You are on page 1of 179

‫احملتويات‬ ‫مقدمة يف أمن املعلومات‬

‫رقم الصفحة‬ ‫عنوان احملاضرة‬ ‫احملاضرة‬


‫‪4‬‬ ‫مقدمة يف أمن املعلومات‪.‬‬ ‫األوىل‬
‫‪9‬‬ ‫اجلرمية اإللكرتونيـة‪.‬‬ ‫الثانية‬
‫‪81‬‬ ‫االخرتاق‪.‬‬ ‫الثالثة‬
‫‪99‬‬ ‫الربامج اخلبيثة‪.‬‬ ‫الرابعة‬
‫‪53‬‬ ‫الفريوسات‪ ،‬الديدان‪ ،‬والبالغ الكاذب‪.‬‬ ‫اخلامسة‬
‫‪51‬‬ ‫أحصنة الطروادة‪ ،‬برامج التجسس‪.‬‬ ‫السادسة‬
‫‪43‬‬ ‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‪.‬‬ ‫السابعة‬
‫‪18‬‬ ‫اهلندسة االجتماعية‪.‬‬ ‫الثامنة‬
‫‪13‬‬ ‫الربيد اإللكرتوني الربوتوكوالت وآلية العمل‪.‬‬ ‫التاسعة‬
‫‪53‬‬ ‫أساليب رسائل الربيد االقتحامية وطرق مكافحتها‪.‬‬ ‫العاشرة‬
‫‪13‬‬ ‫أساليب االصطياد اإللكرتوني وطرق مكافحته‪.‬‬ ‫احلادية عشر‬
‫‪809‬‬ ‫برامج جدار احلماية الناري‪.‬‬ ‫الثانية عشر‬
‫‪880‬‬ ‫كلمات املرور‪ ،‬ونهج األمان (كلمات املرور)‪.‬‬ ‫الثالثة عشر‬
‫‪889‬‬ ‫التشفيـر‪.‬‬ ‫الرابعة عشر‬
‫‪891‬‬ ‫التوقيع اإللكرتوني‪.‬‬ ‫اخلامسة عشر‬
‫‪853‬‬ ‫الشهادات الرقمية‪.‬‬ ‫السادسة عشر‬
‫‪843‬‬ ‫مقدمة يف الشبكات الالسلكية‪.‬‬ ‫السابعة عشر‬
‫‪833‬‬ ‫إنشاء وتأمني الشبكات الالسلكية‪.‬‬ ‫الثامنة عشر‬
‫‪819‬‬ ‫األمن املادي‪.‬‬ ‫التاسعة عشر‬
‫‪858‬‬ ‫سياسات أمن املعلومات‪.‬‬ ‫العشرون‬
‫‪810‬‬ ‫املراجع‬
‫مقدمة يف أمن املعلومات‬
‫مقدمة يف أمن املعلومات‬ ‫احملاضرة األوىل‬ ‫أمن املعلومات‬

‫يعد احلاسب اآللي أهم الظواهر التقنية اليت برزت يف القرن املنصرم نظراً لتأثريه الكبري يف حياة الناس ملا‬
‫يتميز به من سرعة وتطور‪ ،‬كما أنه ال يكاد خيلو أي جهاز أو آلة إال ويكون احلاسب اآللي جزءاً أصيالً داخال يف‬
‫تكوينه‪ .‬وساهم احلاسوب يف رفع نوعية حياة اإلنسان‪ ،‬فالتعامالت املالية وتنظيم رحالت الطريان‪ ،‬تشغيل الكثري من‬
‫األجهزة الطبية والصناعية جعلت احلاسوب ملء السمع والبصر‪ .‬ويف العشر سنوات األخرية ومست اإلنرتنت مبيسمها‬
‫وجه احلياة‪ ،‬فازدادت مقدار اخلدمات اليت يقدمها احلاسوب‪ ،‬فتضاعف انتشار احلاسوب وعمق أثره‪ ،‬فحدثت ثورة يف‬
‫جمال املعلومات صناعة وحفظاً ونقالً ونشراً‪.‬‬

‫‪ ‬إن احلاسوب اآلمن على حنو مطلق هو احلاسوب الذي مل يوصل بعد مبصدر الكهرباء‪ ،‬ومتى ما وضع‬
‫احلاسوب يف طور االستخدام تبدأ املخاطر‪.‬‬
‫من الصعب أن جتد بيئة حاسوبية يتوفر فيها نظام آمن متاماً أي بنسبة تصل إىل ‪.%011‬‬ ‫‪‬‬
‫مع كل يوم جديد‪ ،‬مثة جديد يف ميدان الثغرات األمنية‪.‬‬ ‫‪‬‬
‫يرتك مستخدم احلاسب اآللي آثار ودالالت تتصل به بشكل سجالت رقمية حول املوقع الذي زاره‪ ،‬والوقت‬ ‫‪‬‬
‫الذي قضاه على الشبكة‪ ،‬واملواد اليت قام بتنزيلها‪ ،‬واخلدمات والبضائع اليت قام بطلبها وشرائها‪.‬‬
‫‪ ‬تتضمن السجالت الرقمية على احلاسب تفاصيل دقيقه عن شخصية وميول املستخدم على الشبكة‪،‬‬
‫وإمكانية التعرض للعديد من اهلجمات من قبل قراصنة احلاسب اآللي مستغليني بذلك أحد الثغرات‬
‫املوجودة يف نظام التشغيل‪.‬‬
‫‪ ‬إن توفري نظام حلماية احلاسبات يراعي طبيعة التهديدات اليت ميكن أن تتعرض هلا الشركات‪ ،‬وخاصة‬
‫عند االتصال بشبكة االنرتنت اليت تتدفق فيها املعلومات واالتصاالت عرب احلدود دون أي اعتبار جغرايف‪.‬‬

‫ألمن احلاسوب واملعلومات ثالثة مكونات على درجة واحدة من األهمية‪ ،‬وهذه املكونات هي‪:‬‬
‫‪ ‬سرية املعلومات (‪.)Data Confidentiality‬‬
‫‪ ‬سالمة املعلومات (‪.)Data Integrity‬‬
‫ضمان الوصول إىل املعلومات واملوارد احلاسوبية (‪.)Availability‬‬ ‫‪‬‬

‫‪5‬‬
‫مقدمة يف أمن املعلومات‬ ‫احملاضرة األوىل‬ ‫أمن املعلومات‬

‫‪Data Confidentiality‬‬

‫وتعين التدابري الالزمة ملنع غري املصرح هلم باإلطالع على املعلومات احلساسة أو السرية‪ .‬ومن املعلومات‬
‫السرية اليت حيرص على تأمينها‪:‬‬
‫املعلومات الشخصية‪.‬‬ ‫‪‬‬
‫املوقف املالي للشركة‪.‬‬ ‫‪‬‬
‫املعلومات األمنية والعسكرية‪.‬‬ ‫‪‬‬

‫‪Data Integrity‬‬

‫وتعين اختاذ التدابري الالزمة حلماية املعلومات من التغيري‪ .‬ومن املعلومات اليت حتتاج إىل محاية من‬
‫التغيري‪:‬‬
‫‪ ‬درجات طالب يف املقررات الدراسية‪.‬‬
‫مواصفات مركبة يف دائرة املرور‪.‬‬ ‫‪‬‬
‫سجل معلومات مريض يف مستشفى‪.‬‬ ‫‪‬‬
‫معلومات مواطن يف دائرة السجل املدني‪.‬‬ ‫‪‬‬

‫‪Availability‬‬

‫وتعين اختاذ التدابري الالزمة لتمكني املستخدم من الوصول للمعلومات بالسرعة املقبولة وبشكل دائم‪.‬‬

‫‪6‬‬
‫مقدمة يف أمن املعلومات‬ ‫احملاضرة األوىل‬ ‫أمن املعلومات‬

‫إن املستخدم املنزلي هو أكثر من يتعرض للهجوم علي شبكة اإلنرتنت فوفق اإلحصائيات العاملية فأن‬
‫تعرض املستخدم املنزلي للهجوم تصل نسبته إىل ‪ %66‬يليه يف التعرض للهجوم العاملني يف جماالت االقتصاد‬
‫والبنوك واملصارف وأسواق املال مما يف ذلك اهلجوم من استفادة ماليه كبرية علي الرغم من صعوبة التجهيز ملثل‬
‫هذه اهلجمات إال أنها أجدى من اخرتاق جهاز شخصي‪.‬‬

‫السرية‬ ‫‪.0‬‬
‫أ‪ -‬التحقق من شخصية املستخدم‪.‬‬
‫ب‪ -‬تشفري االتصاالت وكلمات السر‪.‬‬

‫السالمة‬ ‫‪.2‬‬
‫أ‪ -‬إجراء النسخ االحتياطي الدوري بشكل منتظم‪.‬‬
‫ب‪ -‬إعداد صالحيات الوصول املناسبة إىل اخلدمات‪.‬‬

