Professional Documents
Culture Documents
تحليل مخاطر نظام معلومات
تحليل مخاطر نظام معلومات
ﯾﺮﻏﺐ إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر ﻓﻲ إﻃﻼﻋﻜﻢ ﻋﻠﻰ ﺗﮭﺪﯾﺪات أﻣﻨﯿﺔ ﻣﺘﺼﺎﻋﺪة ،ﯾﻨﺒﻐﻲ أن ﺗﺤﻈﻰ ﺑﺄﻛﺒﺮ ﻗﺪر ﻣﻦ ﻋﻨﺎﯾﺘﻜﻢ.
اﻻﺳﺘﺪراج اﻹﻟﯿﻜﺘﺮوﻧﻲ
ھﻮ ﻋﺒﺎرة ﻋﻦ ﻧﺸﺎط إﺟﺮاﻣﻲ ﯾﻨﻄﻮي ﻋﻠﻰ ﻣﺤﺎوﻟﺔ ﻟﻠﺤﺼﻮل ﻋﻦ ﻃﺮﯾﻖ اﻻﺣﺘﯿﺎل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺣﺴﺎﺳﺔ ﻛﮭﻮﯾﺔ اﻟﻤﺴﺘﺨﺪم وﻛﻠﻤﺔ اﻟﺴﺮ وﺑﯿﺎﻧﺎت
اﻟﺤﺴﺎﺑﺎت ﻣﻦ ﺧﻼل اﻧﺘﺤﺎل ھﻮﯾﺔ ﺻﺪﯾﻖ ﻣﻮﺛﻮق أو ﺑﻨﻚ ﻣﺮﻣﻮﻗﺔ ﻛﺎﻟﺒﻨﻚ ﻓﻲ رﺳﺎﻟﺔ إﻟﯿﻜﺘﺮوﻧﯿﺔ أو ﻣﻮﻗﻊ وھﻤﻲ .ﺗﻌﺘﺒﺮ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻘﺪم ﺧﺪﻣﺎت
اﺳﺘﺜﻤﺎرﯾﺔ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ ﻣﻮاﻗﻊ ﻣﺴﺘﮭﺪﻓﺔ ﻟﻌﻤﻠﯿﺎت اﻻﺳﺘﺪراج .أﻣﺎ أﻛﺜﺮ وﺳﺎﺋﻞ اﻻﺳﺘﺪراج ﺷﯿﻮﻋﺎً ﻓﮭﻲ اﻟﺮﺳﺎﺋﻞ اﻹﻟﯿﻜﺘﺮوﻧﯿﺔ أو اﻟﻔﻮرﯾﺔ ،وﻏﺎﻟﺒﺎً ﻣﺎ
ﺗﻨﻄﻮي ﻋﻠﻰ ﻃﻠﺐ ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﺗﻔﺎﺻﯿﻞ ﺷﺨﺼﯿﺔ ﻋﺒﺮ ﻣﻮﻗﻊ وھﻤﻲ ﻋﻠﻰ اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﯿﺔ ،إﻻ أن ﻋﻤﻠﯿﺎت اﻻﺳﺘﺪراج ﺗﺴﺘﺨﺪم
اﻟﻤﻜﺎﻟﻤﺎت اﻟﮭﺎﺗﻔﯿﺔ أﯾﻀﺎً ﻓﻲ ﺑﻌﺾ اﻷﺣﯿﺎن .إن اﻻﺳﺘﺪراج ھﺠﻮم ﻋﻠﻰ ھﻮﯾﺔ ﺷﺨﺺ ﻗﺪ ﯾﻜﻮن ﻋﻤﯿﻼً ﻟﺒﻨﻚ إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر .ﻟﻘﺪ درﺟﺖ اﻟﻌﺎدة ﻋﻠﻰ
إﻃﻼق ﻣﺼﻄﻠﺢ "ﺳﺮﻗﺔ اﻟﮭﻮﯾﺔ" ﻋﻠﻰ ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﮭﺠﻤﺎت ﻷن ﻏﺮض اﻟﻤﮭﺎﺟﻢ ھﻮ اﻟﺤﺼﻮل ﻋﻠﻰ ﺑﯿﺎﻧﺎﺗﻚ اﻟﺸﺨﺼﯿﺔ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﯿﺎت ﻣﺨﺘﻠﻔﺔ
ﻛﺎﻟﻤﻮاﻗﻊ اﻟﻮھﻤﯿﺔ واﻟﺮﺳﺎﺋﻞ اﻹﻟﯿﻜﺘﺮوﻧﯿﺔ اﻟﻤﺰﯾﻔﺔ ...اﻟﺦ .ﻣﺎ اﻟﺬي ﯾﻤﻜﻨﻚ اﻟﻘﯿﺎم ﺑﮫ ﻟﻤﺴﺎﻋﺪﺗﻨﺎ ﻋﻠﻰ اﻟﺤﯿﻠﻮﻟﺔ دون ﻗﯿﺎم اﻟﻤﺴﺘﺪرﺟﯿﻦ ﺑﺎﺳﺘﻐﻼﻟﻚ؟
ﻛﻦ ﻣﺘﯿﻘﻈﺎً ﻟﻤﺤﺎوﻻت اﻻﺳﺘﺪراج ﻋﻦ ﻃﺮﯾﻖ اﻟﺒﺮﯾﺪ ،وﺗﺄﻛﺪ ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻰ ﻣﻮﻗﻊ اﻟﺒﻨﻚ ﻋﺒﺮ ﻋﻨﻮان اﻟﻤﻮﻗﻊ اﻟﺼﺤﯿﺢ ﻟﻺﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر •
)أﯾﺘﺠﻨﺐ اﺳﺘﺨﺪام أﺟﮭﺰة اﻟﻜﻤﺒﯿﻮﺗﺮ أو وﺻﻼت اﻟﺸﺒﻜﺔ "اﻟﻌﻤﻮﻣﯿﺔ" ﺧﺼﻮﺻﺎً ﻋﻨﺪ ﻣﺮاﺟﻌﺔ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺎﻟﯿﺔ ،وﻓﯿﻤﺎ ﻟﻮ اﻗﺘﻀﺖ اﻟﻀﺮورة
اﺳﺘﺨﺪاﻣﮭﺎ ﯾﺠﺐ اﻟﺤﺮص ﻋﻠﻰ ﺷﻄﺐ اﻟﻤﻠﻔﺎت اﻟﺸﺨﺼﯿﺔ وﻛﻌﻜﺎت اﻟﺘﺠﺴﺲ وذاﻛﺮة اﻹﻧﺘﺮﻧﺖ اﻟﻤﺨﺒﺄة ﺑﻌﺪ اﻻﻧﺘﮭﺎء.
ﺣﻤﺎﯾﺔ اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﻤﺤﻤﻮل وﻏﯿﺮه ﻣﻦ اﻷﺟﮭﺰة اﻹﻟﯿﻜﺘﺮوﻧﯿﺔ اﻟﻨﻘﺎﻟﺔ ﺿﺪ اﻟﺴﺮﻗﺔ ،وﺗﻔﻌﯿﻞ ﺧﺎﺻﯿﺔ ﺗﺸﻔﯿﺮ اﻟﻘﺮص اﻟﺼﻠﺐ وﻛﻠﻤﺔ اﻟﺴﺮ •
ﻟﻠﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل.
ﯾﻨﺒﻐﻲ ﻋﻠﯿﻚ اﻟﺤﺮص اﻟﺘﺎم ﻋﻠﻰ ﺗﺠﻨﺐ إﻓﺸﺎء ﺑﯿﺎﻧﺎﺗﻚ اﻟﺸﺨﺼﯿﺔ أو اﻟﻤﺎﻟﯿﺔ ﻟﻠﻐﯿﺮ رداً ﻋﻠﻰ ﻃﻠﺐ ﺧﺎص ﺑﺘﺤﺪﯾﺚ أو ﻓﺤﺺ أو ﺗﺄﻛﯿﺪ ﺑﯿﺎﻧﺎت •
اﻟﺤﺴﺎب إﻻ إذا ﻛﻨﺖ أﻧﺖ اﻟﻤﺒﺎدر ﺑﺈﺟﺮاء اﻻﺗﺼﺎل ،ﻣﻊ ﻣﻌﺮﻓﺘﻚ ﺑﺎﻟﻄﺮف اﻵﺧﺮ اﻟﺬي ﺗﺘﻌﺎﻣﻞ ﻣﻌﮫ.
ﻻ ﺗﻘﻢ ﺑﺎﻟﻨﻘﺮ ﻋﻠﻰ وﺻﻼت اﻟﺮﺑﻂ ﻓﻲ ﻏﺮف اﻟﺪردﺷﺔ أو اﻟﺮﺳﺎﺋﻞ ،وﻻ ﺗﺘﺼﻞ ﺑﺮﻗﻢ ھﺎﺗﻒ ﺗﻢ ﺗﻀﻤﯿﻨﮫ ﻓﻲ رﺳﺎﻟﺔ ﺑﺮﯾﺪ إﻟﯿﻜﺘﺮوﻧﻲ ﺣﺘﻰ وﻟﻮ •
ﻛﺎن اﻟﻐﺮض ھﻮ ﺗﺤﺪﯾﺚ ﺑﯿﺎﻧﺎﺗﻚ.
ﻻ ﺗﻘﻢ ﺑﺎﻟﺮد ﻋﻠﻰ رﺳﺎﺋﻞ اﻟﺒﺮﯾﺪ اﻹﻟﯿﻜﺘﺮوﻧﻲ اﻟﻤﺸﺒﻮھﺔ أو اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﻄﻠﺐ ﻣﻨﻚ إﻓﺸﺎء ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ ﻛﺮﻗﻢ اﻟﺒﻄﺎﻗﺔ أو اﻟﺤﺴﺎب أو •
ﻛﻠﻤﺔ اﻟﺴﺮ.
ﺗﺬﻛﺮ أن إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر ﻟﻦ ﯾﻘﻮم ﻋﻠﻰ اﻹﻃﻼق ﺑﺈرﺳﺎل رﺳﺎﻟﺔ ﺑﺮﯾﺪ إﻟﯿﻜﺘﺮوﻧﻲ إﻟﯿﻚ ﻣﻊ ﻣﻄﺎﻟﺒﺘﻚ ﺑﺎﻟﺮد واﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺗﻚ •
اﻟﺸﺨﺼﯿﺔ.
إذا ﻗﻤﺖ ﻣﺆﺧﺮاً ﺑﺎﻟﺮد ﻋﻠﻰ رﺳﺎﻟﺔ ﺑﺮﯾﺪ إﻟﯿﻜﺘﺮوﻧﻲ ﺗﻠﻘﺎﺋﯿﺔ ﻟﻢ ﺗﺮد ﺑﻨﺎءً ﻋﻠﻰ ﻃﻠﺐ ﻣﻨﻚ وﻗﻤﺖ ﺑﺎﻟﺮد ﻋﻠﯿﮭﺎ ،وﺗﻀﻤﻦ اﻟﺮد إﻓﺸﺎء أي •
ﻣﻌﻠﻮﻣﺎت ﺷﺨﺼﯿﺔ ﺧﺎﺻﺔ ﺑﺤﺴﺎﺑﻚ ﻟﺪى ﺑﻨﻚ إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر ،ووﺟﻮد ﺷﻚ ﻟﺪﯾﻚ اﻵن ﺑﺄن اﻟﺠﮭﺔ اﻟﻤﺮﺳﻠﺔ ﻟﻢ ﺗﻜﻦ اﻟﺒﻨﻚ ،ﺑﺎدر إﻟﻰ
اﻻﺗﺼﺎل ﺑﻨﺎ ﻓﻮراً ﻟﻨﺘﻤﻜﻦ ﻣﻦ اﺗﺨﺎذ اﻹﺟﺮاءات اﻟﻼزﻣﺔ ﻟﺤﻤﺎﯾﺔ ﺣﺴﺎﺑﻚ.
اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ
ھﻲ ﻋﻤﻠﯿﺔ اﻟﺤﺼﻮل -أو ﻣﺤﺎوﻟﺔ اﻟﺤﺼﻮل -ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﺳﺮﯾﺔ ﻣﻦ ﺧﻼل "ﺗﻤﻠﻖ" اﻟﻤﻨﺘﺤﻞ ﻹﻗﻨﺎع اﻟﻌﻤﯿﻞ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎﺗﮫ اﻟﺴﺮﯾﺔ .إن
اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ ﻧﺎﺟﺤﺔ ﻷن ﺿﺤﺎﯾﺎھﺎ ﯾﻤﯿﻠﻮن إﻟﻰ اﻟﻄﯿﺒﺔ ﻓﻲ ﻃﺒﻌﮭﻢ ،وﯾﺤﺮﺻﻮن ﻋﻠﻰ اﻟﺜﻘﺔ ﺑﺎﻟﻐﯿﺮ ،وﯾﻨﺰﻋﻮن ﻣﻦ ﺗﻠﻘﺎء أﻧﻔﺴﮭﻢ ﻟﺘﻘﺪﯾﻢ اﻟﻤﺴﺎﻋﺪة
ﻟﻠﻐﯿﺮ .ﯾﺘﻢ ﺧﺪاع ﺿﺤﺎﯾﺎ اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ وإﻗﻨﺎﻋﮭﻢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎت ﻻ ﯾﺪرﻛﻮن أﻧﮭﺎ ﺳﺘﺴﺘﺨﺪم ﻟﻠﮭﺠﻮم ﻋﻠﻰ ﺷﺒﻜﺔ ﺣﺎﺳﺐ آﻟﻲ .ﻓﻌﻠﻰ ﺳﺒﯿﻞ
اﻟﻤﺜﺎل ﻗﺪ ﯾﺘﻢ ﺧﺪاع ﻣﻮﻇﻒ ﺑﻨﻚ ﻟﻠﻜﺸﻒ ﻋﻦ اﺳﻢ اﻟﻤﺴﺘﺨﺪم ﻣﻊ ﻛﻠﻤﺔ اﻟﺴﺮ ﻟﺸﺨﺺ ﯾﺪﻋﻲ ﻛﻮﻧﮫ ﯾﻨﺘﺤﻞ ﺷﺨﺼﯿﺔ ﻣﻮﻇﻒ اﻟﺪﻋﻢ اﻟﻔﻨﻲ و ﺑﺎﻻﻗﺘﺮان ﻣﻊ
ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻗﺎم ﺑﺠﻤﻌﮭﺎ ﺑﻄﺮق ﻣﻤﺎﺛﻠﺔ ﻟﻼﻗﺘﺮاب أﻛﺜﺮ ﻓﺄﻛﺜﺮ ﻣﻦ اﻟﻌﺜﻮر ﻋﻠﻰ وﺳﯿﻠﺔ ﻻﺧﺘﺮاق ﺷﺒﻜﺔ اﻟﺤﺎﺳﺐ اﻵﻟﻲ ﻟﻠﺒﻨﻚ .إن اﻻﺳﺘﺪراج ﻋﺒﺎرة
ﻋﻦ ھﺠﻮم ﯾﻌﺘﻤﺪ ﻋﻠﻰ اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ ﻋﺒﺮ إﻏﺮاء اﻟﻀﺤﯿﺔ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻣﻌﻠﻮﻣﺎت ﻓﻲ اﺳﺘﻐﻼل ﻟﻠﻨﺰﻋﺔ اﻟﺒﺸﺮﯾﺔ ﻓﻲ اﻟﺜﻘﺔ ﺑﺄﻣﻦ ﻋﻼﻣﺔ ﺗﺠﺎرﯾﺔ
ﻣﺮﻣﻮﻗﺔ ﻻرﺗﺒﺎط ﺗﻠﻚ اﻟﻌﻼﻣﺔ ﺑﺎﻟﺠﺪارة واﻟﻤﺼﺪاﻗﯿﺔ.
-2-
ھﻨﺎك ﻋﺪة أﺳﺎﻟﯿﺐ ﻟﻠﮭﺠﻮم ﺑﺎﺳﺘﺨﺪام اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ وﻟﻜﻦ أﺷﮭﺮھﺎ ﻣﺎ ﯾﻠﻲ:
ھﺬا ھﻮ أھﻢ أﺳﺎﻟﯿﺐ ھﺬه اﻟﻄﺮﯾﻘﺔ وﻟﺬﻟﻚ ﺳﻨﻔﺼﻞ اﻟﻜﻼم ﻓﯿﮫ .وﺑﺎدئ ذي ﺑﺪء ﻧﻘﻮل إن ﺳﯿﻜﻮﻟﻮﺟﯿﺔ اﻹﻗﻨﺎع ﻟﮭﺎ ﺟﻮاﻧﺐ ﻣﺘﻌﺪدة أھﻤﮭﺎ):([1]1
) (1ﻃﺮق اﻹﻗﻨﺎع :ﺗﺪل اﻟﺪراﺳ ﺎت اﻟﺘ ﻲ أﺟﺮﯾ ﺖ ﻓ ﻲ ﻋﻠ ﻢ اﻟ ﻨﻔﺲ اﻻﺟﺘﻤﺎﻋــ ـﻲ )(Social Psychologyأن ھﻨـ ـﺎك ﻃﺮﯾﻘﺘ ـﯿﻦ ﻹﻗﻨ ﺎع
ﺷﺨﺺ ﻟﻌﻤﻞ ﺷﻲء ﻣﺎ:
)أ( ﻃﺮﯾﻘﺔ اﻹﻗﻨﺎع اﻟﻤﺒﺎﺷﺮة :ﻓﻲ ھﺬه اﻟﻄﺮﯾﻘﺔ ﯾﺘﺬرع اﻟﻤﮭﺎﺟﻢ ﺑﺎﻟﺤﺠﺞ اﻟﻤﻨﻄﻘﯿﺔ واﻟﺒﺮاھﯿﻦ ﻟﺤﻔﺰ اﻟﻤﺴﺘﻤﻊ – ﻓﻲ ھﺬه اﻟﺤﺎﻟ ﺔ اﻟ ﻀﺤﯿﺔ –
ﻋﻠﻰ اﻟﺘﻔﻜﯿﺮ اﻟﻤﻨﻄﻘﻲ واﻟﻮﺻﻮل إﻟﻰ ﻧﺘﯿﺠﺔ ﯾﺮﻏﺐ اﻟﻤﮭﺎﺟﻢ ﻓﻲ ﺟﺮ اﻟﻀﺤﯿﺔ إﻟﯿﮭﺎ.
)ب( اﻟﻄﺮﯾﻘ ﺔ ﻏﯿ ﺮ اﻟﻤﺒﺎﺷ ﺮة :ھﻨ ﺎ ﯾﻌﺘﻤ ﺪ اﻟﻤﮭ ﺎﺟﻢ ﻋﻠ ﻰ اﻹﯾﺤ ﺎءات اﻟﻨﻔ ﺴﯿﺔ ،واﻟﻘﻔ ﺰ ﻓ ﻮق اﻟﻤﻨﻄ ﻖ ،وﺗﺤﺎﺷ ﻲ اﺳ ﺘﻨﻔﺎر ﻗ ﺪرة اﻟﺘﻔﻜﯿ ﺮ
اﻟﻤﻨﻄﻘﻲ ﻟﺪى اﻟﻀﺤﯿﺔ ،وﺣﺚ اﻟﻀﺤﯿﺔ ﻋﻠﻰ ﻗﺒﻮل ﻣﺒﺮرات اﻟﻤﮭﺎﺟﻢ دون ﺗﺤﻠﯿﻠﮭﺎ واﻟﺘﻔﻜﯿﺮ ﻓﯿﮭﺎ ﺟﺪﯾﺎً.
