدائك يأتي السؤال كيف احمي مدونتي سأقوم بعرض سريع لطرق حماية موصي بها من موقع الوورد بريس الانجليزي:
(أ‌) مواطن الضعف في جهاز الكمبيوتر الخاص بك

تأكد من أن أجهزة الكمبيوتر التي تستخدمها في الدخول على لوحة تحكم الوورد بريس خالية من البرمجيات التجسسية، والبرمجيات الخبيثة والفيروسات ولابد من وجود برنامج حماية قوي على الجهاز الذي تستخدمه.
ومن الأفضل يكون الجهاز الكمبيوتر الذي تدخل بواسطته إلى لوحات التحكم والبريد الالكتروني لا بد إن يكون مخصص فقط لهذا الغرض.
(ب) نقاط الضعف في حزمة وورد بريس نفسها
قد يكون الضعف في حزمة الورد بريس فقد يكون هناك خطاء برمجي يخول المخترقين من اختراق مدونتك
والحل ترقية مدونتك إلى الإصدار الأخير.أيضا تتبع ثغرات إصدارك ومعرفة كيفية ترقيعها و كيف يمكن أن تستغل .هنا موقع يعرض ثغرات التطبيقات ومن ضمنها الورد بريس
http://www.milw0rm.com/
الموقع يحتاج إلى وقت لمعرفة التعامل معه في العادة من يكتشفون الثغرات يضعون الداء وهو استغلال الثغرات (Exploit) التي تبين للمخترقين كيف الاختراق والدواء وهو ترقيع هذه الثغرة (solution) وهو الحل للأشخاص الذين يستخدمون النظام.

(ت) نقاط الضعف في الخادم(server):
الخادم الذي تعمل علية المدونة, قاعدة البيانات وغيرها قد يكون فيها ضعف لذلك لابد من التأكد أنك تقوم بتشغيل آمن ومستقر للإصدارات خادم الويب. ، أو على الأقل التأكد من أن شركة الاستضافة التي تتعامل معها ترعى هذه الأمور.
وفي حالة كانت الاستضافة مشتركة واحد الأشخاص الموجودين على نفس الاستضافة معرض للخطر فأنت أيضا معرض للخطر وحتى لو استخدمت جميع وسائل الحماية فلابد من التأكد من مستوى حماية شركة الاستضافة التي تتعامل معها. أيضا -احرص على إدخال معلوماتك الشخصية صحيحة عند تسجيلك لشركات الاستضافة والنطاق وخصوصا رقم هاتفك وذلك في حالة الاختراق تستطيع إثبات ملكيتهم لك.

http://codex.wordpress.org/Hardening_WordPress(1)
(ث) نقاط ضعف الشبكة

وينبغي على كلا من طرفي الشبكة وهما الوورد بريس في جانب الخادم والعميل في الجانب الأخر أن يكون الاثنين موثوق منها . وهذا يعني توفر جدار حماية على جهاز (الروتر) وان تكون على حذر أن الشبكة التي تعمل عليها هي شبكتك الخاصة. والحذر من مقاهي الانترنت المزدحمة فبسبب الازدحام تقوم بإرسال كلمات السر في نص واضح عبر اتصال لاسلكي غير مشفر.
(ج) كلمة المرور
ويمكن تصنيف بعض نقاط الضعف التي يمكن تجنبها بالعادات الأمنية الجيدة . عنصرا هاما من عناصر هي كلمات السر وهذه بعض النصائح للحماية:
1-لا تفشي اسم المستخدم و رقم السري لوحات التحكم لأحد بتاتا.
2-غير الرقم السري للوحات التحكم دوريا.
3-اجعل كلمة المرور طويلة وخليط من أرقام حروف كبيرة وصغيرة ورموز.
4-احذر أن تكتب كلمة المرور واحد يشاهدك
5-لان البريد الالكتروني مهم فحافظ على كلمة مرور بريدك المرتبط بلوحات التحكم.
6- تنوع اسم المستخدم و كلمة المرور فاسم المستخدم و كلمة مرور لوحة تحكم الووردبريس تختلف عن اسم مستخدم لوحة تحكم النطاق وهكذا.

(ح) تراخيص الملفات
الكثير قد يتجاهلها أو لا يعرفها وخصوصا المبتدئين في التدوين فمن الأفضل من منظور امني تقليل تراخيص الكتابة للملفات المهمة.

(خ) الإضافات (Plugins )
يزودنا الوورد بريس بالعديد من الإضافات المجانية التي لها أهمية في حماية الورد بريس ورد من المخترقين ومنها
– Security Plugins
– Firewall Plugins

(د) الأمن من خلال الغموض
عن طريق إخفاء إصدار مدونتك و إخفاء الإضافات التي تستخدمها في مدونتك لان بمعرفة الإصدار والإضافات التي تستخدمها قد تختصر للمخترق مراحل طويلة.
10


الشكل رقم ( 7 ) :إصدار المدونة معلومة مهمة لمعرفة الثغرات.