‫التوافر ‪Availability‬‬ ‫‪.3‬‬


‫أ‪ -‬العمل على احلفاظ علي توفر إتاحة املعلومات بشكل مستمر‪.‬‬
‫ب‪ -‬العمل على منع التعرض هلجمات حجب اخلدمة‪.‬‬
‫ج‪ -‬توفري اتصاالت وشبكات احتياطية‪.‬‬

‫‪ .0‬تأمني الطبقات‪ :‬جيب علي مدير النظام أو مسئول أمن ومحاية املعلومات أن يقوم بعمل نظام‬
‫محاية متكامل للحد من الدفاع‪ ،‬وننصح دائما بتجربة احلماية بشكل مستمر وحماولة كسر‬
‫احلماية للوصول ألقصى قدر ممكن من تأمني معلوماتك‪.‬‬
‫حتديد الصالحيات‪ :‬فكما ذكرنا من قبل حتديد صالحيات املنتسبني إىل املنظمة أو املنشأة هو‬ ‫‪.2‬‬
‫أمر هام لتأمني معلوماتك واحلفاظ عليها‪ ،‬وهي ثاني أساس من أسس عمليه التأمني‪.‬‬
‫التعامل مع األزمات‪ :‬يف حني كان هناك اخرتاق أو مشكلة ما يف النظام جيب عليك أوال أن تقوم‬ ‫‪.3‬‬
‫بفصل النظام عن اآلخرين وتبقى مبفردك حتى ال تتسبب يف زيادة املشكلة‪.‬‬

‫‪7‬‬
‫مقدمة يف أمن املعلومات‬ ‫احملاضرة األوىل‬ ‫أمن املعلومات‬

‫اعرتفت ميكروسوفت من قبل بأن األنظمة ‪ Windows 95/98‬كانت حتتوي علي برامج تقوم بإرسال‬
‫تقارير عن الربامج اليت يقوم املستخدم بتنصيبها علي اجلهاز وبررت ذلك العمل حلفظ حقوقها من خالل معرفة‬
‫الربامج املقرصنة من الربامج األصلية اليت يستخدمها املستخدم‪ .‬ويف هذا العمل خرق ألول قاعدة من قواعد مثلث‬
‫أمن املعلومات وهي السرية‪ ،‬فأين هي السرية وهناك من يعلم بكل ما تقوم به علي احلاسب اخلاص بك‪.‬‬

‫يف ظل استخدام املصدر املغلق لن تتمكن من حتليل النظام ومعرفة ما حيتويه وإن مت اكتشاف أي خطأ‬
‫برجمي يستوجب التعديل علي املصدر فلن تتمكن من ذلك باإلضافة الستخدامك إلي كراكات لتشغيل بعض‬
‫الربامج اليت حتتاجها أثناء عملك اليومي‪ ،‬ويف العادة فأن ‪ %01‬من الكراكات والباتشات املوجودة علي شبكة اإلنرتنت‬
‫بعد فحصها تأكد وجود ملفات جتسس بها‪ ،‬وهنا اختفى عنصر السالمة إحدى عناصر مثلث أمن املعلومات‪.‬‬

‫بعد ما قدمناه من استعراض ملخاطر استخدام املصادر املغلقة نأتي إىل عرض إجيابيات استخدام املصادر‬
‫املفتوحة يف حتقيق عوامل أمن املعلومات‪ ،‬فهناك حرية كاملة للتعديل أو تطوير النظام وال يتم فرض أي مواد‬
‫حمددة االستخدام لك فأنت من يقرر ماذا يستخدم وماذا يلغي‪ ،‬هذا باإلضافة إلي أن مجيع الربامج اليت تعمل علي‬
‫أنظمة التشغيل مفتوحة املصدر هي أيضاً برامج حرة ال تتطلب كراك أو باتش‪ ،‬وهنا مت حتقيق عنصر السالمة‬
‫للمعلومات واحلفاظ علي بيئة املعلومة‪ .‬كما أن عنصر السرية متوفر هنا؛ فاألنظمة مفتوحة املصدر متكنك من‬
‫اإلطالع علي الشفرة املصدرية للربنامج الذي تعمل عليه ومن هنا ال يتم كتابة أي برامج جتسس أو أكواد تتبع‬
‫لعملياتك واستخدامك للحاسب اخلاص بك‪.‬‬

‫ال ننكر وجود مشاكل وفريوسات داخل األنظمة مفتوحة املصدر لكن الفارق بينها وبني املصادر املغلقة هو‬
‫وجود ماليني من املطورين حول العامل يقدمون الدعم الكامل للمصادر املفتوحة فاستخدامك للمصادر املفتوحة‬
‫جيعلك يف أمان دائم وحيقق لك عنصرين مهمني من عناصر مثلث أمن املعلومات هما السرية‪ ،‬والسالمة‪ ،‬وتبقي‬
‫لدينا ركن التوفر وهي مسألة قائمة على املستخدم نفسه وطرق اتصاله باملعلومة اخلاصة به ويتيح املصدر املفتوح‬
‫جزء من حتقيق هذا العنصر وهو سهولة الوصول لكافة بياناتك ومعلوماتك وتطبيقاتك وذلك من خالل توفري‬
‫برامج جمانية ومفتوحة املصدر توفر لك كل ما تشاء من االستخدامات املتنوعة للحاسب‪.‬‬

‫‪6‬‬
‫اجلرمية اإللكرتونية‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫إن استخدام التقنية سالح ذو حدين إمت مبنفلعة سهوت الكثري من األممر مثل القدرة عوى التبتدل وتنتقش‬
‫األفكتر إلكرتونيت وإمت جبتنبهت الضتر وهم ظهمر اجلرائم اإللكرتونية اليت تؤرق كثرياً من مستلعموي هذه المستئل‪.‬‬
‫وكتنت اجلرائم اإللكرتونية منغصتً ملت تقدمة هذه التقنيت الفنية من منتفع يستفيد منهت النتس ولذا كتن هنتك‬
‫احتيتطتً من هذه اجلرائم وحمتولة ملنلعهت‪ .‬وترتبط اجلرمية اإللكرتونية ارتبتطت وثيقت بتألدوا اإللكرتونية‬
‫كجهتز احلتسب اآللي واالنرتنت وكتمريا املراقبة واجلمال وغريهت‪ .‬وهلذا النمع من اجلرمية مسرح أخر يستطيع‬
‫من خالله اجملرممن تنفيذ جرائمهم وهم مسرح افرتاضي غري موممس‪.‬‬

‫‪ .0‬اجلرائم اليت تولعب فيهت البيتنت التكنملمجية وبرامج امللعوممت دوراً رئيسًت‪.‬‬
‫‪ .2‬فلعل إجرامي أو سومك غري مشروع يستخدم احلتسب يف ارتكتبه كأداة رئيسة‪ ،‬وتمافر لدى فتعوهت ملعرفة‬
‫بتقنية احلتسب اآللي‪.‬‬
‫‪ .3‬نشتط غري مشروع ممجه لنسخ أو تغيري أو حذف أو المصمل إىل امللعوممت املخزنة داخل احلتسب‪.‬‬
‫‪ .4‬كل فلعل أو امتنتع من شأنه االعتداء عوى األحمال املتدية أو امللعنمية يكمن نتجتتً بطريقه مبتشرة أو غري‬
‫مبتشرة عن تدخل التقنية امللعوممتتية‪.‬‬

‫لوجرمية اإللكرتونية أربلعة تصنيفت رئيسة‪ ،‬وقد يكمن من الصلعب الفصل بينهت نظراً لتداخوهت‪.‬‬

‫اجلرائم اليت يكمن فيهت جهتز احلتسب اآللي هم اهلدف‪ ،‬ومنهت‪:‬‬

‫سرقة البحمث الشخصية واجلهمد الفكرية واللعقوية‪.‬‬ ‫‪-‬‬


‫سرقة امللعوممت التسميقية واإلطالع عوى امللعوممت السرية اخلتصة ممت يؤدي إىل خسترة الشركة أو‬ ‫‪-‬‬
‫املؤسسة‪.‬‬
‫زراعة الفريوست لتدمري امللعطيت واملوفت املخزنة أو تلعديوهت‪.‬‬ ‫‪-‬‬
‫تمجيه هجمت الكمبيمتر إىل ملعوممت الكمبيمتر أو خدمتته بقصد املستس بتلسرية أو املستس بتلسالمة‬ ‫‪-‬‬
‫واحملتمى والتكتموية‪.‬‬
‫تلعطيل قدرة كفتءة لألنظمة لوقيتم بأعمتهلت‪.‬‬ ‫‪-‬‬

‫‪01‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫تستعد عمويت احلتسب اآللي يف اجلرمية وليست املوفت املخزنة فيه‪ ،‬أي أن اجملرم يُنشئ شفرا (‪)Codes‬‬
‫يتم من خالهلت التالعب يف اللعمويت التحويوية لوكمبيمتر ممت يسهل عمل اجلرمية‪ .‬مبلعنى آخر يتم استخدام‬
‫اللعمويت املشروعة لومصمل إىل أغراض غري مشروعة‪ .‬اجلرائم يف هذا التصنيف تشمل‪:‬‬

