قواعد المشاركة في المنتدى

(أخبار التكنولوجيا) الموضوع:تحميل برنامج انستقرام 2017 للاندرويد برابط مباشر بواسطة: (sara100) :: (أخبار التكنولوجيا) الموضوع:تحميل لعبة كاندي كراش 2017 بواسطة: (sara100) :: (قسم الدعم الفني) الموضوع:صيانة ايديال زانوسى 01141252525بالاسكندرية بواسطة: (masa2016) :: (منتدى الأكسس) الموضوع:الفوترة الإلكترونية تدخل العالم العربي بواسطة: (ألف ياء) :: (منتدى التصميم والجرافيكس) الموضوع:تصميم شعارات مطاعم مبتكرة ابداعية – منتظر ردكم لتعليق عليها بواسطة: (نقطة انطلاق) :: (قسم الاعلانات) الموضوع:كاميرات مراقبة داخلية مقاومة للصدمات HIKVISION بواسطة: (sara hassan) :: (منتدى ال SQL العام) الموضوع:برنامج حسابات ومخازن بواسطة: (ahmedhabeb) :: (منتدى الأكسس) الموضوع:نموذج طباعة بيانات الحوالات البنكية والايداعات بواسطة: (alhop) :: (منتدى Microsoft Visual Basic) الموضوع:مشكلة في برنامج بلغة فيجول ستوديو2010 بواسطة: (thams) :: (قسم الجوال) الموضوع:شاهد وتعرف الى مميزات تطبيق تعارف عربي رائع بواسطة: (سيرياتالك) :: (قسم الاعلانات) الموضوع:حجز دومين وهوست 00201141844482 بواسطة: (atiafco9) :: (أخبار التكنولوجيا) الموضوع:تحميل برامج جديدة بواسطة: (sara100) :: (منتدى Microsoft Excel) الموضوع:كيفية اخفاء مفتاح save as بواسطة: (nadjib) :: (أخبار التكنولوجيا) الموضوع:برنامج ايمو للدردشة بواسطة: (sara100) :: (أخبار التكنولوجيا) الموضوع:واتس اب للاندرويد بواسطة: (sara100) :: (منتدى الأكسس) الموضوع:برنامج للمحلات التجارية الصغيرة بواسطة: (aly elhedewy) :: (منتدى الأكسس) الموضوع:طريقه الوارد اولا يصرف اولا بواسطة: (aly elhedewy) :: (أخبار التكنولوجيا) الموضوع:واتس اب من البرامج المميزه بواسطة: (sara100) :: (قسم التعاميم والشكاوي) الموضوع:اسئلة عن قواعد البيانات بواسطة: (m3forex) :: (قسم الاعلانات) الموضوع:تصميم اقوى فيديو موشن جرافيك بواسطة: (موشن جرافيك)


راديو القرآن

المواضيع المثبته: (منتدى مبرمجي ASP) الموضوع:مواقع يعطي سكربتات لكل لغات البرمجة بواسطة: (ahmadtec) :: (القسم المفتوح) الموضوع:قصص الأنبياء عليهم السلام .جميعا بواسطة: (غزاوية أصيلة) :: (منتدى الكتب الالكترونية) الموضوع:كتاب كامل من جزئين يشرح access وبالتفصيل وقواعد البيانات وبالتفصيل بواسطة: (m.i.a.r) :: (منتدى برمجة التقارير) الموضوع:شرح طريقة اضافة تقرير Crystal Reports في الـ ASP.NET بواسطة: (FunctionSys) :: (منتدى ADO.NET العام) الموضوع:ربط قاعدة البيانات والفرق بين الوضع المتصل والوضع المنفصل وشرحها بالتفصيل بواسطة: (علاء عبدالخالق) :: (Oracle قسم قواعد البيانات أوراكل) الموضوع:Oracle Online Documentation .. best resource of Info about Oracle بواسطة: (adnan_som) :: (منتدى أجاكس(Asynchronous JavaScript and XML)) الموضوع:البدء مع ASP.NET AJAX بواسطة: (يوسف جميل جادالله) :: (منتدى مبرمجي ASP) الموضوع:Compact An Access Database File From ASP بواسطة: (عبدالله جابر شقليه) :: (القسم المفتوح) الموضوع:شاهد واشكر ربك على نعمة الاسلام بواسطة: (غزاوية أصيلة) :: (القسم المفتوح) الموضوع:إلا رسول الله صلى الله عليه وسلم بواسطة: (alanees) :: (منتدى الوورد والباور بوينت) الموضوع:مكتبة الباور بوينت بواسطة: (ramies) :: (منتدى تحليل و تصميم نظم المعلومات) الموضوع:تعلم كيفية رسم Data Flow Diagram -DFD للنظام بواسطة: (jbsa) :: (القسم العام) الموضوع:كل موضوع تم شرحه فيديو هنا بواسطة: (startnet) :: (منتدى برمجة الجرافكس) الموضوع:كلمه بخصوص قسم الجرافيك الجديد بواسطة: (alaa gomaa) :: (منتدى Microsoft Visual Basic) الموضوع:دورة التعامل مع قواعد بيانات Oracle بإستخدام ADO بواسطة: (Max Bayne) :: (منتدى C و C) الموضوع:برنامج من سيربح المليون بواسطة: (مصطفي البارودي) :: (منتدى Microsoft SQL Server) الموضوع:مراحل تصميم قاعدة بيانات ناجحة بواسطة: (m.atassi) :: (منتدى برمجة التقارير) الموضوع:كتاب كريستال ريبورت بواسطة: (شهرزاد) :: (منتدى الكتب الالكترونية) الموضوع:موقع لتحقق من وجود الكتاب الذى تبحث عنه بواسطة: (يوسف) :: (منتدى الوورد والباور بوينت) الموضوع:مكتبة الوورد بواسطة: (ramies)

