الفصل
الأول
أمن
المعلومات
أولا:
مقدمة في أمن المعلومات
· أصبح تناقل المعلومات والحصول عليها أمرً سهلا
والسبب في ذلك يعود الى التطور. الهائل الذي حصل في مجالي الانترنت والبرمجيات.
·
السبب
الرئيسي لوجود أمن المعلومات وجود
المخترقين والمتطفلين بشكل كبير.
· كيف يكون الاهتمام بما يخص المعلومة؟
- المحافظة على أجهزة التخزين.
- معالجةالاهتمام بالكادر البشري الذي يتعامل معها.
- الحفاظ على المعلومة نفسها.
امن المعلومات :هو العلم الذي يعمل على حماية المعلومات والمعدات
المستخدمة لتخزينها ومعالجتها ونقلها من السرقة والتطفل والكوارث الطبيعية ،
وابقائها متاحة للأفراد المصرح لهم باستخدامها.
خصائص
أمن المعلومات:
أ - السرية : وتعني أن الشخص المخول
هو الوحيد القادر على الوصول ألى المعلومات والاطلاع عليها ، وهو مصطلح مشابه
لمفهومي الأمن والخصوصية.
أمثلة
على معلومات سرية : المعلومات الشخصية ، الموقف المالي لشركة قبل اعلانه ،
المعلومات العسكرية.
ب - السلامة : وتعني حماية
الرسائل أو المعلومات التي تم تداولها ، والتأكد بأنها لم تتعرض لأي عملية تعديل
سواء بالإضافةأمالاستبدالأو الحذف.
مثال
على سلامة المعلومات : نشر نتائج الثانوية العامة ، قوائم القبول الموحد في
الجامعات.
ج – توافر المعلومات : جعل المعلومات
متاحة للأشخاص المصرح لهم بالتعامل مع هذه المعلومات، وأن الوصول إليها لا يحتاج
إلى وقت كبير .
المخاطر
التي تهدد أمن المعلومات :
أ- التهديدات :
الشكل التالي يلخص أنواع التهديدات التي يتعرض لها أمن المعلومات.
ب – الثغرات : ويقصد بها نقطة الضعف
في النظام سواء أكانت في الإجراءات المتبعة ، مثل عدم تحديد صلاحيات الوصول
إلى المعلومات، أممشكلة في تصميم النظام، او عدم كفاية الحماية المادية
للأجهزة والمعلومات، وهذا يجعل النظام عرضة للاعتداء الالكتروني.
التهديدات أسباب
طبيعية الحريق
، انقطاع التيار الكهربائي أسباب
بشرية متعمدة غير
متعمدة أخطاء
كتابية ، أو خطأ في كتابة عنوان بريد الكتروني موجه
لجهاز معين في مكان معين (هجوم
الكتروني) غير
موجه لجهاز معين مثل
نشر برامج خبيثة قي المواقع الالكترونية
أفراد
يعتمد نجاح الهجوم الالكتروني على ثلاثة عوامل
رئيسية:
1-
الدافع : تتنوع دوافع الأفراد ، فقد تكون
رغبة في الحصول على المال ، أو لإثبات القدرات التقنية بهدف الإضرار بالآخرين.
2 –
الطريقة : وتتضمن المهارات التي يتميز بها المعتدي الالكتروني ، وقدرته على توفير
المعدات والبرمجيات الحاسوبية التي يحتاج إليها ، ومعرفته بتصميم النظام والية
عمله ، ومعرفة نقاط القوة والضعف للنظام.
3 –فرصة
النجاح: تعتمد على أمرين أساسيين هما تحديد الوقت المناسب لتنفيذ الهجوم وكيفية
الوصول إلى الأجهزة.
أنواع
الاعتداءات الالكترونية :
1- التنصت على المعلومات : والهدف منه الحصول على المعلومات
السرية ، بهدف الإخلال بسريتها.
2-
التعديل على المحتوى : يتم اعتراض المعلومات وتغيير محتواها واعادة ارسالها
للمستقبل ،دون أن يعلم بتغيير محتواها.
3-
الإيقاف : يتم قطع قناة الاتصال ، ومن ثم منع الوصول إلى المستقبل .
4- الهجوم المزور أو المفبرك : يتمثل هذا النوع بإرسال
المعتدي رسالة إلى احد الأشخاص على الشبكة ، على أنه صديق يحتاج إلى معلومات سرية
خاصة.
الحد
من مخاطر أمن المعلومات :
يرى
المختصون أنه يجب الموازنة بين تكلفة الحماية وفعالية الرقابة من جهة واحتمالية
الخطر من جهة أخرى ، لذا وضعت مجموعة من الضوابط لتقليل هذه المخاطر.
