قواعد المشاركة في المنتدى

(منتدى مبرمجي Microsoft Visual VB.NET) الموضوع:دورة في LINQ To DataSet بواسطة: (اميره الروضينى) :: (منتدى الأكسس) الموضوع:اول برنامج من تصميمي بواسطة: (مرشدعلي) :: (منتدى الأكسس) الموضوع:طلب بواسطة: (weamman) :: (قسم الاعلانات) الموضوع:شركة ركن الشروق للخدمات بواسطة: (رضا جمال) :: (قسم الاعلانات) الموضوع:شقق نمليك للبيع المريوطية هرم كمبوند ام كلثوم 135 م بواسطة: (جمعة عللام) :: (منتدى الأكسس) الموضوع:مطلوب المساعدة فى برنامج محاسبة تكاليف بواسطة: (ابراهيم حورس) :: (قسم الاعلانات) الموضوع:أسرع التمويل في غضون 48 ساعة دون تاخير. بواسطة: (Aisha Ibrahim) :: (منتدى الأكسس) الموضوع:اظافة كود بواسطة: (كريمو2) :: (منتدى الأكسس) الموضوع:تجاهل الهمزة والتاء عند عملية البحث بواسطة: (startnet) :: (قسم الاعلانات) الموضوع:شركة ركن الشروق للخدمات بواسطة: (ايمن عيد) :: (قسم الاعلانات) الموضوع:شركة ركن الشروق للخدمات بواسطة: (ايمن عيد) :: (قسم الاعلانات) الموضوع:طرق لمكافحة الحشرات بواسطة: (ايمن عيد) :: (قسم الاعلانات) الموضوع:شركة ركن الشروق للخدمات بواسطة: (ايمن عيد) :: (أخبار التكنولوجيا) الموضوع:تحميل برنامج هاى مجانا للهواتف المحمول بواسطة: (سامح المصطفى) :: (قسم الاعلانات) الموضوع:كشف تسربات المياه - البيوت بواسطة: (الشر) :: (قسم الاعلانات) الموضوع:شقق للبيع بمدينة نصر الحى السابع تاصية للاستلام الفورى 225 م بواسطة: (جمعة عللام) :: (منتدى ADO.NET العام) الموضوع:رؤى الطبيعة .. منتجاتهم طبيعية ومميزة بواسطة: (شيماء إلحربي) :: (قسم الاعلانات) الموضوع:تسويق الكتروني – اعلان فيس بوك ممول – اعلان جوجل ادورد مع بواسطة: (جرافيرو109) :: (أخبار التكنولوجيا) الموضوع:كاميرات مراقبة بواسطة: (فيروز حسين) :: (منتدى البرامج) الموضوع:برنامج التصنيع و الانتاجProduction Hadaf بواسطة: (aly flex)