عدد الصفحات : 3  1  2  3   > » إضافة رد إضافة موضوع جديد

> امن المعلومات وامن الشبكات,شرح الاعضاء مرحبا الساع و khaled helal
Bookmark and Share
تقييم الموضوع Label معدل التقيم:0
khaled helal
مشاركةالخميس,20/شوال/1425 هـ,09:03 صباحاً
المشاركة #1
بيئة لاسلكية آمنة

ان للشبكة اللاسلكية اخطاراً تهدد امنها كغيرها من الشبكات, سواء كانت هذه المخاطر مشتركة بين الشبكات السلكية و اللاسلكية , او كانت مخاطر مخصصة او موجودة فقط في الشبكات اللاسلكية وما تحتويه من معايير و غيرها.

في هذا الدرس سنحاول قدر الامكان التركيز على تأمين البيئة الشبكية اللاسلكية من أغلب المخاطر التي قد تهددها, لا يوجد أمن 100% و لكن علينا قدر الامكان ان نقترب من هذه النسبة بتنفيذ بعض الامور التي ستساعد على جعل الشبكة آمنة قدر الامكان.

من المعروف ان من أخطر ما يهدد الشبكات هذه الايام هي هجمات حجب الخدمة التي قد تتعرض لها و في كثير من الاحيان يصعب تفاديها ان تمت بصورة دقيقة و مركزة. ان منفذي هجمات حجب الخدمة الموزعة DDoS او Distributed Denial of Service يحتاجون الى عدد كبير من الاجهزة لكي ينفذوا هجماتهم, فتراهم يبرمجون برمجيات تعمل على اتمتة الهجوم و الاستيلاء على اجهزة الحاسب و من ثم الانتقال الى الاجهزة المجاورة و غيرها بصورة تلقائية سريعة, و اذا كان جهاز الحاسب غير محمي بصورة كافية فانه سيقع ضمن قائمة الاجهزة التي تنتظر الاوامر من المهاجمين لتنفذ الهجوم. في العادة فان الاجهزة المصابة لا يتم حذف الملفات منها, لكن يتم استعمالها جميعاً في وقت واحد في الهجوم على شبكة معينة او موقع معين و تلك الاجهزة تسمى بالzombies.

من أكثر الجهات التي ينصب اهتمام المهاجمين على الاستيلاء على اجهزتها , هي الشركات الكبيرة و الجامعات و الكليات التي تحمل عدد كبير من اجهزة الحاسب المتصلة بالانترنت بشكل متواصل و ان لم يتخذ المسؤولين عن هذه الشبكات الحذر من امور عديدة, فان نسبة تعرض اجهزة شبكتهم للاشتراك في هجوم امر وارد.

و بما ان اغلب الشركات و الجامعات بدأت بالتوجه الى استعمال الشبكات اللاسلكية, فان نسبة الخطر في ضلوع اجهزتها بطبيعة الحال ترتفع لاسباب عديدة اولها ان الاجهزة لن تكون في العادة موجودة في مكان ثابت, بل تتحرك و ربما تخرج من مبنى الشركة نفسها! لذا وجب الحذر من اتخاذ كافة الوسائل الممكنة من جعل الشبكة اللاسلكية آمنة قدر المستطاع.

ان الاجهزة المحمولة التي تملك كرت شبكة لاسلكي موصل بمقوي للارسال, بامكانها ان تشارك في نقل الملفات و التعامل كما لو كانت في مبنى الجامعة او الشركة او الكلية و في الحقيقة من الممكن ان تبعد كيلومترات عنها! و اذا كانت نقاط الاتصال الموجودة في المؤسسة او الجامعة لم يتم تضبيط اعداداتها بطريقة سليمة,و لم يتم تعديل الاعدادات الافتراضية المعروفة لدى كل باحث, فان اي شخص على بعد أميال (باستخدام مقوي للارسال)يستطيع الدخول بكل سهولة على الشبكة.