الضوابط
الموضوعة لتقليل المخاطر التي تتعرض لها المعلومات :
1 - الضوابط المادية : ويقصد بها
مراقبة بيئة العمل وحمايتها من الكوارث الطبيعية وغيرها، من خلال الجدران
والأسوار والإقفال ووجود حراس الأمن وأجهزة إطفاء الحريق.
2 – الضوابط الإدارية : وهي استخدام مجموعة من الأوامر
والإجراءات المتفق عليها مثل القوانين واللوائح والسياسات والإجراءات التوجيهية
وحقوق النشر وبراءات الاختراع والعقود والاتفاقيات.
3 – الضوابط التقنية : وهي الحماية
التي تعتمد على التقنيات المستخدمة سواء كانت معدات أو برمجيات وتتضمن كلمات
المرور ، منح صلاحيات الوصول ، برتوكولات الشبكات ، الجدر النارية ، التشفير ،
تنظيم تدفق البيانات في الشبكة.
ثانياً
: الهندسة الاجتماعية
ماذكرلهندسة
الاجتماعية : هي الوسائل والأساليب التي يستخدمها المعتدي
الالكتروني ، لجعل مستخدم الحاسوب في النظام يعطي معلومات سرية ، أو يقوم بعمل ما
يسهل عليه الوصول إلى أجهزة الحاسوب والمعلومات المخزنة فيها.
■ اذكر
السبب الذي يجعل الهندسة الاجتماعية من أنجح الوسائل وأسهلها للحصول على معلومات ؟
- بسبب
قلة عمل المختصين في مجال أمن المعلومات.
- عدم
وعي مستخدمي الحاسوب بالمخاطر المترتبة عليها.
مجالات
الهندسة الاجتماعية :
أولا :
البيئة المحيطة وتشمل:
1 –
مكان العمل : كأن يكتب بعض الموظفين كلمات المرور على أوراق ملصقة بالشاشة مما
يجعلها عرضة للأشخاص غير المخولين من الدخول للنظام.
2 –الهاتف:
يتصل الشخص غير المخول بمركز الدعم الفني هاتفيا ويطلب بعض المعلومات، ويستدرجه
للحصول على كلمات المرور ليستخدمها فيما بعد.
3 –
النفايات الورقية : قد تحتوي النفايات على كلمات مرور ومعلومات تخص الموظفين
وأرقام هواتفهم وبياناتهم الشخصية ، التي قد يتم استغلالها للحصول على المعلومات.
4 –الانترنت:
وذلك بسبب استخدام الموظفين أومستخدمي المعلومات عادة كلمة المرور نفسها للتطبيقات
جميعها.
ثانياً
: الجانب النفسي
من
أشهر الأساليب المستخدمة:
1
- الإقناع : -
يستطيع المعتدي إقناع مستخدم الحاسوب أو الموظف من خلال الحجج والبراهين (طريقة
مباشرة).
2
–انتحال الشخصية والمداهنة: حيث يتقمص شخصية شخص أخر
مثل فني صيانة المعدات أو عامل نظافة أومدير، وبذلك لن يتردد المستخدم من تقديم
معلومات لهذا الشخص.
3 –
مسايرة الركب : حيث يرى الموظف انه إذا قام زملاؤه جميعهم
بأمر ما فمن غير اللائق أن يأخذ موقفا
مختلفاً ، كأن يقدم شخص نفسه على أنه من فريق الدعم الفني ويرغب بعمل تحديثات
على الأجهزة ، فإذا سمح له أحد الموظفين بعمل تحديث لجهازه فان باقي الموظفين
يقومون بمسايرة زميلهم غالبا ، مما يمكن المعتدي من الاطلاع على المعلومات المخزنة
على الأجهزة.
الفصل
الثاني
أمن
المعلومات
· اذكر أهم الاعتداءات الالكترونية على الويب ؟
1-
الاعتداءات
على متصفحات الانترنت
2- الاعتداءات على البريد الالكتروني .
·
اذكر
الطرق التي يمكن من خلالها الاعتداء على متصفحات الانترنت؟
1
– الاعتداء عن طريق كود بسيط ، يمكن اضافته الى
المتصفح باستطاعته القراءة والنسخ واعادة ارسال أي شيء يتم ادخاله من قبل المستخدم
.(خاصة الحسابات المالية )
2 –
توجيه المستخدم الى صفحة اخرى غير التي يريدها .