راديو القرآن

المواضيع المثبته: (منتدى Microsoft Excel) الموضوع:مكتبة اكسيل كاملة - عربى - انجليزى بواسطة: (junkbki) :: (Oracle قسم قواعد البيانات أوراكل) الموضوع:يجب المرور هنا للأهمية بواسطة: (وليد القدسي) :: (منتدى Microsoft Excel) الموضوع:أكواد جاهزة للإستخدام في اكسل ( ماكروات ) بواسطة: (junkbki) :: (منتدى برمجة الشبكات في بيئة الدوت نت) الموضوع:عمل برنامج بسيط مع قاعدة بيانات اكسس على شبكة محلية بواسطة: (allnsh 3) :: (منتدى Microsoft Excel) الموضوع:open office بواسطة: (ramies) :: (قسم الدروس و الدورات) الموضوع:دوره مجانيه لاحتراف الدوت نت بواسطة: (alaa gomaa) :: (منتدى التصميم والجرافيكس) الموضوع:الكتابة باللغة العربية في برنامج فلاش بواسطة: (مبرمجة فلسطينية) :: (منتدى C و C) الموضوع:دورة السي بلس بلس بواسطة: (مصطفي البارودي) :: (القسم العام) الموضوع:كل موضوع تم شرحه فيديو هنا بواسطة: (startnet) :: (القسم المفتوح) الموضوع:نصيحة لوجه الله بواسطة: (غزاوية أصيلة) :: (Oracle قسم قواعد البيانات أوراكل) الموضوع:تنصيب أوراكل 8i النسخة الشخصية على ويندوز XP بواسطة: (راحـل) :: (منتدى ADO.NET العام) الموضوع:البدء مع ADO.NET بواسطة: (HnHn) :: (Oracle قسم قواعد البيانات أوراكل) الموضوع:ADF بواسطة: (وليد القدسي) :: (منتدى مبرمجي ASP) الموضوع:كتاب مكون من 16 جزاء يتكلم عن asp بواسطة: (amricost) :: (منتدى الأكسس) الموضوع:فيديو للشروحات والدروس من عمل الاعضاء بواسطة: (startnet) :: (Oracle قسم قواعد البيانات أوراكل) الموضوع:اعداد و تنصيب اوراكل 9i ويندز NT/2000/XP بواسطة: (oracle_egypt) :: (منتدى التصميم والجرافيكس) الموضوع:دروس فوتوشوب تو توب بواسطة: (Professional VB99) :: (قسم المواضيع المميزة) الموضوع:برنامج مثبت نظام المستخدمين - الإصدار الثاني بواسطة: (مهند عبادي) :: (منتدى تصميم صفحات الويب) الموضوع:الجافا سكريبت في كتاب بواسطة: (amricost) :: (منتدى مبرمجي Microsoft Visual C#.NET) الموضوع:موقع جيد به Tutorials و مشاريع مفتوحة المصدر بواسطة: (يوسف)

عدد الصفحات : 3  1  2  3   > » إضافة رد إضافة موضوع جديد

> امن المعلومات وامن الشبكات,شرح الاعضاء مرحبا الساع و khaled helal
Bookmark and Share
تقييم الموضوع Label معدل التقيم:0
khaled helal
مشاركةالخميس,20/شوال/1425 هـ,09:03 صباحاً
المشاركة #1
بيئة لاسلكية آمنة

ان للشبكة اللاسلكية اخطاراً تهدد امنها كغيرها من الشبكات, سواء كانت هذه المخاطر مشتركة بين الشبكات السلكية و اللاسلكية , او كانت مخاطر مخصصة او موجودة فقط في الشبكات اللاسلكية وما تحتويه من معايير و غيرها.

في هذا الدرس سنحاول قدر الامكان التركيز على تأمين البيئة الشبكية اللاسلكية من أغلب المخاطر التي قد تهددها, لا يوجد أمن 100% و لكن علينا قدر الامكان ان نقترب من هذه النسبة بتنفيذ بعض الامور التي ستساعد على جعل الشبكة آمنة قدر الامكان.

من المعروف ان من أخطر ما يهدد الشبكات هذه الايام هي هجمات حجب الخدمة التي قد تتعرض لها و في كثير من الاحيان يصعب تفاديها ان تمت بصورة دقيقة و مركزة. ان منفذي هجمات حجب الخدمة الموزعة DDoS او Distributed Denial of Service يحتاجون الى عدد كبير من الاجهزة لكي ينفذوا هجماتهم, فتراهم يبرمجون برمجيات تعمل على اتمتة الهجوم و الاستيلاء على اجهزة الحاسب و من ثم الانتقال الى الاجهزة المجاورة و غيرها بصورة تلقائية سريعة, و اذا كان جهاز الحاسب غير محمي بصورة كافية فانه سيقع ضمن قائمة الاجهزة التي تنتظر الاوامر من المهاجمين لتنفذ الهجوم. في العادة فان الاجهزة المصابة لا يتم حذف الملفات منها, لكن يتم استعمالها جميعاً في وقت واحد في الهجوم على شبكة معينة او موقع معين و تلك الاجهزة تسمى بالzombies.

