‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫اﻟﺪرس اﻷول‪ :‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﻣﻘﺪﻣﺔ ‪:Introduction‬‬

‫ﻳﺠﻠــﺐ اﻻرﺗﺒــﺎط ﻣــﻊ ﺷــﺒﻜﺔ اﻻﻧﺘﺮﻧــﺖ ﺗﺤــﺪﻳﺎت أﻣﻨﯿــﺔ ﺟﺪﻳــﺪة ﻟــﺸﺒﻜﺎت اﻟــﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة‪،‬ﺷــﮫﺪ اﻟﻌﺎﻣــﺎن‬
‫اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف اﻟـﺸﺮﻛﺎت إﻟـﻰ ﺷـﺒﻜﺔ اﻻﻧﺘﺮﻧـﺖ‪ ،‬ﺣﯿـﺚ أﻧـﺸﺄت ھـﺬه اﻟـﺸﺮﻛﺎت ﻣﻮاﻗـﻊ ﻟﮫـﺎ ﻋﻠـﻰ‬
‫اﻻﻧﺘﺮﻧﺖ‪ ،‬وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻـﺒﺢ ﺑـﺬﻟﻚ أﻣـﺎم اﻟﻤـﺴﺘﺨﺪم‬
‫اﻟﺨــﺎرﺟﻲ اﻟﻤــﺴﻠﺢ ﺑــﺒﻌﺾ اﻟﻤﻌﺮﻓــﺔ وﺑﻌــﺾ اﻷھــﺪاف اﻟﺨﺒﯿﺜــﺔ ﻃﺮﻳﻘــﺔ ﺟﺪﻳــﺪة ﻟﻠﺘــﺴﻠﻞ إﻟــﻰ اﻷﻧﻈﻤــﺔ‬
‫اﻟﺪاﺧﻠﯿﺔ‪،‬ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ‪ ،‬ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت‪ ،‬أو‬
‫ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ‪ ،‬و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ‬
‫اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ‪ ،‬ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت‪ protocol analyzer‬وإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل‬
‫إﻟﻰ اﻟﻤﻮﺟﮫﺎت ‪ routers‬واﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣـﻦ ﺷـﺒﻜﺔ‬
‫إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ‪ ،‬إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ‪،‬‬
‫ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜـﻦ ﺧﻄـﺮا ﺣﻘﯿﻘﯿـﺎ ﺣﯿـﺚ ﺗﺘﻄﻠـﻊ إﻟـﻰ اﻟﺒﻨﯿـﺔ اﻟﺘﺤﺘﯿـﺔ‬
‫ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ‪ ،‬ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت ﻣﺤﻠﯿﺔ ‪ LAN‬ﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿـﺎ ﻣـﻊ‬
‫ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ‪.‬‬
‫وﺗﺠـﺪر اﻹﺷـﺎرة إﻟـﻰ أن أﻋﻤـﺎل اﻟﺘﺠﺎرﻳـﺔ ﻋﻠـﻰ ﺷـﺒﻜﺔ اﻻﻧﺘﺮﻧـﺖ واﻟﺘـﻲ ﺗﺘﻄﻠـﺐ اﻟﻤﻼﻳـﯿﻦ ﻣـﻦ اﻟﺘﺒـﺎدﻻت‬
‫اﻟﻤﺼﺮﻓﯿﺔ اﻟـﺴﺮﻳﺔ أﺻـﺒﺤﺖ ﻗﺮﻳﺒـﺔ ﻣـﻦ ﻣﺘﻨـﺎول اﻟﻜﺜﯿـﺮﻳﻦ‪،‬وﺗـﺴﺘﺠﯿﺐ أﺳـﻮاق أﻣـﻦ اﻟـﺸﺒﻜﺎت ‪Network‬‬
‫‪Security‬ﺑـﺴﺮﻋﺔ ﻟﺘﺤـﺪﻳﺎت أﻣـﻦ ﺷـﺒﻜﺔ اﻻﻧﺘﺮﻧـﺖ ﻋـﻦ ﻃﺮﻳـﻖ ﺗﺒﻨـﻲ ﺗﻘﻨﯿـﺎت اﻟﺘﺤﻘـﻖ ‪Authentication‬‬
‫واﻟﺘﺸﻔﯿﺮ ‪ Encryption‬اﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠـﺎل ﻟﺘﻄﺒﯿﻘﮫـﺎ ﻋﻠـﻰ رواﺑـﻂ ﺷـﺒﻜﺔ اﻻﻧﺘﺮﻧـﺖ ‪ ،‬وﻋـﻦ ﻃﺮﻳـﻖ‬
‫ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣـﺎت‪ ،‬وﺗﻌﺘﺒـﺮ اﻷﺳـﻮاق اﻟﯿـﻮم ﻓـﻲ ﻓﻮﺿـﻰ ﻣﻌـﺎﻳﯿﺮ وﺗﻘﻨﯿـﺎت‬
‫وﻣﻨﺘﺠﺎت ‪.‬‬
‫اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:Security Policies‬‬