وﻣﻦ اﻟﻮاﺿﺢ أن اﻟﻤﮭﺎﺟﻢ ﻻ ﯾﻤﻠﻚ ﻏﺎﻟﺒﺎً ﻣﺒﺮرات وﺣﺠﺠﺎً ﻣﻨﻄﻘﯿﺔ ﻹﻗﻨﺎع اﻟﺸﺨﺺ اﻟﻤﺴﺘﮭﺪف ﺑﻌﻤﻞ ﻣ ﺎ ﯾﺮﻏﺒ ﮫ ,وﻟ ﺬﻟﻚ ﻓﺈﻧ ﮫ ﯾﻠﺠ ﺄ ﻏﺎﻟﺒ ﺎً ﻟﻠﻄﺮﯾﻘ ﺔ
اﻟﺜﺎﻧﯿ ﺔ ،أي :اﻟﻄﺮﯾﻘ ﺔ ﻏﯿ ﺮ اﻟﻤﺒﺎﺷ ﺮة ،ﻓﯿﻌﻤ ﺪ ﻓ ﻲ ﺑﺪاﯾ ﺔ ﻟﻘﺎﺋ ﮫ ﺑﺎﻟ ﻀﺤﯿﺔ إﻟ ﻰ إﻃ ﻼق ﻋﺒ ﺎرات ﺗ ﺴﺘﺜﯿﺮ اﻟ ﺸﺨﺺ اﻟﻤ ﺴﺘﮭﺪف ﻧﻔ ﺴﯿﺎً ،إﻣ ﺎ ﺑﺒ ﺚ ﻣ ﺸﺎﻋﺮ
اﻟﺨﻮف أو ﻣﺸﺎﻋﺮ اﻟﺤﻤﺎس ﻓ ﻲ ﻧﻔ ﺴﮫ .وھ ﺬه اﻟﻤﻮﺟ ﺔ ﻣ ﻦ اﻟﻤ ﺸﺎﻋﺮ اﻟﻨﻔ ﺴﯿﺔ ﺗﻌﻤ ﻞ ﻋﻠ ﻰ ﺗ ﺸﺘﯿﺖ ذھ ﻦ اﻟﻤ ﺴﺘﮭﺪف وﺗ ﺸﻮش ﻧﻈﺮﺗ ﮫ ﻟﻸﻣ ﻮر ،ﻓﺘ ﻀﻌﻒ
ﻗﺪراﺗﮫ ﻋﻠﻰ اﻟﺘﻔﻜﯿﺮ واﻟﺘﺤﻠﯿﻞ اﻟﻤﻨﻄﻘﻲ ،ﻓﯿﺼﻌﺐ ﻋﻠﯿﮫ ﺗﺒﻌﺎً ﻟﺬﻟﻚ ﻣﻮاﺟﮭﺔ ﺣﺠﻢ وﻣﺒﺮرات اﻟﻤﮭﺎﺟﻢ وإن ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ.
اﻟﻤﺒﺎﺷﺮ :ﻓﯿﻤﺎ ﯾﻠﻲ ﻧﻌﺮض أﻧﺠﺢ اﻷﺳﺎﻟﯿﺐ اﻟﺘ ﻲ ﯾُﻌْﻤِﻠﮭ ﺎ اﻟﻤﮭ ﺎﺟﻢ ) (2أﺳﺎﻟﯿﺐ اﻟﺘﺄﺛﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ﻃﺮﯾﻘﺔ اﻹﻗﻨﺎع ﻏﯿﺮ
ﺿﺪ ﺧﺼﻤﮫ ﻋﻨﺪﻣﺎ ﯾﺴﺘﺨﺪم اﻷول ﻃﺮﯾﻘﺔ اﻹﻗﻨﺎع ﻏﯿﺮ اﻟﻤﺒﺎﺷﺮ:
)أ( اﻟﺘﺰﯾﻲ ﺑﻤﻈﮭﺮ ﺻﺎﺣﺐ اﻟﺴﻠﻄﺔ :إن اﻟﻐﺎﻟﺐ ﻋﻠﻰ اﻟﻨﺎس ﺳﺮﻋﺔ ﺗﻠﺒﯿﺔ ﻃﻠﺒﺎت ذي اﻟﺴﻠﻄﺔ ﺣﺘﻰ وإن ﻟ ﻢ ﯾﻜ ﻦ ﻣﻮﺟ ﻮدا ﺑﺸﺨ ﺼﮫ ،وﻗ ﺪ أﺟﺮﯾ ﺖ
ﺗﺠﺮﺑﺔ ﻓﻲ ﺛﻼﺛﺔ ﻣﺴﺘﺸﻔﯿﺎت ﺑﺎﻟﻮﻻﯾﺎت اﻟﻤﺘﺤﺪة ﺣﯿﺚ ادﻋﻰ اﻟﺸﺨﺺ اﻟﺬي أﺟﺮى اﻟﺘﺠﺮﺑﺔ أﻧﮫ ﻃﺒﯿﺐ واﺗ ﺼﻞ ھﺎﺗﻔﯿ ﺎً ﺑ ﺎﺛﻨﺘﯿﻦ وﻋ ﺸﺮﯾﻦ ﻣﻜﺘﺒ ﺎً ﻣ ﻦ ﻣﻜﺎﺗ ﺐ
اﻟﻤﻤﺮﺿﺎت ﺑﺎﻟﻤﺴﺘﺸﻔﯿﺎت اﻟﺜﻼﺛﺔ ،وﻓﻲ ﻛﻞ ﻣﺮة ﻛ ﺎن ﯾﻄﻠ ﺐ ﻣ ﻦ اﻟﻤﻤﺮﺿ ﺔ اﻟﺘ ﻲ ﺗ ﺮد ﻋﻠ ﻰ ﻣﻜﺎﻟﻤﺘ ﮫ أن ﺗ ﺼﺮف 20ﻣﻠﻠﺠ ﺮام ﻣ ﻦ دواء ﻣﻌ ﯿﻦ ﻟﻤ ﺮﯾﺾ
ﻣﻌﯿﻦ ﻣﻮﺟﻮد ﻓﻲ اﻟﺠﻨﺎح اﻟﺬي ﯾﺸﺮف ﻋﻠﯿﮫ ﻣﻜﺘﺐ اﻟﻤﻤﺮﺿﺎت اﻟﺬي اﺗﺼﻞ ﺑﮫ اﻟﺒﺎﺣﺚ .وﻓﻲ ھﺬه اﻟﺘﺠﺮﺑﺔ ﻋﺪة أﻣﻮر ﯾﺠﺐ أن ﯾُﻨﺘﺒﮫ إﻟﯿﮭﺎ:
أوﻻً :أن اﻟﻤﻤﺮﺿﺔ ﻟﻢ ﯾﺴﺒﻖ ﻟﮭﺎ رؤﯾﺔ اﻟﻄﺒﯿﺐ اﻟﻤﺰﻋﻮم أو ﺣﺘﻰ اﻟﺤﺪﯾﺚ إﻟﯿﮫ ھﺎﺗﻔﯿﺎً.
ﺛﺎﻧﯿ ﺎً :أن ھ ﺬا اﻟﻄﺒﯿ ﺐ ﻛ ﺎن ﯾﻌﻄﯿﮭ ﺎ اﻟﻮﺻ ﻔﺔ ھﺎﺗﻔﯿ ﺎً ﺑ ﺪﻻً ﻣ ﻦ اﻟﺤ ﻀﻮر ﺷﺨ ﺼﯿﺎً ﻹﻋﻄ ﺎء اﻟﻮﺻ ﻔﺔ ﻛﻤ ﺎ ﺗ ﻨﺺ ﻋﻠ ﻰ ذﻟ ﻚ ﻗﻮاﻋ ﺪ اﻟﻌﻤ ﻞ ﻓ ﻲ
اﻟﻤﺴﺘﺸﻔﯿﺎت اﻟﺘﻲ أﺟﺮﯾﺖ اﻟﺘﺠﺎرب ﻓﯿﮭﺎ.
ﺛﺎﻟﺜﺎً :أن اﻟﻌﻼج اﻟﺬي وﺻﻔﮫ اﻟﻄﺒﯿﺐ اﻟﻤﺰﻋﻮم ﻟﻢ ﯾﻜﻦ اﺳﺘﺨﺪاﻣﮫ ﻣﺴﻤﻮﺣﺎً ﺑﮫ داﺧﻞ ذﻟﻚ اﻟﺠﻨﺎح.
راﺑﻌﺎً :أن اﻟﺠﺮﻋﺔ اﻟﺘﻲ وﺻﻔﮭﺎ ذﻟﻚ اﻟﻄﺒﯿﺐ ﻛﺎﻧﺖ ﺿﻌﻒ اﻟﺤﺪ اﻷﻗﺼﻰ اﻟﻤﺴﻤﻮح ﺑﮫ ﻓﻲ اﻷﺟﻨﺤﺔ اﻟﺘﻲ ﯾﺴﻤﺢ ﻓﯿﮭﺎ ﺑﻮﺻﻒ ذﻟﻚ اﻟﺪواء.
وﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ ﻛﻞ ھﺬا ﻓﺈن %95ﻣﻦ اﻟﻤﻤﺮﺿﺎت اﻟﺘﻲ ﺟﺮى اﻻﺗﺼﺎل ﺑﮭﻦ ﻛ ﻦ ﻓ ﻲ ﻃ ﺮﯾﻘﮭﻦ ﻟﺘﻨﻔﯿ ﺬ ﻃﻠﺒ ﺎت اﻟﻄﺒﯿ ﺐ ،ﻟﻜ ﻦ اﻟﻤ ﺮاﻗﺒﯿﻦ
اﻟﻤﺸﺎرﻛﯿﻦ ﻓﻲ اﻟﺘﺠﺮﺑﺔ أوﻗﻔﻮھﻦ ﻗﺒﻞ ذﻟﻚ.
)ب( اﻹﻏﺮاء ﺑﺎﻣﺘﻼك ﺷﻲء ﻧﺎدر :إن اﻟﻨﺎس ﻓﻲ ﻣﺠﻤﻠﮭﻢ ﻟﺪﯾﮭﻢ اﻟﺮﻏﺒﺔ ﻓﻲ اﻣﺘﻼك أي ﺷﻲء ﻣﮭﻤﺎ ﻛﺎن إذا أﺣﺴﻮا أن ذﻟﻚ اﻟﺸﻲء أﺻ ﺒﺢ ﺷ ﺤﯿﺤًﺎ
أو أﻧﮫ ﻣﺘﻮﻓﺮ ﻟﻔﺘﺮة ﻣﺤﺪودة ،وھﺬا أﻣﺮ ﯾﺪل ﻋﻠﯿﮫ اﻟﻮاﻗﻊ اﻟﻤﻌﺎش ،ﻛﻤﺎ دﻟﺖ ﻋﻠﯿﮫ اﻟﺪراﺳﺎت اﻟﺘﻲ أﺟﺮﯾﺖ ﻓ ﻲ ﻣﺠ ﺎل ﻋﻠ ﻢ اﻟ ﻨﻔﺲ اﻻﺟﺘﻤ ﺎﻋﻲ .ﻛﻤ ﺎ أن
رﻏﺒﺘﮭﻢ ﺗﺰداد ﻓﻲ اﻣﺘﻼك ذﻟﻚ اﻟﺸﻲء ﻣﺘﻰ ﻣﺎ أﺷﻌﺮوا أن ﻗ ﺪرﺗﮭﻢ ﻋﻠ ﻰ اﻣﺘﻼﻛ ﮫ ﺳﺘ ﺼﺒﺢ ﻣﺤ ﺪودة ﻓ ﻲ اﻟﻤ ﺴﺘﻘﺒﻞ .إن ھ ﺬا اﻟ ﺴﻠﻮك ﯾﻤﻜ ﻦ أن ﯾ ﺴﺘﻐﻠﮫ
اﻟﻤﮭﺎﺟﻢ ﻓﯿﻌﺮض ﻓﻲ ﻣﻮﻗﻌﮫ ﻣﺜﻼً ﺷﺎﺷــﺎت ﺗﻮﻗـــﻒ ) (Screen Saversﻓﯿﮭﺎ ﺻــﻮر ﻣﻐﺮﯾﺔ ،وﯾﻌﻄﻲ إﻣﻜﺎﻧﯿ ﺔ ﺗﺤﻤﯿﻠﮭ ﺎ ﻣ ﻦ ﻣﻮﻗﻌ ﮫ ،ﺛ ﻢ ﯾﻌﻠ ﻦ أن
ھﺬا اﻟﻌﺮض ﯾﺴﺮي ﻟﻤﺪة ﻣﺤ ﺪودة ﻓﻘ ﻂ وﯾ ﺸﺘﺮط ﻋﻠ ﻰ اﻟ ﺸﺨﺺ اﻟﺮاﻏ ﺐ ﻓ ﻲ ﺗﺤﻤﯿﻠﮭ ﺎ أن ﯾ ﺸﺘﺮك ﻓ ﻲ اﻟﻤﻮﻗ ﻊ ،وﻻ ﯾﺤﺘ ﺎج اﻻﺷ ﺘﺮاك إﻟ ﻰ أﻛﺜ ﺮ ﻣ ﻦ
اﺧﺘﯿﺎر رﻗﻢ ﻣﺴﺘﺨﺪم وﻛﻠﻤﺔ ﻣﺮور .وھﻨﺎ ﻗﺪ ﯾﻘﻊ اﻟ ﺸﺨﺺ اﻟﻤ ﺴﺘﮭﺪف ﻓ ﻲ اﻟﻔ ﺦ ﻟﺤﺮﺻ ﮫ ﻋﻠ ﻰ ﺗﻨﺰﯾ ﻞ ھ ﺬه اﻟ ﺸﺎﺷﺎت ،ﻓﯿ ﺪﺧﻞ رﻗﻤ ﺎً ﻣ ﺴﺘﺨﺪﻣﺎً وﻛﻠﻤ ﺔ
اﻟﻤﺮور ﻗﺪ ﺗﻜﻮن ھﻲ ﻧﻔﺲ ﻣﺎ ﯾﺴﺘﺨﺪﻣﮫ ﻓﻲ ﺗﻄﺒﯿﻘﺎت أﺧﺮى ﻣﺜﻞ اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ أو ﻗﺎﻋﺪة ﺑﯿﺎﻧﺎت اﻟﺒﻨﻚ .وﻓﻲ ھﺬه اﻟﺤﺎﻟ ﺔ ﯾﻤﻜ ﻦ ﻟﻠﻤﮭ ﺎﺟﻢ اﻟﻤﺘ ﺴﺘﺮ
وراء ھﺬا اﻟﻤﻮﻗﻊ اﻟﺪﺧﻮل إﻟﻰ اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﺨﺎص ﺑﺎﻟﻀﺤﯿﺔ ،أو دﺧﻮل ﻗﺎﻋﺪة ﺑﯿﺎﻧﺎت اﻟﺒﻨﻚ اﻟﺘﻲ ﯾﻌﻤﻞ ﻓﯿﮭﺎ.
)ﺟـ( إﺑﺮاز أوﺟﮫ اﻟﺘﺸﺎﺑﮫ ﻣﻊ اﻟﺸﺨﺺ اﻟﻤﺴﺘﮭﺪف :إن ﻣﻦ ﺧﺼﺎﺋﺺ اﻟﻨﻔﺲ اﻟﺒﺸﺮﯾﺔ اﻟﻤﯿﻞ إﻟﻰ ﻣﻦ ﯾ ﺸﺒﮭﮭﺎ ﻓ ﻲ اﻟﻌ ﺮق أو اﻟﻠ ﻮن أو اﻻھﺘﻤﺎﻣ ﺎت
واﻟﻄﺒﺎع .وإﺣﺴﺎﺳﻨﺎ ﺑﻮﺟﻮد أوﺟﮫ ﺷﺒﮫ ﻣﻊ ﺷﺨﺺ ﻣﺎ ﯾﺠﻌﻠﻨﺎ أﻗﻞ ﺣﺬراً ﻋﻨﺪ اﻟﺘﻌﺎﻣﻞ ﻣﻌ ﮫ ﻷﻧﻨ ﺎ ﻻ إرادﯾ ﺎً ﻧﻌﻄ ﻞ ﺑﻌ ﺾ ﻗ ﺪراﺗﻨﺎ ﻋﻠ ﻰ اﻟﺘﺤﻠﯿ ﻞ واﻟﺘﻔﻜﯿ ﺮ
اﻟﻤﻨﻄﻘﻲ .وﻗﺪ ﯾﻮﻇﻒ اﻟﻤﮭﺎﺟﻢ ھﺬه اﻟﺨﺎﺻﯿﺔ اﻟﺒﺸﺮﯾﺔ ﻟﻤﺼﻠﺤﺘﮫ ،ﻓﻘﺒﻞ أن ﯾﻄﻠ ﺐ ﻣ ﻦ اﻟ ﺸﺨﺺ اﻟﻤ ﺴﺘﮭﺪف ﻣﻌﻠﻮﻣ ﺎت ﻣﮭﻤ ﺔ ﯾﺠﻤ ﻊ اﻟﻤﮭ ﺎﺟﻢ ﻣﻌﻠﻮﻣ ﺎت
-3-
ﻋﻦ اﻟﺸﺨﺺ اﻟﻤﺴﺘﮭﺪف :ﻛﻤﻜﺎن ﻣﯿﻼده ،أو اﻟﮭﻮاﯾﺎت اﻟﺘﻲ ﯾﻤﺎرﺳﮭﺎ أو ﻧﺤﻮ ذﻟﻚ ،ﺛﻢ ﯾﺒﺪأ ﺣﻮاراً ﻣﻊ اﻟﻤﺴﺘﮭﺪف ﺣﻮل ھﺬه اﻷﻣﻮر و ﯾﻮھﻢ اﻟﻤ ﺴﺘﮭﺪف
ﺑﺄﻧﮫ وﻟﺪ ﻓﻲ اﻟﻤﺪﯾﻨﺔ ﻧﻔﺴﮭﺎ أو أﻧﮫ ﯾﻤﺎرس اﻟﮭﻮاﯾﺎت ﻧﻔﺴﮭﺎ ,و ھﺬا ﯾُ ﺸﻌﺮ اﻟﻤ ﺴﺘﮭﺪف ﺑﻮﺟ ﻮد أوﺟ ﮫ ﺷ ﺒﮫ ﺑﯿﻨ ﮫ وﺑ ﯿﻦ اﻟﻤﮭ ﺎﺟﻢ اﻟﻤﺘ ﺮﺑﺺ ،ﻓﺘﻨﺒﻨ ﻲ ﺑﯿﻨﮭﻤ ﺎ
ﻋﻼﻗﺔ ﺛﻘﺔ ﻻ أﺻﻞ ﻟﮭﺎ ،ﻓﯿﺴﺘﺮﺧﻲ اﻟﻤﺴﺘﮭﺪف ذھﻨﯿﺎ ،ﺑﻌﺪھﺎ ﯾﺒﺪأ اﻟﻤﮭﺎﺟﻢ ﺑﺎﺳﺘﺪراج اﻟﻤﺴﺘﮭﺪف ﻹﻋﻄﺎﺋﮫ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﯾﺮﻏﺐ اﻟﺤﺼﻮل ﻋﻠﯿﮭﺎ.