من أكثر الجهات التي ينصب اهتمام المهاجمين على الاستيلاء على اجهزتها , هي الشركات الكبيرة و الجامعات و الكليات التي تحمل عدد كبير من اجهزة الحاسب المتصلة بالانترنت بشكل متواصل و ان لم يتخذ المسؤولين عن هذه الشبكات الحذر من امور عديدة, فان نسبة تعرض اجهزة شبكتهم للاشتراك في هجوم امر وارد.

و بما ان اغلب الشركات و الجامعات بدأت بالتوجه الى استعمال الشبكات اللاسلكية, فان نسبة الخطر في ضلوع اجهزتها بطبيعة الحال ترتفع لاسباب عديدة اولها ان الاجهزة لن تكون في العادة موجودة في مكان ثابت, بل تتحرك و ربما تخرج من مبنى الشركة نفسها! لذا وجب الحذر من اتخاذ كافة الوسائل الممكنة من جعل الشبكة اللاسلكية آمنة قدر المستطاع.

ان الاجهزة المحمولة التي تملك كرت شبكة لاسلكي موصل بمقوي للارسال, بامكانها ان تشارك في نقل الملفات و التعامل كما لو كانت في مبنى الجامعة او الشركة او الكلية و في الحقيقة من الممكن ان تبعد كيلومترات عنها! و اذا كانت نقاط الاتصال الموجودة في المؤسسة او الجامعة لم يتم تضبيط اعداداتها بطريقة سليمة,و لم يتم تعديل الاعدادات الافتراضية المعروفة لدى كل باحث, فان اي شخص على بعد أميال (باستخدام مقوي للارسال)يستطيع الدخول بكل سهولة على الشبكة.

ان أغلب الامور التي من الممكن ان يتم استغلالها هي الاعدادات الافتراضية لنقاط الاتصال Access Points, و في ما يلي بعض الامور التي ستساعد في تقليل مخاطر الاعدادات الافتراضية:

معّرف الخدمة او الSSID

ال SSID او الService Set IDentifier تعني معّرف الخدمة. ان كل نقطة اتصال تملك معرّف يكون عبارة عن كلمة او رقم او خليط بين حروف وارقام. يقوم هذا المعرف بالتعريف عن نقطة الاتصال و لنفرض ان نقطة اتصال معينة تملك SSID معين على سبيل المثال هو = الموسوعة. ان اي شخص موجود في مدى التغطية التي تغطيها نقطة الاتصال ( المدى يعتمد على امور عديدة قد تصل الى كيلو مترات, سواء كان في نفس البيت او المبنى او كان في الشارع المجاور للبيت) يستطيع ان يدخل الى الشبكة الخاصة بنقطة الاتصال ذات المعرف ( الموسوعة) اذا عرف ان كلمة (الموسوعة) هي الSSID الخاص بها. أغلب نقاط الاتصال تحمل اعدادات افتراضية و يكون المعرف لها معروفاً و في الغالب يكون كلمة (default). اذا لم يتم تغيير هذا المعرف الى اي شي آخر, فان اي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق!

من الامور الموجودة في الاعدادات الافتراضية الخاصة بالSSID هو الSSID Broadcasting. تقوم نقاط الاتصال بالتعريف عن نفسها بشكل مستمر على مدى التغطية التي تغطيه, فتقوم بصورة مستمرة بارسال اشارات تقوم بالتعريف عن نفسها و بمعرّفها الخاص. بهذه الطريقة يمكن لاي شخص يملك جهاز خاص, او كمبيوتر محمول به كرت شبكة لاسلكية ان يتجه الى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الاشارة مع رقم المعرف, فيعرف انه الان يمكنه الاتصال بشكبة نقطة الاتصال (الموسوعة) من موقعه. يجب تعطيل هذه الخاصية التي تأتي بصورة افتراضية في العادة حتى لا يتمكن ضعاف النفوس من الذين يملكون اجهزة محمولة ذات كروت شبكة لاسلكية من الاقتراب و معرفة الاماكن (القريبة) من المنزل او المبنى و التي من خلالها يستطيعون الدخول على الشبكة اللاسلكية. يفضل قدر الامكان تغيير المعّرف بصورة مستمرة بين حين و آخر, حتى ان حصل احد الذين يحاولون اختراق الشبكة على المعرف الخاص بنقطة الاتصال في وقت معين, فانه عند تغييره بصورة مستمرة ستصعب مهمته اكثر.