‫ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ‪ ،‬وﺑـﺪﻻ ﻣـﻦ أن ﺗﻠﺠـﺄ‬
‫اﻟﺸﺮﻛﺎت إﻟﻰ ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣـﻦ اﻟﺘـﻮازن‬
‫ﺑــــﯿﻦ اﺣﺘﻤــــﺎﻻت ﺧــــﺮق اﻟﺘﺮﺗﯿﺒــــﺎت اﻷﻣﻨﯿــــﺔ وﺑــــﯿﻦ ﻛﻠﻔــــﺔ ﺗﺤﻘﯿــــﻖ ﻣﺨﺘﻠــــﻖ ھــــﺬه اﻟﺘﺮﺗﯿﺒــــﺎت‪.‬‬
‫ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳـﺔ أﻣﻨﯿـﺔ ﺷـﺎﻣﻠﺔ ﻟﻠـﺸﺮﻛﺔ أو ﻋﻠـﻲ ﺗﻄـﻮﻳﺮ اﻟـﺴﯿﺎﺳﺔ‬
‫اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ‪ ،‬وﻳﺠﺐ أن ﺗﺤﺪد ھـﺬه اﻟـﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔـﺼﯿﻞ ‪،‬‬
‫اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣـﺔ اﻟﺘـﻲ ﺗﻘـﺪﻣﮫﺎ اﻻﻧﺘﺮﻧـﺖ‪ ،‬ﻛﻤـﺎ ﻳﺠـﺐ أن‬
‫ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣـﺎت اﻟـﺸﺮﻛﺔ ﻣﺜـﻞ ﻣـﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠـﺎه ﺣﻤﺎﻳـﺔ‬
‫ﻛﻠﻤــــــــــــــــــــــــــــﺎت اﻟﻤــــــــــــــــــــــــــــﺮور اﻟﺘــــــــــــــــــــــــــــﻲ ﻳــــــــــــــــــــــــــــﺴﺘﺨﺪﻣﻮﻧﮫﺎ‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿـﺔ‬
‫‪ ،‬وﺗﻌﺘﺒﺮ ھﺬه اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳـﺘﻨﻔﻖ ﻓﯿﮫـﺎ أﻣـﻮال اﻟـﺸﺮﻛﺔ ﻟﻠﺤﻔـﺎظ‬
‫ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ‪ ،‬وﻳﻘﺪم ﻛﺘﺎب دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ ‪ Site Security handbook‬اﻟﺬي أﺻـﺪره ﻣﺠﻤﻮﻋـﺔ‬
‫‪Network Working Group‬اﻟﺘﺎﺑﻌـﺔ ﻟﮫﯿﺌـﺔ ‪Internet Engineering task force‬أو ‪ IETF‬ﻓﻜـﺮة ﺟﯿـﺪة ﻋـﻦ‬
‫اﻟﻤﻮﺿـــــﻮﻋﺎت اﻟﺘـــــﻲ ﻳﺠـــــﺐ أﺧـــــﺬھﺎ ﺑﻌـــــﯿﻦ اﻻﻋﺘﺒـــــﺎر ﻋﻨـــــﺪ وﺿـــــﻊ ﺳﯿﺎﺳـــــﺎت أﻣﻨﯿـــــﺔ‪.‬‬
‫ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣـﻦ ﺗﺮﺗﯿﺒﺎﺗﮫـﺎ ﺗﻘـﺪﻳﺮ اﻟﻜﻠﻔـﺔ اﻟﺘـﻲ ﺳـﺘﺘﺤﻤﻠﮫﺎ اﻟـﺸﺮﻛﺔ‪ ،‬ﻓـﻲ ﺣـﺎل ﺧـﺮق‬
‫اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ‪ .‬وﻳﺠﺐ أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھـﺬه اﻟﻌﻤﻠﯿـﺔ وﻗـﺪ ﻳﻜـﻮن ﻣـﻦ‬
‫اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر ﻷﻣﻦ اﻟﻜﻤﺒﯿـﻮﺗﺮ‪ ،‬ﻟـﻀﻤﺎن أﻣـﻦ ﻣﻌﻠﻮﻣﺎﺗﮫـﺎ ‪ ،‬وﺗﻘـﺪم اﻟﻜﺜﯿـﺮ ﻣـﻦ‬
‫اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓـﻲ ھـﺬا اﻟﻤﺠـﺎل‪ ،‬وﺗﺒـﺪأ ﺑﻌـﺪ ﺗﺤﺪﻳـﺪ اﻟـﺴﯿﺎﺳﺔ‬
‫اﻟﻤﺘﺒﻌﺔ‪ ،‬ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳـﺘﺨﺪام ﺑـﺮاﻣﺞ اﻟﺠـﺪران اﻟﻨﺎرﻳـﺔ‪ ، firewall‬واﻟﺘـﺸﻔﯿﺮ ‪ encryption‬واﻟﺘﺜﺒـﺖ ﻣـﻦ‬
‫اﻟﻤﺴﺘﺨﺪم ‪.Authentication‬‬
‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:‬‬