· وضح كيف تكون الاعتداءات الالكترونية على البريد
الالكتروني ؟
- عن طريق ارسال رسائل الكترونية تحتوي على روابط يتم الضغط عليها للحصول على معلومات اضافية
حول موضوع الرسالة .
· وضح المقصود بتقنية تحويل
العناوين الرقمية ؟
· ما الهدف من تقنية تحويل العناوين الرقمية ؟
- حتى يكون الجهاز الداخلي غير معروف بالنسبة
للجهات الخارجية وهذا يسهم في حمايته من أي هجوم يشن عليه بناءً على معرفة
العناوين الرقمية.
· وضح المقصود بالعناوين الرقمية الالكترونية IP ؟
- هو عنوان رقمي خاص يعطى لكل جهاز متصل بالشبكة
يميزه عن غيره .
· وضح الفرق بين عناوين IP4 و IPV6 ?
- IP4 : هو عنوان
رقمي يتكون من 32 خانة ثنائية موزعة على اربعة مقاطع يفصل بينها بنقاط ، وكل مقطع
يتضمن رقم من 0 الى 255 .
مثال 215.002.004.216
- IPV6 : هو عنوان
رقمي يتكون من ثمانية مقاطع بدلا من اربعة.
· وضح السبب في ظهور عنوان
IPV6؟
- للتطور الهائل في أعداد
مستخدمي الانترنت .
· وضح المقصود بمفهوم
تقنية تحويل العناوين الرقية NAT ؟
-
هي التقنية التي توفرها ايانا ( السلطة المسؤولة عن منح
ارقام الانترنت المخصصة لاعطاء عناوين رقمية للاجهزة على الانترنت ) والسبب في ذلك يعود لقلة اعداد العناوين مقارنة بعدد
المستخدمين ، بحيث تعطى الشبكة الداخلية عنوانا واحدا او مجموعة عناوين يكون معرفا
لها عند التعامل مع شبكة الانترنت.
*
ملاحظة : قد تتكرر العناوين العنوان الرقمية لاكثر من جهاز
في شبكات داخلية لكن العنوان الرقمي للشبكة الدخلية لا يمكن ان يتكرر ، والسبب في
ذلك أن العنوان الرقمي الداخلي موجود بغرض الاستخدام الداخلي للشبكة ولا يعترف بها
العنوان خارج الشبكة.
·
كيف يمكن للاجهزة الاتصال بالانترنت اذا كانت تحمل نفس
العنوان ؟
- يتم تغيير العنوان
باستخدام تقنية تحويل العناوين الرقمية NAT عن طريق جهاز وسيط يسمى
موجه او جدار ناري الى عنوان خارجي ويسجل في سجله.
·
ما هي وظيفة الجهاز الوسيط في تقنية تحويل العناوين
الرقمية NAT ؟
1- تحويل العنوان الداخلي
الى عنوان خارجي فريد(غير موجود) عند الاتصال بالانترنت.
2- عندما يقوم الجهاز الهدف
بالرد على رسالة الجهاز المرسل يحول العنوان الخارجي الى عنوان داخلي من خلال سجل
المتابعة لديه .
·
اذكر اليات تحويل العناوين
الرقمية وما الفرق بينها ؟
1- النمط الثابت للتحويل :
ويتم من خلال هذا النمط تخصيص عنوان رقمي خارجي لكل جهاز داخلي ، وهذا العنوان لا
يتغير.
الفصل
الثالث
التشفير
·
وضح
المقصود بالتشفير وما الهدف منه ؟
-
الهدف
من عملية التشفير : الحفاظ على سرية المعلومات في أثناء تبادلها بين مرسل المعلومة
ومستقبلها.
·
اذكر عناصر عملية التشفير ووضحها ؟
1-
خوارزمية
التشفير : مجموعة من الخطوات
المستخدمة لتحويل الرسالة الأصلية الى رسالة مشفرة .
2-
مفتاح
التشفير : هو سلسلة من الرموز المستخدمة في خوارزمية التشفير ، ويتعتمد قوة
التشفير على قوة المفتاح.
3- النص
الأصلي : محتوى الرسالة الأصلية قبل التشفير ، وبعد فك التشفير.
4-
نص الشيفرة :
الرسالة بعد عملية التشفير.
· اذكر اصناف خوارزميات التشفير واذكر نوعين كل صنف ؟
-
العملية
المستخدمة في التشفير .( خوارزميات
التعويض و خوارزميات التبديل )
-
المفتاح
المستخدم ( خوارزميات المفتاح الخاص و خوارزميات المفتاح
العام (
-
كمية
المعلومات المرسلة .( خوارزميات
التدفق و خوارزميات الكتل )
· وضح المقصود بطريقة التشفير بالتعويض مع ذكر مثال
عليها؟
-
استبدال
حرف مكان حرف أو مقطع مكان مقطع ، مثال عليها شيفرة الازاحة.