(ذ) النسخ الاحتياطي (data backups )
لابد من القيام بأخذ نسخ احتياطية للمدونة بشكل منتظم ووضع هذه النسخ على أقراص(Tapes )أو أقراص ضوئية
وتتضمن هذه النسخة ملفات الووردبريس و نسخة من قاعدة البيانات.
فلا بد من وجود إستراتيجية للنسخ الاحتياطية تتضمن وقت اخذ النسخ الاحتياطية ونوع الأقراص المستخدمة ومكان وضع النسخ.


الشكل رقم ( 8 ) : أقراص ضوئية.

  الشكل رقم ( 9 ) : أقراص Tapes.

7. الخاتمة

استعرضنا في الأحرف السابقة بعض الطرق التي يستخدمها المخترقين للهجوم على مدونات الووردبريس وقمنا بعرض بعض من طرق الحماية وذلك لان الوقاية خير من العلاج.
الملحقات
نسخه احتياطية backup
مدونة blog
لوحة تحكم control panel
قاعدة بيانات database
امتداد directory
النطاق domain
تعديل Edit
البريد الالكتروني E-mail
استغلال Exploit
جدار حماية firewall
استضافة host
الانترنت internet
الحساب الشخصي My account
برامج خبيثة malware
الغموض obscurity
مفتوح مصدر open source
كلمة مرور password
ترقيع patch
ترخيص permissions
إضافات Plugins
الملف الشخصي profile
خادم server
برامج تجسسية spyware
ترقية upgrade
كلمة المرو user name
ضحية victim
فيروسات virus
ضعف Vulnerabilities

وورد بريس wordpress

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85/" rel="tag">الهجوم</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3/" rel="tag">الووردبريس</a>، <a href="https://max4arab.com/tag/%d9%85%d8%af%d9%88%d9%86%d8%a7%d8%aa/" rel="tag">مدونات</a>، <a href="https://max4arab.com/tag/%d9%88%d8%a7%d9%84%d8%af%d9%81%d8%a7%d8%b9/" rel="tag">والدفاع</a>

متصفح ميكروسوفت للإنترنت

مستل من كتاب أمن المعلومات بلغة ميسرة

شبكة الإنترنت عبارة عن حواسيب متصلة ببعضها. وهناك نوعان من الحواسيب على شبكة الإنترنت: حواسيب خادمة، وهي التي تقوم بتقديم المعلومات والخدمات للحواسيب الأخرى التي تسمى الحواسيب المستفيدة وهي النوع الثاني. أمّا الشبكة العنكبوتية العالمية أو ما يعرف بمصطلح (www)فهي عبارة عن حواسيب خادمة تقدم معلومات للمستفيدين بصيغة محددة، والصيغة معتمدة على لغة الترميز المتشعب (HTML).
بوابتك على الإنترنت تبدأ من متصفح الإنترنت الذي من خلاله يمكنك قراءة الصفحات، والتسوق، والمحادثات، وتنزيل الملفات المختلفة، وكذلك إدارة حساباتك المختلفة، ومن ضمنها حسابك البنكي الخاص. والمتصفح عبارة عن برنامج يقرأ المعلومات التي كتبت بلغة الترميز المتشعب، ثم يقوم بترجمتها إلى نص وأشكال كما أرادها مصمم الصفحة. والوصول إلى الموقع المطلوب عن طريق المتصفح يمكن تمثيله بشكل (46).

الشكل رقم (46): طريقة تصفح الانترنت

نظراً لشعبية متصفح ميكروسوفت للإنترنت فإننا سوف نركز على هذا النوع من المتصفحات على الرغم من تهافت المهاجمين على مهاجمته أكثر من غيره من المتصفحات

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d9%84%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">للإنترنت</a>، <a href="https://max4arab.com/tag/%d9%85%d8%aa%d8%b5%d9%81%d8%ad/" rel="tag">متصفح</a>، <a href="https://max4arab.com/tag/%d9%85%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/" rel="tag">ميكروسوفت</a>

لمحة عن شبكة الإنترنت

إذا كان معظم الناس يملكون قدراً لا بأس به من المعرفة فيما يتعلق بالحاسوب كجهاز، فإنهم قد لا يملكون القدر نفسه عندما يتعلق الأمر بالإنترنت. وللتوضيح نقول: إن الإنترنت شبكة مكونة من شبكات , وكل من هذه الشبكات قد يحوي بدوره شبكات أصغر وهلم جرا، حتى نصل إلى أصغر مستوىمن هذه الشبكات التي تتكون من عدد من الحواسيب المرتبطة بعضها ببعض.