‫‪١‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(‪.‬‬
‫• وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت‪.‬‬
‫• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ‪ ،‬وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ ‪. laptop‬‬
‫• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧـﻞ اﻟـﺸﺮﻛﺔ اﻟﺘـﻲ ﺗﺤﺘـﻮي ﻋﻠـﻰ رﺳـﺎﺋﻞ ﺧﺎﺻـﺔ أو ‪ malicious gossip‬أو‬
‫‪. ... Slander‬‬
‫• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت ‪.‬‬
‫• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ‪.‬‬
‫• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ‪.‬‬

‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪. Security Policies‬‬

‫أﻧﻮاع اﻟﮫﺠﻮم ‪Attacks‬‬
‫ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ ‪:‬‬

‫‪ .١‬ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ ‪:Interception Attacks‬‬
‫وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم‪ :‬أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل )‪.(Eavesdropping‬‬
‫‪ .٢‬ھﺠﻮم اﻹﻳﻘﺎف ‪:Interruption Attacks‬‬
‫وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ‬
‫ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ اﻟﺨﺪﻣﺔ ) ‪.(Denial of service‬‬
‫‪ .٣‬ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ‪:Modification Attacks‬‬
‫وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ‬
‫إﻟﻰ ال‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ‪ ،‬واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ‬
‫ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ ال‪.Attacker‬‬
‫‪ .٤‬اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك ‪:Fabrication Attacks‬‬
‫وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ‬

‫‪٢‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻣﺜﻼ ‪.‬‬

‫اﻟﺪرس اﻟﺜﺎﻧﻲ ‪:‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت)‪(2‬‬
‫وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ ‪:‬‬
‫‪ .١‬ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪.‬‬
‫‪ .٢‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬
‫‪ .٣‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ ‪.‬‬
‫ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ‪ ،‬وﻧـﺪرس اﻟﻨﻘﻄﺘـﯿﻦ اﻟﺘـﺎﻟﯿﺘﯿﻦ ﻓـﻲ اﻟـﺪرس اﻟﻘـﺎدم إن ﺷـﺎء‬
‫اﷲ‪..‬‬

‫ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪:‬‬
‫اﻟﺨﻄﺮ أو ‪ Risk‬ھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ‪ ،‬وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ‬
‫اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ( ‪ Vulnerability‬ﺛﻐﺮة ‪) ,‬ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ‬
‫اﻟﻤﻨﻈﻤﺔ‪.‬‬
‫وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال ‪ Risk‬إﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ‪:‬‬
‫•اﻟﺘﮫﺪﻳﺪ ‪ (Threat) :‬وھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ‬
‫ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬
‫•اﻟﺜﻐﺮات ‪ (Vulnerabilities) :‬وھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ‬
‫‪Attacker‬اﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ‪.‬‬
‫وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ ‪ Risk‬وھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪٣‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ ‪ Vulnerabilities‬واﻟـ ‪ Threats‬ﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ‪:‬‬
‫أوﻻ اﻟﺜﻐﺮات‪Vulnerabilities:‬‬