)د( رد اﻟﺠﻤﯿﻞ :إن ﻣﻦ ﺧﺼﺎﺋﺺ اﻟﻨﻔﺲ اﻟﺴﻮﯾﺔ رﻏﺒﺘﮭﺎ ﻓﻲ رد اﻟﺠﻤﯿﻞ إﻟﻰ ﻣﻦ أﺣﺴﻦ إﻟﯿﮭﺎ ،وﺗﺰداد ھﺬه اﻟﺨﺎﺻﯿﺔ رﺳ ﻮﺧﺎً ﻓ ﻲ اﻟﻤﺠﺘﻤﻌ ﺎت ذات
اﻟﺼﺒﻐﺔ اﻟﻘﺒﻠﯿﺔ واﻷﺳﺮﯾﺔ .ﻓﻤﻦ ﻗﻮاﻋﺪ اﻟﺘﻌﺎﻣﻞ أن ﻣﻦ أﺳﺪى إﻟﯿﻚ ﻣﻌﺮوﻓﺎً – وﻟﻮ ﻟﻢ ﺗﻄﻠﺐ ﻣﻨ ﮫ ذﻟ ﻚ اﺑﺘ ﺪاء -ﻓﺈﻧ ﻚ ﻣﻠ ﺰم أدﺑﯿ ﺎً ﺑﻤﻘﺎﺑﻠ ﮫ ذﻟ ﻚ اﻟﻤﻌ ﺮوف
ﺑﻤﺜﻠﮫ أو أﺣﺴﻦ .وھﺬا ﺧﻠﻖ ﺣﺴﻦ ﻏﯿﺮ أن اﻟﻤﮭﺎﺟﻢ ﻗﺪ ﯾﺴﺘﻐﻠﮫ ﻓﯿﻘﺪم ﺧﺪﻣﺔ ﻟﻠ ﺸﺨﺺ اﻟﻤ ﺴﺘﮭﺪف ،وﻗ ﺪ ﺗ ﺄﺗﻲ ھ ﺬه اﻟﺨﺪﻣ ﺔ ﻓ ﻲ ﺻ ﻮرة ﻣ ﺴﺎﻋﺪة ﻓ ﻲ ﺣ ﻞ
ﻣ ﺸﻜﻠﺔ ﻓﻨﯿ ﺔ أو اﺳ ﺘﺮﺟﺎع ﻣﻠ ﻒ ﻣﮭ ﻢ ﺣ ﺬف ،ﻓﯿﺘﻮﻟ ﺪ ﻋﻨ ﺪ اﻟﻤ ﺴﺘﮭﺪف ﺷ ﻌﻮر أﻧ ﮫ ﻣ ﺪﯾﻦ ﻟﻤ ﻦ ﺳ ﺎﻋﺪه .وﻗ ﺪ ﯾ ﺴﺘﻐﻞ اﻟﻤﮭ ﺎﺟﻢ ھ ﺬا اﻟ ﺸﻌﻮر ﻓﯿﻄﻠ ﺐ ﻣ ﻦ
اﻟﻤﺴﺘﮭﺪف ﻣﺴﺎﻋﺪﺗﮫ ﺑﺈﻋﻄﺎﺋ ﮫ ﺑﻌ ﺾ اﻟﻤﻌﻠﻮﻣ ﺎت أو اﻟ ﺴﻤﺎح ﻟ ﮫ ﺑﺎﺳ ﺘﺨﺪام ﺟﮭ ﺎزه -ﻟﻄﺒﺎﻋ ﺔ ﺑﻌ ﺾ اﻟﻤﻠﻔ ﺎت ﻣ ﺜﻼً ،-ﻓ ﻼ ﯾﺠ ﺪ اﻟﻤ ﺴﺘﮭﺪف ﺑ ﺪا ﻣ ﻦ رد
اﻟﺠﻤﯿﻞ ،ﻣﻤﺎ ﯾﻤﻜﻦ اﻟﻤﮭﺎﺟﻢ ﻣﻦ زرع ﺑﻌﺾ اﻟﺒﺮاﻣﺞ اﻟﺨﺒﯿﺜﺔ ،أو اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻟﻢ ﯾﻜﻦ ﺳﺎﺋﻐﺎً أن ﯾﺤﺼﻞ ﻋﻠﯿﮭﺎ.
ھﻲ أﻛﺜﺮ أﻧﻮاع اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻮاﺟﮭﻨﺎ ﺷﯿﻮﻋﺎً ھﺬه اﻷﯾﺎم ،ﺣﯿﺚ أن ﺑﺈﻣﻜﺎن اﻟﻔﯿﺮوﺳﺎت وﺑﺮاﻣﺞ اﻟﺘﺠﺴﺲ وأﺣﺼﻨﺔ ﻃﺮوادة واﻟﺪﯾﺪان اﻟﺘﺴﺒﺐ ﻓﻲ
درﺟﺎت ﻣﺘﻔﺎوﺗﺔ ﻣﻦ اﻷﺿﺮار ﺗﺒﻌﺎً ﻟﻨﻮﻋﮭﺎ .وﻋﻠﻰ اﻟﻌﻤﻼء اﻟﺤﺮص ﻋﻠﻰ ﺗﺮﻛﯿﺐ وﺗﺸﻐﯿﻞ ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ ﻓﯿﺮوﺳﺎت وﺗﺠﺴﺲ ﺣﺪﯾﺜﺔ ﻋﻠﻰ أﺟﮭﺰة
اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﺨﺎﺻﺔ ﺑﮭﻢ ﻋﻠﻰ اﻟﺪوام.
ﺳﺮﻗﺔ اﻟﮭﻮﯾﺔ
ھﻮ ﻋﺒﺎرة ﻋﻦ ﺟﺮﯾﻤﺔ ﯾﻘﻮم اﻟﻤﻌﺘﺪي ﻣﻦ ﺧﻼﻟﮭﺎ وﻋﺒﺮ ﻃﺮق ﻏﯿﺮ ﻣﺸﺮوﻋﺔ ﺑﺎﻟﺘﻄﻔﻞ واﻹﻃﻼع ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺗﻚ اﻟﺸﺨﺼﯿﺔ واﺳﺘﺨﺪاﻣﮭﺎ ﺑﻄﺮق
اﺣﺘﯿﺎﻟﯿﺔ أو ﻣﻀﻠﻠﺔ ﻟﺘﺤﻘﯿﻖ ﻣﺂرب ﺗﺮﻣﻲ ﻟﺘﺤﻘﯿﻖ ﺳﺮﻗﺔ أﻣﻮال .وﻣﻤﺎ ﯾﺪﻋﻮ ﻟﻸﺳﻒ أن ﻣﻌﻈﻢ ﺿﺤﺎﯾﺎ ﻋﻤﻠﯿﺎت اﻧﺘﺤﺎل اﻟﮭﻮﯾﺔ ﻻ ﯾﺪرﻛﻮن ﺣﻘﯿﻘﺔ ﻛﻮﻧﮭﻢ
ﻓﺮﯾﺴﺔ ﻣﺴﺘﮭﺪﻓﺔ إﻻ ﺑﻌﺪ وﻗﻮع اﻟﻀﺮر اﻟﺬي ﻗﺪ ﯾﻨﻄﻮي ﻋﻠﻰ ﺗﺤﻤﯿﻞ ﻣﺼﺎرﯾﻒ ﻣﺠﮭﻮﻟﺔ ﻋﻠﻰ اﻟﺤﺴﺎب ،أو ﻋﻤﻠﯿﺎت ﺳﺤﺐ ﻣﻦ اﻟﺤﺴﺎﺑﺎت اﻻﺳﺘﺜﻤﺎرﯾﺔ،
أو اﺗﺼﺎﻻت واردة ﻟﻠﻤﻄﺎﻟﺒﺔ ﺑﻤﺒﺎﻟﻎ ﻣﺎﻟﯿﺔ ﻣﻦ ﻣﻜﺎﺗﺐ اﻟﺘﺤﺼﯿﻞ ...اﻟﺦ.
إن ﺳﺮﻗﺔ اﻟﮭﻮﯾﺔ ھﻮ اﻧﺘﺤﺎل ﻣﻘﺼﻮد ﻟﮭﻮﯾﺔ ﺷﺨﺺ آﺧﺮ ﯾﺮﻣﻲ ﻓﻲ اﻟﻌﺎدة ﻟﻠﻮﺻﻮل إﻟﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺎﻟﯿﺔ ﻟﺬﻟﻚ اﻟﺸﺨﺺ أو ﺗﻮرﯾﻄﮫ ﻓﻲ ﺟﺮﯾﻤﺔ ﻣﺎ.
ﻛﻠﻤﺔ اﻟﺴﺮ
ﺣﺎﻓﻆ ﻋﻠﻰ ﺳﺮﯾﺔ ﻛﻠﻤﺔ اﻟﺴﺮ وﻗﻢ ﺑﺘﻐﯿﯿﺮھﺎ دورﯾﺎً .ﯾﻨﺼﺢ إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر ﻋﻤﻼءه -ﻣﻦ أﺟﻞ أﻣﻨﮭﻢ وﺳﻼﻣﺘﮭﻢ -ﺑﺎﻻﻣﺘﻨﺎع ﻋﻦ اﺳﺘﺨﺪام اﻟﻤﻌﻠﻮﻣﺎت
اﻟﻤﻌﺮوﻓﺔ ﻛﺘﺎرﯾﺦ اﻟﻤﯿﻼد أو رﻗﻢ اﻟﮭﺎﺗﻒ أو أي ﺟﺰء ﯾﺴﮭﻞ اﻟﺘﻌﺮف ﻋﻠﯿﮫ ﻣﻦ اﺳﻢ اﻟﻌﻤﯿﻞ ﻛﻜﻠﻤﺔ ﺳﺮ.
ﻟﻠﻌﻤﯿﻞ أﯾﻀﺎً دور ﺣﯿﻮي ﻓﻲ ﺿﻤﺎن أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت .ﯾﻮﺻﻲ إﯾﻔﻮري ﻟﻼﺳﺘﺜﻤﺎر ﻋﻤﻼﺋﮫ ﺑﺎﻻﻟﺘﺰام ﺑﺎﻹرﺷﺎدات اﻟﺘﺎﻟﯿﺔ:
ﯾﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﯾﺎت أﻣﻨﯿﺔﺟﺪﯾﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة،ﺷﮭﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف اﻟﺸﺮﻛﺎت إﻟىﺸﺒﻜﺔ
اﻻﻧﺘﺮﻧﺖ ،ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮭﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ ،وزودت ﻣﻮﻇﻔﯿﮭﺎ ﺑﺨﺪﻣﺎﺗﺎﻟﺒﺮﯾﺪ اﻻﻟﻜﺘﺮوﻧﯿﻮﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم
اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺤﺒﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ ﻃﺮﯾﻘﺔ ﺟﺪﯾﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ،ﺣﺎﻟﻤﺎ ﯾﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ
اﻟﺒﻨﻚ ،ﯾﻤﻜﻨﮫ أن ﯾﺘﺠﻮل ﻓﯿﮭﺎ وﯾﺨﺮب أو ﯾﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت ،أو ﯾﺴﺮﻗﮭﺎ ﻣﺴﺒﺒﺎ أﺿﺮاراﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ،و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ
اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﯾﺪاﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﮫ ﻻ ﯾﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ،ﯾﻤﻜﻦ ﻟﻤﻦ ﻟﺪﯾﮫ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻتprotocol analyzerوإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮭﺎت
routersواﻷﺟﮭﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺠﺎﻟﺒﺮﯾﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﮫ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﯾﻘﺮأ أو ﯾﻐﯿﺮاﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ،
إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮭﺎ ,ﺗﺘﺼﺮف ﺑﻌﻀﺎﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﯾﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟىﺎﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ
ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ،ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ ،ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت ﻣﺤﻠﯿﺔ LANﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮭﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ
-4-
ﺷﺒﻜﺔ ﻣﺎ.
وﺗﺠﺪر اﻹﺷﺎرة إﻟىﺄن أﻋﻤﺎل اﻟﺘﺠﺎرﯾﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﯾﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﯾﺔ أﺻﺒﺤﺖ ﻗﺮﯾﺒﺔ ﻣﻦ ﻣﺘﻨﺎول
اﻟﻜﺜﯿﺮﯾﻦ,وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت Network Securityﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﯾﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ ﻃﺮﯾﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت
اﻟﺘﺤﻘﻖ Authenticationواﻟﺘﺸﻔﯿﺮ Encryptionاﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮭﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ،وﻋﻨﻄﺮﯾﻖ ﺗﻄﻮﯾﺮ ﻣﻨﺘﺠﺎت
ﺟﺪﯾﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ،وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿىﻤﻌﺎﯾﯿﺮ وﺗﻘﻨﯿﺎت وﻣﻨﺘﺠﺎت .
ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮭﺎﺗﻘﺪﯾﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮭﺎ اﻟﺒﻨﻚ ،ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ .وﯾﺠﺐ أن ﯾﻨﺨﺮﻃﺎﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ
اﻋﻠﻲ اﻟﻤﺴﺘﻮﯾﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﯾﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺒﻨﻚ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ ،ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮭﺎ ،وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ
اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ ،اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا اﻟﻤﺠﺎل ،وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﯾﺪ اﻟﺴﯿﺎﺳﺔاﻟﻤﺘﺒﻌﺔ ،ﻋﻤﻠﯿﺔ ﺗﻘﻮﯾﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران
اﻟﻨﺎرﯾﺔ ،firewallواﻟﺘﺸﻔﯿﺮ encryptionواﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .Authentication
• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮭﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺒﻨﻚ(.
• وﺿﻊ ﺣﺴﺎﺳﺎت Sensorsﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮭﺰة ﺗﺨﺰﯾﻦ اﻟﺒﯿﺎﻧﺎت .
• اﺳﺘﺨﺪام اﻟﺠﮭﺎز اﻟﺨﺎص ﺑﺎﻟﺒﻨﻚ ﻟﻼﻧﺘﺮﻧﺖ ,وﯾﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮭﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﯾﺤﻀﺮ . laptop
• ﻻ ﯾﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺒﻨﻚ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو malicious gossipأو . ... Slander
• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت .
• اﻟﺪﺧﻮل ﻟﻠﺒﻨﻚ ﻋﻦ ﻃﺮﯾﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ.
• وﺿﻊ ﻣﺜﻼ أﺟﮭﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮭﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮭﻤﺔ.
وﻣﻦ ھﺬا اﻟﺘﻌﺮﯾﻒ ﯾﻤﻜﻦ أن ﻧﻘﺴﻢ ال Riskإﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ :
• اﻟﺘﮭﺪﯾﺪ ) : (Threatوھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﮫ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﯾﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺒﻨﻚ.
• اﻟﺜﻐﺮات ) : (Vulnerabilitiesوھﻲ أﻧﮫ ﯾﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﺒﻨﻚ ﯾﺴﺘﻄﯿﻊ اﻟﻤﮭﺎﺟﻢ Attackerاﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮭﺎ .
واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ Vulnerabilitiesواﻟـ Threatsﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ :
-5-
أوﻻ اﻟﺜﻐﺮات :Vulnerabilities
ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ:
• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ :Vulnerability Technicalإذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮭﺎﺟﻢ Attackerﯾﻌﺮف ھﺬا اﻟﮭﺠﻮم ﺑﻤﺎ
ﯾﺴﻤﻰ ﺑﺎﻟﮭﺠﻮم اﻟﺘﻘﻨﻲ .
• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ :Vulnerability Administrativeوھﻮ ﻣﺎ ﯾﺴﻤﻰ ﺑﺎﻟﮭﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔsocial
.engineering Attack
وﯾﻤﻜﻦ ﺗﻘﺴﯿﻤﮭﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮭﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ:
• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ: High-level Vulnerabilityوھﻮ ﺳﮭﻞ اﻻﺳﺘﻐﻼل ,وﻣﺜﺎل ﻋﻠﯿﮫ ﻛﺘﺎﺑﮫ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة.
• ﺗﺤﺼﯿﻨﺎت ﻗﻮﯾﺔ : Vulnerability Low-levelوھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﯾﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ,ﻣﺼﺎدر ﻣﺎﻟﯿﮫ أو وﻗﺖ ﻃﻮﯾﻞ
ﻋﻠﻰ اﻟﻤﮭﺎﺟﻢ .Attacker
.1اﻟﮭﺪف : Target
وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺒﻨﻚ وﯾﻤﻜﻦ ﻟﻠﻤﮭﺎﺟﻢ Attackerﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ :
• اﻟﺨﺼﻮﺻﯿﺔ :Confidentialityوذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﯾﺔ ﻟﻶﺧﺮﯾﻦ .
• ﺳﻼﻣﮫ اﻟﻤﻌﻠﻮﻣﺎت :Integrityﯾﻤﻜﻨﮫ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﺒﻨﻚ.
• اﻟﺘﻮاﺟﺪ : Availabilityﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﯾﻖ .DoS
• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮭﺎﺟﻢ : Accountabilityﻟﻜﻲ ﻻ ﯾﺤﺎﺳﺐ اﻟﻤﮭﺎﺟﻢ Attackerﻓﺈﻧﮫ ﯾﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮭﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ
اﻷﺣﺪاث .(Events logs
.3اﻷﺣﺪاث :Events
وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﯾﺪة ﻣﻦ أھﻤﮭﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل Authorizedوﻏﯿﺮ اﻟﻤﺨﻮل Unauthorizedإﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﻨﻈﺎم.وإﻣﺎ ﻋﻦ
ﻃﺮﯾﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ) Maliciousﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ.
وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﯾﻒ اﻟﺨﻄﺮ Riskوأﻗﺴﺎﻣﮫ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﯾﻨﺎ :
.2اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ .Countermeasures
.3ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﮫ .
-6-
وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮭﺪﯾﺪ Threatsأو اﻟﮭﺠﻮم :Attacks
• وﺿﻊ ﺟﺪران ﻧﺎرﯾﺔ .Firewalls
• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت .Anti-virus software
• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل .Access Control
• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم .systems Two-factor authentication
• اﻟﺘﺪرﯾﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ .Well-trained employees
-7-
ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﮫ اﻟﺴﺮ ﺗﺴﺎوي .Aواﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي Bواﻷﺧﯿﺮة إذا ﻟﻢ ﯾُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي .C
ﻟﺘﺴﮭﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮭﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﯾﻠﺔ .
ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ :
ﻣﺜﺎل آﺧﺮ:
:The tree
ﻟﺪﯾﻨﺎ ﻓﻲ ھﺬا اﻟﻤﺜﺎل :ﻣﺎ ھﻲ اﺣﺘﻤﺎﻟﯿﮫ ﺳﺮﻗﺔ ال Passwordﻋﻦ ﻃﺮﯾﻖ )اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ ,أو ﺑﻮاﺳﻄﺔ ال (Sniffing
ﻣﻼﺣﻈﮫ :ھﺬه اﻟﺤﺎﻟﺔ واﻟﻤﺸﻜﻠﺔ أﺻﺒﺤﺖ ﺗﺸﺒﮫ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ )ﻟﯿﺲ ﺷﺮط أن ﺗﻜﻮن ﺗﺸﺒﮫ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ ,ﻗﺪ ﺗﺄﺗﻲ ANDو اﻟﺜﺎﻧﯿﺔ ANDوﻣﻤﻜﻦ أن
ﺗﺘﻔﺮع إﻟﻰ أﻛﺜﺮ ﻣﻦ ﻓﺮﻋﯿﻦ .
event of of social engineering, B= the event of finding non-switched network, C= the Let A= the event
,.sending Clear text telnet, ftp, etc
:sniffing from network. Then And D= the event of
• .probability (B) * Probability (C) = 0.1*0.05=0.005 = (Probability (D) = Probability (B and C
• D) = 0.3) Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability) Probability
.0.3035 =0.005*0.3 – 0.005 +
ﻣﻊ ﺗﺰاﯾﺪ اﻧﺘﺸﺎر اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ﻓﻲ اﻟﺸﺮﻛﺎت وﻟﺪى اﻷﻓﺮاد ﺗﺘﺰاﯾﺪ أﯾﻀﺎً ﻣﻌﮭﺎ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﺘﮭﺪدھﺎ ،ﺳﯿﻤﺎ أن ﻃﺒﯿﻌﺔ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ اﻟﺘﻲ
ﺗﺴﺘﺨﺪم اﻷﺛﯿﺮ ﻟﻨﻘﻞ اﻟﺒﯿﺎﻧﺎت ﺑﯿﻦ اﻟﻜﻤﺒﯿﻮﺗﺮات واﻷﺟﮭﺰة اﻟﻤﺤﻤﻮﻟﺔ اﻟﻤﺨﺘﻠﻔﺔ ﺗﻔﺘﺢ اﻟﺒﺎب ﻋﻠﻰ ﻣﺼﺮاﻋﯿﮫ أﻣﺎم اﻟﻤﺨﺮﺑﯿﻦ وﺧﺒﺮاء اﻟﺘﺴﻠﻞ إﻟﻰ اﻟﺸﺒﻜﺎت
و**** اﻟﻤﻌﻠﻮﻣﺎت أو ﺗﺨﺮﯾﺒﮭﺎ .ﻛﻤﺎ أن اﻟﻮﺳﺎﺋﻞ اﻟﺘﻲ ﯾﺴﺘﺨﺪﻣﮭﺎ أوﻟﺌﻚ اﻟﻤﺨﺮﺑﯿﻦ ﻟﻠﺘﺴﻠﻞ إﻟﻰ ﻣﺨﺘﻠﻒ أﻧﻮاع اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ اﻷﺧﺮى ھﻲ واﺣﺪة
وﯾﻤﻜﻦ اﺳﺘﺨﺪاﻣﮭﺎ ﺿﺪ أي ﻣﻦ ﺗﻠﻚ اﻟﺸﺒﻜﺎت .ھﺬا ﻣﺎ ﯾﺠﻌﻞ ﻣﻦ اﻷھﻤﯿﺔ ﺑﻤﻜﺎن أن ﯾﺘﻢ أﺧﺬ ﻣﺴﺄﻟﺔ ﺣﻤﺎﯾﺔ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ﻋﻠﻰ ﻣﺤﻤﻞ اﻟﺠﺪ ﺣﺘﻰ
ﻗﺒﻞ اﻟﺘﻔﻜﯿﺮ ﻓﻲ ﻧﺸﺮ واﺣﺪة ﻣﻦ ﺗﻠﻚ اﻟﺸﺒﻜﺎت.
وأﻣﺎم ھﺬه اﻟﻤﻌﻀﻠﺔ ،اﻟﻤﺘﻤﺜﻠﺔ ﻓﻲ إﻣﻜﺎﻧﯿﺔ ﺗﻮﻓﯿﺮ ﺣﻤﺎﯾﺔ ﻣﺘﻜﺎﻣﻠﺔ ﻟﺘﻠﻚ اﻟﺸﺒﻜﺎت ،واﻟﺘﻲ ﺗﻌﺪ اﻟﻌﺎﺋﻖ اﻟﻮﺣﯿﺪ أﻣﺎم اﻟﻤﺴﺎرﻋﺔ ﻟﻨﺸﺮ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ﻓﻲ
اﻟﺸﺮﻛﺎت واﻟﺒﻨﻚ ﻛﺎن ﻻ ﺑﺪ ﻣﻦ إﯾﺠﺎد ﺣﻞ ﻣﻼﺋﻢ وﻓﻌّﺎل .ﺗﻤﺜﻞ ھﺬا اﻟﺤﻞ ﻓﻲ اﻟﻤﻌﯿﺎر X 802.1ﻟﺤﻤﺎﯾﺔ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ واﻟﺬي ﯾﻌﺘﻤﺪ ﻋﻠﻰ ﻣﺒﺪئ
ﻣﺮاﻗﺒﺔ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﺪاﺧﻠﯿﻦ إﻟﻰ اﻟﺸﺒﻜﺔ واﻟﺘﺄﻛﺪ ﻣﻦ أھﻠﯿﺘﮭﻢ واﻟﺘﺤﻘﻖ ﻣﻦ ﺻﻼﺣﯿﺎﺗﮭﻢ ﻓﻲ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺘﻮﻓﺮة ﻋﻠﻰ اﻟﺸﺒﻜﺔ .وﻟﻤﺎ ﻛﺎﻧﺖ
ﻣﺮاﻗﺒﺔ اﻟﺪاﺧﻠﯿﻦ إﻟﻰ اﻟﺸﺒﻜﺔ ﺗﻌﺪ ﻣﻦ أوﻟﻮﯾﺎت ﺑﻌﺾ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻨﺸﺮ ﺷﺒﻜﺎت ﻻﺳﻠﻜﯿﺔ ،ﯾﻌﺪ اﻟﺤﻔﺎظ ﻋﻠﻰ ﺳﺮﯾﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻨﻘﻮﻟﺔ ﻋﺒﺮ أﺛﯿﺮ ﺗﻠﻚ
اﻟﺸﺒﻜﺎت أﻛﺜﺮ أھﻤﯿﺔ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺮﻛﺎت أﺧﺮى .ﻟﺬا ﻓﺈن ﺑﻌﺾ اﻟﺸﺮﻛﺎت ﺗﺨﺘﺎر اﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﻌﯿﺎر اﻟﺤﻤﺎﯾﺔ X 802.1دون اﻋﺘﻤﺎد ﺗﺸﻔﯿﺮ اﻟﺒﯿﺎﻧﺎت
واﻟﺒﻌﺾ اﻷﺧﺮ ﯾﻌﺘﻤﺪ ﻋﻠﻰ ھﺬا اﻟﻤﻌﯿﺎر ﻣﻊ اﻟﺘﺄﻛﯿﺪ ﻋﻠﻰ أھﻤﯿﺔ ﺗﺸﻔﯿﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺘﺒﺎدﻟﺔ ﻋﻠﻰ اﻟﺸﺒﻜﺔ .
ﯾﺪﻋﻢ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز إﻛﺲ ﺑﻲ ﻣﻌﯿﺎر اﻟﺤﻤﺎﯾﺔ ،X802.1ﻛﻤﺎ أن اﻟﺸﺮﻛﺎت اﻟﻤﻨﺘﺠﺔ ﻟﻠﻮﺣﺪات اﻟﻤﺴﺘﺨﺪﻣﺔ ﻛﻨﻘﺎط ﻟﻠﻮﺻﻮل، Access Points
-8-
واﻟﺘﻲ ھﻲ ﻋﺒﺎرة ﻋﻦ أﺟﮭﺰة ﺧﺎدﻣﺔ ﺗﺆﻣﻦ اﺗﺼﺎل اﻷﺟﮭﺰة اﻟﻼﺳﻠﻜﯿﺔ اﻟﺘﻲ ﯾﺴﺘﺨﺪﻣﮭﺎ اﻷﻓﺮاد ﻛﺎﻟﻜﻤﺒﯿﻮﺗﺮات اﻟﺪﻓﺘﺮﯾﺔ واﻟﻜﻔﯿﺔ إﻟﻰ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ
اﻟﺪاﺧﻠﯿﺔ ،ﺗﺪﻋﻢ ھﺬا اﻟﻤﻌﯿﺎر أﯾﻀﺎً .ھﺬا اﻟﻤﻌﯿﺎر ﯾﺆﻣﻦ ﺣﻤﺎﯾﺔ ﺗﺘﻔﻮق ﻋﻠﻰ ﺗﻘﻨﯿﺔ اﻟﺤﻤﺎﯾﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﻤﻰ Wired
Equivalent Privacy (WEP).وﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ ﻓﺎﻋﻠﯿﺔ اﻟﻤﻌﯿﺎر اﻟﺴﺎﺑﻖ إﻟﻰ أن ﺑﻌﺾ اﻷﺑﺤﺎث اﻟﺘﻲ أﺟﺮﯾﺖ ﺑﮭﺪف اﻟﺘﺄﻛﺪ ﻣﻦ ﻓﺎﻋﻠﯿﺘﮫ أﻇﮭﺮت
ﺑﻌﺾ اﻟﺜﻐﺮات وﻧﻘﺎط اﻟﻀﻌﻒ ﻓﯿﮫ ،ھﺬا ﻣﺎ أدى إﻟﻰ ﻇﮭﻮر اﻟﺤﺎﺟﺔ إﻟﻰ اﺳﺘﺨﺪام اﻟﺘﻘﻨﯿﺔ اﻟﺘﻲ ﺗﻌﺘﺒﺮ أﻛﺜﺮ ﺗﻄﻮراً وﻓﺎﻋﻠﯿﺔ ﻣﻦ ﻛﻞ ﻣﻦ اﻟﺘﻘﻨﯿﺘﯿﻦ
اﻟﺴﺎﺑﻘﺘﯿﻦ واﻟﺘﻲ ﺗﺘﻤﺜﻞ ﻓﻲ اﻟﺸﺒﻜﺎت اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺨﺎﺻﺔ VPNs.
أﺟﺮت ﺑﻨﻚ ''ﺟﻮﺑﺘﺮ ﻣﯿﺪﯾﺎ ﻛﻮرﺑﻮرﯾﺸﻦ'' ﻣﺆﺗﻤﺮاً ﺣﻮل ﻣﻌﯿﺎر اﻟﺮﺑﻂ اﻟﻼﺳﻠﻜﻲ 802.11أﻗﯿﻢ ﻋﻠﻰ ھﺎﻣﺸﮫ ﻣﻌﺮض ﻛﺒﯿﺮ ﻵﺧﺮ وأﺣﺪث اﻟﺘﻘﻨﯿﺎت
اﻟﻼﺳﻠﻜﯿﺔ وﺣﻠﻮل ﺣﻤﺎﯾﺘﮭﺎ .وﻗﺪ أﺷﺎرت ﺗﻘﺎرﯾﺮ ﻧﺸﺮﺗﮭﺎ ﺑﻨﻚ ﺟﻮﺑﺘﺮ ﻟﻸﺑﺤﺎث اﻟﺘﺎﺑﻌﺔ ﻟﻠﺒﻨﻚ ﺳﺎﺑﻘﺔ اﻟﺬﻛﺮ إﻟﻰ أن %28ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻤﻠﻚ ﺷﺒﻜﺎت
ﻻﺳﻠﻜﯿﺔ ﻗﺎﻣﺖ ﺑﻨﺸﺮ ﺷﺒﻜﺎت اﻓﺘﺮاﺿﯿﺔ ﺧﺎﺻﺔ ﻗﺮﯾﻦ ﻟﻘﺮﯾﻦ peer-to-peer user VPNsﻟﺤﻤﺎﯾﺔ ﺷﺒﻜﺎﺗﮭﺎ اﻟﻼﺳﻠﻜﯿﺔ اﻟﻤﺤﻠﯿﺔ WLANs.و%29
ﻣﻦ ﺗﻠﻚ اﻟﺸﺮﻛﺎت ﻓﻘﻂ ﺗﺴﺘﺨﺪم اﻟﻤﻌﯿﺎر X 802.1وھﻮ ﻋﺒﺎرة ﻋﻦ ﻣﻌﯿﺎر ﻓﺮﻋﻲ ﻣﻦ اﻟﻤﻌﯿﺎر i 802.11اﻟﺬي ﯾﻨﺘﻈﺮ أن ﺗﺘﻢ اﻟﻤﺼﺎدﻗﺔ ﻋﻠﯿﮫ وإﻗﺮاره
أواﺧﺮ اﻟﻌﺎم اﻟﺤﺎﻟﻲ .وﺑﺤﺴﺐ اﻟﺘﻘﺮﯾﺮ اﻟﺬي ﻧﺸﺮﺗﮫ ﺟﻮﺑﺘﺮ ﻓﺈن %48ﻣﻦ اﻟﺸﺮﻛﺎت ﻓﻘﻂ ﺗﺘﺨﺬ اﻹﺟﺮاءات اﻟﻀﺮورﯾﺔ ﻟﻤﻮاﺟﮭﺔ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻮاﺟﮫ
ﺷﺒﻜﺎﺗﮭﺎ .
اﻟﺒﻌﺾ ﻓﻘﻂ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻜﺒﺮى ﺗﺴﺘﺨﺪم ﺗﻘﻨﯿﺔ اﻟﺸﺒﻜﺎت اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺸﺨﺼﯿﺔ أو اﻟﻤﻌﯿﺎر ،X802.1ﺑﯿﻨﻤﺎ ﺗﻌﺘﻤﺪ ﺑﺎﻗﻲ اﻟﺸﺮﻛﺎت ﻋﻠﻰ ﺗﻘﻨﯿﺔ
اﻟﺤﻤﺎﯾﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل ﺧﺎص ﻟﻠﺘﺸﻔﯿﺮ WEPأو أدوات اﻟﺤﻤﺎﯾﺔ وﺣﺠﺐ اﻟﺸﺒﻜﺔ أﻣﺎم اﻟﻤﺘﺴﻠﻠﯿﻦ اﻟﺘﻲ ﺗﻘﺪﻣﮭﺎ ﺑﺮاﻣﺞ اﻟﺤﻤﺎﯾﺔ اﻟﻤﺨﺘﻠﻔﺔ .أﻣﺎ
ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺸﺮﻛﺎت اﻟﺼﻐﯿﺮة ﻓﺈﻧﮭﺎ ﻻ ﺗﺒﺪي اھﺘﻤﺎﻣﺎً ﻛﺒﯿﺮاً ﺗﺠﺎه ﻣﺴﺄﻟﺔ ﺣﻤﺎﯾﺔ اﻟﺸﺒﻜﺎت اﻟﻤﺤﻠﯿﺔ اﻟﻼﺳﻠﻜﯿﺔ وﻻ ﺗﻘﻮم إﻻ ﺑﺈﺟﺮاءات ﻣﺘﻮاﺿﻌﺔ ﻓﻲ ھﺬا
اﻟﻤﺠﺎل.
ﺗﺘﻀﻤﻦ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﺗﻮﺟﮭﮭﺎ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ إﻣﻜﺎﻧﯿﺔ وﻟﻮج ﻣﺨﺮﺑﯿﻦ ﻣﻦ ﺧﺎرج اﻟﺒﻨﻚ إﻟﻰ اﻟﺸﺒﻜﺔ واﻟﻌﺒﺚ ﺑﺎﻟﺒﯿﺎﻧﺎت اﻟﻤﺘﻮﻓﺮة ﻓﯿﮭﺎ أو ﻣﻘﺎﻃﻌﺔ
اﻟﺒﯿﺎﻧﺎت اﻟﻤﻨﻘﻮﻟﺔ ﻋﺒﺮھﺎ واﻟﻌﺒﺚ ﺑﺈﻋﺪادات اﻟﺸﺒﻜﺔ ﺑﺤﯿﺚ ﯾﺘﻢ ﻣﻨﻊ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﻤﺼﺮح ﻟﮭﻢ ﺑﺪﺧﻮل اﻟﺸﺒﻜﺔ ﻣﻦ اﻟﻮﺻﻮل إﻟﯿﮭﺎ أو ﺣﺘﻰ ﻣﮭﺎﺟﻤﺔ واﺣﺪ
ﻣﻦ ﻣﺴﺘﺨﺪﻣﻲ اﻟﺸﺒﻜﺔ واﻟﻌﺒﺚ ﺑﺒﯿﺎﻧﺎﺗﮫ ،ورﺑﻤﺎ ﺗﺴﺒﺐ ھﺠﻤﺎت اﻟﻤﺨﺮﺑﯿﻦ أﯾﻀﺎً ﻓﻲ ﺗﺠﻤﯿﺪ ﺣﺮﻛﺔ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺘﺒﺎدﻟﺔ ﺑﯿﻦ ﻣﺴﺘﺨﺪﻣﻲ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ .
وﻟﻌﻞ أﻓﻀﻞ اﻟﺤﻠﻮل اﻟﻤﺘﻮﻓﺮة ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﺎﻟﻲ ھﻮ اﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻛﻞ ﻣﻦ اﻟﺸﺒﻜﺎت اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺨﺎﺻﺔ VPNsواﻟﻤﻌﯿﺎر X 802.1ﻟﺤﻤﺎﯾﺔ اﻟﺸﺒﻜﺔ
اﻟﻼﺳﻠﻜﯿﺔ ﺑﺤﯿﺚ ﯾﻤﻜﻦ اﻻﺳﺘﻐﻨﺎء ﻋﻦ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺸﻔﯿﺮ WEPﺳﯿﻤﺎ أن اﻟﺸﺒﻜﺔ اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺨﺎﺻﺔ ﺗﺆﻣﻦ ﺣﻤﺎﯾﺔ ﻛﺎﻣﻠﺔ وﺗﺸﻔﯿﺮ ﻟﻠﺒﯿﺎﻧﺎت اﻟﻤﺘﺒﺎدﻟﺔ
ﻋﺒﺮ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ اﻟﻤﺤﻠﯿﺔ .ان ﻟﻠﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ اﺧﻄﺎراً ﺗﮭﺪد اﻣﻨﮭﺎ ﻛﻐﯿﺮھﺎ ﻣﻦ اﻟﺸﺒﻜﺎت ,ﺳﻮاء ﻛﺎﻧﺖ ھﺬه اﻟﻤﺨﺎﻃﺮ ﻣﺸﺘﺮﻛﺔ ﺑﯿﻦ اﻟﺸﺒﻜﺎت
اﻟﺴﻠﻜﯿﺔ و اﻟﻼﺳﻠﻜﯿﺔ ,او ﻛﺎﻧﺖ ﻣﺨﺎﻃﺮ ﻣﺨﺼﺼﺔ او ﻣﻮﺟﻮدة ﻓﻘﻂ ﻓﻲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ وﻣﺎ ﺗﺤﺘﻮﯾﮫ ﻣﻦ ﻣﻌﺎﯾﯿﺮ و ﻏﯿﺮھﺎ.