وحرص الناس على الاتصال بشبكة الإنترنت لـه ما يبرره نظرا لما تقدمه من خدمات على المستوى الشخصي والتجاري والحكومي, فأنت إذا رغبت أن تشرح لابنك درساً في مادة العلوم الذي يتحدث عن محرك الاحتراق الداخلي، فإن بإمكانك أن تزور موقعاً مثل http://www.hostuffwork.comلتجد فيه شرحاً مفصلاً مدعوماً بالرسومات التوضيحية المتحركة. ومن جهة أخرى يمكن لشركة ما أن تعرض وتبيع منتجاتها عن طريق شبكة الإنترنت، فتصل بذلك إلى عدد كبير من الزبائن, وقد اتجهت كثير من الحكومات إلى تقديم خدماتها للجمهور عن طريق شبكة الإنترنت، فإدارة المرور مثلاً تجعل لها موقعاً على الشبكة، وإذا كنت بحاجة إلى تسديد مخالفة فما عليك إلا زيارة الموقع ودفع الرسوم، دون الحاجة إلى الذهاب شخصياً إلى إدارة المرور.
وخلاصة القول أن المقام سيطول بنا لو حاولنا سرد الخدمات التي توفرها الإنترنت، وستكون معرفة الاستفادة منها عاملاً مهماً في نجاح الفرد والشركة والمجتمع، خاصة في زمن العولمة الذي ألغى الحدود الجغرافية تقريبا.

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/" rel="tag">الإنترنت</a>، <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a9/" rel="tag">شبكة</a>، <a href="https://max4arab.com/tag/%d8%b9%d9%86/" rel="tag">عن</a>، <a href="https://max4arab.com/tag/%d9%84%d9%85%d8%ad%d8%a9/" rel="tag">لمحة</a>

كيف يعمل البريد الإليكتروني؟

مستل من كتاب أمن المعلومات بلغة ميسرة

إن البرنامج العميل لا يعمل بمفرده – و إن كان هو الشيء الوحيد الظاهر للعيان- بل إنه يستعين بخادم البريد الإليكتروني أو ما يعرف باسم(E-mail Server)الذي يتكونعادة من خادمين هما:
(أ) بروتوكول (SMTP):مخصص لاستقبال الرسائل من المستخدمين المحليين و إرسالها إلى الوجهة المطلوبة، كما يتصل بالخادمات الخارجية المماثلة لإرسال الرسائل إليها أو استقبال ما يخص المستخدمين المحليين من الرسائل الآتية من الخارج.
(ب) بروتوكول(POP):يحفظ هذا البروتوكول الرسائل الواردة لكل مستخدم على حدة، ويساعد في عرضها عند الطلب. وهناك بروتوكولات أخرى يمكن استخدامها بدلا من (POP).
وسنعتمد على الشكل (41) لبيان كيفية عمل نظام البريد الإليكتروني، ففي حالة الإرسال يقوم المستخدم بإعداد الرسالة باستخدام أي برنامج عميل مثل (Microsoft Outlook) ، ثم بعد الانتهاء يضغط زر الإرسال (الخطوة رقم 1 في الشكل). عندها يقوم بروتوكول (SMTP)باستقبال الرسالة(الخطوة رقم 2) التي يرسلها إلى وجهتها، وهناك احتمالان لا ثالث لهما:
*أن يكون مُصدر الرسالة والشخص الموجهة إليه مرتبطان بمزود خدمة بريد إليكتروني واحد، ففي هذه الحال يقوم بروتوكول (SMTP)بوضع الرسالة في الحيز المخصص للشخص الموجهة إليه (الخطوة ب).
* أن يكون مُصدر الرسالة والشخص الموجهة إليه مرتبطان بمزودي خدمة بريد إليكتروني مختلفين، وهنا يجري بروتوكول (SMTP)الذي يخدم مُصدر الرسالة اتصالا ببروتوكول(SMTP)المناظر لـه في مزود خدمة البريد الإليكترونيالذي يرتبط به الشخص الموجهة إليه الرسالة (الخطوة رقم 3)، ويبعث الرسالة إليه، أو يضع الرسالة في قائمة الرسائل المراد إرسالها (الخطوة رقم 4) إذا تعذر الإرسال لأي سبب، ثم يرسلها متى ما صار ذلك ممكنا (الخطوة رقم 5).

الشكل رقم (42): كيفية عمل نظام البريد الإليكتروني

وحين تأتي رسالة مصدرها شخص مرتبط بمزود خدمة بريد إليكتروني آخر إلى مستخدم مرتبط بمزود خدمة البريد الإليكتروني المحلي (الخطوة أ) فإن بروتوكول (SMTP)يحفظ الرسالة الواردة في الحيز المخصص لذلك المستخدم (الخطوة ب). و عندما يفتح ذلك المستخدم برنامج البريد العميل فإنه يتصل مباشرة ببروتوكول (POP)الذي يأخذ ما في حيز المستخدم من رسائل (الخطوة ج) ثم يرسلها إلى برنامج البريد العميل (الخطوة د) حيث يقوم الأخير بعرضها.

نُشر في <a href="https://max4arab.com/category/internet/" rel="category tag">الإنترنت</a> الموسومة <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a5%d9%84%d9%8a%d9%83%d8%aa%d8%b1%d9%88%d9%86%d9%8a/" rel="tag">الإليكتروني</a>، <a href="https://max4arab.com/tag/%d8%a7%d9%84%d8%a8%d8%b1%d9%8a%d8%af/" rel="tag">البريد</a>، <a href="https://max4arab.com/tag/%d9%83%d9%8a%d9%81/" rel="tag">كيف</a>، <a href="https://max4arab.com/tag/%d9%8a%d8%b9%d9%85%d9%84/" rel="tag">يعمل</a>