‫ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ ‪:‬‬
‫• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ ‪ :Technical Vulnerability‬إذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ‬
‫اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻳﻌﺮف ھﺬا اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ‪.‬‬
‫• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ ‪ :Administrative Vulnerability‬وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو‬
‫ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ‪.Attack social engineering‬‬
‫وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ‪:‬‬
‫• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪: High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل‪ ،‬وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد‬
‫ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة‪.‬‬
‫• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ ‪ : Low-level Vulnerability‬وھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ‬
‫اﻟﻤﺼﺎدر ‪ ،‬ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ ‪.Attacker‬‬

‫ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ‪Threat :‬‬

‫ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ ‪ Threat‬وھﻲ‪:‬‬
‫•اﻟﮫﺪف ‪ Target:‬وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ‪.‬‬
‫•اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ ‪ Agent:‬وھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ‪.‬‬
‫•اﻟﺤﺪث‪ Event :‬وھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ ‪.‬‬
‫وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ‪:‬‬

‫‪1.‬اﻟﮫﺪف‪Target :‬‬
‫وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ ‪ Attacker‬ﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ‪:‬‬
‫•اﻟﺨﺼﻮﺻﯿﺔ ‪ Confidentiality:‬وذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ‪.‬‬
‫•ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت ‪ Integrity:‬ﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬

‫‪٤‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫•اﻟﺘﻮاﺟﺪ ‪ Availability :‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ‪DoS.‬‬
‫•ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ ‪Accountability :‬ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم‬
‫ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث‪Events logs).‬‬

‫‪2.‬اﻟﻄﺮﻳﻘﺔ(‪ Agents‬أو اﻟﻌﻤﯿﻞ‪):‬‬
‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت‪:‬‬
‫•اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف ‪ Access to the target:‬ﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ( ‪Direct‬أي أن ﻟﺪﻳﺔ‬
‫ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ( ‪ Indirect‬وذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ‬
‫‪).‬‬
‫•ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ‪Knowledge about the target.‬‬
‫•اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم‪Motivation.‬‬
‫‪3.‬اﻷﺣﺪاث‪Events:‬‬
‫وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل ‪ Authorized‬وﻏﯿﺮ اﻟﻤﺨﻮل‬
‫‪Unauthorized‬إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﻨﻈﺎم‪.‬وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ‪Malicious‬‬
‫(ﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ ‪.‬‬

‫اﻟﺪرس اﻟﺜﺎﻟﺚ‪ :‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت )‪(٣‬‬
‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ‪:‬‬
‫‪2.‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ‪Countermeasures.‬‬
‫‪3.‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ‪.‬‬
‫اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ‪Countermeasures:‬‬

‫ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء‬
‫اﻟﻤﻨﺎﺳﺐ ‪ ،‬وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ ‪ Proactive Model‬وﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ‬
‫)اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ ) وﻳﺴﻤﻰ ‪ Reactive Model.‬وﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ‪.‬‬

‫وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ ‪ Threats‬أو اﻟﮫﺠﻮم‪Attacks:‬‬
‫•وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ‪Firewalls.‬‬
‫•ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت‪Anti-virus software.‬‬
‫•اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل‪Access Control.‬‬
‫•ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم‪Two-factor authentication systems.‬‬
‫•اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ‪Well-trained employees.‬‬
‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات‪.‬‬
‫ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ‪:‬‬

‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ ‪ Risk‬ھﻲ‪:‬‬
‫أوﻻ‪ :‬ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ‪(Risk Analysis).‬‬
‫ﺛﺎﻧﯿﺎ‪ :‬اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ‪(Decision Management).‬‬
‫ﺛﺎﻟﺜﺎ‪ :‬ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار‪(Implementation).‬‬
‫وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‪:‬‬

‫إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ‪:‬‬

‫‪٥‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫‪1.‬ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪ Reactive Model:‬وھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو‬
‫اﻟﻌﺎﻃﻔﻲ‪ Emotional ,‬ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت‬
‫ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد‪.‬‬

‫‪ .٢‬ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Model Proactive‬وھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ‪ ،‬ﺣﯿﺚ ﻳﻘﻠﻞ‬
‫ﻣﻦ ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ‪ .‬ﻛﻤﺎ ﻳﻠﻲ‪:‬‬
‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد ‪.‬‬