‫االحتيتل عوى بطتقت االئتمتن واحلستبت البنكية‪.‬‬ ‫‪-‬‬


‫سرقة األممال‪ ،‬حتميل أو نقل احلستبت ‪.‬‬ ‫‪-‬‬
‫الغش يف امللعتمال اإللكرتونية (نقل موكية األسهم‪ ،‬التغيري يف املبيلعت والفماتري)‪.‬‬ ‫‪-‬‬

‫يف هذا التصنيف‪ ،‬جهتز احلتسب اآللي ليس أستسيتً حلدوث اجلرمية ولكنه مستعداً هلت‪ ،‬وهذا يلعين ان اجلرمية‬
‫ميكن ظهمرهت بدون التقنية‪ .‬ويكمن دور احلتسب اآللي يف سرعة حدوث هذه اجلرمية وتسهيوهت‪ ،‬وزيتدة كفتءتهت‪،‬‬
‫وتصلعيب ملعرفة اجلرمية وتتبلعهت‪ ،‬ومن األمثوة عوى ذلك‪:‬‬

‫غسل األممال‪ ،‬وامللعتمال املصرفية غري املشروعة‪.‬‬ ‫‪-‬‬


‫قتل املريض عن طريق تغيري جرعة الدواء أو امللعوممت اخلتصة به يف جهتز احلتسب اآللي يف املستشفى‪.‬‬ ‫‪-‬‬
‫إنتتج املماد اإلبتحية واملستهمة يف نشرهت‪.‬‬ ‫‪-‬‬

‫نظراً النتشتر احلتسب اآللي‪ ،‬والنمم الماسع النطتق لوحماسيب الصغرية‪ ،‬مت إصدار وإنشتء أنماع جديدة من‬
‫اجلرائم االلكرتونية حبيث أصبح هنتك أهداف أخرى خمتوفة‪ ،‬ومنهت‪:‬‬

‫برامج القرصنة والتزوير‪.‬‬ ‫‪-‬‬


‫انتهتك حقمق التأليف والنشر لربامج احلتسمب‪.‬‬ ‫‪-‬‬
‫السمق السمداء لوملعدا وبرامج الكمبيمتر‪ ،‬وسرقة امللعدا التكنملمجية تقع ضمن هذه الفئة من جرائم‬ ‫‪-‬‬
‫الكمبيمتر‪.‬‬

‫‪00‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫‪ -0‬المصمل إىل امللعوممت بشكل غري قتنمني‪ ،‬كسرقة امللعوممت أو اإلطالع عويهت أو حذفهت أو تلعديوهت مبت‬
‫حيقق أهداف اجملرم‪.‬‬
‫‪ -2‬المصمل إىل األجهزة اخلتدمة املمفرة لوملعوممت وتلعطيوهت أو ختريبهت وعتدة مت تتم هذه اللعموية عوى مماقع‬
‫اإلنرتنت‪.‬‬
‫‪ -3‬تغيري عنتوين مماقع اإلنرتنت بهدف التخريب عوى املؤسست اللعتمة وابتزازهت‪.‬‬
‫‪ -4‬المصمل إىل األشختص أو اجلهت املستخدمة لوتكنملمجيت بغرض التهديد أو االبتزاز كتلبنمك والدوائر‬
‫احلكممية واألجهزة الرمسية والشركت بكتفة أشكتهلت‪.‬‬
‫‪ -5‬االستفتدة من تقنية امللعوممت من أجل كسب متدي أو ملعنمي أو سيتسي غري مشروع كلعمويت تزوير‬
‫بطتقت االئتمتن وعمويت اخرتاق املماقع اإللكرتونية‪.‬‬
‫‪ -6‬استخدام التكنملمجيت يف دعم اإلرهتب واألفكتر املتطرفة أو نشر األفكتر اليت ميكن أن تؤسس إىل فكر‬
‫تكفريي‪.‬‬

‫‪ -0‬صنتعة ونشر الفريوست ‪ ،‬وهي النمع األكثر تأثريا وانتشترا ملعتمدة يف أكثر األحيتن عوى شبكة اإلنرتنت‬
‫اليت أصبحت تدخل يف أعمتلنت وبيمتنت وحيتتنت اليممية‪.‬‬
‫‪ -2‬استخدام أحصنة طروادة‪ ،‬وهي الربامج اليت تقمم بتمفري مدخل لومخرتقني إىل أجهزة حتتمي ملعوممت‬
‫غري مصرح هلم المصمل إليهت‪.‬‬
‫‪ -3‬إيقتف خدمت اخلتدمت من خالل إغراق أجهزة اخلتدمت يف املؤسست ‪-‬وختصة توك املرتبطة بتإلنرتنت‪-‬‬
‫بلعدد هتئل من طوبت االتصتل ممت يؤدي إىل إيقتف عموهت وحتقق اخلستئر اليت يهدف إليهت القتئم‬
‫بتهلجمم‪.‬‬
‫‪ -4‬انتحتل الشخصية؛ وهي جرمية اللعصر واليت تقمم عوى مبدأ انتحتل شخصية أخرى والقيتم مبمترست‬
‫وأعمتل غري مشروعة أو استخدام همية الشخص الضحية لتحقيق استفتدة متدية بطريقة يصلعب‬
‫اكتشتف الفتعل احلقيقي‪.‬‬
‫‪ -5‬املالحقة واملضتيقة واالبتزاز والتغرير بتستخدام أستليب عدة ممت ذكر‪ ،‬وعتدة مت يكمن الضحية من قويوي‬
‫اخلربة أو امللعرفة اإللكرتونية أو من األطفتل أو النستء وتستخدم أيضت هلذا اهلدف مماقع املماعدة عوى‬
‫اإلنرتنت أو الربامج احلمارية‪.‬‬

‫‪02‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫‪ -6‬تشميه السملعة‪ ،‬وذلك بنشر ملعوممت حصل عويهت اجملرم بطريقة غري مشروعة أو ملعوممت مغومطة‬
‫وتهدف إىل كسب متدي أو سيتسي أو اجتمتعي ملعني‪.‬‬
‫‪ -7‬النصب واالحتيـتل كبيع السوع أو اخلدمت المهمية أو سرقة ملعوممت بطتقت االئتمتن واستخدامهت‪.‬‬

‫جرائم اخرتاق مراكز امللعوممت واحلماسيب بهدف‬ ‫‪.0‬‬

‫أ‪ -‬احلصمل عوى البيتنت بشكل غري قتنمني واإلطالع عويهت أو التالعب بهت‪.‬‬
‫ب‪ -‬تدمري الربامج واحلماسيب من خالل زرع الفريوست والربامج اخلبيثة‪.‬‬

‫جرائم شبكة االنرتنت بهدف‬ ‫‪.2‬‬

‫أ‪ -‬ختطيط و تدبري اجلرمية عن طريق استخدام الشبكة اللعنكبمتية‪.‬‬


‫ب‪ -‬اقتحتم املماقع اإللكرتونية عوى الشبكة و إيقتفهت عن اللعمل أو تدمريهت كويــتً‪.‬‬
‫ج‪ -‬نشر اإلشتعت واألخبتر املغومطة و األفكتر اهلدّامة‪.‬‬

‫جرائم التصيد بهدف‬ ‫‪.3‬‬

‫أ‪ -‬انتحتل شخصية فرد أو شركة لغرض االحتيتل (مثالً انتحتل شخصية شركة متيكروسمف من‬
‫خالل إرستل رستئل إلكرتونية بتمسهت)‪.‬‬
‫ب‪ -‬السطم عوى أرقتم البطتقت االئتمتنية و االستيالء عوى األممال من خالل إنشتء ممقع مشتبهه ملماقع‬
‫البنمك أو املؤسست املتلية‪.‬‬
‫ج‪ -‬تزويـــر التمقيــع اإللكرتوني‪.‬‬

‫جرائم التغرير واالستدراج‬ ‫‪.4‬‬

‫التغرير واالستدراج هي من أشهر جرائم اإلنرتنت ومن أكثرهت انتشتراً ختصة بني أوستط صغتر السنّ‬
‫وتهدف إىل‪:‬‬

‫أ‪ -‬املضتيقة واملالحقة بماسطة رستئل تهديد وختميف‪.‬‬

‫‪03‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫ب‪ -‬التشهيـــر وتشميـــه السملعــــة‪.‬‬


‫ج‪ -‬صنتعــــة ونشـــر اإلبتحـــة‪.‬‬

‫أ‪ -‬ممظفمن عوى رأس اللعمل‪ :‬هم الذين يستخدممن ويستغومن الصالحية املتتحة هلم لومصمل إىل‬
‫البيتنت والتالعب بهت‪ ،‬وهم ميثومن الغتلبية اللعظمى من مرتكيب اجلرائم االلكرتونية‪.‬‬
‫ب‪ -‬ممظفمن خترج اخلدمة‪ :‬هم املستغنى عن خدمتتهم والذين يستغومن ملعرفتهم الستبقة بأنظمة‬
‫احلتسب اآللي وسيوة إليقتع الضرر بتلشركة عرب نشر بيتنتتهت أو استلعمتهلت أو مسحهت‪.‬‬