ان أغلب الامور التي من الممكن ان يتم استغلالها هي الاعدادات الافتراضية لنقاط الاتصال Access Points, و في ما يلي بعض الامور التي ستساعد في تقليل مخاطر الاعدادات الافتراضية:

معّرف الخدمة او الSSID

ال SSID او الService Set IDentifier تعني معّرف الخدمة. ان كل نقطة اتصال تملك معرّف يكون عبارة عن كلمة او رقم او خليط بين حروف وارقام. يقوم هذا المعرف بالتعريف عن نقطة الاتصال و لنفرض ان نقطة اتصال معينة تملك SSID معين على سبيل المثال هو = الموسوعة. ان اي شخص موجود في مدى التغطية التي تغطيها نقطة الاتصال ( المدى يعتمد على امور عديدة قد تصل الى كيلو مترات, سواء كان في نفس البيت او المبنى او كان في الشارع المجاور للبيت) يستطيع ان يدخل الى الشبكة الخاصة بنقطة الاتصال ذات المعرف ( الموسوعة) اذا عرف ان كلمة (الموسوعة) هي الSSID الخاص بها. أغلب نقاط الاتصال تحمل اعدادات افتراضية و يكون المعرف لها معروفاً و في الغالب يكون كلمة (default). اذا لم يتم تغيير هذا المعرف الى اي شي آخر, فان اي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق!

من الامور الموجودة في الاعدادات الافتراضية الخاصة بالSSID هو الSSID Broadcasting. تقوم نقاط الاتصال بالتعريف عن نفسها بشكل مستمر على مدى التغطية التي تغطيه, فتقوم بصورة مستمرة بارسال اشارات تقوم بالتعريف عن نفسها و بمعرّفها الخاص. بهذه الطريقة يمكن لاي شخص يملك جهاز خاص, او كمبيوتر محمول به كرت شبكة لاسلكية ان يتجه الى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الاشارة مع رقم المعرف, فيعرف انه الان يمكنه الاتصال بشكبة نقطة الاتصال (الموسوعة) من موقعه. يجب تعطيل هذه الخاصية التي تأتي بصورة افتراضية في العادة حتى لا يتمكن ضعاف النفوس من الذين يملكون اجهزة محمولة ذات كروت شبكة لاسلكية من الاقتراب و معرفة الاماكن (القريبة) من المنزل او المبنى و التي من خلالها يستطيعون الدخول على الشبكة اللاسلكية. يفضل قدر الامكان تغيير المعّرف بصورة مستمرة بين حين و آخر, حتى ان حصل احد الذين يحاولون اختراق الشبكة على المعرف الخاص بنقطة الاتصال في وقت معين, فانه عند تغييره بصورة مستمرة ستصعب مهمته اكثر.

من الممكن ايضا تقليل نسبة الارسال لدة نقطة الاتصال بحيث ان يكون مداها قدر الامكان على المحدود المطلوبة و المسموح بها لا ان تتخطى هذه الحدود و تغطي مساحات خارج نطاق المنزل او الشركة و التي قد يستغلها البعض في الدخول للشبكة الخاصة.

نستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة او المنزل الى مسافات لا داعي لها, كوصول المدى الى الشارع المجاور , بتوزيع اسلاك و كيبلات خاصة بالشبكة الداخلية, ماعلى الناس الا ان يحضروا اجهزتهم و يوصلون كروت الشبكة بالكيبلات و الاسلاك و يدخلون على الشبكة الداخلية وهم جالسون في الشارع المجاور!

فلترة الMAC Address

الMAC Address او ال Media Access Control Address هو العنوان الفيزيائي لكروت الشبكة. كل كرت شبكة في العالم يحمل رقم يميزه عن غيره, تقوم الشركات المنتجة بوضع ارقام خاصة على اساس نظام الهكس لتميز كروت الشبكة عن بعضها و من المفترض ان لا تكون هذه الارقام مكررة ابداً. بطبيعة الحال نقطة الاتصال تعتبر من الطبقة الثانية في الOSI Model او ال Open System Interconnect يعني في طبقة الData Link كالسويتشات فان تعاملها يكون مع الMAC Address وليس مع الIP Address. و هنا يستطيع المسؤول عن الشبكة اللاسلكية ان يحدد الاجهزة التي يسمح لها باستخدام نقطة الاتصال الخاصة به.

كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب ان يحتوي على كرت شبكة لاسلكية, و كل كرت شبكة لاسلكية تملك رقم خاص مميز وهو الMAC Address و من المفترض ان المسؤول عن الشبكة يعي و يعلم عدد الاجهزة الموجودة لديه او لدى شركته و التي يريدها ان تستخدم شبكته اللاسلكية. عندها يستطيع فلترة استخدام نقط الاتصال لديه و يحدد الاجهزة بواسطة اضافة ارقام الMAC الخاصة بهذه الاجهزة في قائمة الاجهزة المسموح لها باستخدام الشبكة او استخدام نقط الاتصال و لا يسمح بغير هذه الاجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشكبته.

تشفير البيانات باستخدام الWEP

أغلب نقط الاتصال تملك امكانية التعامل مع البيانات المشفرة. باستخدام تقنية الWEP او Wired Equivalent Privacy فانه و تفعيلها في نقطة الاتصال, يمكن تشفير استلام و تمرير البيانات المشفرة فقط. لذا يجب على كل مستخدم يريد استخدام الشبكة اللاسلكية ان يفعل خاصية الWEP اي التشفير في جهازه, كي يتم تبادل البيانات بصورة مشفرة تصعب في معظم الاحيان معرفة محتواها ان تم نسخ هذه البيانات اثناء مرورها بين الاجهزة.