من الممكن ايضا تقليل نسبة الارسال لدة نقطة الاتصال بحيث ان يكون مداها قدر الامكان على المحدود المطلوبة و المسموح بها لا ان تتخطى هذه الحدود و تغطي مساحات خارج نطاق المنزل او الشركة و التي قد يستغلها البعض في الدخول للشبكة الخاصة.

نستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة او المنزل الى مسافات لا داعي لها, كوصول المدى الى الشارع المجاور , بتوزيع اسلاك و كيبلات خاصة بالشبكة الداخلية, ماعلى الناس الا ان يحضروا اجهزتهم و يوصلون كروت الشبكة بالكيبلات و الاسلاك و يدخلون على الشبكة الداخلية وهم جالسون في الشارع المجاور!

فلترة الMAC Address

الMAC Address او ال Media Access Control Address هو العنوان الفيزيائي لكروت الشبكة. كل كرت شبكة في العالم يحمل رقم يميزه عن غيره, تقوم الشركات المنتجة بوضع ارقام خاصة على اساس نظام الهكس لتميز كروت الشبكة عن بعضها و من المفترض ان لا تكون هذه الارقام مكررة ابداً. بطبيعة الحال نقطة الاتصال تعتبر من الطبقة الثانية في الOSI Model او ال Open System Interconnect يعني في طبقة الData Link كالسويتشات فان تعاملها يكون مع الMAC Address وليس مع الIP Address. و هنا يستطيع المسؤول عن الشبكة اللاسلكية ان يحدد الاجهزة التي يسمح لها باستخدام نقطة الاتصال الخاصة به.

كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب ان يحتوي على كرت شبكة لاسلكية, و كل كرت شبكة لاسلكية تملك رقم خاص مميز وهو الMAC Address و من المفترض ان المسؤول عن الشبكة يعي و يعلم عدد الاجهزة الموجودة لديه او لدى شركته و التي يريدها ان تستخدم شبكته اللاسلكية. عندها يستطيع فلترة استخدام نقط الاتصال لديه و يحدد الاجهزة بواسطة اضافة ارقام الMAC الخاصة بهذه الاجهزة في قائمة الاجهزة المسموح لها باستخدام الشبكة او استخدام نقط الاتصال و لا يسمح بغير هذه الاجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشكبته.

تشفير البيانات باستخدام الWEP

أغلب نقط الاتصال تملك امكانية التعامل مع البيانات المشفرة. باستخدام تقنية الWEP او Wired Equivalent Privacy فانه و تفعيلها في نقطة الاتصال, يمكن تشفير استلام و تمرير البيانات المشفرة فقط. لذا يجب على كل مستخدم يريد استخدام الشبكة اللاسلكية ان يفعل خاصية الWEP اي التشفير في جهازه, كي يتم تبادل البيانات بصورة مشفرة تصعب في معظم الاحيان معرفة محتواها ان تم نسخ هذه البيانات اثناء مرورها بين الاجهزة.

و كخط دفاع ثاني, عند استخدام ميزة التشفير, يجب تبادل مفتاح التشفير المسمى ب WEP Key فهو عبارة عن ارقام على اساس Hex تحدد درجة التشفير , و كلما زاد حجم الرقم زادت صعوبة كسر التشفير و ايضا زادت المدة التي يتم نقل البيانات بعد تشفيرها و استلامها و من ثم فك تشفيرها. و يعتبر المفتاح خط دفاع ثاني لانه يجب على الاطراف المستخدمة للشبكة معرفة هذا المقتاح كي يتم تشفير البيانات على اساسه, و يفضل تغييره بين فترة و اخرى حتى ان وقع في يد احد المتطفلين فانه لن يستخدمه لفترة طويلة.