‫أ‪ -‬متطفومن (‪ :)Hackers‬وهم أشختص ممهمبني يُفجرون إمكتنيتتهم ألجل التسوية يف أممر غري‬
‫قتنمنية وليس بغرض التخريب‪.‬‬
‫ب‪ -‬مدمرون (‪ :)Cracker‬هم لصمص إلكرتونيني و قراصنة حمرتفني وعصتبت أصبحما متخصصني‬
‫جبرائم اإلنرتنت‪.‬‬

‫وهي فئة تريد إثبت وجمدهت ولفت النظـــر إليهت من خالل السومك املنحرف و االستخدام اخلتطئ لوحتسب‪.‬‬

‫حيث يقمم أثنتء تنفيذ اهلجمم بتشفري (‪ ،)IP‬تزويره ‪،‬استخدام جهتز مستخدم برئ ‪،‬جهتز يف مقتهي اإلنرتنت‬
‫‪،‬استخدام أدوا تغيري اللعنمان‪ ،‬استغالل شبكت االتصتل الالسوكي أو استخدام أدوا متسح آثتر جرميته لكي ال يبقى‬
‫أي دليل إدانة ضده‪.‬‬

‫‪04‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫قد تكمن اللعصتبة جزء منهت يف الريتض وأخر يف فومريدا و الضحية يف النمست‪ ،‬ممت يتطوب تدخل الشرطة‬
‫الدولية‪.‬‬

‫يف النروج مثالً ال تتم ملعتقبة املخرتقمن (‪ )Hackers‬حبكم أن لديهم أخالقيت وال يسلعمن لوتخريب إمنت‬
‫الكتشتف ثغرا احلمتية‪ .‬يف حني إن الماليت املتحدة األمريكية تنظر إليهم أنهم جمرممن يستحقمن اللعقتب طتملت‬
‫انتهكما اخلصمصية‪.‬‬

‫مت أن يتم سد ثغرة يف أنظمة التشغيل إىل و جيد اجملرممن طريقتً إىل أخرى‪ .‬أضف إىل ذلك أنه تمجد برامج‬
‫مضتدة للعمل برامج مكتفحة الربامج الضترة (‪.)Anti-AntiVirues‬‬

‫‪ .0‬مرحوة إدختل البيتنت ‪ ،‬وتتمثل يف قيتم اجملرم اإللكرتوني بتغيري أو تزوير البيتنت مثل فتتمرة اهلتتف قبل‬
‫طبلعهت يف شكوهت النهتئي حبيث يتمكن من حذف بلعض املكتملت من الفتتمرة قبل طبتعتهت وإرستهلت‪ ،‬وقيتم‬
‫أحد الطالب بتغيري درجتته املسجوة عوى الكمبيمتر يف متدة دراسية أو تغيري ملعدله الرتاكمي‪.‬‬
‫‪ .2‬مرحوة تشغيل البيتنت ‪ ،‬ويقمم فيهت اجملرم اإللكرتوني بتغيري أو تلعديل الربامج اجلتهزة (‪ )Software‬اليت‬
‫تقمم بتشغيل البيتنت لومصمل إىل نتتئج حمددة أو مقصمدة بطريق غري شرعي‪ ،‬مثل‪ :‬استخدام برنتمج‬
‫لتقريب األرقتم املتلعوقة بتللعممال البنكية عوى حستب أحد األشختص‪ ،‬أو جتميع الفروق بني األرقتم‬
‫املقربة واألرقتم الفلعوية وإضتفتهت حلستب سري آخر لنفس اللعميل‪.‬‬
‫‪ .3‬مرحوة إخراج البيتنت ‪ ،‬وتتمثل يف سرقة البيتنت االلكرتونية أو امللعوممت اآللية املتلعوقة مبراقبة خمزون‬
‫إحدى الشركت ‪ ،‬أو إفشتء ملعوممة متلعوقة بإحدى الشركت ‪ ،‬أو بأحد اللعمالء‪.‬‬

‫‪05‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫استخدام برامج مكتفحة الفريوست (‪ )Anti-Virus‬وجدار محتية النظتم (‪ )FireWall‬واالنتظتم عوى‬ ‫‪‬‬
‫حتديثهت‪ .‬وحتميل أخر حتديثت نظتم التشغيل (‪ )Patches‬اليت تقمم بتنزيوهت الشركة من وقت ألخر‬
‫لسد الثغرا األمنية ونقتط الضلعف املمجمدة يف النظتم‪.‬‬
‫‪ ‬استخدام كومت سر تويب غرض األمن واحلمتية لودخمل إىل النظتم أو إىل احلتسب اآللي‪ ،‬وجيب تغيري‬
‫توك الكومت بشكل دوري ويلعمد التغيري إىل أهمية البيتنت بتلنسبة لومنظمة‪ ،‬كمت أن بلعض األنظمة ال‬
‫تسمح بتستخدام كومة السر مرة أخرى‪ ،‬فتجربك عوى تغيري توك الكومة‪.‬‬
‫عمل نسخ احتيتطية(‪ )Backup‬من املوفت اهلتمة عوى جهتز أخر أو أجهزة ختزين أخرى‪ ،‬حتسبتً ألي‬ ‫‪‬‬
‫هجمم قد يتسبب يف تغيريهت أو حذفهت‪.‬‬
‫حذف املوفت من اجلهتز ال يلعين حذفهت نهتئيتً حيث بتإلمكتن استلعتدتهت بتستخدام برامج (‪)Recovery‬‬ ‫‪‬‬
‫فيجب التخوص منهت بطريقة نهتئية بتستخدام برامج (‪)Tools Eraser‬حتى ال تستغل‪.‬‬
‫جتنب رمي كومت املرور و امللعوممت احلستسة يف أوراق النفتيت ألنه من املمكن أن يتحصل عويهت اجملرم‬ ‫‪‬‬
‫بلعد ذلك‪.‬‬
‫‪ ‬استخدام وستئل حديثة تضمن دخمل األشختص املصرح هلم فقط إىل مراكز وأقستم احلتسب اآللي‪،‬‬
‫كتستخدام أجهزة التلعرف عوى بصمة اللعني‪ ،‬أو اليد‪ ،‬أو الصم ‪.‬‬
‫عدم السمتح لوممظفني بتلمصمل إىل قماعد بيتنت الشركة عرب اإلنرتنت‪ ،‬ومراقبة أنشطتهم‪.‬‬ ‫‪‬‬
‫تمظيف أشختص ملتتبلعة خمرجت احلتسب اآللي لوتأكد من صحتهت‪ ،‬وختصة يف األممر املتلية وذلك عن‬ ‫‪‬‬
‫طريق أخذ عينت عشمائية ملخرجت احلتسب اآللي يف فرتا خمتوفة‪.‬‬
‫‪ ‬تشفري البيتنت املهمة عند تنقوهت عرب وستئل االتصتال الالسوكية حبيث يتم إعتدتهت لمضلعهت الستبق قبل‬
‫التشفري عند وصمهلت لوطرف اآلخــر‪ ،‬وعتدة تتم عموية التشفري لوملعوممت املهمة جداً‪ ،‬نظراُ لتكوفة عموية‬
‫التشفري اللعتلية‪.‬‬
‫محتية شبكت الالسوكية اخلتصة بكومت مرور قمية حتى ال تكمن مرتلعتً خصبتً لومجرمني يقمممن بتنفيذ‬ ‫‪‬‬
‫جرائمهم من خالهلت‪.‬‬
‫فصل االتصتل من اإلنرتنت يف حتل عدم احلتجة إليه جتنبتً لئن يستغل اجلهتز كمسيط (‪)Zombie‬يف‬ ‫‪‬‬
‫جرائم إسقتط اخلتدمت ‪ ،‬أضف كي ال يكمن أكثر عرضة لالخرتاق‪.‬‬
‫جتنب املماقع املشكمك فيهت واالبتلعتد عن حتميل الربامج واملوفت الغريبة واالنتبته لوسومك الغريب‬ ‫‪‬‬
‫والتمقفت املفتجئة لوجهتز‪.‬‬
‫تفتدي فتح الرستئل الربيدية الماردة من مصتدر جمهملة‪.‬‬ ‫‪‬‬