و كخط دفاع ثاني, عند استخدام ميزة التشفير, يجب تبادل مفتاح التشفير المسمى ب WEP Key فهو عبارة عن ارقام على اساس Hex تحدد درجة التشفير , و كلما زاد حجم الرقم زادت صعوبة كسر التشفير و ايضا زادت المدة التي يتم نقل البيانات بعد تشفيرها و استلامها و من ثم فك تشفيرها. و يعتبر المفتاح خط دفاع ثاني لانه يجب على الاطراف المستخدمة للشبكة معرفة هذا المقتاح كي يتم تشفير البيانات على اساسه, و يفضل تغييره بين فترة و اخرى حتى ان وقع في يد احد المتطفلين فانه لن يستخدمه لفترة طويلة.

الكلمة السرية الافتراضية Default Password

تأتي نقط الاتصال من الشركات المنتجة لها بكلمة سرية معينة موحدة و معروفة, يجدها المستخدم في الدليل الخاص بال Access Point, و في بعض الاحيان تكون الكلمة السرية خالية , يعني ان عند تسجيل الدخول لنقطة الاتصال لتغيير الاعدادات, يكون اسم المستخدم هو مثلا admin و الكلمة السرية غير موجودة! من الواضح انه يجب تغييرها الى كلمة سرية صعبة مكونة من ارقام و حروف .هذه هي الاعدادات الافتراضية التي وجدت لتسهل العملية على المستخدمين لكن ان بقيت هكذا فانها قد تؤدي لى مصائب كبيرة, يمكن تفاديها بسهولة باتباع التعليمات و النصائح.

هذه بعض الامور التي ستساعد في تقوية أمن الشبكات اللاسلكية, رغم ان الحديث عن أمن الشبكات امر واسع جداً و لا يمكن حصره في دروس, الا ان وضع النقاط على الحروف امر مطلوب لمعرفة أهم الامور التي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها اي مسؤول عن الشبكات
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالأربعاء,26/شوال/1425 هـ,05:23 مساءً
المشاركة #2

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 11
سجل في:الاثنين,20/شعبان/1425 هـ,09:22 مساءً
الدولة:فلسطين
رقم العضوية: 237



شكرا لك أخ خالد على المعلومات الرائعة


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالسبت,07/ذو القعدة/1425 هـ,02:29 مساءً
المشاركة #3

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 3
سجل في:الخميس,05/ذو القعدة/1425 هـ,01:17 مساءً
الدولة:اليمن
رقم العضوية: 873



تحياتي أخي مجهود طيب تشكر علية
والى الامام


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالأربعاء,18/ذو القعدة/1425 هـ,04:38 مساءً
المشاركة #4
وبعد أن أخذنا مقدمة عن أمن المعلومات لابد لنا من معرفة :

1. تعريف الخطر Risk وأقسامه.

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.

3. كيفية إدارة الخطر و احتمال حدوثه .

سندرس اليوم النقطة الأولى، وندرس النقطتين التاليتين في الدرس القادم إن شاء الله..


تعريف الخطر Risk وأقسامه:

الخطر أو Risk هو أنه يوجد على الأرجح تهديد يمكن إستغلاله , وبالتالي إذا استغل ذلك التهديد يمكن أن نطلق عليه Vulnerability (ثغرة) , حيث أنه يوجد ثغرة أمنية في تلك المنظمة.

ومن هذا التعريف يمكن أن نقسم ال Risk إلى قسمين رئيسيين هما :

• التهديد (Threat) : وهو عملية المحاوله الى الوصول إلى المعلومات السرية الخاصة بالمنظمة.
• الثغرات (Vulnerabilities) : وهي أنه يوجد ضعف في المنظمة يستطيع المهاجم Attacker الدخول من خلالها .

وهناك مكنونات أخرى لل Risk وهي كما يوضح الشكل التالي :





والآن سوف نأخذ الـ Vulnerabilities والـ Threats بشيء من التفصيل :


أولا الثغرات Vulnerabilities:

تتكون من نوعين وهما:

• تحصين تقني Technical Vulnerability: إذا كان التحصين ضعيفا واستغل الضعف من قبل المهاجم Attacker يعرف هذا الهجوم بما يسمى بالهجوم التقني.
• تحصين غير تقني Administrative Vulnerability: وهو ما يسمى بالهجوم الغير تقني أو هجوم الهندسة الاجتماعيةsocial engineering Attack.

ويمكن تقسيمها من حيث الصعوبة والسهولة إلى قسمين:

• تحصينات ضعيفةHigh-level Vulnerability :وهو سهل الاستغلال, ومثال عليه كتابه كود برمجي لاستغلال تلك الثغرة.
• تحصينات قوية Low-level Vulnerability : وهذا النوع صعب الاستغلال ويتطلب الكثير من المصادر , مصادر ماليه أو وقت طويل على المهاجم Attacker.