ﻓﻲ ھﺬا اﻟﺪرس ﺳﻨﺤﺎول ﻗﺪر اﻻﻣﻜﺎن اﻟﺘﺮﻛﯿﺰ ﻋﻠﻰ ﺗﺄﻣﯿﻦ اﻟﺒﯿﺌﺔ اﻟﺸﺒﻜﯿﺔ اﻟﻼﺳﻠﻜﯿﺔ ﻣﻦ أﻏﻠﺐ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﺗﮭﺪدھﺎ ,ﻻ ﯾﻮﺟﺪ أﻣﻦ %100و ﻟﻜﻦ
ﻋﻠﯿﻨﺎ ﻗﺪر اﻻﻣﻜﺎن ان ﻧﻘﺘﺮب ﻣﻦ ھﺬه اﻟﻨﺴﺒﺔ ﺑﺘﻨﻔﯿﺬ ﺑﻌﺾ اﻻﻣﻮر اﻟﺘﻲ ﺳﺘﺴﺎﻋﺪ ﻋﻠﻰ ﺟﻌﻞ اﻟﺸﺒﻜﺔ آﻣﻨﺔ ﻗﺪر اﻻﻣﻜﺎن.
ﻣﻦ اﻟﻤﻌﺮوف ان ﻣﻦ أﺧﻄﺮ ﻣﺎ ﯾﮭﺪد اﻟﺸﺒﻜﺎت ھﺬه اﻻﯾﺎم ھﻲ ھﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻗﺪ ﺗﺘﻌﺮض ﻟﮭﺎ و ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ اﻻﺣﯿﺎن ﯾﺼﻌﺐ ﺗﻔﺎدﯾﮭﺎ ان
ﺗﻤﺖ ﺑﺼﻮرة دﻗﯿﻘﺔ و ﻣﺮﻛﺰة .ان ﻣﻨﻔﺬي ھﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ اﻟﻤﻮزﻋﺔ DDoSاو Distributed Denial of Serviceﯾﺤﺘﺎﺟﻮن اﻟﻰ ﻋﺪد
ﻛﺒﯿﺮ ﻣﻦ اﻻﺟﮭﺰة ﻟﻜﻲ ﯾﻨﻔﺬوا ھﺠﻤﺎﺗﮭﻢ ,ﻓﺘﺮاھﻢ ﯾﺒﺮﻣﺠﻮن ﺑﺮﻣﺠﯿﺎت ﺗﻌﻤﻞ ﻋﻠﻰ اﺗﻤﺘﺔ اﻟﮭﺠﻮم و اﻻﺳﺘﯿﻼء ﻋﻠﻰ اﺟﮭﺰة اﻟﺤﺎﺳﺐ و ﻣﻦ ﺛﻢ اﻻﻧﺘﻘﺎل اﻟﻰ
اﻻﺟﮭﺰة اﻟﻤﺠﺎورة و ﻏﯿﺮھﺎ ﺑﺼﻮرة ﺗﻠﻘﺎﺋﯿﺔ ﺳﺮﯾﻌﺔ ,و اذا ﻛﺎن ﺟﮭﺎز اﻟﺤﺎﺳﺐ ﻏﯿﺮ ﻣﺤﻤﻲ ﺑﺼﻮرة ﻛﺎﻓﯿﺔ ﻓﺎﻧﮫ ﺳﯿﻘﻊ ﺿﻤﻦ ﻗﺎﺋﻤﺔ اﻻﺟﮭﺰة اﻟﺘﻲ ﺗﻨﺘﻈﺮ
-9-
اﻻواﻣﺮ ﻣﻦ اﻟﻤﮭﺎﺟﻤﯿﻦ ﻟﺘﻨﻔﺬ اﻟﮭﺠﻮم .ﻓﻲ اﻟﻌﺎدة ﻓﺎن اﻻﺟﮭﺰة اﻟﻤﺼﺎﺑﺔ ﻻ ﯾﺘﻢ ﺣﺬف اﻟﻤﻠﻔﺎت ﻣﻨﮭﺎ ,ﻟﻜﻦ ﯾﺘﻢ اﺳﺘﻌﻤﺎﻟﮭﺎ ﺟﻤﯿﻌﺎً ﻓﻲ وﻗﺖ واﺣﺪ ﻓﻲ
اﻟﮭﺠﻮم ﻋﻠﻰ ﺷﺒﻜﺔ ﻣﻌﯿﻨﺔ او ﻣﻮﻗﻊ ﻣﻌﯿﻦ و ﺗﻠﻚ اﻻﺟﮭﺰة ﺗﺴﻤﻰ ﺑﺎلzombies.
ﻣﻦ أﻛﺜﺮ اﻟﺠﮭﺎت اﻟﺘﻲ ﯾﻨﺼﺐ اھﺘﻤﺎم اﻟﻤﮭﺎﺟﻤﯿﻦ ﻋﻠﻰ اﻻﺳﺘﯿﻼء ﻋﻠﻰ اﺟﮭﺰﺗﮭﺎ ,ھﻲ اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة و اﻟﺠﺎﻣﻌﺎت و اﻟﻜﻠﯿﺎت اﻟﺘﻲ ﺗﺤﻤﻞ ﻋﺪد ﻛﺒﯿﺮ
ﻣﻦ اﺟﮭﺰة اﻟﺤﺎﺳﺐ اﻟﻤﺘﺼﻠﺔ ﺑﺎﻻﻧﺘﺮﻧﺖ ﺑﺸﻜﻞ ﻣﺘﻮاﺻﻞ و ان ﻟﻢ ﯾﺘﺨﺬ اﻟﻤﺴﺆوﻟﯿﻦ ﻋﻦ ھﺬه اﻟﺸﺒﻜﺎت اﻟﺤﺬر ﻣﻦ اﻣﻮر ﻋﺪﯾﺪة ,ﻓﺎن ﻧﺴﺒﺔ ﺗﻌﺮض اﺟﮭﺰة
ﺷﺒﻜﺘﮭﻢ ﻟﻼﺷﺘﺮاك ﻓﻲ ھﺠﻮم اﻣﺮ وارد.
و ﺑﻤﺎ ان اﻏﻠﺐ اﻟﺸﺮﻛﺎت و اﻟﺠﺎﻣﻌﺎت ﺑﺪأت ﺑﺎﻟﺘﻮﺟﮫ اﻟﻰ اﺳﺘﻌﻤﺎل اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ,ﻓﺎن ﻧﺴﺒﺔ اﻟﺨﻄﺮ ﻓﻲ ﺿﻠﻮع اﺟﮭﺰﺗﮭﺎ ﺑﻄﺒﯿﻌﺔ اﻟﺤﺎل ﺗﺮﺗﻔﻊ
ﻻﺳﺒﺎب ﻋﺪﯾﺪة اوﻟﮭﺎ ان اﻻﺟﮭﺰة ﻟﻦ ﺗﻜﻮن ﻓﻲ اﻟﻌﺎدة ﻣﻮﺟﻮدة ﻓﻲ ﻣﻜﺎن ﺛﺎﺑﺖ ,ﺑﻞ ﺗﺘﺤﺮك و رﺑﻤﺎ ﺗﺨﺮج ﻣﻦ ﻣﺒﻨﻰ اﻟﺒﻨﻚ ﻧﻔﺴﮭﺎ! ﻟﺬا وﺟﺐ اﻟﺤﺬر ﻣﻦ
اﺗﺨﺎذ ﻛﺎﻓﺔ اﻟﻮﺳﺎﺋﻞ اﻟﻤﻤﻜﻨﺔ ﻣﻦ ﺟﻌﻞ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ آﻣﻨﺔ ﻗﺪر اﻟﻤﺴﺘﻄﺎع.
ان اﻻﺟﮭﺰة اﻟﻤﺤﻤﻮﻟﺔ اﻟﺘﻲ ﺗﻤﻠﻚ ﻛﺮت ﺷﺒﻜﺔ ﻻﺳﻠﻜﻲ ﻣﻮﺻﻞ ﺑﻤﻘﻮي ﻟﻼرﺳﺎل ,ﺑﺎﻣﻜﺎﻧﮭﺎ ان ﺗﺸﺎرك ﻓﻲ ﻧﻘﻞ اﻟﻤﻠﻔﺎت و اﻟﺘﻌﺎﻣﻞ ﻛﻤﺎ ﻟﻮ ﻛﺎﻧﺖ ﻓﻲ ﻣﺒﻨﻰ
اﻟﺠﺎﻣﻌﺔ او اﻟﺒﻨﻚ او اﻟﻜﻠﯿﺔ و ﻓﻲ اﻟﺤﻘﯿﻘﺔ ﻣﻦ اﻟﻤﻤﻜﻦ ان ﺗﺒﻌﺪ ﻛﯿﻠﻮﻣﺘﺮات ﻋﻨﮭﺎ! و اذا ﻛﺎﻧﺖ ﻧﻘﺎط اﻻﺗﺼﺎل اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺒﻨﻚ او اﻟﺠﺎﻣﻌﺔ ﻟﻢ ﯾﺘﻢ
ﺗﻀﺒﯿﻂ اﻋﺪاداﺗﮭﺎ ﺑﻄﺮﯾﻘﺔ ﺳﻠﯿﻤﺔ,و ﻟﻢ ﯾﺘﻢ ﺗﻌﺪﯾﻞ اﻻﻋﺪادات اﻻﻓﺘﺮاﺿﯿﺔ اﻟﻤﻌﺮوﻓﺔ ﻟﺪى ﻛﻞ ﺑﺎﺣﺚ ,ﻓﺎن اي ﺷﺨﺺ ﻋﻠﻰ ﺑﻌﺪ أﻣﯿﺎل )ﺑﺎﺳﺘﺨﺪام ﻣﻘﻮي
ﻟﻼرﺳﺎل(ﯾﺴﺘﻄﯿﻊ اﻟﺪﺧﻮل ﺑﻜﻞ ﺳﮭﻮﻟﺔ ﻋﻠﻰ اﻟﺸﺒﻜﺔ.
ان أﻏﻠﺐ اﻻﻣﻮر اﻟﺘﻲ ﻣﻦ اﻟﻤﻤﻜﻦ ان ﯾﺘﻢ اﺳﺘﻐﻼﻟﮭﺎ ھﻲ اﻻﻋﺪادات اﻻﻓﺘﺮاﺿﯿﺔ ﻟﻨﻘﺎط اﻻﺗﺼﺎل Access Points,و ﻓﻲ ﻣﺎ ﯾﻠﻲ ﺑﻌﺾ اﻻﻣﻮر اﻟﺘﻲ
ﺳﺘﺴﺎﻋﺪ ﻓﻲ ﺗﻘﻠﯿﻞ ﻣﺨﺎﻃﺮ اﻻﻋﺪادات اﻻﻓﺘﺮاﺿﯿﺔ:
ال SSIDاو ال Service Set Identifierﺗﻌﻨﻲ ﻣﻌّﺮف اﻟﺨﺪﻣﺔ .ان ﻛﻞ ﻧﻘﻄﺔ اﺗﺼﺎل ﺗﻤﻠﻚ ﻣﻌﺮّف ﯾﻜﻮن ﻋﺒﺎرة ﻋﻦ ﻛﻠﻤﺔ او رﻗﻢ او ﺧﻠﯿﻂ ﺑﯿﻦ
ﺣﺮوف وارﻗﺎم .ﯾﻘﻮم ھﺬا اﻟﻤﻌﺮف ﺑﺎﻟﺘﻌﺮﯾﻒ ﻋﻦ ﻧﻘﻄﺔ اﻻﺗﺼﺎل و ﻟﻨﻔﺮض ان ﻧﻘﻄﺔ اﺗﺼﺎل ﻣﻌﯿﻨﺔ ﺗﻤﻠﻚ SSIDﻣﻌﯿﻦ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ھﻮ =
اﻟﻤﻮﺳﻮﻋﺔ .ان اي ﺷﺨﺺ ﻣﻮﺟﻮد ﻓﻲ ﻣﺪى اﻟﺘﻐﻄﯿﺔ اﻟﺘﻲ ﺗﻐﻄﯿﮭﺎ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ) اﻟﻤﺪى ﯾﻌﺘﻤﺪ ﻋﻠﻰ اﻣﻮر ﻋﺪﯾﺪة ﻗﺪ ﺗﺼﻞ اﻟﻰ ﻛﯿﻠﻮ ﻣﺘﺮات ,ﺳﻮاء
ﻛﺎن ﻓﻲ ﻧﻔﺲ اﻟﺒﯿﺖ او اﻟﻤﺒﻨﻰ او ﻛﺎن ﻓﻲ اﻟﺸﺎرع اﻟﻤﺠﺎور ﻟﻠﺒﯿﺖ( ﯾﺴﺘﻄﯿﻊ ان ﯾﺪﺧﻞ اﻟﻰ اﻟﺸﺒﻜﺔ اﻟﺨﺎﺻﺔ ﺑﻨﻘﻄﺔ اﻻﺗﺼﺎل ذات اﻟﻤﻌﺮف (
اﻟﻤﻮﺳﻮﻋﺔ( اذا ﻋﺮف ان ﻛﻠﻤﺔ )اﻟﻤﻮﺳﻮﻋﺔ( ھﻲ ال SSIDاﻟﺨﺎص ﺑﮭﺎ .أﻏﻠﺐ ﻧﻘﺎط اﻻﺗﺼﺎل ﺗﺤﻤﻞ اﻋﺪادات اﻓﺘﺮاﺿﯿﺔ و ﯾﻜﻮن اﻟﻤﻌﺮف ﻟﮭﺎ
ﻣﻌﺮوﻓﺎً و ﻓﻲ اﻟﻐﺎﻟﺐ ﯾﻜﻮن ﻛﻠﻤﺔ (default).اذا ﻟﻢ ﯾﺘﻢ ﺗﻐﯿﯿﺮ ھﺬا اﻟﻤﻌﺮف اﻟﻰ اي ﺷﻲ آﺧﺮ ,ﻓﺎن اي ﺷﺨﺺ ﯾﻘﻊ ﻓﻲ ﺿﻤﻦ ﻣﺪى ﻧﻘﻄﺔ اﻻﺗﺼﺎل
ﯾﺴﺘﻄﯿﻊ اﻟﺪﺧﻮل ﻟﻠﺸﺒﻜﺔ اﻟﺨﺎﺻﺔ ﺑﮭﺎ ﺑﺪون ﻋﻮاﺋﻖ!
ﻣﻦ اﻻﻣﻮر اﻟﻤﻮﺟﻮدة ﻓﻲ اﻻﻋﺪادات اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎل SSIDھﻮ ال SSID Broadcasting.ﺗﻘﻮم ﻧﻘﺎط اﻻﺗﺼﺎل ﺑﺎﻟﺘﻌﺮﯾﻒ ﻋﻦ ﻧﻔﺴﮭﺎ
ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ ﻋﻠﻰ ﻣﺪى اﻟﺘﻐﻄﯿﺔ اﻟﺘﻲ ﺗﻐﻄﯿﮫ ,ﻓﺘﻘﻮم ﺑﺼﻮرة ﻣﺴﺘﻤﺮة ﺑﺎرﺳﺎل اﺷﺎرات ﺗﻘﻮم ﺑﺎﻟﺘﻌﺮﯾﻒ ﻋﻦ ﻧﻔﺴﮭﺎ و ﺑﻤﻌﺮّﻓﮭﺎ اﻟﺨﺎص .ﺑﮭﺬه اﻟﻄﺮﯾﻘﺔ
ﯾﻤﻜﻦ ﻻي ﺷﺨﺺ ﯾﻤﻠﻚ ﺟﮭﺎز ﺧﺎص ,او ﻛﻤﺒﯿﻮﺗﺮ ﻣﺤﻤﻮل ﺑﮫ ﻛﺮت ﺷﺒﻜﺔ ﻻﺳﻠﻜﯿﺔ ان ﯾﺘﺠﮫ اﻟﻰ اﻟﻤﻨﻄﻘﺔ اﻟﺘﻲ ﺗﻐﻄﯿﮭﺎ ﻧﻘﻄﺔ اﻻﺗﺼﺎل ﻓﯿﺤﺼﻞ ﺑﺸﻜﻞ
ﺗﻠﻘﺎﺋﻲ ﻋﻠﻰ اﻻﺷﺎرة ﻣﻊ رﻗﻢ اﻟﻤﻌﺮف ,ﻓﯿﻌﺮف اﻧﮫ اﻻن ﯾﻤﻜﻨﮫ اﻻﺗﺼﺎل ﺑﺸﻜﺒﺔ ﻧﻘﻄﺔ اﻻﺗﺼﺎل )اﻟﻤﻮﺳﻮﻋﺔ( ﻣﻦ ﻣﻮﻗﻌﮫ .ﯾﺠﺐ ﺗﻌﻄﯿﻞ ھﺬه اﻟﺨﺎﺻﯿﺔ
اﻟﺘﻲ ﺗﺄﺗﻲ ﺑﺼﻮرة اﻓﺘﺮاﺿﯿﺔ ﻓﻲ اﻟﻌﺎدة ﺣﺘﻰ ﻻ ﯾﺘﻤﻜﻦ ﺿﻌﺎف اﻟﻨﻔﻮس ﻣﻦ اﻟﺬﯾﻦ ﯾﻤﻠﻜﻮن اﺟﮭﺰة ﻣﺤﻤﻮﻟﺔ ذات ﻛﺮوت ﺷﺒﻜﺔ ﻻﺳﻠﻜﯿﺔ ﻣﻦ اﻻﻗﺘﺮاب و
ﻣﻌﺮﻓﺔ اﻻﻣﺎﻛﻦ )اﻟﻘﺮﯾﺒﺔ( ﻣﻦ اﻟﻤﻨﺰل او اﻟﻤﺒﻨﻰ و اﻟﺘﻲ ﻣﻦ ﺧﻼﻟﮭﺎ ﯾﺴﺘﻄﯿﻌﻮن اﻟﺪﺧﻮل ﻋﻠﻰ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ .ﯾﻔﻀﻞ ﻗﺪر اﻻﻣﻜﺎن ﺗﻐﯿﯿﺮ اﻟﻤﻌّﺮف
ﺑﺼﻮرة ﻣﺴﺘﻤﺮة ﺑﯿﻦ ﺣﯿﻦ و آﺧﺮ ,ﺣﺘﻰ ان ﺣﺼﻞ اﺣﺪ اﻟﺬﯾﻦ ﯾﺤﺎوﻟﻮن اﺧﺘﺮاق اﻟﺸﺒﻜﺔ ﻋﻠﻰ اﻟﻤﻌﺮف اﻟﺨﺎص ﺑﻨﻘﻄﺔ اﻻﺗﺼﺎل ﻓﻲ وﻗﺖ ﻣﻌﯿﻦ ,ﻓﺎﻧﮫ
ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﺑﺼﻮرة ﻣﺴﺘﻤﺮة ﺳﺘﺼﻌﺐ ﻣﮭﻤﺘﮫ اﻛﺜﺮ.
ﻣﻦ اﻟﻤﻤﻜﻦ اﯾﻀﺎ ﺗﻘﻠﯿﻞ ﻧﺴﺒﺔ اﻻرﺳﺎل ﻟﺪة ﻧﻘﻄﺔ اﻻﺗﺼﺎل ﺑﺤﯿﺚ ان ﯾﻜﻮن ﻣﺪاھﺎ ﻗﺪر اﻻﻣﻜﺎن ﻋﻠﻰ اﻟﻤﺤﺪود اﻟﻤﻄﻠﻮﺑﺔ و اﻟﻤﺴﻤﻮح ﺑﮭﺎ ﻻ ان ﺗﺘﺨﻄﻰ
ھﺬه اﻟﺤﺪود و ﺗﻐﻄﻲ ﻣﺴﺎﺣﺎت ﺧﺎرج ﻧﻄﺎق اﻟﻤﻨﺰل او اﻟﺒﻨﻚ و اﻟﺘﻲ ﻗﺪ ﯾﺴﺘﻐﻠﮭﺎ اﻟﺒﻌﺾ ﻓﻲ اﻟﺪﺧﻮل ﻟﻠﺸﺒﻜﺔ اﻟﺨﺎﺻﺔ.