‫واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ‪Threat:‬‬
‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ‪:‬‬
‫‪1.‬اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي‪Tree.‬‬
‫‪2.‬اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ‪.‬‬
‫‪3.‬ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت‪(AND,OR,XOR).‬‬
‫‪4.‬ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ‪.‬‬
‫ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت‪(AND,OR):‬‬

‫وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ‪:‬‬
‫( ‪AND:‬ﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال ‪ Tree‬ﻣﻌﺎ‪(.‬‬
‫( ‪OR:‬أن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ‪).‬‬
‫وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل‪:‬‬
‫ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ‪ Attackers‬ﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل‪Root.‬‬
‫•إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال ‪ Root‬ﺑﺎﻟﺘﺨﻤﯿﻦ‪Guessing the root password .‬‬
‫•أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد ‪ Bugs‬ﻓﻲ اﻟﺸﺒﻜﺔ‪.‬‬
‫وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد ‪ Bugs‬وھﻲ‪:‬‬
‫‪1.‬أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ‪ AND‬و أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط‪.‬‬
‫‪2.‬أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ ‪ Patch‬ﻟﮫﺬه اﻟﺜﻐﺮة‪).‬‬
‫وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ‪Tree:‬‬

‫‪٦‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ‪:‬‬
‫‪(guessing root password = A) = 5/1000 = 0.005,‬‬
‫‪)) active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل ‪• P(exploiting‬‬
‫‪(system is not updated or not configured properly =C) = 0.1‬‬
‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي‪ A.‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ ﻳُﺤﺪث‬
‫اﻟﻨﻈﺎم ﺗﺴﺎوي ‪C.‬‬
‫ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ‪.‬‬
‫ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ‪:‬‬
‫وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ‪:‬‬
‫)اﻟـ ﻣﻦ‪attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 (AND‬‬
‫ﻣﻦ‪) = P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 (OR‬أي اﻟﻜﻠﻲ ‪P(break-in‬‬

‫إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ )‪ (break0in‬ھﻲ ‪.٠٫٠٠٩٩٧٥‬‬

‫ﻣﺜﺎل آﺧﺮ‪:‬‬

‫‪٧‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

www.mostafa-gawdat.net
The tree:

‫ أو ﺑﻮاﺳﻄﺔ ال‬، ‫ ﻋﻦ ﻃﺮﻳﻖ )اﻟﮫﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ‬Password ‫ ﻣﺎ ھﻲ اﺣﺘﻤﺎﻟﯿﻪ ﺳﺮﻗﺔ ال‬: ‫ﻟﺪﻳﻨﺎ ﻓﻲ ھﺬا اﻟﻤﺜﺎل‬
Sniffing)
‫ ﻗﺪ‬، ‫ھﺬه اﻟﺤﺎﻟﺔ واﻟﻤﺸﻜﻠﺔ أﺻﺒﺤﺖ ﺗﺸﺒﻪ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ )ﻟﯿﺲ ﺷﺮط أن ﺗﻜﻮن ﺗﺸﺒﻪ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ‬: ‫ﻣﻼﺣﻈﻪ‬
)‫ اﻧﻈﺮ إﻟﻰ اﻟﺮﺳﻢ اﻟﺘﻮﺿﯿﺤﻲ ﻓﻲ اﻷﺳﻔﻞ‬.(‫ وﻣﻤﻜﻦ أن ﺗﺘﻔﺮع إﻟﻰ أﻛﺜﺮ ﻣﻦ ﻓﺮﻋﯿﻦ‬AND ‫ و اﻟﺜﺎﻧﯿﺔ‬AND ‫ﺗﺄﺗﻲ‬
Let A= the event of social engineering, B= the event of finding non-switched network, C= the event
sending Clear text telnet, ftp, etc.,
and D= the event of sniffing from network. Then:
• Probability (D) = Probability (B and C) = probability (B) * Probability (C) = 0.1*0.05=0.005.
• Probability (Password Theft) = Probability (A) +Probability (D)-Probability (A)*Probability (D) =
0.005 – 0.3*0.005= 0.3035.