ثانيا التهديد Threat :

هناك ثلاث مكونات أساسيه للتهديد Threat وهي :

• الهدف Target: وهي المعلومات المراد سرقتها.
• الطريقة أو العميل Agent: وهي الأشياء المكونة والمنشأة للتهديد.
• الحدث Event :وهي نوعية التأثير لوضعية التهديد .


ولنتحدث عن كل منهم بالتفصيل:



1. الهدف Target :


وهي المعلومات الخاصة بالمنظمة ويمكن للمهاجم Attacker بعمل الآتي على كل من :
• الخصوصية Confidentiality: وذلك بكشف المعلومات السرية للآخرين.
• سلامه المعلومات Integrity: يمكنه تغيير المعلومات الخاصة بالمنظمة.
• التواجد Availability : بواسطة رفض الخدمة عن طريق DoS.
• قابلية محاسبة المهاجمAccountability : لكي لا يحاسب المهاجم Attacker فإنه يقوم بإخفاء الهجوم (على سبيل المثال تغيير سجل الأحداث Events logs).



2. الطريقة Agents(أو العميل):

لابد من توفر ثلاث سمات :
• الوصول إلى الهدف Access to the target: قد يكون وصول مباشرDirect (أي أن لدية حساب دخول على النظام وقد يكون غير مباشر Indirect (وذلك بالدخول عن طريق وسيط ).
• معلومات عن الضحية Knowledge about the target.
• الدوافع أو أسباب الهجوم Motivation.

3. الأحداث Events:

وهي تكون بطرق عديدة من أهمها إساءة الدخول المخول Authorized وغير المخول Unauthorized إلى المعلومات أو النظام.وإما عن طريق وضع أكواد خبيثة Malicious (تروجونات أو فيروسات) في الأنظمة.




للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالأربعاء,18/ذو القعدة/1425 هـ,05:02 مساءً
المشاركة #5
وبعد أن عرفنا تعريف الخطر Risk وأقسامه نكمل ما تبقى لدينا :

2. الإجراءات المضادة عند حدوث الخطر Countermeasures.
3. كيفية إدارة الخطر و احتمال حدوثه .


الإجراءات المضادة عند حدوث الخطر Countermeasures:

لا شك أن المعلومات تختلف من منشأة إلى منشأة وعلى حسب أهمية المعلومات فأن المنشأة تتخذ الإجراء المناسب , وقد يكون التدخل قبل حدوث الخطر ويسمى Proactive Model وقد يكون تدخل بعد حدوث الخطر (انفعالي أو عاطفي ) ويسمى Reactive Model. وسنقوم بشرحه لاحقا.



وهنا بعض أمثلة الإجراءات المضادة للتهديد Threats أو الهجوم Attacks:

• وضع جدران نارية Firewalls.
• برامج مكافحة الفيروسات Anti-virus software.
• التحكم بالدخول Access Control.
• مضاعفة أنظمة التحقق من المستخدم Two-factor authentication systems.
• التدريب الجيد للموظفين Well-trained employees.

وغيرها الكثير من الإجراءات.

كيفية إدارة الخطر و احتمال حدوثه:

الخطوات المتبعة في إدارة الخطر Risk هي:
أولا: تحليل الخطر (Risk Analysis).
ثانيا: اتخاذ قرار بشأن هذا الخطر (Decision Management).
ثالثا: تطبق ذلك القرار (Implementation).
ويوضحها الشكل التالي:



إدارة الخطر من حيث التدخل ينقسم إلى قسمين هما:

1. تدخل بعد حدوث الخطر Reactive Model: وهذا النوع مشهور جدا وهو ما يسمى بالتدخل الانفعالي أو العاطفي Emotional ,على سبيل المثال يقوم مسئول الأمن في الشركة بتحميل برنامج مكافح الفيروسات بعدما ينتشر الفيروس ويدمر بعض الأجهزة ويمكن حسابه كما يلي :

تكلفة الحماية = مجموع تكلفة هذا الخطر + تكلفة الإجراء المضاد.


2. يستعد للتدخل أي قبل حدوث الخطر Proactive Model: وهذا النوع أفضل بكثير من ناحية التكلفة, حيث يقلل من تكلفة الخطر. كما يلي:


تكلفة الحماية = الحد الأدنى من الخطر + تكلفة الإجراء المضاد.
والآن ننتقل لحساب احتمالية حدوث التهديد Threat:

الخطوات المتبعة لحساب الاحتمالية هي كما يلي :

1. البداية من أعلى أي أنها على شكل شجري Tree.
2. البحث عن الطرق المؤدية أو المحتملة إلى وقوع التهديد.
3. جمع هذه الطرق باستخدام العلاقات (AND,OR,XOR).
4. لحساب الاحتمالية فإننا نبدأ من أسفل إلى الأعلى.

شرح بعض هذه العلاقات (AND,OR):




وهذه العلاقات تمثل:

AND: (لا بد من تحقق فرعين متوازيين من ال Tree معا (.
OR: (أن يتحقق أحد الفرعين المتوازيين).


وبالمثال يتضح المقال:

عندما يحاول المهاجم Attackers كسر كلمة السر الخاصة بال Root.

• إما أن يحاول المهاجم معرفة كلمة ال Root بالتخمين Guessing the root password .