‫‪06‬‬
‫اجلرمية اإللكرتونية‬ ‫احملتضرة الثتنية‬ ‫أمن امللعوممت‬

‫وضع خطة أمنية‪ ،‬بتحديد األشيتء اهلتمة اليت تتطوب احلمتية؟ ثم حتديد المستئل املمكنة حلمتيتهت‬ ‫‪‬‬
‫وتنفيذهت وتقييم أداء هذه اخلطة من وقت ألخر‪.‬‬
‫نشر المعي واحلس األمين لدى األخريني‪.‬‬ ‫‪‬‬
‫التلعويم والتدريب املستمر مللعرفة األخطتر‪ ،‬ومنع املمظفني من إفشتء أسرار اللعمل وكومت املرور لآلخرين‬ ‫‪‬‬
‫نقل النسخ المرقية وأجهزة ختزين امللعوممت احلستسة ملعهم‪.‬‬

‫‪07‬‬
‫االخرتاق‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫نظراً ملا يشهده العامل من التقدم التقين يف اجملاالت اليت ختص احلاسوب والشبكات‪ ,‬ودخول هذه التقنيات يف‬
‫أغلب تفاصيل حياتنا اليومية‪ ,‬انتشرت يف اآلونة األخرية العديد من حاالت االخرتاق واليت تتزايد كلما زاد استخدام‬
‫األشخاص ألجهزة احلاسب واإلنرتنت‪ .‬فاالخرتاق إما أن يُستهدف به أجهزة احلاسب‪ ,‬أو الربيد اإللكرتوني‪ ,‬أو‬
‫يستهدف به املواقع اإللكرتونية على شبكة االنرتنت وخصوصاً املواقع اإللكرتونية اليت تكون للشركات املعروفة واليت‬
‫ميكن أن تتسبب يف خسارة الكثري من األموال‪ ,‬أو يستهدف به املواقع اإللكرتونية للبنوك بهدف الدخول إىل حساب‬
‫أحد العمالء فيه وسرقة األموال‪ .‬فاالخرتاق يعترب جرمية من اجلرائم اليت حياسب عليها القانون‪.‬‬
‫ونظراً لكثرة عمليات االخرتاق واملخرتقني‪ ,‬تنوّعت األساليب والطرق املستخدمة من قبل هذه الفئة املخربة‪,‬‬
‫كان لزاماً على املستخدم أن يلمّ باألساليب املتنوعة اليت تستخدمها هذه الفئة املخربة حتى يكون على درجة مناسبة‬
‫من احلماية لبياناته وخصوصياته‪ .‬وبالرغم أنه ال توجد هناك محاية ‪ %911‬من هذه اهلجمات‪ ,‬إال أنه ميكن توفري درجة‬
‫ال بأس بها من اخلصوصية واألمان‪ .‬فما معنى كلمة اخرتاق؟ ومن هي الفئة اليت تقوم به؟ وما هو اهلدف الذي‬
‫جتنيه من وراء القيام مبثل هذه العمليات؟‪.‬‬

‫االخرتاق " هو القدرة على الوصول هلدف معني بطريقة غري مشروعة عن طريق ثغرات يف نظام احلماية"‪.‬‬
‫وكلمة االخرتاق حبد ذاتها كلمة عامة‪ ,‬وحتى نقوم بالتخصيص‪ ,‬جند أن املخرتق هو ذلك الشخص الذي خيرتق‬
‫جهازك بغرض اكتشاف مواطن الضعف أو الثغرات يف النظام‪.‬‬
‫كما تعرف عملية االخرتاق بأنها " عمليات غري شرعية تتم عن طريق فتحات موجودة يف النظام يستطيع‬
‫املخرتق من خالهلا الدخول إىل حاسوب الضحية من أجل إمتام غرض معني يسعى إليه املخرتق"‪.‬‬

‫‪Hackers‬‬

‫املخرتق هو الشخص الذي يقوم بعملية االخرتاق والدخول إىل أجهزة احلاسب بطرق وأساليب خمتلفة‬
‫متكنهم من السيطرة على احلاسب والعبث مبا فيه‪.‬‬
‫ميكن تصنيف املخرتقني إىل أنواع من أهمها نوعان هما‪:‬‬
‫‪ -9‬ا ملخرتق الذي تكون نيته حسنه وهو الشخص الذي يستخدم مهاراته العالية يف الكمبيوتر للهجوم على‬
‫أجهزة الكمبيوتر من أجل كشف العيوب املوجودة مثال يف النظام أو من أجل حتسني مستوى األمان للجهاز‬
‫وهذا النوع من املخرتقني يطلق عليهم باهلاكرز (‪.)Hackers‬‬

‫‪91‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫‪ -0‬ا ملخرتق الذي تكون نيته سيئة وهو الشخص الذي ينتهك نظام األمن يف اجلهاز من أجل سرقة أو تدمري‬
‫بيانات معينه وأيضاً من أجل التسبب بأي مشاكل خطرية على أجهزة الكمبيوتر والشبكات وهذا النوع من‬
‫املخرتقني يسمى بالكراكرز (‪ )Crackers‬الذين عادة ما يكونون من املربجمني وهذا النوع هو األخطر من‬
‫النوع السابق‪.‬‬

‫ختتلف األمور والدوافع اليت يبحث عنها كل خمرتق عن اآلخر‪ ,‬فلم تظهر هذه الظاهرة جملرد العبث وقضاء‬
‫وقت الفراغ وإن كانت هذه األمور من أهم العوامل اليت أدّت إىل تطور هذه الظاهرة‪ ,‬ومن أهم هذه الدوافع‪:‬‬
‫‪ ‬أهداف مالية عن طريق سرقة أرقام احلسابات البنكية أو البطاقات االئتمانية‪.‬‬
‫أهداف سياسية وعسكرية‪ ,‬كالوصول إىل قاعدة بيانات ختص جهة حكومية لغرض تدمري‬ ‫‪‬‬
‫بياناتهم‪.‬‬
‫أهداف إرهابية وهو ما يسمى باإلرهاب االلكرتوني الذي يستهدف البنية التحتية للنظام‪ ,‬مثل‪:‬‬ ‫‪‬‬
‫تدمري قاعدة بيانات خاصة بالدولة‪ ,‬أو تشويه املعلومات ونشر الفزع بني الناس‪ ,‬كل ذلك بسبب‬
‫املعتقدات اليت تسيطر على عقول هذه الفئة‪.‬‬
‫‪ ‬التجسس على بريد إلكرتوني معني أو سرقته بأكمله‪.‬‬
‫‪ ‬ا لبعض ميارس االخرتاق كهواية إلظهار اإلمكانيات وحتقيق الذات ليقول لآلخرين "أنا أذكى من‬
‫أي فرد منكم"‪.‬‬
‫‪ ‬ا حلصول على صور أو معلومات شخصية بغرض االبتزاز أو ألغراض غري أخالقية كاحلقد على‬
‫شخص والرغبة يف تدمريه‪.‬‬

‫اخرتاق أجهزة احلاسوب له طرق وأساليب متنوّعة‪ ,‬كمعرفة املخرتق للثغرات املوجودة يف ذلك اجلهاز‪,‬‬
‫وغالباً ما تكون تلك الثغرات يف املنافذ (‪ )Ports‬اخلاصة باجلهاز واليت تعترب كبوابات للجهاز على االنرتنت‪ .‬من أمثلة‬
‫هذه املنافذ‪ :‬املنفذ ‪ 01‬الذي يكون خمصّصاً يف الغالب ملوفّر اخلدمة حتى يتمكن املستخدم من دخول االنرتنت‪.‬‬
‫من أبسط أشكال االخرتاق أن يقوم املخرتق بعمل مسح للمنافذ (‪ )Port Scanning‬حتى جيد املنفذ املفتوح‪.‬‬
‫وهناك طريقة أخرى يستخدمها املبتدئني‪ ,‬وتعتمد عملية االخرتاق فيها عن السيطرة عن بعد‪ ,‬حيث تتم هذه‬
‫العملية بوجود عاملني مهمني وهما (العميل واخلادم)‪ .‬فاألول هو املسيطر‪ ,‬والثاني يقوم بتسهيل عملية االخرتاق‪.‬‬
‫والبد من توفري برنامج على جهازي كل من املخرتق والضحيّة‪.‬‬

‫‪01‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫ففي جهاز الضحيّة نضع برنامج "اخلادم"‪ ,‬وعند املخرتق نضع برنامج "العميل" للتحكم جبهاز الضحيّة‪ .‬وعند‬
‫تشغيل ملف اخلادم يصبح هذا اجلهاز عرضة لالخرتاق وذلك بفتح أحد املنافذ وبذلك يتم االخرتاق بربنامج خمتص‬
‫بذلك ويفعل املخرتق ما حيلو له‪.‬‬