الكلمة السرية الافتراضية Default Password

تأتي نقط الاتصال من الشركات المنتجة لها بكلمة سرية معينة موحدة و معروفة, يجدها المستخدم في الدليل الخاص بال Access Point, و في بعض الاحيان تكون الكلمة السرية خالية , يعني ان عند تسجيل الدخول لنقطة الاتصال لتغيير الاعدادات, يكون اسم المستخدم هو مثلا admin و الكلمة السرية غير موجودة! من الواضح انه يجب تغييرها الى كلمة سرية صعبة مكونة من ارقام و حروف .هذه هي الاعدادات الافتراضية التي وجدت لتسهل العملية على المستخدمين لكن ان بقيت هكذا فانها قد تؤدي لى مصائب كبيرة, يمكن تفاديها بسهولة باتباع التعليمات و النصائح.

هذه بعض الامور التي ستساعد في تقوية أمن الشبكات اللاسلكية, رغم ان الحديث عن أمن الشبكات امر واسع جداً و لا يمكن حصره في دروس, الا ان وضع النقاط على الحروف امر مطلوب لمعرفة أهم الامور التي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها اي مسؤول عن الشبكات
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالأربعاء,26/شوال/1425 هـ,05:23 مساءً
المشاركة #2

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 11
سجل في:الاثنين,20/شعبان/1425 هـ,09:22 مساءً
الدولة:فلسطين
رقم العضوية: 237



شكرا لك أخ خالد على المعلومات الرائعة


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالسبت,07/ذو القعدة/1425 هـ,02:29 مساءً
المشاركة #3

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 3
سجل في:الخميس,05/ذو القعدة/1425 هـ,01:17 مساءً
الدولة:اليمن
رقم العضوية: 873



تحياتي أخي مجهود طيب تشكر علية
والى الامام


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالأربعاء,18/ذو القعدة/1425 هـ,04:38 مساءً
المشاركة #4
وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :

1. تعريف الخطر Risk وأقسامه.

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.

3. كيفية إدارة الخطر و احتمال حدوثه .

سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..


تعريف الخطر Risk وأقسامه:

الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :

• التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .

وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :





والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :


أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.

ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:

• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.


ثانيا التهديد Threat :

هناك ثلاث مكونات أساسيه للتهديد Threat وهي :

• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .


ولنتحدث عن كل منهم بالتفصيل:



1. الهدف Target :


وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).



2. الطريقة Agents(أو العميل):

لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.

3. الأحداث Events:

وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.




للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالأربعاء,18/ذو القعدة/1425 هـ,05:02 مساءً
المشاركة #5
وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .


الإجراءات المضادة عند حدوث الخطر Countermeasures:

لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.



وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:

• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.

وغيرها الكثير من الإجراءات.

كيفية إدارة الخطر و احتمال حدوثه:

الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
ويوضحها الشكل التالي:



إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:

1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :

تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.


2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:


تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.
والآن ننتقل لحساب احتمالية حدوث التهديد Threat:

الخطوات المتبعة لحساب الاحتمالية هي كما يلي :

1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.

شرح بعض هذه العلاقات (AND,OR):




وهذه العلاقات تمثل:

AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).


وبالمثال يتضح المقال:

عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.

• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .


• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .

ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :

1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه Patch لهذه الثغرة).


وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:



مع الفرضيات التالية:

• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1


في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.

لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .


سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :

ولحساب الاحتمالية :


P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)

P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).


إذا الاحتمالية الكلية (break0in) هي 0.009975 .




مثال آخر:


The tree



لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)

ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)

Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:

• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.

• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.





للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالجمعة,20/ذو القعدة/1425 هـ,07:37 صباحاً
المشاركة #6
مقدمة Introduction :

التشفير استخدم قديما في الحضارات القديمة لإخفاء المعلومات والمراسلات ولكن التشفير كعلم مؤسس منظم يدين بولادته ونشأته للعلماء الرياضيين واللغويين العرب إبان العصر الذهبي للحضارة العربية ومن أشهرهم الفراهيدي والكندي, وقد ألف هؤلاء العلماء مفاهيم رياضية متقدمة من أهمها التوافيق والتباديل . وكذلك توظيف الكندي ومن تبعه مفاهيم الإحصاء والاحتمالات في كسر الشفرة , وقد سبقت هذه الكتابات كتابات باسكال وفيرما بحوالي ثمانية قرون !!!