• أو مهاجمة الشبكة ككل لمحاولة وجود Bugs في الشبكة .

ويندرج تحت هذه النقطة عنصرين لتحقق وجود Bugs وهي :

1. أن يوجد ثغرات يمكن استغلالها AND و أيضا لابد أن يتحقق الشرط التالي مع هذا الشرط.
2. أن لا يحدث النظام (أي لا تمحل ترقيعه Patch لهذه الثغرة).


وبعد ذلك نقوم بتمثيل هذه العملية على الـ Tree:



مع الفرضيات التالية:

• P(guessing root password = A) = 5/1000 = 0.005,
• P(exploiting استغلال)) active server = B) = 50 /1000 = 0.05 AND
• P(system is not updated or not configured properly =C) = 0.1


في هذه الفرضيات جعلنا تخمين كلمه السر تساوي A.واستغلال الثغرة جعلناها تساوي B والأخيرة إذا لم يُحدث النظام تساوي C.

لتسهيل عملية الحساب عليها بدلا من الأسماء الطويلة .


سوف نقوم بتوضيح بعض الخطوات في الشكل السابق :

ولحساب الاحتمالية :


P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (ANDمن الـ)

P(break-in أي الكلي) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (ORمن الـ).


إذا الاحتمالية الكلية (break0in) هي 0.009975 .




مثال آخر:


The tree



لدينا في هذا المثال : ما هي احتماليه سرقة ال Password عن طريق (الهندسة الاجتماعية , أو بواسطة ال Sniffing)

ملاحظه: هذه الحالة والمشكلة أصبحت تشبه المثال السابق (ليس شرط أن تكون تشبه الشكل السابق , قد تأتي AND و الثانية AND وممكن أن تتفرع إلى أكثر من فرعين .(انظر إلى الرسم التوضيحي في الأسفل)

Let A= the event of social engineering, B= the event of finding non-switched network, C= the event of
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:

• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.

• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) = 0.3
+ 0.005 – 0.3*0.005= 0.3035.





للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالجمعة,20/ذو القعدة/1425 هـ,07:37 صباحاً
المشاركة #6
مقدمة Introduction :

التشفير استخدم قديما في الحضارات القديمة لإخفاء المعلومات والمراسلات ولكن التشفير كعلم مؤسس منظم يدين بولادته ونشأته للعلماء الرياضيين واللغويين العرب إبان العصر الذهبي للحضارة العربية ومن أشهرهم الفراهيدي والكندي, وقد ألف هؤلاء العلماء مفاهيم رياضية متقدمة من أهمها التوافيق والتباديل . وكذلك توظيف الكندي ومن تبعه مفاهيم الإحصاء والاحتمالات في كسر الشفرة , وقد سبقت هذه الكتابات كتابات باسكال وفيرما بحوالي ثمانية قرون !!!

وقد شاع في أيامنا استخدام مصطلح "التشفير" ليدل على إخفاء المعلومات. ولكن كلمة "التشفير" وافدة من اللغات الأوربية (Cipher) وهذه بدورها جاءت أصلا من اللغة العربية ولكن بمعنى آخر لكلمة "الصفر". فكما هو معلوم أن العرب قد تبنوا مفهوم الصفر والخانات العشرية واستخدموه في الحساب, وهو ما لم يكن الأوربيون يعرفونه في القرون الوسطى , وكان مفهوم الصفر جديدا وغريبا لدرجة أنهم أخذوه بنفس الاسم فأسموه "Cipher". ولأن مفهوم الصفر الجديد كان في منتهى التعقيد والغموض فقد صاروا يستخدمون كلمة "Cipher" للدلالة على الأشياء المبهمة وغير الواضحة.

ومن هنا تطور استخدام كلمة "Cipher" في جميع اللغات الأوربية تقريبا لتعني إخفاء المعلومات وقمنا – نحن العرب- بعد ستة قرون بإعادة بضاعتنا الأصلية ولكن بمعنى مختلف فنحتنا كلمة غريبة على اللغة العربية هي "التشفير".


وعملية فك التشفير كالتالي:


التشفير: هو تحويل المعلومات المهمة أو التي لا تريد أن يطلع عليها أحد إلى نص مخفي( أي لا يمكن فهمه)

وكمثال بسيط على ذلك نأخذ على سبيل المثال كلمة Arab الخطوات أو الخوارزمية لتشفير تلك الكلمة:
نجعل كل حرف يساوي الحرف الذي تليه أي أن:

A = B

R = S

A = B

B = C

وفي هذا المثال النص الأصلي Plaintext هو Arab والنص المشفر هو BSBC وبذلك قد أخفينا النص الأصلي وعندما تصل إلى الطرف الثاني فإنه يقوم بعكس التشفير أي أننا :

نجعل كل حرف يساوي الحرف السابق , وبذلك قد حصلنا على النص الأصلي.