ﻧﺴﺘﻄﯿﻊ ﺗﻤﺜﯿﻞ ﻣﺴﺄﻟﺔ ﺧﺮوج ﻣﺪى اﻟﺘﻐﻄﯿﺔ ﻋﻦ ﺣﺪود اﻟﺒﻨﻚ او اﻟﻤﻨﺰل اﻟﻰ ﻣﺴﺎﻓﺎت ﻻ داﻋﻲ ﻟﮭﺎ ,ﻛﻮﺻﻮل اﻟﻤﺪى اﻟﻰ اﻟﺸﺎرع اﻟﻤﺠﺎور ,ﺑﺘﻮزﯾﻊ
اﺳﻼك و ﻛﯿﺒﻼت ﺧﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ اﻟﺪاﺧﻠﯿﺔ ,ﻣﺎﻋﻠﻰ اﻟﻨﺎس اﻻ ان ﯾﺤﻀﺮوا اﺟﮭﺰﺗﮭﻢ و ﯾﻮﺻﻠﻮن ﻛﺮوت اﻟﺸﺒﻜﺔ ﺑﺎﻟﻜﯿﺒﻼت و اﻻﺳﻼك و ﯾﺪﺧﻠﻮن ﻋﻠﻰ
اﻟﺸﺒﻜﺔ اﻟﺪاﺧﻠﯿﺔ وھﻢ ﺟﺎﻟﺴﻮن ﻓﻲ اﻟﺸﺎرع اﻟﻤﺠﺎور!
ال MAC Addressاو ال Media Access Control Addressھﻮ اﻟﻌﻨﻮان اﻟﻔﯿﺰﯾﺎﺋﻲ ﻟﻜﺮوت اﻟﺸﺒﻜﺔ .ﻛﻞ ﻛﺮت ﺷﺒﻜﺔ ﻓﻲ اﻟﻌﺎﻟﻢ ﯾﺤﻤﻞ رﻗﻢ
ﯾﻤﯿﺰه ﻋﻦ ﻏﯿﺮه ,ﺗﻘﻮم اﻟﺸﺮﻛﺎت اﻟﻤﻨﺘﺠﺔ ﺑﻮﺿﻊ ارﻗﺎم ﺧﺎﺻﺔ ﻋﻠﻰ اﺳﺎس ﻧﻈﺎم اﻟﮭﻜﺲ ﻟﺘﻤﯿﺰ ﻛﺮوت اﻟﺸﺒﻜﺔ ﻋﻦ ﺑﻌﻀﮭﺎ و ﻣﻦ اﻟﻤﻔﺘﺮض ان ﻻ
ﺗﻜﻮن ھﺬه اﻻرﻗﺎم ﻣﻜﺮرة اﺑﺪاً .ﺑﻄﺒﯿﻌﺔ اﻟﺤﺎل ﻧﻘﻄﺔ اﻻﺗﺼﺎل ﺗﻌﺘﺒﺮ ﻣﻦ اﻟﻄﺒﻘﺔ اﻟﺜﺎﻧﯿﺔ ﻓﻲ ال OSI Modelاو ال Open System
- 10 -
Interconnectﯾﻌﻨﻲ ﻓﻲ ﻃﺒﻘﺔ ال Data Linkﻛﺎﻟﺴﻮﯾﺘﺸﺎت ﻓﺎن ﺗﻌﺎﻣﻠﮭﺎ ﯾﻜﻮن ﻣﻊ ال MAC Addressوﻟﯿﺲ ﻣﻊ ال IP Address.و ھﻨﺎ
ﯾﺴﺘﻄﯿﻊ اﻟﻤﺴﺆول ﻋﻦ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ان ﯾﺤﺪد اﻻﺟﮭﺰة اﻟﺘﻲ ﯾﺴﻤﺢ ﻟﮭﺎ ﺑﺎﺳﺘﺨﺪام ﻧﻘﻄﺔ اﻻﺗﺼﺎل اﻟﺨﺎﺻﺔ ﺑﮫ .
ﻛﻤﺎ ﻧﻌﺮف ﻓﺎن ﻛﻞ ﺟﮭﺎز ﺣﺘﻰ ﯾﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ﯾﺠﺐ ان ﯾﺤﺘﻮي ﻋﻠﻰ ﻛﺮت ﺷﺒﻜﺔ ﻻﺳﻠﻜﯿﺔ ,و ﻛﻞ ﻛﺮت ﺷﺒﻜﺔ ﻻﺳﻠﻜﯿﺔ ﺗﻤﻠﻚ رﻗﻢ ﺧﺎص
ﻣﻤﯿﺰ وھﻮ ال MAC Addressو ﻣﻦ اﻟﻤﻔﺘﺮض ان اﻟﻤﺴﺆول ﻋﻦ اﻟﺸﺒﻜﺔ ﯾﻌﻲ و ﯾﻌﻠﻢ ﻋﺪد اﻻﺟﮭﺰة اﻟﻤﻮﺟﻮدة ﻟﺪﯾﮫ او ﻟﺪى ﺷﺮﻛﺘﮫ و اﻟﺘﻲ ﯾﺮﯾﺪھﺎ
ان ﺗﺴﺘﺨﺪم ﺷﺒﻜﺘﮫ اﻟﻼﺳﻠﻜﯿﺔ .ﻋﻨﺪھﺎ ﯾﺴﺘﻄﯿﻊ ﻓﻠﺘﺮة اﺳﺘﺨﺪام ﻧﻘﻂ اﻻﺗﺼﺎل ﻟﺪﯾﮫ و ﯾﺤﺪد اﻻﺟﮭﺰة ﺑﻮاﺳﻄﺔ اﺿﺎﻓﺔ ارﻗﺎم ال MACاﻟﺨﺎﺻﺔ ﺑﮭﺬه
اﻻﺟﮭﺰة ﻓﻲ ﻗﺎﺋﻤﺔ اﻻﺟﮭﺰة اﻟﻤﺴﻤﻮح ﻟﮭﺎ ﺑﺎﺳﺘﺨﺪام اﻟﺸﺒﻜﺔ او اﺳﺘﺨﺪام ﻧﻘﻂ اﻻﺗﺼﺎل و ﻻ ﯾﺴﻤﺢ ﺑﻐﯿﺮ ھﺬه اﻻﺟﮭﺰة ﻣﮭﻤﺎ ﻛﺎﻧﺖ ﺑﺎﺳﺘﺨﺪام ﻧﻘﺎط
اﻻﺗﺼﺎل اﻟﺨﺎﺻﺔ ﺑﺸﻜﺒﺘﮫ.
أﻏﻠﺐ ﻧﻘﻂ اﻻﺗﺼﺎل ﺗﻤﻠﻚ اﻣﻜﺎﻧﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺸﻔﺮة .ﺑﺎﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ ال WEPاو Wired *****alent Privacyﻓﺎﻧﮫ و ﺗﻔﻌﯿﻠﮭﺎ ﻓﻲ
ﻧﻘﻄﺔ اﻻﺗﺼﺎل ,ﯾﻤﻜﻦ ﺗﺸﻔﯿﺮ اﺳﺘﻼم و ﺗﻤﺮﯾﺮ اﻟﺒﯿﺎﻧﺎت اﻟﻤﺸﻔﺮة ﻓﻘﻂ .ﻟﺬا ﯾﺠﺐ ﻋﻠﻰ ﻛﻞ ﻣﺴﺘﺨﺪم ﯾﺮﯾﺪ اﺳﺘﺨﺪام اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ان ﯾﻔﻌﻞ ﺧﺎﺻﯿﺔ
ال WEPاي اﻟﺘﺸﻔﯿﺮ ﻓﻲ ﺟﮭﺎزه ,ﻛﻲ ﯾﺘﻢ ﺗﺒﺎدل اﻟﺒﯿﺎﻧﺎت ﺑﺼﻮرة ﻣﺸﻔﺮة ﺗﺼﻌﺐ ﻓﻲ ﻣﻌﻈﻢ اﻻﺣﯿﺎن ﻣﻌﺮﻓﺔ ﻣﺤﺘﻮاھﺎ ان ﺗﻢ ﻧﺴﺦ ھﺬه اﻟﺒﯿﺎﻧﺎت اﺛﻨﺎء
ﻣﺮورھﺎ ﺑﯿﻦ اﻻﺟﮭﺰة.
و ﻛﺨﻂ دﻓﺎع ﺛﺎﻧﻲ ,ﻋﻨﺪ اﺳﺘﺨﺪام ﻣﯿﺰة اﻟﺘﺸﻔﯿﺮ ,ﯾﺠﺐ ﺗﺒﺎدل ﻣﻔﺘﺎح اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﻤﻰ ب WEP Keyﻓﮭﻮ ﻋﺒﺎرة ﻋﻦ ارﻗﺎم ﻋﻠﻰ اﺳﺎس Hexﺗﺤﺪد
درﺟﺔ اﻟﺘﺸﻔﯿﺮ ,و ﻛﻠﻤﺎ زاد ﺣﺠﻢ اﻟﺮﻗﻢ زادت ﺻﻌﻮﺑﺔ ﻛﺴﺮ اﻟﺘﺸﻔﯿﺮ و اﯾﻀﺎ زادت اﻟﻤﺪة اﻟﺘﻲ ﯾﺘﻢ ﻧﻘﻞ اﻟﺒﯿﺎﻧﺎت ﺑﻌﺪ ﺗﺸﻔﯿﺮھﺎ و اﺳﺘﻼﻣﮭﺎ و ﻣﻦ ﺛﻢ ﻓﻚ
ﺗﺸﻔﯿﺮھﺎ .و ﯾﻌﺘﺒﺮ اﻟﻤﻔﺘﺎح ﺧﻂ دﻓﺎع ﺛﺎﻧﻲ ﻻﻧﮫ ﯾﺠﺐ ﻋﻠﻰ اﻻﻃﺮاف اﻟﻤﺴﺘﺨﺪﻣﺔ ﻟﻠﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ھﺬا اﻟﻤﻘﺘﺎح ﻛﻲ ﯾﺘﻢ ﺗﺸﻔﯿﺮ اﻟﺒﯿﺎﻧﺎت ﻋﻠﻰ اﺳﺎﺳﮫ ,و
ﯾﻔﻀﻞ ﺗﻐﯿﯿﺮه ﺑﯿﻦ ﻓﺘﺮة و اﺧﺮى ﺣﺘﻰ ان وﻗﻊ ﻓﻲ ﯾﺪ اﺣﺪ اﻟﻤﺘﻄﻔﻠﯿﻦ ﻓﺎﻧﮫ ﻟﻦ ﯾﺴﺘﺨﺪﻣﮫ ﻟﻔﺘﺮة ﻃﻮﯾﻠﺔ.
ﺗﺄﺗﻲ ﻧﻘﻂ اﻻﺗﺼﺎل ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﻨﺘﺠﺔ ﻟﮭﺎ ﺑﻜﻠﻤﺔ ﺳﺮﯾﺔ ﻣﻌﯿﻨﺔ ﻣﻮﺣﺪة و ﻣﻌﺮوﻓﺔ ,ﯾﺠﺪھﺎ اﻟﻤﺴﺘﺨﺪم ﻓﻲ اﻟﺪﻟﯿﻞ اﻟﺨﺎص ﺑﺎل Access Point,و ﻓﻲ
ﺑﻌﺾ اﻻﺣﯿﺎن ﺗﻜﻮن اﻟﻜﻠﻤﺔ اﻟﺴﺮﯾﺔ ﺧﺎﻟﯿﺔ ,ﯾﻌﻨﻲ ان ﻋﻨﺪ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻟﻨﻘﻄﺔ اﻻﺗﺼﺎل ﻟﺘﻐﯿﯿﺮ اﻻﻋﺪادات ,ﯾﻜﻮن اﺳﻢ اﻟﻤﺴﺘﺨﺪم ھﻮ ﻣﺜﻼ admin
و اﻟﻜﻠﻤﺔ اﻟﺴﺮﯾﺔ ﻏﯿﺮ ﻣﻮﺟﻮدة! ﻣﻦ اﻟﻮاﺿﺢ اﻧﮫ ﯾﺠﺐ ﺗﻐﯿﯿﺮھﺎ اﻟﻰ ﻛﻠﻤﺔ ﺳﺮﯾﺔ ﺻﻌﺒﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ارﻗﺎم و ﺣﺮوف .ھﺬه ھﻲ اﻻﻋﺪادات اﻻﻓﺘﺮاﺿﯿﺔ
اﻟﺘﻲ وﺟﺪت ﻟﺘﺴﮭﻞ اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ ﻟﻜﻦ ان ﺑﻘﯿﺖ ھﻜﺬا ﻓﺎﻧﮭﺎ ﻗﺪ ﺗﺆدي ﻟﻰ ﻣﺼﺎﺋﺐ ﻛﺒﯿﺮة ,ﯾﻤﻜﻦ ﺗﻔﺎدﯾﮭﺎ ﺑﺴﮭﻮﻟﺔ ﺑﺎﺗﺒﺎع اﻟﺘﻌﻠﯿﻤﺎت و
اﻟﻨﺼﺎﺋﺢ.
ھﺬه ﺑﻌﺾ اﻻﻣﻮر اﻟﺘﻲ ﺳﺘﺴﺎﻋﺪ ﻓﻲ ﺗﻘﻮﯾﺔ أﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ,رﻏﻢ ان اﻟﺤﺪﯾﺚ ﻋﻦ أﻣﻦ اﻟﺸﺒﻜﺎت اﻣﺮ واﺳﻊ ﺟﺪاً و ﻻ ﯾﻤﻜﻦ ﺣﺼﺮه ﻓﻲ
دروس ,اﻻ ان وﺿﻊ اﻟﻨﻘﺎط ﻋﻠﻰ اﻟﺤﺮوف اﻣﺮ ﻣﻄﻠﻮب ﻟﻤﻌﺮﻓﺔ أھﻢ اﻻﻣﻮر اﻟﺘﻲ ﯾﺠﺐ اﻟﺘﺮﻛﯿﺰ ﻋﻠﯿﮭﺎ ﻟﺘﻘﻠﯿﻞ اﻟﻤﺨﺎﻃﺮ اﻟﺘﻲ ﻗﺪ ﯾﻮاﺟﮭﮭﺎ اي ﻣﺴﺆول
ﻋﻦ اﻟﺸﺒﻜﺎت.
ﻟﻌﻞ ﻣﻦ أﺑﺮز ﻣﺎ اﻧﺘﺸﺮ ﻓﻲ اﻵوﻧﺔ اﻷﺧﯿﺮة ھﻮ اﺳﺘﺨﺪام اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ .وﻗﺪ اﻧﺘﺸﺮ اﺳﺘﺨﺪام ھﺬه اﻟﺘﻘﻨﯿﺔ اﻟﻼﺳﻠﻜﯿﺔ ﻋﻠﻰ أرض ﻣﺪﯾﻨﺔ اﻟﺮﯾﺎض
ﺑﺸﻜﻞ واﺿﺢ ﺟﺪا .ﻓﺘﺠﺪ اﻟﻨﻘﺎط اﻟﺴﺎﺧﻨﺔ ﻓﻲ ﻣﻘﺎھﻲ اﻹﻧﺘﺮﻧﺖ ،وأﯾﻀﺎ ﻣﻘﺎھﻲ اﻟﻘﮭﻮة ،وﻓﻲ ﺑﻌﺾ اﻟﻤﻄﺎﻋﻢ اﻟﻔﺨﻤﺔ .أﯾﻀﺎ ﺗﻮﺟﺪ ﺑﻌﺾ اﻟﺸﺮﻛﺎت اﻟﺘﻲ
ﻗﺎﻣﺖ ﺑﺘﺒﺪﯾﻞ ﺷﺒﻜﺎﺗﮭﺎ اﻟﺴﻠﻜﯿﺔ إﻟﻰ أﺧﺮى ﻻ ﺳﻠﻜﯿﺔ .وﻗﺪ ﯾﻌﺘﻘﺪ اﻟﺒﻌﺾ أن اﻟﺪﺧﻮل إﻟﻰ ھﺬه اﻟﺸﺒﻜﺔ أﻣﻦ .وﻗﺪ ﯾﻜﻮن ھﺬا اﻟﻜﻼم ﺳﻠﯿﻤﺎ .وﻟﻜﻦ ھﻨﺎك
ﻣﺨﺘﺮﻗﺎً ﯾﻘﻒ ﺑﺎﻟﺠﻮار ﻣﻊ ﺟﮭﺎز ﻗﺎدر ﻋﻠﻰ اﻻﺗﺼﺎل ﺑﺎﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ .ﻓﮭﻞ ﺗﺴﺘﻄﯿﻊ ﻣﻨﻌﮫ أو ﺗﺤﺪﯾﺪ ﻣﻮﻗﻌﮫ .ﻟﺬﻟﻚ ﺗﻘﻮم اﻹﻧﺘﺮﻧﺖ واﻻﺗﺼﺎﻻت
ﺑﻤﻨﺤﻜﻢ ﺑﻌﺾ اﻟﻨﺼﺎﺋﺢ ﻷﺻﺤﺎب اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ وﻣﻦ ﯾﺮﯾﺪ اﻟﺪﺧﻮل إﻟﻰ ﺷﺒﻜﺔ ﻻ ﺳﻠﻜﯿﺔ ﻟﻜﻲ ﻻ ﯾﺘﻌﺮض ﻟﺨﻄﺮ اﻻﺧﺘﺮاق وﻛﺴﺮ ﺣﺎﺟﺰ
اﻟﺨﺼﻮﺻﯿﺔ .
٭ ﻗﻢ ﺑﺘﺜﺒﯿﺖ ﺑﺮﻧﺎﻣﺞ ﺟﺪار ﻧﺎري ﻋﻠﻰ ﺟﮭﺎزك اﻟﻤﺤﻤﻮل .إذا ﻛﻨﺖ ﻣﻦ ﻣﺴﺘﺨﺪﻣﻲ وﯾﻨﺪوز إﻛﺲ ﺑﻲ ﻗﻢ ﺑﺎﻟﺪﺧﻮل إﻟﻰ ﻟﻮﺣﺔ اﻟﺘﺤﻜﻢ وﻣﻦ ﺛﻢ ﻗﻢ ﺑﺎﺧﺘﯿﺎر
ﻣﺮﻛﺰ اﻟﺤﻤﺎﯾﺔ .اﻵن ﺗﺴﺘﻄﯿﻊ أن ﺗﻔﻌﻞ اﻟﺠﺪار اﻟﻨﺎري إذا ﻛﺎن ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻟﺪﯾﻚ ﯾﻌﻤﻞ ﻋﻠﻰ اﻟﺤﺰﻣﺔ اﻟﺨﺪﻣﯿﺔ اﻟﺜﺎﻧﯿﺔ ﻣﻦ ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ وھﻮ ﻣﺎ
ﯾﺴﻤﻰ ب SP2.أﻣﺎ إذا ﻟﻢ ﯾﻜﻦ ﻟﺪﯾﻚ اﻟﺤﺰﻣﺔ اﻟﺨﺪﻣﯿﺔ اﻟﺜﺎﻧﯿﺔ ﻗﻢ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﺟﺪار ﻧﺎري ﻣﻨﻔﺼﻞ ﻟﻜﻲ ﯾﺤﻤﻲ ﺟﮭﺎزك وﺧﺼﻮﺻﯿﺘﻚ ﻣﻦ
اﻟﻤﺨﺘﺮﻗﯿﻦ .