‫"هي أحد الربامج اليت تبدو آمنة ومفيدة يف ظاهرها ولكنها يف احلقيقة ختفي أعماهلا اخلبيثة‪ ,‬وتكشف عن‬
‫نفسها عند تفعيلها"‪ .‬يزرع هذا النوع يف جهاز الضحية عن طريق ملف مرفق مع بريد الكرتوني يعرف باخلادم أو‬
‫(‪ )Server‬و يتم التحكم بهذا امللف عن بعد عن طريق ملف آخر موجود على جهاز املخرتق ويسمى العميل أو‬
‫(‪.)Client‬‬
‫هناك العديد من الطرق اليت يستخدمها املخرتق لتحميل أحصنة طروادة على أجهزة اآلخرين دون علمهم‪.‬‬
‫من األمثلة على تلك الطرق‪:‬‬
‫أن يقوم بتسمية برنامج خبيث أو مضر باسم ملف معروف تابع لربنامج آمن‪.‬‬ ‫‪‬‬
‫ضم برناجمني أو أكثر يف ملف واحد حبيث يكون أحدها هو حصان طروادة واآلخر عبارة عن برنامج‬ ‫‪‬‬
‫معروف وآمن‪ ,‬ويف الغالب يكون برنامج للتحكم بشكل الفأرة أو ما شابه ذلك ويظن املستخدم بأن هذا‬
‫الربنامج غري ضار وهو يف احلقيقة حصان طروادة‪.‬‬
‫‪ ‬ا ستخدام البطاقات االلكرتونية اجلميلة اليت تقوم بإغراء املستخدم أو الربامج اجملانية اليت ال يعرف‬
‫مصدرها وهي يف الغالب حصان طروادة‪.‬‬

‫‪Patches Files‬‬
‫هو برنامج بسيط يتم زرعه وتشغيله داخل احلاسوب من أجل أغراض التجسس‪ ,‬وتقوم هذه امللفات حبمل‬
‫ملفات أحصنة طروادة‪ ,‬وتعترب حلقة وصل بني املخرتق والضحيّة‪ .‬يعترب ظهور هذا امللف داخل اجلهاز فرصة‬
‫للمخرتق‪ ,‬فعن طريقه يستطيع حذف‪ ,‬إضافة أو تعديل ملفات اجلهاز‪ ,‬ويستطيع من خالله أيضاً التحكم باألجهزة‬
‫املوجودة على اجلهاز‪ ,‬مثل‪ :‬األقراص املدجمة (‪ .)CD-Rom‬يستخدم املخرتق نوع معني من برامج التجسس يرتبط‬
‫مبلف التجسس (‪ )Patch File‬ويعمل كمستقبل‪ ,‬كما ميكنه وضع اسم مستخدم وكلمة مرور متكنه من‬
‫الدخول إىل حاسوبك يف الوقت الذي يريده عندما يتعرض اجلهاز إىل ملف التجسس فإن أحد املنافذ املوجودة داخل‬
‫اجلهاز تفتح‪ ,‬وبهذه احلالة‪ ,‬أي شخص ميلك ملف للتجسس لديه القدرة على الدخول إىل جهازك‪.‬‬

‫‪09‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫‪Ports‬‬

‫املنافذ (‪ )Ports‬هي البوابات اليت تتيح للمخرتق فرصة الدخول إىل جهاز احلاسوب‪ .‬ويظن البعض أن هذه‬
‫املنافذ ميكنه مشاهدتها‪ ,‬كمنافذ الفأرة و لوحة املفاتيح‪ ,‬لكنها يف احلقيقة جزء من الذاكرة هلا عناوين حمددة‬
‫يتعرف عليها اجلهاز على أنها منطقة اتصال يتم خالهلا اإلرسال واالستقبال‪ .‬وجيب علينا معرفة هذه البوابات‬
‫املفتوحة وإغالقها‪.‬‬

‫الفريوسات هي الربامج اليت تلحق نفسها بشكل سرّي ببعض الربامج املعروفة أو اجمللّدات وامللفات‪ ,‬وتتمكن‬
‫هذه الربامج من تدمري املعلومات والربامج أو القرص الصلب وبالتالي تعطيل األجهزة بالكامل‪ ,‬ويتم ذلك بعدة طرق‪,‬‬
‫فمنها ما يبدأ بالعمل مباشرة‪ ,‬وبعضها عند تنفيذ بعض األوامر مثل‪ :‬حفظ امللف‪ ,‬فتحه أو عند تشغيل برنامج معني‪,‬‬
‫وهناك أنواع أخرى تعمل عندما حيني توقيت أو تاريخ معني حيدده املربمج‪ .‬كما تتميز هذه الفريوسات بقدرتها على‬
‫االنتقال من جهاز آلخر عن طريق الربيد االلكرتوني أو امللفات اليت يتبادهلا املستخدمني‪.‬‬

‫وتعترب الديدان مثل الفريوسات يف طبيعتها إال أنها ختتلف عنها يف نقطتني‪:‬‬
‫‪ ‬أ نها تنتشر عادة عن طريق املرفقات بالربيد االلكرتوني على شكل برنامج تنفيذي منفصل‪ ,‬على عكس‬
‫الفريوسات اليت تلحق نفسها مبلفات وما شابه ذلك وال تستطيع االنتشار إال من خالل هذه الربامج‬
‫وامللفات‪.‬‬
‫يف أغلب احلاالت‪ ,‬جمرد قراءة الرسالة االلكرتونية تؤدي إىل عمل الديدان‪ ,‬ويف حالة عدم عملها‬ ‫‪‬‬
‫أوتوماتيكياً‪ ,‬يقوم املخرتق باستدراج املستخدم حتى يعمل على بدء الربنامج وبالتالي عمل هذه الديدان‪.‬‬

‫‪IP Address‬‬

‫كل جهاز يتصل بالشبكة له رقم خاص به وهو رقم (‪ )IP address‬فهو يعترب رقم هوية خاص بكل جهاز‬
‫موجود على الشبكة أو االنرتنت‪ .‬فعندما يكتشف املخرتق هذا الرقم الذي خيص الضحية‪ ,‬يستطيع عندها الدخول‬
‫إىل جهاز الضحية والتحكم به خالل الفرتة اليت يكون فيها متصال باالنرتنت‪ .‬ومن املعروف أن اخلادم اخلاص مبزوّد‬
‫اخلدمة يعمل على تغيري رقم ‪ IP‬للمشرتك تلقائيا عند كل عملية تسجيل دخول لالنرتنت‪ ,‬لذاك هذه الطريقة ال‬
‫تساعد املخرتق يف الغالب على حتقيق غاياته‪.‬‬

‫‪00‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫‪Cookies‬‬
‫هي ملفات تابعة لربامج صغرية جداً‪ ,‬تقوم املواقع اليت قمت بزيارتها على االنرتنت بإرساهلا إىل أجهزة‬
‫احلاسوب فتلتصق هذه الكعكات باجلهاز وتقوم بإرسال معلومات عن طريقتك يف التنقل على االنرتنت إىل املواقع اليت‬
‫قمت بزيارتها بهدف حتسني خدماتها يف تلبية رغبات املستخدمني اآلخرين‪ .‬فبمجرد زيارتك ألحد املواقع‬
‫االلكرتونية ودخولك للصفحة الرئيسة وحتى الفرعية‪ ,‬يصدر املوقع نسختني من الكعكة حبيث حيتفظ بنسخة يف‬
‫اخلادم اخلاص به واألخرى يتم إرساهلا إليك وختزن على ملف موجود على القرص الصلب جلهازك حيوي الكثري‬
‫من هذه الكعكات اليت حُفظت من قبل دون علم املستخدم‪.‬‬
‫ميكن أن تصل الكعكات (‪ )Cookies‬عن طريق الربيد االلكرتوني‪ ,‬فعند فتح أي بريد يقوم مصدر هذا الربيد‬
‫بإرسال كعكة إىل حاسوبك‪ ,‬سواء كان هذا املصدر منتدى أو حتى صديق‪ .‬ومما يهم معرفته أن هذه الكعكات ال‬
‫تشكل خطر أمين كبري أو مباشر للمستخدم‪ ,‬لعدم مقدرتها على محل الفريوسات وألنها ال تستطيع مجع معلومات‬
‫شخصية عن املستخدم غري تلك اليت يدخلها أثناء التسجيل يف املواقع‪.‬‬

‫‪Spoofing‬‬
‫هي عملية انتحال للشخصية حبيث يدعي املخرتق بأنه شخص آخر غريه يف احلقيقة‪ .‬كأن يقوم بسرقة‬
‫اسم مستخدم وكلمة مرور من شخص آخر وتسجيل الدخول باستخدام هذا احلساب‪ ,‬أو سرقة الرقم السري‬
‫لبطاقة ائتمان وسحب النقود باستخدامها على أنه مالك هذه البطاقة‪.‬‬