٨

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ‪:‬اﻟﺘﺸﻔﯿﺮ(‬

‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﯿﻢ‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ‪:‬اﻟﺘﺸﻔﯿﺮ‪(Encryption (1‬‬

‫ﻣﻘﺪﻣﺔ‪Introduction :‬‬
‫اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت‬
‫ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ اﻟﺮوﻣﺎﻧﯿﺔ‪ .‬وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ‬
‫وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ‬
‫أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي ‪,‬وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ‬
‫اﻟﺘﻮاﻓﯿﻖ واﻟﺘﺒﺎدﻳﻞ ‪ .‬وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ‬
‫اﻟﺸﻔﺮة ‪ ،‬وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون!!!‬
‫وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت‪ .‬وﻟﻜﻦ ﻛﻠﻤﺔ‬
‫"اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ )‪ (Cipher‬وھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ‬
‫وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ"‪ .‬ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت‬
‫اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب‪ ،‬وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ‬
‫‪ ،‬وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه ‪ "Cipher".‬وﻷن‬
‫ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ‬
‫"‪"Cipher‬ﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ‪.‬‬
‫وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ "‪ "Cipher‬ﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء‬
‫اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب ‪-‬ﺑﻌﺪ ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ‬

‫‪٩‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ ‪".‬‬
‫اﻟﺘﺸﻔﯿﺮ ‪:‬ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ‬
‫ﻓﮫﻤﻪ‪).‬‬

‫وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ‪:‬‬

‫وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ ‪ Arab‬اﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ‪:‬‬
‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن ‪:‬‬
‫‪A=B‬‬
‫‪R=S‬‬
‫‪A=B‬‬
‫‪B=C‬‬

‫•‬
‫•‬
‫•‬
‫•‬

‫وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ ‪ Arab‬واﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ ‪ BSBC‬وﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ‬
‫اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ‪:‬‬
‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ‪ ،‬وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ‪.‬‬
‫وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ‪ ،‬وھﻲ‪:‬‬
‫•ﻃﺮﻳﻘﺔ‪Caesar‬‬
‫•ﻃﺮﻳﻘﺔ‪Monoalphabetic‬‬
‫•ﻃﺮﻳﻘﺔ‪Playfair‬‬
‫•ﻃﺮﻳﻘﺔ ‪Vigenere‬‬
‫•ﻃﺮﻳﻘﺔ‪Caesar :‬‬
‫وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ‪ ،‬وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ‬
‫ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ ‪((A=D.‬وھﻜﺬا‪ ،‬وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف‪:‬‬
‫‪:‬‬

‫اﻟﺸﺮح‪:‬‬

‫‪١٠‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ "‪ "C for Arab‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه‪ ،‬ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف‬
‫ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه‪:‬‬
‫ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ C‬ھﻮ ‪ F ,‬وﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ F‬ھﻮ ‪ I ,‬وھﻜﺬا‬
‫إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪Ciphertext:‬‬
‫"‪"F IRU DUDE‬‬
‫ﻣﺜﺎل آﺧﺮ‪:‬‬
‫‪Meet me after the party‬‬
‫واﻟﻨﺺ اﻟﻤﺸﻔﺮ‪Cipher Text:‬‬
‫‪PHHW PH DIWHU WKH SDUWB‬‬
‫ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ‪:‬‬
‫‪1.‬ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ ‪ ٢٦‬اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف‬
‫اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ ‪ ٢٥‬اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ‪.‬‬
‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ‬
‫ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ‪Brute force Search .‬‬
‫‪2.‬ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ‪ Key,‬وﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ‪)،‬ﻧﻘﻮم‬
‫ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ‪).‬‬
‫•ﻃﺮﻳﻘﺔ‪Monoalphabetic :‬‬
‫ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح ‪ Key‬وﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح‪ Key.‬وھﻲ أﻓﻀﻞ ﻣﻦ‬
‫ﻃﺮﻳﻘﺔ ‪ Caesar‬ﻷن اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ ‪:‬‬
‫اﻟﺸﺮح‪:‬‬
‫ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ‪a-z:‬‬