وسوف نتطرق إلى بعض الطرق المتبعة في التشفير إن شاء الله، وهي:

• طريقة Caesar
• طريقة Monoalphabetic
• طريقة Playfair
• طريقة Vigenere



• طريقة Caesar :

وهي من أبسط طرق التشفير وهذه الطريقة تعتبر من أقدم طرق التشفير, وفكرة هذه الطريقة هي تبديل كل حرف بثالث حرف بعده مثلا((A=D. وهكذا

عيــــــوب هذه الطريقة :

1.لو نظرنا إلى هذه الطريقة من جانب أمني لرأينا أنها سهلة الكسر لدينا 26 احتمالية (عدد الحروف الانجليزية) أو بالأصح 25 احتمالية لأن الحرف لا يساوي نفسه .
ولنأخذ على سبيل المثال الحرف A لكسره نجرب كل الحروف ماعدا الحرف نفسه وهذه طريقة معروفه لكسر التشفير وتسمى البحث الشامل Brute force Search .
2. لا يوجد مفتاح Key, وسوف نرى في الطرق الأخرى فائدة المفتاح أي أن هذه الطريقة ثابتة,(نقوم بإرسال النص المشفر فقط ).

• طريقة Monoalphabetic :

فكرة هذه الطريقة أن يكون لدينا مفتاح Key ونقوم بتبديل النص الأصلي بالمفتاح Key.وهي أفضل من طريقة Caesar لأن المفتاح متغير :
الشرح:

لدينا الأحرف من a-z:




سؤال: لماذا قمنا باختيار هذا المفتاح DKVQFIBJWPESCXHTMYAUOLRGZN هل له قاعدة ؟
الجواب: نحاول أن نختار المفتاح عشوائيا, و ليس له قاعدة قمنا باختياره عشوائيا ونحاول أن نوزع الحروف بشكل متباعد.

والآن وبعد أن و ضعنا المفتاح ال Key ونريد تشفير رسالتنا بذلك المفتاح ولنفرض أن الرسالة plaintext التي لدينا هي : " Arab"

ولتشفيرها : نبدأ بحرف A ننظر إلى الحروف Plain ونبحث عن الA و نرى ماذا يقابله ( في الجدول السابق) , ويقابلة حرف الـD . ثم نأتي للحرف التالي وهو ال R وننظر لمقابلة في الجدول وهو حرف الـ Y.... وهكذا إلى أن نحصل على النص المشفر Cipher text :
" DYDK"


مثال أخر:
النص الأصلي:

Plaintext: ifwewishtoreplaceletters

والمفتاح كما في الجدول السابق، ناتج التشفير:

Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA



للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
khaled helal
مشاركةالسبت,21/ذو القعدة/1425 هـ,02:56 مساءً
المشاركة #7
التشفير (Encryption (2

وبعد أن عرفنا طريقة Caesar وطريقة Monoalphabetic, قد يتبادر إلينا أن طريقة Monoalphabetic قوية بما فيه الكفاية , وهذا ليس صحيح !!!
تكمن المشكلة في أن اللغة فيها تكرار (سواء اللغة العربية أو اللغة الإنجليزية) ولنـأخذ على سبيل المثال "th lrd sm allh shll nt wnt" .

ولفهم المثال السابق لا يلزمنا كتابة الحروف كاملة بل فهمناها بحذف حروف العلة (Vowels) .

الحروف ليست متساوية في الاستخدام , في اللغة الانجليزية على سبيل المثال E هو الأكثر استخداما ثم يأتي من بعده الحروف:

T, R, N, I, O, A, S

والحروف نادرة الاستخدام هي:

Z, J, K, Q, X

وهذا الجدول يوضع تكرار الحروف في اللغة Letters frequencies:




ولنأخذ على سبيل المثال النص التالي:
UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ
VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX
EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.

ولمعرفة النص الناتج:

 نحسب الحرف المتكرر في النص بأكبر تكرار.
 على سبيل التخمين نجعل الـ P=e والـ Z=t .
 وعلى سبيل التخمين أيضا ZW=th ومن ثم يكون ZWP=the.

و بعد المحاولات إلى أن نحصل على النص التالي:

it was disclosed yesterday that several informal but
direct contacts have been made with political
representatives of the viet cong in Moscow.

والآن ننتقل إلى الطريقة الثالثة وهي:


• طريقة Playfair :
أخترع هذه الطريقة العالم Charles Wheatstone في عام 1854م ولكنها سميت بعد ذلك بأسم صديقة Baron Playfair, وكانت هذه الطريقة تستخدم لعدة سنين بين(US & British) في الحرب العالمية الأولى (WW1).

وفكرة هذه الطريقة أن يكون لدينا مصفوفة من نوع 5x5, أي تكون المصفوفة مكونة من 25 عنصر , ولكن الحروف الانجليزية تساوي 26 !!!

ولهذا السبب جعل Charles حرفي الـ I و J متساويان، أي(I,J=>I).

الشرح:
1. نختار مفتاح Key ولنفترض "COMPUTER".
2. نقوم بتعبئة المصفوفة ونبدأ بالمفتاح Key أولا .
3. بعد ذلك نكتب الحروف بعد المفتاح Key.
4. نبدأ بحرف ال A بعد كتابة المفتاح Key وبعده ال B ثم حرف ال C ولكن حرف ال C موجود في ال key ولذلك لا نكتب ال C بل نذهب إلى الحرف الذي بعده وهكذا إلى أن نصل إلى ال Z.