‫من أهم طرق احلماية من االخرتاق بشتى طرقه ميكن تلخيصها كالتالي‪:‬‬
‫احلذر من السماح لألشخاص الغري موثوق بهم استخدام جهاز احلاسوب اخلاص بك‪.‬‬ ‫‪‬‬
‫‪ ‬عملية املسح الدوري (أسبوعياً) بربنامج احلماية املوجود على جهاز احلاسوب وحذف ملفات التجسس‬
‫والفريوسات الناجتة عن املسح والتحديث املستمر هلذا الربنامج مثل‪ :‬برنامج ‪ ,Norton‬و‪.Macfee‬‬
‫‪ ‬عدم تن صيب أي برنامج اخرتاق على جهاز احلاسوب ألنها تقوم بفتح ثغرات من خالهلا يستطيع املخرتق‬
‫اخرتاق اجلهاز‪.‬‬
‫جت نب فتح رسائل الربيد اإللكرتوني من أشخاص جمهولني أو أشخاص غري موثوق بهم وخصوصاً إذا‬ ‫‪‬‬
‫كان امتداد امللف من نوع (‪ exe‬أو ‪ )bat‬ألنها من احملتمل أن حتتوي على ملفات جتسس موجود مع امللف‬
‫املرفق الذي تقوم بتنزيله على جهاز احلاسوب واليت تساعد املخرتقني على االخرتاق بسهولة‪.‬‬
‫‪ ‬استخدام كلمات مرور قويه املتكونة على األقل من ‪ 0‬خانات من احلروف الكبرية والصغرية وأرقام وحروف‬
‫خاصة‪ ,‬وإتباع عملية التغيري املستمر هلذه الكلمات كل فرتة وعدم استخدام كلمة مرور واحده ألكثر‬
‫من حساب‪.‬‬

‫‪02‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫جتنب الدخول للمواقع املشبوهة مثل‪ :‬املواقع اإلرهابية‪ ,‬املواقع اإلباحية واملواقع اليت تقوم بتزويد األشخاص‬ ‫‪‬‬

‫عن كيفية االخرتاق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز احلاسوب‪.‬‬
‫جتنب االحتفاظ باملعلومات اخلاصة بك داخل اجلهاز مثل‪ :‬أرقام سرية أو رقم بطاقة االئتمان‪.‬‬ ‫‪‬‬
‫‪ ‬ا ستخدم كلمات مرور للملفات اهلامة أو اخلاصة املوجودة على جهاز احلاسوب وبهذه الطريقة يتم محاية‬
‫جهازك واحملافظة على خصوصيتك‪.‬‬

‫تتعرض املعلومات واألنظمة للهجوم من جبهتني خمتلفتني‪ :‬اجلبهة الداخلية واجلبهة اخلارجية‪ ,‬ولشدة خطر‬
‫األوىل فإننا سنناقشها أوالً‪.‬‬

‫لعله من املناسب أن حندد ما نعين باملهامجني من الداخل‪ ,‬إنهم أولئك األفراد الذين ينتمون للجهة املستهدفة‪,‬‬
‫غري أنهم يقومون بأعمال تصادم جهود اجلهة الرامية إىل محاية أنظمة املعلومات اليت تستخدمها تلك اجلهة‪.‬‬
‫واملهامجون من الداخل كانوا دوماً اخلطر الذي تواجهه أي جهة‪ ,‬مهما كانت‪ ,‬سواء كانت تلك اجلهة شركة أو‬
‫منظمة أو حتى دولة‪ .‬ولقد زاد اخرتاع احلاسوب والتقنيات اليت ظهرت إىل الوجود بعد ذلك اخلطر الناجم عن‬
‫اهلجمات اليت قد يشنها العدو الداخلي ضد اجلهة اليت ينتمي إليها ظاهراً‪.‬‬

‫ولكن بسبب الضجة اليت تثار عادة عندما يكون اهلجوم على جهة ما قادماً من خارجها مثل االنرتنت‪ ,‬فإن‬
‫الشركات والدوائر احلكومية تولي جل اهتمامها لتحصني أنظمة معلوماتها ضد اهلجمات القادمة من اخلارج‪,‬‬
‫وغالباً ما يكون هذا على حساب االستعداد لصد اخلطر القادم من الداخل الذي حيدث غالباً دمارا باهض التكاليف‪.‬‬

‫هناك أسباب عديدة قد تدفع اإلنسان لشن هجوم ضد أنظمة معلومات اجلهة اليت يعمل فيها‪ ,‬ومن أهم هذه‬
‫األسباب‪:‬‬

‫أ‪ -‬عدم الرضا‪ :‬مهما كانت مسببات عدم الرضا هذا‪ ,‬إال أن الواقع يشهد أن التقنية احلديثة جعلت من‬
‫مهامجة نظم املعلومات أمراً يُشعر باالنتقام للذات‪ ,‬ويبعث البهجة يف نفس الشخص الذي نفذ اهلجوم‪.‬‬
‫ب‪ -‬إثبات الشخص مهاراته الفنية وقدراته على تنفيذ هجوم إلكرتوني‪ :‬هناك طائفة عريضة من الناس‬
‫يداخلهم الشعور بالفخر إذا متكنوا من اخرتاق مواقع على شبكة اإلنرتنت‪ ,‬أو وصلوا إىل قواعد بيانات‬
‫حممية‪ ,‬وجيدون يف ذلك أمراً يباهون به أقرانهم‪ .‬واحلقيقة أن كثريا من هؤالء قد ال ميلكون املعرفة‬

‫‪02‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫احلقيقية لشن اهلجمات اإللكرتونية‪ ,‬ولكن هناك مواقع على شبكة اإلنرتنت توفر برامج ميكن‬
‫استخدامها يف مهامجة أنظمة املعلومات‪ ,‬وال يتطلب استعماهلا كبري معرفة باحلاسوب أو الشبكات‪.‬‬
‫ج‪ -‬حتقيق املكاسب املالية‪ :‬قد يهاجم شخص ما أنظمة معلومات اجلهة اليت يعمل فيها لسرقة معلومات‬
‫سرية يستخدمها الحقاً البتزاز اجلهة لدفع فدية مالية‪.‬‬

‫إن اهلجوم من الداخل ميكن أن خيل بأي من مكونات أمن املعلومات اليت حتدثنا عنها سابقاً‪ ,‬أي أنه ميكن أن‬
‫يلحق الضرر بسرية املعلومات أو سالمتها‪ ,‬أو يعيق أو مينع الوصول إىل املعلومات‪ .‬وأسوأ من هذا أن املهاجم من‬
‫الداخل إذا كان ماهراً فإنه مبقدوره أن يطمس أي آثار تدل على ارتكابه للهجوم‪ .‬وأهم جوانب املخاطر اليت تأتي من‬
‫اهلجوم الداخلي هي‪:‬‬

‫أ‪ -‬مهامجة الشبكة الداخلية للمنشأة اليت يعمل فيها ‪.‬‬


‫ب‪ -‬مهامجة املعلومات بالسرقة أو التغيري أو احلذف‪.‬‬
‫ج‪ -‬فتح ثغرات يف أنظمة احلماية اليت وضعتها اجلهة لتحصني أنظمة املعلومات فيها‪.‬‬

‫وعالوة على ما سبق فإن املهاجم من الداخل يتمتع مبزية ال يتمتع بها املهامجون من اخلارج‪ ,‬وهي أنه ليس‬
‫عرضة لكثري من االحتياطات األمنية اليت يتعرض هلا املهاجم من اخلارج‪ ,‬ونتيجة لذلك ميكنه القيام بأعمال يصعب‬
‫على غريه القيام بها‪ ,‬ومن ذلك ما يلي‪:‬‬

‫أ‪ -‬تغيري تهيئة )‪ (Configuration‬النـظام خللق أبواب خلفية )‪ (Backdoors‬ينفذ من خالهلا‬


‫املهامجون مستقبالً‪ ,‬مثل‪ :‬أن يفتح نقطة عبور )‪ (Port‬من تلك النقاط املوجودة يف‬
‫بروتوكول )‪ (TCP/IP‬يف اجلهاز املستهدف‪.‬‬
‫ب‪ -‬ردم الفجوة أو الفاصل بني الشبكات املستقلة‪ ,‬وذلك أن اجلهات اليت لديها معلومات مهمة جدا‬
‫تسعى دوماً لفصل شبكة معلوماتها الداخلية عن شبكة اإلنرتنت‪ ,‬ونتيجة لذلك جتد أن لدى كل‬
‫من هذه اجلهات شبكتني‪ :‬إحداهما داخلية واألخرى خارجية متصلة بشبكة اإلنرتنت‪ ,‬وال يوضع‬
‫يف الشبكة اخلارجية سوى املعلومات اليت ترغب اجلهة توفريها للعامل اخلارجي‪ .‬والفصل بني‬
‫الشبكتني حيمي الشبكة الداخلية من املهامجني القادمني من اخلارج‪ ,‬لكن املهاجم من الداخل‬
‫يعمل على ردم هذه الفجوة أو إزالة هذا الفاصل‪ ,‬فيقوم مثالً بنقل بعض املعلومات احلساسة‬
‫املخزن ة على الشبكة الداخلية إىل الشبكة اخلارجية‪ ,‬أو يقوم بنقل بعض الربامج اخلبيثة‬
‫كالفريوسات من الشبكة اخلارجية إىل الشبكة الداخلية‪ ,‬وكثرياً ما يكتشف يف الشبكات الداخلية‬