‫ﺳﺆال‪ :‬ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح )‪ (DKVQFIBJWPESCXHTMYAUOLRGZN‬ھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟‬
‫اﻟﺠﻮاب ‪:‬ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ ‪,‬و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع‬
‫اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ ‪.‬‬
‫واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال ‪ Key‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ ‪plaintext‬‬
‫اﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ‪: "C for Arab" .‬‬
‫وﻟﺘﺸﻔﯿﺮھﺎ ‪ :‬ﻧﺒﺪأ ﺑﺤﺮف ‪ C‬ﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف ‪ Plain‬وﻧﺒﺤﺚ ﻋﻦ ال ‪C‬و ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول‬
‫اﻟﺴﺎﺑﻖ( ‪ ،‬وﻳﻘﺎﺑﻠﺔ ﺣﺮف اﻟـ ‪V .‬ﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال ‪ f‬وﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ ‪I‬‬
‫‪....‬وھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪Cipher text :‬‬
‫"‪"V IHY DYDK‬‬

‫‪١١‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻣﺜﺎل أﺧﺮ‪:‬‬
‫اﻟﻨﺺ اﻷﺻﻠﻲ‪:‬‬
‫‪Plaintext: ifwewishtoreplaceletters‬‬
‫واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ‪ ،‬ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ‪:‬‬
‫‪Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA‬‬
‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ‪:‬اﻟﺘﺸﻔﯿﺮ‪(Encryption (2‬‬

‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ ‪ Caesar‬وﻃﺮﻳﻘﺔ ‪ Monoalphabetic,‬ﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ‬
‫‪Monoalphabetic‬ﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ‪ ،‬وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ!!!‬
‫ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ‬
‫ﺳﺒﯿﻞ اﻟﻤﺜﺎل‪"th lrd sm allh shll nt wnt" .‬‬
‫وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ )‪(Vowels‬‬
‫‪.‬‬
‫اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ‪ ،‬ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ‪ E‬ھﻮ‬
‫اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ ﺑﻌﺪه اﻟﺤﺮوف‪:‬‬
‫‪T, R, N, I, O, A, S‬‬
‫واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ‪:‬‬
‫‪Z, J, K, Q, X‬‬
‫وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ‪Letters frequencies:‬‬

‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ ‪:‬‬
‫‪UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ‬‬
‫‪VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX‬‬

‫‪١٢‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬
‫‪EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.‬‬

‫وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ‪:‬‬
‫ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ ♣اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار‪.‬‬
‫ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ ‪♣ P=e‬واﻟـ‪Z=t .‬‬
‫وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ‪♣ ZW=th‬وﻣﻦ ﺛﻢ ﻳﻜﻮن‪ZWP=the.‬‬
‫و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ ‪:‬‬
‫‪it was disclosed yesterday that several informal but‬‬
‫‪direct contacts have been made with political‬‬
‫‪representatives of the viet cong in Moscow.‬‬
‫واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ‪:‬‬
‫•ﻃﺮﻳﻘﺔ‪Playfair :‬‬

‫أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ ‪ Charles Wheatstone‬ﻓﻲ ﻋﺎم ‪١٨٥٤‬م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ‬
‫ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ‪ Baron Playfair,‬وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ )‪(US & British‬‬
‫ﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ ‪(WW1).‬‬
‫وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع ‪x5, ٥‬أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ‪٢٥‬‬
‫ﻋﻨﺼﺮ ‪ ،‬وﻟﻜﻦ اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي ‪!!!٢٦‬‬
‫وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ ‪ Charles‬ﺣﺮﻓﻲ اﻟـ ‪ I‬و ‪ J‬ﻣﺘﺴﺎوﻳﺎن‪ ،‬أي‪(I,J=>I).‬‬
‫اﻟﺸﺮح‪:‬‬
‫‪1.‬ﻧﺨﺘﺎر ﻣﻔﺘﺎح ‪ Key‬وﻟﻨﻔﺘﺮض‪"COMPUTER".‬‬
‫‪2.‬ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح ‪ Key‬أوﻻ‪.‬‬
‫‪3.‬ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح‪Key.‬‬
‫‪4.‬ﻧﺒﺪأ ﺑﺤﺮف ال ‪ A‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح ‪ Key‬وﺑﻌﺪه ال ‪ B‬ﺛﻢ ﺣﺮف ال ‪ C‬وﻟﻜﻦ ﺣﺮف ال ‪ C‬ﻣﻮﺟﻮد‬
‫ﻓﻲ ال ‪ key‬وﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال ‪ C‬ﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال‬
‫‪Z.‬‬
‫وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ ‪ Matrix‬ﻛﻤﺎ ﻳﻠﻲ‪:‬‬