وتصبح المصفوفة Matrix كما يلي :



طريقة التشفير:

لنأخذ مثال أخر :

المفتاحKey هو "MONARCHY".

وعند إكمال المصفوفة تصبح:


1. نأخذ حرفين في كل مرة وإذا تشابه الحرفين نضع 'X' , مثلا "balloon" تصبح كالتالي "ba lx lo on".
2. إذا جاء حرفين في نفس الصف مثلا "AR" (في الجدول السابق) نبدله مع الأيمن منه إلى "RM" وهنا وقعت في طرف الجدول أخذنا "R" ونرجع إلى بداية الصف ونأخذ ال "M". ولو جاء في الوسط مثلا : "ON" تصبح "NA" .
3. إذا جاء حرفين في نفس العمود , نبدله مع الأسفل منه , مثال "MU" يشفر إلى "CM" .
4. معادا ذلك (أي إذا وقعت الحروف غير المكان السابق) كل حرف يبدل مع الحرف الواقع في نفس العمود وعلى صف الحرف الأخر,مثال "HS" يشفر إلى "BP" و"EA" يشفر إلى "IM" و"MZ" إلى "RU" وهكذا ..

ولفك التشفير نقوم بعكس الخطوات السابقة.

• طريقة Vigenere:
في هذه الطريقة نقوم بوضع مفتاح Key للنص على أن يكون :
• أن يكرر المفتاح Key على حسب طول النص.
• نجمع المفتاح Key مع النص الأصلي ( نجعل كل حرف يساوي قيمته العددية ) مثلا a=0 والc = 2 وهكذا.

مثال :

باستخدام المفتاح ( Key deceptive ).

والرسالة Plaintext هي we are discovered save yourself .

نقوم بالآتي :

key: deceptivedeceptivedeceptive
plaintext: wearediscoveredsaveyourself

في المثال السابق:
1. قمنا بتكرار ال Key على طول النص الأصلي .
2. نجمع كل حرف من النص الأصلي مع الحرف الذي يوازيه من حروف المفتاح Key.


مثل : d+w وهي تساوي 3+22=25 وهو حرف ال Z اذا d+w=Z.

e+e تساوي 4+4=8 وهو حرف ال I , I 8 =.

وبعد تشفيرها يصبح النص :
ZICVTWQNGRZGVTWAVZHCQYGLMGJ

ولفك التشفير:
النص الأصلي = النص المشفر – الحرف الموازي له من المفتاح Key.


مثل Z-d أي 25-3 = 22 وال 22 تساوي حرف w. وهكذا...

للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالسبت,21/ذو القعدة/1425 هـ,04:18 مساءً
المشاركة #8

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: أعضاء فعالين
المشاركات: 93
سجل في:الخميس,09/شعبان/1425 هـ,08:02 صباحاً
الدولة:مصر
رقم العضوية: 17



الله ينور يا خالد موضوع جميل و شرح سلس بدون تعقيدات التشفير المعتاده


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالأربعاء,23/ذو الحجة/1425 هـ,08:32 مساءً
المشاركة #9

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 2
سجل في:الأربعاء,23/ذو الحجة/1425 هـ,08:01 مساءً
الدولة:فلسطين
رقم العضوية: 1414



بارك الله فيك يا اخي خالد و الله انك مية مية انا لي طلب من خضرتك في الوضوعات و اتمني من الله ان تساعدني بة لانوا انت يعني عندك معلونات و الله لم اجدها في ي مكان اخر غير هذا المنتدي الذي اكن له كل الاخترام و الانتماء و الله و لي التوفق

thaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaannnnnnnnxxxxxxxxxxxxxxxxx alot


--------------------
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة
مشاركةالثلاثاء,23/رمضان/1426 هـ,05:58 صباحاً
المشاركة #10

الرتبة في المنتدى:رقيب

أيقونة المجموعة

المجموعة: الأعضاء
المشاركات: 25
سجل في:الأربعاء,30/جمادى الأولى/1426 هـ,07:06 صباحاً
الدولة:مصر
رقم العضوية: 4071



شكرا لك اخ خالد فعلا مجهود جبار منك


--------------------
لا مستحيل مع ايمان ولا يأس مع اصرار
ro_mod_ahmed@hotmail.com>pro_mod_ahmed@hotmail.com
للأعلىأبلغ المشرف عن هذه المشاركة
لتعقيب على هذه المشاركة مباشرة

    

عدد المتصفحين لهذا المنتدى «1»: (الضيوف «1» - المتخفون «0»)
الأعضاء «0»: .

عدد الصفحات : 3  1  2  3   > » إضافة رد جديد إضافة موضوع جديد



 
الوقت الأن:اليوم,05:15 مساءً بتوقيت القدس المحتلة

Powered By arabmoheet v3.1

منتديات المحيط العربي  -  راسلنا  -   أعلى
X   رسالة المنتدى
(سوف يتم اغلاق هذه النافذة بعد 2 ثانية)
X   رسالة المنتدى
(سوف يتم اغلاق هذه النافذة بعد 2 ثانية)