وقد شاع في أيامنا استخدام مصطلح "التشفير" ليدل على إخفاء المعلومات. ولكن كلمة "التشفير" وافدة من اللغات الأوربية (Cipher) وهذه بدورها جاءت أصلا من اللغة العربية ولكن بمعنى آخر لكلمة "الصفر". فكما هو معلوم أن العرب قد تبنوا مفهوم الصفر والخانات العشرية واستخدموه في الحساب, وهو ما لم يكن الأوربيون يعرفونه في القرون الوسطى , وكان مفهوم الصفر جديدا وغريبا لدرجة أنهم أخذوه بنفس الاسم فأسموه "Cipher". ولأن مفهوم الصفر الجديد كان في منتهى التعقيد والغموض فقد صاروا يستخدمون كلمة "Cipher" للدلالة على الأشياء المبهمة وغير الواضحة.

ومن هنا تطور استخدام كلمة "Cipher" في جميع اللغات الأوربية تقريبا لتعني إخفاء المعلومات وقمنا – نحن العرب- بعد ستة قرون بإعادة بضاعتنا الأصلية ولكن بمعنى مختلف فنحتنا كلمة غريبة على اللغة العربية هي "التشفير".


وعملية فك التشفير كالتالي:


التشفير: هو تحويل المعلومات المهمة أو التي لا تريد أن يطلع عليها أحد إلى نص مخفي( أي لا يمكن فهمه)

وكمثال بسيط على ذلك نأخذ على سبيل المثال كلمة Arab الخطوات أو الخوارزمية لتشفير تلك الكلمة:
نجعل كل حرف يساوي الحرف الذي تليه أي أن:

A = B

R = S

A = B

B = C

وفي هذا المثال النص الأصلي Plaintext هو Arab والنص المشفر هو BSBC وبذلك قد أخفينا النص الأصلي وعندما تصل إلى الطرف الثاني فإنه يقوم بعكس التشفير أي أننا :

نجعل كل حرف يساوي الحرف السابق , وبذلك قد حصلنا على النص الأصلي.


وسوف نتطرق إلى بعض الطرق المتبعة في التشفير إن شاء الله، وهي:

• طريقة Caesar
• طريقة Monoalphabetic
• طريقة Playfair
• طريقة Vigenere



• طريقة Caesar :

وهي من أبسط طرق التشفير وهذه الطريقة تعتبر من أقدم طرق التشفير, وفكرة هذه الطريقة هي تبديل كل حرف بثالث حرف بعده مثلا((A=D. وهكذا

عيــــــوب هذه الطريقة :

1.لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا 26 احتمالية (عدد الحروف الانجليزية) أو بالأصح 25 احتمالية لأن الحرف لا يساوي نفسه .
ولنأخذ على سبيل المثال الحرف A لكسره نجرب كل الحروف ماعدا الحرف نفسه وهذه طريقة معروفه لكسر التشفير وتسمى البحث الشامل Brute force Search .
2. لا يوجد مفتاح Key, وسوف نرى في الطرق الأخرى فائدة المفتاح أي أن هذه الطريقة ثابتة,(نقوم بإرسال النص المشفر فقط ).

• طريقة Monoalphabetic :

فكرة هذه الطريقة أن يكون لدينا مفتاح Key ونقوم بتبديل النص الأصلي بالمفتاح Key.وهي أفضل من طريقة Caesar لأن المفتاح متغير :
الشرح:

لدينا الأحرف من a-z:




سؤال: لماذا قمنا باختيار هذا المفتاح DKVQFIBJWPESCXHTMYAUOLRGZN هل له قاعدة ؟
الجواب: نحاول أن نختار المفتاح عشوائيا, و ليس له قاعدة قمنا باختياره عشوائيا ونحاول أن نوزع الحروف بشكل متباعد.