‫ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ‪:‬‬
‫ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ‪:‬‬
‫اﻟﻤﻔﺘﺎح ‪Key‬ھﻮ‪"MONARCHY".‬‬
‫وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ‪:‬‬

‫‪١٣‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫‪1.‬ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ ‪ 'X' ,‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ ‪"ba‬‬
‫‪lx lo on".‬‬
‫‪2.‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ( "‪ "AR‬ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ‬
‫"‪"RM‬وھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف اﻟﺠﺪول أﺧﺬﻧﺎ "‪ "R‬وﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال ‪ "M".‬وﻟﻮ ﺟﺎء‬
‫ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ "‪ : "ON‬ﺗﺼﺒﺢ‪"NA" .‬‬
‫‪3.‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ‪ ،‬ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ‪ ,‬ﻣﺜﺎل "‪ "MU‬ﻳﺸﻔﺮ إﻟﻰ‪"CM" .‬‬
‫‪4.‬ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ )ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ‬
‫ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ اﻟﺤﺮف اﻷﺧﺮ‪،‬ﻣﺜﺎل "‪ "HS‬ﻳﺸﻔﺮ إﻟﻰ "‪ "BP‬و "‪"EA‬ﻳﺸﻔﺮ إﻟﻰ‬
‫"‪"IM‬و "‪"MZ‬إﻟﻰ "‪ "RU‬وھﻜﺬا‪..‬‬
‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ‪.‬‬
‫•ﻃﺮﻳﻘﺔ‪Vigenere:‬‬

‫ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح ‪ Key‬ﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن‪:‬‬
‫•أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح ‪ Key‬ﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ‪.‬‬
‫•ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح ‪ Key‬ﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ ‪a=0‬‬
‫وال ‪c = 2‬وھﻜﺬا‪.‬‬
‫ﻣﺜﺎل‪:‬‬
‫ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح‪( Key deceptive ).‬‬
‫واﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬ھﻲ‪we are discovered save yourself .‬‬
‫ﻧﻘﻮم ﺑﺎﻵﺗﻲ‪:‬‬
‫‪key: deceptivedeceptivedeceptive‬‬
‫‪plaintext: wearediscoveredsaveyourself‬‬

‫‪!Error‬‬

‫ﻓﻲ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ‪:‬‬
‫‪1.‬ﻗﻤﻨﺎ ﺑﺘﻜﺮار ال ‪ Key‬ﻋﻠﻰ ﻃﻮل اﻟﻨﺺ اﻷﺻﻠﻲ‪.‬‬
‫‪2.‬ﻧﺠﻤﻊ ﻛﻞ ﺣﺮف ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ ﻣﻊ اﻟﺤﺮف اﻟﺬي ﻳﻮازﻳﻪ ﻣﻦ ﺣﺮوف اﻟﻤﻔﺘﺎح‪Key.‬‬
‫ﻣﺜﻞ ‪ : d+w‬وھﻲ ﺗﺴﺎوي ‪ ٢٥=٢٢+٣‬وھﻮ ﺣﺮف ال ‪ Z‬اذا‪d+w=Z.‬‬
‫‪e+e‬ﺗﺴﺎوي ‪ ٨=٤+٤‬وھﻮ ﺣﺮف ال ‪I , I 8 =.‬‬
‫وﺑﻌﺪ ﺗﺸﻔﯿﺮھﺎ ﻳﺼﺒﺢ اﻟﻨﺺ‪:‬‬
‫‪ZICVTWQNGRZGVTWAVZHCQYGLMGJ‬‬
‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ‪:‬‬
‫اﻟﻨﺺ اﻷﺻﻠﻲ = اﻟﻨﺺ اﻟﻤﺸﻔﺮ – اﻟﺤﺮف اﻟﻤﻮازي ﻟﻪ ﻣﻦ اﻟﻤﻔﺘﺎح‪Key.‬‬

‫‪١٤‬‬

‫ﻧﺸﺮ ﺑﻤﻨﺘﺪﯾﺎت ﺗﻜﻨﻮﻟﻮﺟﯿﺎ اﻟﺘﻌﻠﯿﻢ‬

‫‪www.mostafa-gawdat.net‬‬

‫ﻣﺜﻞ ‪ Z-d‬أي ‪ ٢٢ = ٣-٢٥‬وال ‪ ٢٢‬ﺗﺴﺎوي ﺣﺮف ‪ w.‬وھﻜﺬا‬

‫‪١٥‬‬