٭ ﻋﻨﺪ اﺗﺼﺎﻟﻚ ﺑﻨﻘﻄﮫ ﺳﺎﺧﻨﺔ ﻣﺠﺎﻧﯿﺔ ﻓﺄﻧﺖ ﻗﻤﺖ ﺑﺘﻮﺻﯿﻞ ﺟﮭﺎزك إﻟﻰ ﻣﺨﺘﺮق ﻓﺄﺣﺮص أﻻ ﺗﻘﻢ ﺑﮭﺬه اﻟﻌﻤﻠﯿﺔ .ﺗﻮﺟﺪ ﻧﻘﺎط ﺳﺎﺧﻨﺔ ﻣﺪﻓﻮﻋﺔ اﻷﺟﺮ ﺣﺎول
أن ﺗﺪﻓﻊ اﺷﺘﺮاﻛﺎً ﻟﻤﺮة واﺣﺪ وﺗﺴﺘﻄﯿﻊ اﺳﺘﺨﺪاﻣﮭﺎ ﻋﻠﻰ ﻣﺮ اﻟﺰﻣﻦ .وﻟﻜﻦ اﻟﻨﻘﺎط اﻟﻤﺪﻓﻮﻋﺔ ﺗﺘﻢ ﻋﻤﻠﯿﮫ ﻣﺘﺎﺑﻌﺘﮭﺎ وﺣﻤﺎﯾﺘﮭﺎ وﺗﻐﯿﺮ ﺟﻤﯿﻊ ﻣﺴﺘﻠﺰﻣﺎت
اﻷﻣﺎن ﻟﮭﺎ ﻣﻊ اﻟﺘﺸﻔﯿﺮ .وﯾﻨﻄﺒﻖ ھﺬا اﻟﺤﺎل ﻋﻨﺪ اﻟﺴﻔﺮ ﺧﺎرج اﻟﻤﻤﻠﻜﺔ .ﻛﻤﺎ ھﻮ اﻟﺤﺎل ﻓﻲ اﻟﻤﻄﺎرات اﻟﺪوﻟﯿﺔ .
٭ ﻗﻢ ﺑﺈﯾﻘﺎف ﺧﺎﺻﯿﺔ ﻣﺸﺎرﻛﺔ اﻟﻤﻠﻔﺎت ﻋﻠﻰ ﺟﮭﺎزك ﺣﯿﺚ ﺗﻤﻨﻊ ﺑﺬﻟﻚ وﺻﻮل أي ﺷﺨﺺ إﻟﻰ ﻣﻠﻔﺎﺗﻚ اﻟﺨﺎﺻﺔ أو ﺣﺘﻰ ﻓﺘﺢ ﻣﺠﺎل اﻟﻤﺸﺎرﻛﺔ ﻟﻌﻤﻞ ذﻟﻚ
ﻗﻢ ﺑﺈزاﻟﺔ ﺧﺎﺻﯿﺔ اﻟﻤﻠﻔﺎت ﻣﻦ ﺧﯿﺎرات اﻟﻤﺠﻠﺪات اﻟﻤﻮﺟﻮدة ﻓﻲ ﻗﺎﺋﻤﮫ أدوات .
- 11 -
٭ إذا ﻗﻤﺖ ﺑﺎﻻﺗﺼﺎل ﻣﻊ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﺒﻨﻚ اﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻌﮭﺎ ﺗﺄﻛﺪ ﻣﻦ أﻧﮭﻢ ﻗﺎﻣﻮا ﺑﺘﺮﻛﯿﺐ اﻟﺸﺒﻜﺔ اﻻﻓﺘﺮاﺿﯿﺔ اﻟﺨﺎﺻﺔ ) (VPNﻓﻜﻞ
اﻻﺗﺼﺎﻻت ﻣﻦ وإﻟﻰ اﻟﺸﺒﻜﺔ ﺗﻜﻮن ﻣﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ .وﺑﺬﻟﻚ ﻻ ﯾﺴﺘﻄﯿﻊ اﺣﺪ اﻟﻮﺻﻮل إﻟﻰ ﺟﮭﺎزك .
٭ إذا ﻛﺎن ﻓﻲ ﺟﮭﺎزك ﻣﻠﻔﺎت ﺧﺎﺻﺔ وھﺎﻣﺔ ﻗﻢ ﺑﺈﺣﻜﺎم إﻏﻼﻗﮭﺎ ﺑﻜﻠﻤﺔ ﻣﺮور .اﻟﻄﺮﯾﻘﺔ ﺳﮭﻠﮫ ﻗﻢ ﺑﻀﻐﻂ اﻟﻤﻠﻔﺎت اﻟﺘﻲ ﺗﺮﯾﺪ ﺣﻤﺎﯾﺘﮭﺎ وﻓﻲ اﻟﺨﯿﺎرات
ﺳﺘﺠﺪ ﺧﯿﺎراً ﺧﺎﺻﺎً ﺑﻮﺿﻊ ﻛﻠﻤﮫ ﻣﺮور ﻟﻠﻤﻠﻒ ﺣﺘﻰ وﻟﻮ ﺗﻢ اﺧﺬ اﻟﻤﻠﻒ ﻣﻦ ﺟﮭﺎزك ﻓﻠﻦ ﯾﺴﺘﻄﯿﻊ ﻓﺘﺤﺔ .أﯾﻀﺎ ﯾﻮﺟﺪ ﺑﺮاﻣﺞ ﺗﻘﻮم ﺑﻮﺿﻊ ﻛﻠﻤﺎت ﻣﺮور
ﻋﻠﻰ اﻟﻤﻠﻔﺎت واﻟﻤﺠﻠﺪات وأﯾﻀﺎ اﻟﺒﺮاﻣﺞ .ﻟﻠﺤﺪ ﻣﻦ اﺳﺘﺨﺪاﻣﮭﺎ .
٭ ﻗﻢ ﺑﺈﻃﻔﺎء ﻛﺮت اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ﻋﻠﻰ ﺟﮭﺎزك اﻟﻤﺤﻤﻮل .ﻓﻠﻢ ﯾﺘﻢ وﺿﻊ زر اﻟﺘﺸﻐﯿﻞ ﻋﻠﻰ ﺟﮭﺎز اﻟﻤﺤﻤﻮل ﻋﺒﺚ .وﻟﻜﻦ ﺗﻢ وﺿﻌﺔ ﻟﻜﻲ ﺗﻘﻮم
ﺑﺈﻏﻼﻗﮫ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ﻣﻦ اﻻﺳﺘﺨﺪام .ھﺬا ﺳﯿﻮﻓﺮ ﻋﻠﯿﻚ أوﻻ اﻟﻄﺎﻗﺔ وﺳﯿﻤﻨﻊ اﻷﺷﺨﺎص اﻵﺧﺮﯾﻦ ﻣﻦ اﻟﺪﺧﻮل أو ﺣﺘﻰ اﻟﻮﺻﻮل إﻟﻰ ﺟﮭﺎزك .إذا ﻛﻨﺖ
ﺗﻌﻤﻞ ﻋﻠﻰ ﻛﺮت ﺷﺒﻜﮫ ﻻ ﺳﻠﻜﯿﺔ ﻗﻢ ﺑﺈﺧﺮاج اﻟﻜﺮت ﻣﻦ اﻟﻤﺤﻤﻮل .
٭ اﻧﺘﺒﮫ ﻣﻦ أن ﺗﻘﻮم ﺑﺄي ﻋﻤﻠﯿﺔ ﻣﺎﻟﯿﺔ ﻋﻠﻰ ﻧﻘﻄﮫ ﺳﺎﺧﻨﺔ أو ﻣﻦ ﻣﻘﮭﻰ اﻧﺘﺮﻧﺖ .إﻟﻰ ﻓﻲ ﺣﺎﻟﮫ اذا ﻛﺎن اﻟﻤﻮﻗﻊ ﯾﺤﺘﻮي ﻋﻠﻰ ﺧﺪﻣﺔ اﻟﺘﺸﻔﯿﺮ SSLوھﻲ
ﻋﺒﺎرة ﻋﻦ اﻟﻘﻔﻞ اﻟﺼﻐﯿﺮ اﻟﺬي ﯾﻈﮭﺮ ﻓﻲ أﺳﻔﻞ اﻟﻤﺘﺼﻔﺢ ﻛﻤﺎ ﺳﻮف ﺗﺠﺪ أن ﻛﻠﻤﮫ httpأﺻﺒﺤﺖ httpsوﺗﻌﻨﻲ اﻣﻦ secure.أي ﻣﻌﺎﻣﻠﺔ ﻣﺎﻟﯿﮫ ﻻ
ﺗﺤﺘﻮي ﺧﺪﻣﺔ اﻟﺘﺸﻔﯿﺮ ﺳﺘﺆدي إﻟﻰ ﻣﺨﺎﻃﺮه ﻛﺒﯿﺮه ﻟﻤﻌﻠﻮﻣﺎﺗﻚ اﻟﺸﺨﺼﯿﺔ اﻟﺨﺎﺻﺔ ﺑﺄﻣﻮرك اﻟﻤﺎﻟﯿﺔ .
٭ ﻋﺪم وﺟﻮد أي ﺷﺨﺺ ﻓﻲ اﻟﻤﻘﮭﻰ ﻻ ﯾﻌﻨﻲ أن ﺗﻜﻮن اﻟﺸﺒﻜﺔ اﻣﻨﺔ ﻓﻤﻦ اﻟﻤﻤﻜﻦ إن ﯾﻜﻮن ھﻨﺎك ﺷﺨﺺ ﻗﺮﯾﺐ ﻓﻲ اﻟﺠﻮار إﻣﺎ ﻓﻲ اﻟﺸﻘﺔ اﻟﻌﻠﻮﯾﺔ أو
ﻓﻲ ﺳﯿﺎرﺗﮫ وﻋﺪم رؤﯾﺘﮫ ﻻ ﯾﻌﻨﻲ اﻧﮫ ﻻ ﯾﺴﺘﻄﯿﻊ اﻻﺗﺼﺎل ﻓﺒﻌﺾ ﺗﻠﻚ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ ﯾﺼﻞ ﻣﺪى اﻟﺘﻐﻄﯿﺔ ﻟﺪﯾﮭﺎ إﻟﻰ 300ﻣﺘﺮ .
٭ ﻻ ﺗﻘﻮم ﺑﺎﻻﺗﺼﺎل ﺑﺸﺒﻜﺔ ﻻ ﺳﻠﻜﯿﺔ وﺟﮭﺎزك ﻻ ﯾﺤﺘﻮي ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ ﺣﻤﺎﯾﺔ ﻣﻦ اﻟﻔﯿﺮوﺳﺎت ﻓﺒﻤﺠﺮد أن ﺗﻘﻮم ﺑﺎﻻﺗﺼﺎل ﺑﺎﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ﻓﮭﻨﺎك
اﺣﺘﻤﺎﻟﯿﺔ أن ﺗﺼﺎب إﻣﺎ ﺑﻔﯿﺮوس أو دودة اﻟﻜﺘﺮوﻧﯿﺔ ﺧﻼل 15ﺛﺎﻧﯿﺔ إذا ﻟﻢ ﯾﺤﺘﻮ ﺟﮭﺎزك ﻋﻠﻰ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت .
٭ ﻻ ﺗﺘﺠﺎھﻞ ﻋﻼﻣﺔ اﻟﺘﺤﺪﯾﺚ اﻟﺼﻔﺮاء اﻟﺘﻲ ﺗﻈﮭﺮ ﺑﺠﺎﻧﺐ اﻟﺴﺎﻋﺔ .ﻓﮭﻲ ﻋﻼﻣﺔ ﻣﮭﻤﺔ ﻣﻦ ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ ﻓﻘﺪ ﻗﺎﻣﺖ اﻟﻨﻈﺎم ﺑﺘﺤﻤﯿﻞ اﻟﺘﺤﺪﯾﺜﺎت وﺗﻨﺘﻈﺮ
ﻓﻘﻂ اﻟﺘﺤﻤﯿﻞ .ﻓﻼ ﺗﻔﻮت اﻟﻔﺮﺻﺔ ﻋﻠﻰ ﻧﻔﺴﻚ وﺗﺨﺎﻃﺮ ﺑﻌﺪم ﺗﺜﺒﯿﺘﮭﺎ .اﻟﺘﺤﺪﯾﺜﺎت اﻟﺘﻲ ﺗﻈﮭﺮ ﺑﺠﺎﻧﺐ اﻟﺴﺎﻋﺔ ھﻲ ﺗﺤﺪﯾﺜﺎت أﻣﻨﯿﺔ ﻏﺎﯾﺔ ﻓﻲ اﻷھﻤﯿﺔ
ﻟﻀﻤﺎن إﻏﻼق اﻟﺜﻐﺮات اﻟﺘﻲ ﻗﺪ ﺗﺴﺒﺐ ﻣﺸﺎﻛﻞ ﻟﺠﮭﺎزك وﺗﺆدي ﺑﮫ ﻟﻼﺧﺘﺮاق]. [/size
أﺻﺒﺤﺖ ﻛﺜﯿﺮ ﻣﻦ اﻟﺒﻨﻚ ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﺎﺿﺮ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺗﻘﻨﯿﺎت أﻧﻈﻤﺔ إدارة ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت وذﻟﻚ ﻟﺘﺴﯿﯿﺮﻋﻤﻠﯿﺎﺗﮭﺎ و أﻧﺸﻄﺘﮭﺎ اﻟﯿﻮﻣﯿﺔ ،ﻓﻌﻠﻰ ﺳﺒﯿﻞ
اﻟﻤﺜﺎل ﻋﻨﺪ ذھﺎﺑﻚ إﻟﻰ ﻓﺮع اﻟﺒﻨﻚ اﻟﺨﺎص ﺑﻚ ﻹﺟﺮاء ﻋﻤﻠﯿﺔ إﯾﺪاع أو ﺳﺤﺐ ﻣﺒﻠﻎ ﻣﺎﻟﻲ ﻓﺈن ﺗﻠﻚ اﻟﻌﻤﻠﯿﺎت ﻓﻲ أﻧﻈﻤﺔ اﻟﺒﻨﻚ اﻟﺤﺎﺳﻮﺑﯿﺔ ﺗﻌﺘﻤﺪ ﻋﻠﻰ
ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻹﺗﻤﺎم اﻟﻌﻤﻠﯿﺔ ،ﻓﻌﻨﺪﻣﺎ ﺗﻘﻮم ﺑﻄﻠﺐ ﺳﺤﺐ ﻣﺒﻠﻎ ﻓﺈن اﻟﻨﻈﺎم ﺳﯿﻘﻮم أوﻻ ﺑﺎﻟﺘﺄﻛﺪ ﻣﻦ أن اﻟﺮﺻﯿﺪ اﻟﻤﺨﺰن ﻓﻲ ﻗﺎﻋﺪة ﺑﯿﺎﻧﺎت اﻟﻌﻤﻼء ﯾﻜﻔﻲ
ﻟﺘﻐﻄﯿﺔ اﻟﻤﺒﻠﻎ اﻟﻤﻄﻠﻮب وﻣﻦ ﺛﻢ ﯾﻘﻮم ﺑﻌﺪ اﻟﺘﺄﻛﺪ ﺑﺘﺤﺪﯾﺚ اﻟﺮﺻﯿﺪ و ﺗﻨﻔﯿﺬ أﻣﺮ اﻟﺴﺤﺐ .ﻛﻤﺎ أﯾﻀﺎ ﺗﻌﺘﻤﺪ ﻛﺜﯿﺮ ﻣﻦ اﻟﻤﻮاﻗﻊ ﻓﻲ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ ﻛﻤﻮاﻗﻊ
ﺧﺪﻣﺎت اﻟﺒﺮﯾﺪ اﻹﻟﻜﺘﺮوﻧﻲ و اﻟﺘﺠﺎرة اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻋﻠﻰ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ ﺣﻔﻆ و إﺳﺘﺮﺟﺎع اﻟﺒﯿﺎﻧﺎت.
و ﯾﻌﺘﺒﺮ إﻧﺘﺸﺎر اﺳﺘﺨﺪام ھﺬه اﻷﻧﻈﻤﺔ ﻧﺘﯿﺠﺔ ﻟﻠﺘﻄﻮر اﻟﻤﺴﺘﻤﺮ ﻓﻲ اﻟﺘﻘﻨﯿﺎت اﻟﺤﺎﺳﻮﺑﯿﺔ وﻧﻘﻠﺔ ﺗﻄﻮرﯾﺔ ﻣﻦ اﻟﻮﺳﺎﺋﻞ اﻟﯿﺪوﯾﺔ ﻟﺤﻔﻆ اﻟﺒﯿﺎﻧﺎت ﻋﻠﻰ اﻟﻮرق
إﻟﻰ اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻞ اﻟﺤﺎﺳﻮﺑﯿﺔ اﻟﻤﺆﺗﻤﺘﺔ .و ﺗﻮﻓﺮ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻛﺜﯿﺮ ﻣﻦ اﻟﻤﺰاﯾﺎ اﻟﺘﻲ ﺳﺎھﻤﺖ ﻓﻲ اﻧﺘﺸﺎرھﺎ ،ﻓﮭﻲ ﺗﻘﺪم وﺳﯿﻠﺔ ﺣﻔﻆ داﺋﻢ ﻟﻠﺒﯿﺎﻧﺎت
ﯾﻤﻜﻦ اﻟﺮﺟﻮع إﻟﯿﮫ ﻓﻲ أي وﻗﺖ ،ﺳﮭﻮﻟﺔ اﻟﺒﺤﺚ و اﻟﺘﻌﺪﯾﻞ ﻓﻲ اﻟﺒﯿﺎﻧﺎت ،اﻟﻤﺤﺎﻓﻈﺔ ﻋﻠﻰ ﻋﻤﻠﯿﺔ ﺗﺮاﺑﻂ اﻟﺒﯿﺎﻧﺎت و ﻓﺮض ﺷﺮوط ﺗﻜﺎﻣﻠﯿﺔ اﻟﺒﯿﺎﻧﺎت،
وﺳﺎﺋﻞ اﻟﺘﻌﺮﯾﻒ واﻟﺘﻮﺛﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ وﺣﺪود ﺻﻼﺣﯿﺎت اﻹﺳﺘﺨﺪام ،ﻛﻤﺎ ﺗﻮﻓﺮ ﻋﻤﻠﯿﺔ اﻟﻨﺴﺦ اﻹﺣﺘﯿﺎﻃﻲ و إﺳﺘﺮﺟﺎع اﻟﺒﯿﺎﻧﺎت إﻟﻰ ﺣﺎﻟﺘﮭﺎ اﻟﺴﺎﺑﻘﺔ
ﻓﻲ ﺣﺎﻟﺔ ﺣﺪوث ﺧﻄﺄ .وﻣﻦ اﻟﻘﻀﺎﯾﺎ اﻟﻤﮭﻤﺔ اﻟﺘﻲ ﯾﺠﺐ أن ﺗﺆﺧﺬ ﺑﺎﻹﻋﺘﺒﺎر ﻋﻨﺪ إﺳﺘﺨﺪام ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻓﻲ أي ﺑﻨﻚ ﻗﻀﯿﺔ أﻣﻦ اﻟﺒﯿﺎﻧﺎت وﺳﻨﺘﺤﺪث
ﻋﻨﮭﺎ ﺑﺸﺊ ﻣﻦ اﻟﺘﻔﺼﯿﻞ ﻓﻲ ھﺬه اﻟﻮرﻗﺔ.