والآن وبعد أن و ضعنا المفتاح ال Key ونريد تشفير رسالتنا بذلك المفتاح ولنفرض أن الرسالة plaintext التي لدينا هي : " Arab"

ولتشفيرها : نبدأ بحرف A ننظر إلى الحروف Plain ونبحث عن الA و نرى ماذا يقابله ( في الجدول السابق) , ويقابلة حرف الـD . ثم نأتي للحرف التالي وهو ال R وننظر لمقابلة في الجدول وهو حرف الـ Y.... وهكذا إلى أن نحصل على النص المشفر Cipher text :
" DYDK"


مثال أخر:
النص الأصلي:

Plaintext: ifwewishtoreplaceletters

والمفتاح كما في الجدول السابق، ناتج التشفير:

Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA



للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالسبت,21/ذو القعدة/1425 هـ,02:56 مساءً
المشاركة #7
التشفير (Encryption (2

وبعد أن عرفنا طريقة Caesar وطريقة Monoalphabetic, قد يتبادر إلينا أن طريقة Monoalphabetic قوية بما فيه الكفاية , وهذا ليس صحيح !!!
تكمن المشكلة في أن اللغة فيها تكرار (سواء اللغة العربية أو اللغة الإنجليزية) ولنـأخذ على سبيل المثال "th lrd sm allh shll nt wnt" .

ولفهم المثال السابق لا يلزمنا كتابة الحروف كاملة بل فهمناها بحذف حروف العلة (Vowels) .

الحروف ليست متساوية في الاستخدام , في اللغة الانجليزية على سبيل المثال E هو الأكثر استخداما ثم يأتي من بعده الحروف:

T, R, N, I, O, A, S

والحروف نادرة الاستخدام هي:

Z, J, K, Q, X

وهذا الجدول يوضع تكرار الحروف في اللغة Letters frequencies:




ولنأخذ على سبيل المثال النص التالي:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.

ولمعرفة النص الناتج:

 نحسب الحرف المتكرر في النص بأكبر تكرار.
 على سبيل التخمين نجعل الـ P=e والـ Z=t .
 وعلى سبيل التخمين أيضا ZW=th ومن ثم يكون ZWP=the.

و بعد المحاولات إلى أن نحصل على النص التالي:

it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in Moscow.

والآن ننتقل إلى الطريقة الثالثة وهي:


• طريقة Playfair :
أخترع هذه الطريقة العالم Charles Wheatstone في عام 1854م ولكنها سميت بعد ذلك بأسم صديقة Baron Playfair, وكانت هذه الطريقة تستخدم لعدة سنين بين(US & British) في الحرب العالمية الأولى (WW1).

وفكرة هذه الطريقة أن يكون لدينا مصفوفة من نوع 5x5, أي تكون المصفوفة مكونة من 25 عنصر , ولكن الحروف الانجليزية تساوي 26 !!!

ولهذا السبب جعل Charles حرفي الـ I و J متساويان، أي(I,J=>I).

الشرح:
1. نختار مفتاح Key ولنفترض "COMPUTER".
2. نقوم بتعبئة المصفوفة ونبدأ بالمفتاح Key أولا .
3. بعد ذلك نكتب الحروف بعد المفتاح Key.
4. نبدأ بحرف ال A بعد كتابة المفتاح Key وبعده ال B ثم حرف ال C ولكن حرف ال C موجود في ال key ولذلك لا نكتب ال C بل نذهب إلى الحرف الذي بعده وهكذا إلى أن نصل إلى ال Z.

وتصبح المصفوفة Matrix كما يلي :



طريقة التشفير:

لنأخذ مثال أخر :

المفتاحKey هو "MONARCHY".

وعند إكمال المصفوفة تصبح:


1. نأخذ حرفين في كل مرة وإذا تشابه الحرفين نضع 'X' , مثلا "balloon" تصبح كالتالي "ba lx lo on".
2. إذا جاء حرفين في نفس الصف مثلا "AR" (في الجدول السابق) نبدله مع الأيمن منه إلى "RM" وهنا وقعت في طرف الجدول أخذنا "R" ونرجع إلى بداية الصف ونأخذ ال "M". ولو جاء في الوسط مثلا : "ON" تصبح "NA" .
3. إذا جاء حرفين في نفس العمود , نبدله مع الأسفل منه , مثال "MU" يشفر إلى "CM" .
4. معادا ذلك (أي إذا وقعت الحروف غير المكان السابق) كل حرف يبدل مع الحرف الواقع في نفس العمود وعلى صف الحرف الأخر,مثال "HS" يشفر إلى "BP" و"EA" يشفر إلى "IM" و"MZ" إلى "RU" وهكذا ..