· وضح المقصود بطريقة التشفير بالتبديل ، واذكر
مثالا عليها ؟
-
يتم في
هذه الطريقة تبديل أماكن الاحرف وذلك عن طريق اعادة ترتيب احرف الكلمة ، بشرط
استخدام الاحرف نفسها دون اجراء أي تغيير عليها .مثال عليها خوارزمية الخط المتعرج
ZigZag algorithm
·
شفر النص التي باستخدام خوارزمية الخط المتعرج I
LOVE ZARQA ؟ اذا علمت ان مفتاح التشفير سطران ؟
-
نقوم بعد الاحرف مع الفراغات وعددها هنا هو 12. مع وضع مثلث
مقلوب مكان الفراغ
-
نقوم بعمل جدول يحتوي على 12 عمود وصفين
|
نملأ الجدول بشكل قطري مع اتجاه الاسهم الظاهر في الشكل
|
|
|
|
|
|
|
|
|
|
|
|
A |
|
R |
|
Z |
|
E |
|
O |
|
|
|
-
نكتب النص بشكل افقي:
نضع الفراغ مكان المثلث المقلوب :ILV AQ OEZRA
·
شفر النص الاتي We are the legendary students باستخدام خوارزمية الخط المتعرج اذا علمت ان
مفتاح التشفير خمسة اسطر .
نكتب النص مع وضع مثلث مقلوب مكان
الفراغ
|
n |
|
s |
|
d |
|
l |
|
e |
|
W |
t |
|
t |
|
a |
|
e |
|
|
|
e |
|
|
u |
|
r |
|
g |
|
t |
|
|
|
|
d |
|
y |
|
e |
|
h |
|
a |
|
|
|
|
|
|
n |
|
e |
|
r |
|
|
|
|
|
|
s |
|
e |
نكتب النص بشكل افقي :
نستبدل المثلث المقلوب بالفراغ
فيصبح النص المشفر : Weuidsne eat
tgrusaheydren e
·
اكتب النص الاصلي للنص المشفر أذا علمت ان مفتاح التشفير
سطران
Ilv ycuty oemonr
نملأ الفراغات بمثلث
مقلوب
نقسم عدد الأحرف على 2 لان مفتاح التشفير = سطرين
17/2=8.5
8.5 تقرب الى
عدد صحيح وهو 9
y |
t |
u |
c |
y |
|
V |
L |
I |
|
r |
n |
o |
|
m |
e |
o |
|
نأخذ الحرف الأول بشكل عمودي
I
love my country
النص الأصلي
·
اذكر خوارزميات التشفير المعتمدة على المفتاح؟
1- خوارزميات المفتاح الخاص
2- خوارزميات المفتاح العام
·
وضح المقصود بالخوارزميات التناظرية(خوارزميات المفتاح
السري)؟
-
هي خوارزميات المفتاح الخاص ، حيث يستخدم المفتاح نفسه
لعمليتي التشفير وفك التشفير ، ويتم اختيار المفتاح قبل عملية التراسل.
·
وضح المقصود بالخوارزميات التناظرية ؟
-
هي خوارزميات المفتاح العام ، حيث تستخدم هذه
الخوارزميات مفتاحين ، احدهما يستخدم لتشفير الرسالة ويكون معروف للمرسل والمستقبل
، ويسمى المفتاح العام والأخر يكون معروف لدى المستقبل فقط ويستخدم لفك التشفير
ويسمى المفتاح الخاص .
·
اذكر أنواع التشفير المعتمد على كمية المعلومات مع توضيخ
كل نوع ؟
1- شيفرات التدفق: يعمل هذا
النوع على تقسيم الرسالة الى مجموعة أجزاء ، ويشفر كل منها على حدة ، ومن ثم
يرسله.
2-
شيفرات الكتل : تقسم
الرسالة الى أجزاء ولكن بحجم أكبر من أجزاء شيفرات التدفق ، ويفك تشفير كل كتلة
على حدة.
·
قارن بين شيفرات الكتل وشيفرات التدفق من حيث حجم
المعلومات والسرعة ؟
وجه المقارنة |
شيفرات التدفق |
شيفرات الكتل |
حجم المعلومات |
اقل من شيفرات الكتل |
كبير |
السرعة |
اسرع |
ابطئ |
ليست هناك تعليقات:
إرسال تعليق