ﻣﺎاﻟﺬي ﻧﺤﻤﯿﮫ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت:
ﯾﮭﺪف أﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت إﻟﻰ ﺣﻤﺎﯾﺔ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ ھﺬه اﻟﻘﻮاﻋﺪ ،ﻓﮭﺬه اﻟﺒﯿﺎﻧﺎت ﻟﮭﺎ ﻗﯿﻤﺔ و ﺗﻌﺘﺒﺮ ﻣﻦ أﺻﻮل اﻟﺒﻨﻚ اﻟﻤﮭﻤﺔ .ﻟﺬﻟﻚ ﯾﺠﺐ أن
ﻧﻀﻤﻦ ﺗﻮﻓﺮ اﻟﻌﻨﺎﺻﺮ اﻟﺘﺎﻟﯿﺔ ﻷﯾﺔ ﻣﻌﻠﻮﻣﺎت ﯾﺮاد ﺗﻮﻓﯿﺮ اﻟﺤﻤﺎﯾﺔ اﻟﻜﺎﻓﯿﺔ ﻟﮫ:
(1اﻟﺴﺮﯾﺔ ) :(Confidentialityﯾﮭﺪف ھﺬا اﻟﻌﻨﺼﺮ إﻟﻰ اﻟﺘﺄﻛﺪ ﻣﻦ أن اﻟﻤﻌﻠﻮﻣﺎت ﻻ ﺗﻜﺸﻒ وﻻ ﯾﻄﻠﻊ ﻋﻠﯿﮭﺎ ﻣﻦ ﻗﺒﻞ أﺷﺨﺎص ﻏﯿﺮ ﻣﺨﻮﻟﯿﻦ
ﺑﺬﻟﻚ.
(2اﻟﺘﻜﺎﻣﻞ ) :(Integrityﯾﮭﺪف ھﺬا اﻟﻌﻨﺼﺮ إﻟﻰ اﻟﺘﺄﻛﺪ ﻣﻦ أن ﻣﺤﺘﻮى اﻟﺒﯿﺎﻧﺎت ﺻﺤﯿﺢ و ﻟﻢ ﯾﺘﻢ ﺗﻌﺪﯾﻠﮫ أو اﻟﻌﺒﺚ ﺑﮫ ﻓﻲ أي ﻣﺮﺣﻠﺔ ﻣﻦ ﻣﺮاﺣﻞ
اﻟﻤﻌﺎﻟﺠﺔ أو اﻟﺘﺮاﺳﻞ.
(3إﺳﺘﻤﺮارﯾﺔ ﺗﻮﻓﺮ اﻟﺒﯿﺎﻧﺎت ) :(Availabilityﯾﮭﺪف ھﺬا اﻟﻌﻨﺼﺮ ﻣﻦ اﻟﺘﺄﻛﺪ ﻣﻦ ﻋﻤﻠﯿﺔ ﺗﻮﻓﺮ اﻟﺒﯿﺎﻧﺎت ﻋﻨﺪ ﻃﻠﺒﮭﺎ ﻣﻦ ﻗﺒﻞ اﻷﺷﺨﺎص اﻟﻤﺨﻮل ﻟﮭﻢ
ذﻟﻚ.
- 12 -
ﻣﺼﺎدر ﺿﻌﻒ أﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت:
ﯾﻮﺟﺪ ﺛﻼﺛﺔ ﻣﺼﺎدر أﺳﺎﺳﯿﺔ ﺗﺆدي إﻟﻰ ﺿﻌﻒ اﻷﻣﻦ ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت:
(1اﻷﺧﻄﺎء اﻟﺒﺮﻣﺠﯿﺔ واﻟﺜﻐﺮات ﻓﻲ أﻧﻈﻤﺔ إدارة ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت.
(2اﻟﮭﯿﻜﻠﯿﺔ اﻟﺮدﯾﺌﺔ ﻟﻠﻨﻈﺎم .
(3اﻟﺘﮭﯿﺌﺔ و اﻟﻀﺒﻂ اﻟﺨﺎﻃﺌﺔ ﻟﻠﻨﻈﺎم.
ﯾﺤﺘﻮي ﻋﻠﻰ ﻧﻈﺎم ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺮد ﻟﻄﻠﺒﺎت ھﺬا اﻷﻣﺮ .وھﺬا ﯾﺆدي إﻟﻰ ﻓﺎﺋﺪﺗﯿﻦ:
أ -ﻋﺪم ﺗﻤﻜﯿﻦ ﻣﺤﺎوﻟﺔ إﻏﺮاق أو ﺗﻌﻄﯿﻞ اﻟﻨﻈﺎم ) (Denial of Serviceﻋﻦ ﻃﺮﯾﻖ اﻹﺳﺘﺨﺪام اﻟﺴﺊ ﻟﻸﻣﺮ.
ب -ﻏﺎﻟﺒﺎ ﻣﺎﺗﻜﻮن اﻟﺨﻄﻮة اﻷوﻟﻰ ﻟﻠﻤﺨﺘﺮﻗﯿﻦ ھﻲ إﺳﺘﺨﺪام ھﺬا اﻷﻣﺮ ﻟﻤﻌﺮﻓﺔ ﻣﺎ إذا ھﻨﺎﻟﻚ ﺟﮭﺎز ﯾﻌﻤﻞ ﺗﺤﺖ ﻋﻨﻮان ﺷﺒﻜﻲ ﻣﻌﯿﻦ أم ﻻ .ﻛﻤﺎ ﻓﻲ
اﻟﺸﻜﻞ 1ﻓﺈن اﻟﺮد اﻟﻘﺎدم ﯾﺪل ﻋﻠﻰ أﻧﮫ ﯾﻮﺟﺪ ﺟﮭﺎز ﯾﻌﻤﻞ ﺗﺤﺖ اﻟﻌﻨﻮان .127.0.0.1
- 13 -
)ﺷﻜﻞ :1إﺳﺘﺨﺪم اﻷﻣﺮ ( Ping
(2ﺗﺤﺪﯾﺚ اﻟﻨﻈﺎم:
ﻛﻤﺎ ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎ ﻓﺈن اﻷﺧﻄﺎء اﻟﺒﺮﻣﺠﯿﺔ واﻟﺜﻐﺮات ﻓﻲ أﻧﻈﻤﺔ إدارة ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﺗﻌﺘﺒﺮ ﻣﻦ اﻟﻤﺼﺎدر اﻟﺘﻲ ﺗﻀﻌﻒ أﻣﻦ اﻟﻨﻈﺎم ،ﻟﺬﻟﻚ ﻣﻦ اﻟﻤﮭﻢ
واﻟﻀﺮوري ﺟﺪا ﻣﺘﺎﺑﻌﺔ اﻟﺘﺤﺪﯾﺜﺎت اﻟﺠﺪﯾﺪة و اﻟﺤﺼﻮل ﻋﻠﯿﮭﺎ ﻣﻦ ﻗﺒﻞ ﻣﻨﺘﺞ اﻟﻨﻈﺎم و ﺗﻨﺼﯿﺒﮭﺎ ﺣﺎل ﺗﻮﻓﺮھﺎ.
(3إﺳﺘﺨﺪام وﺳﺎﺋﻞ ﺗﺤﺪﯾﺪ ﺻﻼﺣﯿﺎت اﻹﺳﺘﺨﺪام ) (Access Control Methodsاﻟﻤﻨﺎﺳﺒﺔ:
ﺗﺤﺘﻮي ھﺬه اﻟﻄﺮﯾﻘﺔ ﻋﻠﻰ إﺳﺘﺨﺪام آﻟﯿﺎت ﻣﻌﯿﻨﺔ ﻟﺘﺤﺪﯾﺪ ﺻﻼﺣﯿﺎت وﻧﻄﺎق اﻟﻤﺴﺘﺨﺪم ﻟﻮﺻﻮل إﻟﻰ اﻟﺒﯿﺎﻧﺎت ،ﻓﺒﻨﺎءا ﻋﻠﻰ ھﻮﯾﺔ اﻟﻤﺴﺘﺨﺪم ﯾﻤﻜﻦ ﺗﺤﺪﯾﺪ
ﺗﻠﻚ اﻟﺼﻼﺣﯿﺎت .ﯾﻮﺟﺪ ھﻨﺎﻟﻚ ﺛﻼﺛﺔ ﻃﺮق ﻣﻌﺮوﻓﺔ ﯾﻤﻜﻦ إﺳﺘﺨﺪاﻣﮭﺎ:
أ -ﺿﺒﻂ اﻟﻮﺻﻮل اﻹﻟﺰاﻣﻲ ):(Mandatory Access Control
ﺗﻌﺘﺒﺮ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻣﻦ أﻛﺜﺮ اﻟﻄﺮق ﺻﺮاﻣﺔ ،ﻓﻔﻲ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻻ ﯾﻤﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم ﻣﻨﺢ ﺻﻼﺣﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﯿﺎﻧﺎت ﻟﻤﺴﺘﺨﺪم آﺧﺮ .ﺑﻞ ﻋﻠﻰ
اﻟﻌﻜﺲ ﺟﻤﯿﻊ اﻟﺼﻼﺣﯿﺎت ﻣﺜﺒﺘﺔ و ﻣﻌﺮوﻓﺔ و ﻻﯾﻮﺟﺪ ھﻨﺎﻟﻚ ﻣﺮوﻧﺔ ﻓﻲ ﺗﺤﺪﯾﺪ اﻟﺼﻼﺣﯿﺎت ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺒﯿﺎﻧﺎت.
ﺗﺴﺘﺨﺪم ﻏﺎﻟﺒﺎ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻓﻲ اﻟﺘﻄﺒﯿﻘﺎت اﻟﻌﺴﻜﺮﯾﺔ ،ﺣﯿﺚ ﻣﻦ اﻟﻤﺄﻟﻮف أن ﻧﺠﺪ اﻟﺘﺼﻨﯿﻒ ﺳﺮي ) (Secretو ﺳﺮي ﻟﻠﻐﺎﯾﺔ ).(Top Secret
ب -ﺿﺒﻂ اﻟﻮﺻﻮل اﻟﻤﺮﺗﻜﺰ ﻋﻠﻰ اﻟﺪور):(Role Based Access Control
ﺑﺪﻻ ﻋﻦ ﻣﻨﺢ اﻟﺼﻼﺣﯿﺎت ﻟﻠﻤﺴﺘﺨﺪم ﻣﺒﺎﺷﺮة ،ﯾﻤﻜﻦ ﻣﻨﺢ اﻟﺼﻼﺣﯿﺎت إﻟﻰ أدوار أو ﻣﻨﺎﺻﺐ ﻣﻌﯿﻨﺔ ) (Rolesو ﻣﻦ ﺛﻢ إﺳﻨﺎد اﻟﻤﺴﺘﺨﺪﻣﯿﻦ إﻟﻰ
اﻷدوار اﻟﻤﻨﺎﺳﺒﺔ ﻟﮭﻢ .ﻓﻲ ھﺬه اﻟﻄﺮﯾﻘﺔ ﯾﺤﺼﻞ اﻟﻤﺴﺘﺨﺪم ﻋﻠﻰ ﺟﻤﯿﻊ اﻟﺼﻼﺣﯿﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪور اﻟﻤﺴﻨﺪ إﻟﯿﮫ.
ت -ﺿﺒﻂ اﻟﻮﺻﻮل اﻹﺧﺘﯿﺎري ):(Discretionary Access Control
ﺗﻌﺘﺒﺮ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻣﻦ أﻗﻞ اﻟﻄﺮق ﺻﺮاﻣﺔ ،ﻓﻔﻲ ھﺬه اﻟﻄﺮﯾﻘﺔ ﯾﻤﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم ﻣﻨﺢ ﺻﻼﺣﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﯿﺎﻧﺎت ﻟﻤﺴﺘﺨﺪم آﺧﺮ .وﺗﺤﺘﻮي ھﺬه
اﻟﻄﺮﯾﻘﺔ ﻋﻠﻰ ﺷﺊ ﻣﻦ اﻟﺨﻄﻮرة ،ﺣﯿﺚ ﯾﻤﻜﻦ إﻋﻄﺎء ﻣﺴﺘﺨﺪم ﺻﻼﺣﯿﺎت ﻻ ﯾﺠﺐ أن ﯾﻤﻠﻜﮭﺎ.
وﻛﻤﺜﺎل ﻋﻠﻰ ھﺬه اﻟﻄﺮﯾﻘﺔ ﻓﻲ ﻧﻈﻢ ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﯾﻤﻜﻦ إﺳﺘﺨﺪام اﻷﻣﺮ Grantﻹﻋﻄﺎء اﻟﺼﻼﺣﯿﺎت ﻟﻤﺴﺘﺨﺪم ﻣﻌﯿﻦ ﻣﻊ اﻟﻘﺪرة ﻋﻠﻰ ﺗﻤﻜﯿﻨﮫ ﻣﻦ ﻣﻨﺢ
ھﺬه اﻟﺼﻼﺣﯿﺎت ﻟﻤﺴﺘﺨﺪﻣﯿﻦ آﺧﺮﯾﻦ .وﺳﻨﻌﺮض ﻣﺜﺎل ﻋﻠﻰ ذﻟﻚ:
;Mohammed to Employee_Table Grant Select on
ﻓﻌﻨﺪ ﺗﻨﻔﯿﺬ ھﺬا اﻷﻣﺮ ﻣﻦ ﻗﺒﻞ اﻟﻤﺴﺘﺨﺪم Adminﻓﺈﻧﮫ ﺳﻮف ﯾﻌﻄﻲ اﻟﻤﺴﺘﺨﺪم Mohammedﺻﻼﺣﯿﺔ ﺗﻨﻔﯿﺬ اﻷﻣﺮ Selectﻋﻠﻰ اﻟﺠﺪول
،Employee_Tableو ﻟﺘﻤﻜﯿﻦ اﻟﻤﺴﺘﺨﺪم Mohammedﻣﻦ ﻣﻨﺢ ھﺬه اﻟﺼﻼﺣﯿﺎت ﻟﻤﺴﺘﺨﺪﻣﯿﻦ آﺧﺮﯾﻦ ﯾﻤﻜﻦ إﺿﺎﻓﺔ اﻟﻜﻠﻤﺔ " with Grant
"Optionﻟﯿﺼﺒﺢ اﻷﻣﺮ ﻛﺎﻟﺘﺎﻟﻲ:
;with Grant Option Mohammed to Employee_Table Grant Select on
اﻵن ﯾﻤﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم Mohammedﻣﻦ إﻋﻄﺎء ﻧﻔﺲ اﻟﺼﻼﺣﯿﺔ ﻟﻠﻤﺴﺘﺨﺪم .Ali
(4إﺳﺘﺨﺪام اﻟﺤﻠﻮل اﻷﻣﻨﯿﺔ اﻷﺧﺮى:
ﯾﻤﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻰ ﻛﻔﺎءة أﻋﻠﻰ ﻋﻦ ﻃﺮﯾﻖ إﺳﺘﺨﺪام واﻹﺳﺘﻔﺎدة ﻣﻦ اﻟﺤﻠﻮل اﻷﻣﻨﯿﺔ اﻷﺧﺮى اﻟﻤﻌﺮوﻓﺔ وﻛﻤﺜﺎل ﻋﻠﻰ ھﺬه اﻟﺤﻠﻮل :اﻟﺠﺪر اﻟﻨﺎرﯾﺔ و
أﻧﻈﻤﺔ ﻛﺸﻒ أو ﻣﻨﻊ اﻟﺘﺴﻠﻞ.
(5ﻣﻨﻊ أﺳﺎﻟﯿﺐ اﻟﺘﺤﺎﯾﻞ و اﻹﺳﺘﺨﺪام اﻟﺴﺊ ﻟﻠﻨﻈﺎم:
ﻛﻮن أن اﻟﻨﻈﺎم ﯾﻌﻤﻞ ﺧﻠﻒ ﺟﺪار ﻧﺎري أو أﻧﻈﻤﺔ أﻣﻨﯿﺔ ﻓﻌﺎﻟﺔ ﻓﺈن ذﻟﻚ ﻻ ﯾﻌﻨﻲ أﻧﮫ ﻻ ﯾﻮﺟﺪ ﺛﻐﺮات ﯾﻤﻜﻦ اﻹﺳﺘﻔﺎدة ﻣﻨﮭﺎ ﻟﻠﻮﺻﻮل ﻟﻠﺒﯿﺎﻧﺎت .و ﻛﻤﺜﺎل
ﻋﻠﻰ ھﺬه اﻷﺳﺎﻟﯿﺐ ﯾﻮﺟﺪ ﻃﺮﯾﻘﺔ ﺗﻌﺮف ﺑﺤﻘﻦ أواﻣﺮ اﻟﻠﻐﺔ اﻹﺳﺘﻔﺴﺎرﯾﺔ اﻟﻤﺮﻛﺒﺔ ) (SQL Injectionاﻟﺨﺎﺻﺔ ﺑﻘﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت،ﺣﯿﺚ ﺗﻘﻮم ھﺬه
اﻟﻄﺮﯾﻘﺔ ﺑﻤﺤﺎوﻟﺔ ﺗﻌﺪﯾﻞ اﻷﻣﺮ اﻟﻤﺮﺳﻞ ﻣﻦ ﺧﺎدم اﻟﻮﯾﺐ إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت.
ﻓﻌﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻓﻲ ﻛﺜﯿﺮ ﻣﻦ ﻣﻮاﻗﻊ اﻹﻧﺘﺮﻧﺖ ﯾﻮﺟﺪ ﺻﻔﺤﺔ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ھﻮﯾﺔ اﻟﻤﺴﺘﺨﺪم و ذﻟﻚ ﺑﻄﻠﺐ إدﺧﺎل إﺳﻢ اﻟﻤﺴﺘﺨﺪم و ﻛﻠﻤﺔ اﻟﻤﺮور:
- 14 -
وﻏﺎﻟﺒﺎ ﻣﻦ اﻟﻤﻌﺮوف أﻧﮫ ﺑﻌﺪ إرﺳﺎل ھﺬه اﻟﺼﻔﺤﺔ إﻟﻰ ﺧﺎدم اﻟﻮﯾﺐ ﻓﺈن ﺳﯿﺘﻢ ﺗﻨﻔﯿﺬ أﻣﺮ ﻣﺸﺎﺑﮫ ﻟﮭﺬا اﻷﻣﺮ وھﻮ ﻣﻜﺘﻮب ﺑﻠﻐﺔ ال :ASP
+ '"=sql = new String ("Select * From WebUsers Where Username String
+ '"=request.getParameter("username") + "' And Password
" ' " + ("request.getParameter("password
وﺑﻌﺪ ﺗﻨﻔﯿﺬ ھﺬا اﻷﻣﺮ ﺳﯿﺘﻢ إرﺳﺎﻟﮫ إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت ﺑﮭﺬا اﻟﺸﻜﻞ:
- 15 -