ولفك التشفير نقوم بعكس الخطوات السابقة.

• طريقة Vigenere:
في هذه الطريقة نقوم بوضع مفتاح Key للنص على أن يكون :
• أن يكرر المفتاح Key على حسب طول النص.
• نجمع المفتاح Key مع النص الأصلي ( نجعل كل حرف يساوي قيمته العددية ) مثلا a=0 والc = 2 وهكذا.

مثال :

باستخدام المفتاح ( Key deceptive ).

والرسالة Plaintext هي we are discovered save yourself .

نقوم بالآتي :

key: deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself

في المثال السابق:
1. قمنا بتكرار ال Key على طول النص الأصلي .
2. نجمع كل حرف من النص الأصلي مع الحرف الذي يوازيه من حروف المفتاح Key.


مثل : d+w وهي تساوي 3+22=25 وهو حرف ال Z اذا d+w=Z.

e+e تساوي 4+4=8 وهو حرف ال I , I 8 =.

وبعد تشفيرها يصبح النص :
ZICVTWQNGRZGVTWAVZHCQYGLMGJ

ولفك التشفير:
النص الأصلي = النص المشفر – الحرف الموازي له من المفتاح Key.


مثل Z-d أي 25-3 = 22 وال 22 تساوي حرف w. وهكذا...

للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالسبت,21/ذو القعدة/1425 هـ,04:18 مساءً
المشاركة #8

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: أعضاء فعالين
المشاركات: 93
سجل في:الخميس,09/شعبان/1425 هـ,08:02 صباحاً
الدولة:مصر
رقم العضوية: 17



الله ينور يا خالد موضوع جميل و شرح سلس بدون تعقيدات التشفير المعتاده


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالأربعاء,23/ذو الحجة/1425 هـ,08:32 مساءً
المشاركة #9

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 2
سجل في:الأربعاء,23/ذو الحجة/1425 هـ,08:01 مساءً
الدولة:فلسطين
رقم العضوية: 1414



بارك الله فيك يا اخي خالد و الله انك مية مية انا لي طلب من خضرتك في الوضوعات و اتمني من الله ان تساعدني بة لانوا انت يعني عندك معلونات و الله لم اجدها في ي مكان اخر غير هذا المنتدي الذي اكن له كل الاخترام و الانتماء و الله و لي التوفق

thaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaannnnnnnnxxxxxxxxxxxxxxxxx alot


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالثلاثاء,23/رمضان/1426 هـ,05:58 صباحاً
المشاركة #10

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 25
سجل في:الأربعاء,30/جمادى الأولى/1426 هـ,07:06 صباحاً
الدولة:مصر
رقم العضوية: 4071



شكرا لك اخ خالد فعلا مجهود جبار منك


--------------------
لا مستحيل مع ايمان ولا يأس مع اصرار
ro_mod_ahmed@hotmail.com>pro_mod_ahmed@hotmail.com
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة

    

عدد المتصفحين لهذا المنتدى «1»: (الضيوف «1» - المتخفون «0»)
الأعضاء «0»: .

عدد الصفحات : 3  1  2  3   > » إضافة رد جديد إضافة موضوع جديد



 
الوقت الأن:اليوم,03:09 صباحاً بتوقيت القدس المحتلة

Powered By arabmoheet v3.1

منتديات المحيط العربي  -  راسلنا  -   أعلى
X   رسالة المنتدى
(سوف يتم اغلاق هذه النافذة بعد 2 ثانية)
X   رسالة المنتدى
(سوف يتم اغلاق هذه النافذة بعد 2 ثانية)