‫‪02‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫املعزولة فريوسات مصدرها شبكة اإلنرتنت‪ ,‬فإنه البد أن يكون شخص من داخل املنشأة قد قام‬
‫بنقلها من اإلنرتنت إىل الشبكة الداخلية أو عن طريق األقراص املدجمة (‪.)CD‬‬
‫ج‪ -‬قيام املهاجم من الداخل بتعطيل بعض خصائص أنظمة احلماية‪ ,‬أو بعبارة أخرى فتح ثغرات‬
‫فيها‪ ,‬مهيئا بذلك رأس اجلسر الذي يعرب منه املهامجون من اخلارج إىل أنظمة املعلومات اليت‬
‫حتاول اجلهة محايتها‪.‬‬

‫انتشرت يف اآلونة األخرية العديد من حاالت اهلجوم اخلارجي نظراً لتزايد استخدام األشخاص ألجهزة‬
‫احلاسب واإلنرتنت‪ .‬ومن أهم بواعث اهلجمات اخلارجية هناك بواعث أخرى منها‪ :‬سعي املهاجم من اخلارج لتحقيق‬
‫أهداف سياسية أو دينية أو جتارية‪ ,‬كما أن هجمات التجسس الصناعي أو التخريب تعد من أسباب هذه اهلجمات‪.‬‬

‫توجد طرق كثرية الكتشاف وجود ملفات التجسس ومنها ملف تسجيل النظام (‪:)File Registry‬‬
‫‪ -9‬انقر قائمة ابدأ‪ ,‬ثم اضغط زر تشغيل ثم أدخل األمر (‪.)Regedit‬‬
‫‪ -0‬افتح اجمللدات اليت ستظهر يف قائمة (‪ ,)Registry Editor‬وحسب الرتتيب‪:‬‬
‫‪HKEY_LOCAL_MACHINE‬‬
‫‪Software‬‬
‫‪Microsoft‬‬
‫‪Windows‬‬
‫‪Current Version‬‬
‫‪Run‬‬
‫‪ -2‬حتت قائمة أاماء امللفات (‪ )Names‬من نافذة تسجيل النظام (‪ )Registry Editor‬سنجد أاماء امللفات‬
‫اليت تعمل مع قائمة بدء التشغيل‪ ,‬وجند عنوان امللف يف قائمة (‪ )Data‬املقابلة هلا‪.‬‬
‫‪ -2‬امللف الذي ال يقابله عنوان بقائمة )‪ (Data‬أو الذي ظهر سهم صغري أمامه يعترب ملف جتسس ال يوجد له‬
‫عنوان بويندوز‪.‬‬
‫‪ -2‬اضغط على زر حذف (‪ )Delete‬بالزر األمين للفأرة‪.‬‬

‫‪02‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫‪Ports‬‬

‫عن طريق موجه األوامر‪ ,‬حيث نقوم بتشغيل الدوس ثم ندخل األمر التالي (‪ )Netstat –a‬ثم نضغط فوق مفتاح‬
‫اإلدخال (‪ ,)Enter‬انظر الشكل ‪.9-2‬‬

‫الشكل ‪9-2‬‬

‫ملعرفة حدوث أي عملية اخرتاق للجهاز إتبع اخلطوات التالية‪:‬‬

‫‪ -9‬اذهب إىل قائمة ابدأ‪ ,‬ثم اخرت تشغيل (‪.)Run‬‬


‫‪ -0‬أدخل األمر (‪ ,)system.ini‬ثم اخرت موافق‪.‬‬
‫‪ -2‬إذا احتوى امللف الناتج على العبارة (‪ ,)timer=timer.drv‬فإن اجلهاز سليم ومل يتم اخرتاقه سابقاً‪ ,‬انظر‬
‫الشكل ‪.0-2‬‬

‫الشكل ‪0-2‬‬

‫‪02‬‬
‫االخرتاق‬ ‫احملاضرة الثالثة‬ ‫أمن املعلومات‬

‫‪ -2‬إذا احتوى امللف الناتج على العبارة (*******‪ ,)timer=timer.drv‬فإن اجلهاز قد مت اخرتاقه سابقاً‪,‬‬
‫انظر الشكل ‪.2-2‬‬

‫الشكل ‪2-2‬‬

‫‪00‬‬
‫الربامج اخلبيثة‬
‫الربامج اخلبيثة‬ ‫احملاضرة الرابعة‬ ‫أمن املعلومات‬

‫مصطلح يشمل كل برنامج يكون كل مهامه أو أحدها عمل خبيث من جتسس أو ختريب‪ ،‬أو استنزاف‬
‫للموارد (الوقت‪ ،‬املعاجل‪ ،‬الذاكرة‪ ،‬وحدة التخزين‪ ،‬سعة النقل الشبكي أو غريها)‪.‬‬

‫أن يثبت الشخص لنفسه أو لغريه قدرته على تطوير برامج تستطيع االخرتاق أو التجسس أو التخريب‪.‬‬ ‫‪‬‬
‫التجسس الصريح وسرقة املعلومات سواء على مستوى األفراد أو الشركات أو الدول‪ ،‬فهناك شركات‬ ‫‪‬‬
‫تسعى للحصول على معلومات سرية خاصة بالشركة املنافسة‪ ،‬وهناك دول تتجسس على غريها من الدول‬
‫جلمع معلومات مهمة متس أمنها‪.‬‬
‫االنتقام من أفراد‪ ،‬أو شركات‪ ،‬أو دول؛ فنجد بأن برامج شركة مثل شركة مايكروسوفت مستهدفة‬ ‫‪‬‬
‫الستحواهها وسيطرتها على األسواق الربيجية‪.‬‬
‫االبتزاز‪ ،‬هناك من الربامج اخلبيثة من تقوم بسرقة معلومات مهمة لشركة‪ ،‬ثم يقوم مبساومة الشركة‬ ‫‪‬‬
‫على تلك املعلومات‪.‬‬
‫التسويق التجاري واستنزاف املوارد‪ ،‬عادة ما تكون اإلعالنات التجارية غري مرغوب فيها وإجبارية‪ ،‬وتستنزف‬ ‫‪‬‬
‫موارد اجلهاز من معاجل‪ ،‬وهاكرة‪ ،‬ووحدة ختزين‪ ،‬وسعة نقل الشبكة‪ ،‬فإن تلك الربامج تعد خبيثة‪.‬‬

‫هناك أنواع عديدة للربامج اخلبيثة منها اخلبيث الصريح‪ ،‬ومنها ما يكون من ضمن أعماهلا تأثري سليب غري‬
‫معلوم للمستخدم‪ ،‬مثل استخدام مصادر احلاسوب (الذاكرة واملعاجل)‪ ،‬والتجسس التجاري‪ .‬وبهذا التقسيم ميكننا‬
‫إدراج برامج ‪ Spyware‬حتت الربامج اخلبيثة؛ ألنها إما أن تستهلك موارد احلاسوب والشبكة‪ ،‬أو تتابع حتركاتك‬
‫دون علمك‪ ،‬وهذا بذاته عمل خبيث‪ .‬وفيما يلي بعض أنواع الربامج اخلبيثة‪.‬‬
‫‪ ‬الفريوسات ‪.Viruses‬‬
‫‪ ‬الديدان ‪.Worms‬‬
‫اخلدع أو البالغ الكاهب ‪.Hoax‬‬ ‫‪‬‬
‫األحصنة الطروادية ‪.Trojan Horses‬‬ ‫‪‬‬
‫رسائل االصطياد اخلادعة ‪.Phishing Scam‬‬ ‫‪‬‬
‫برنامج جتسسي ‪.Spyware‬‬ ‫‪‬‬
‫برنامج إعالني ‪.Adware‬‬ ‫‪‬‬

‫‪03‬‬
‫الربامج اخلبيثة‬ ‫احملاضرة الرابعة‬ ‫أمن املعلومات‬

‫صفحات فقاعية أو انبثاقية ‪.Popup‬‬ ‫‪‬‬


‫برنامج تسجيل نقرات لوحة املفاتيح ‪.Keystroke Logger‬‬ ‫‪‬‬

‫هناك عدة طرق لإلصابة بالربامج اخلبيثة بشكل عام‪ ،‬منها‪:‬‬


‫‪ ‬وسائط التخزين‪ :‬تنتقل الربامج اخلبيثة من حاسوب مصاب إىل آخر سليم بواسطة وسائط التخزين اليت‬
‫تنقل امللفات والربامج‪ .‬ومن أمثلة هذه الوسائط‪ :‬األقراص املرنة‪ ،‬األقراص املديجة‪ ،‬ووحدة التخزين‬
‫اخلارجي‪ ،‬ووحدة ختزين ‪ ،USB‬وبطاقات الذاكرة ‪.Memory Cards‬‬

‫‪ ‬الربيد اإللكرتوني‪ :‬أصبح الربيد اإللكرتوني من الطرق األكثر أهمية يف التسبب يف نقل الربامج اخلبيثة‪،‬‬
‫وهناك عدة أشكال للرسائل اليت حتمل الربامج اخلبيثة‪ ،‬منها‪:‬‬
‫‪ o‬مرفقات الربيد اإللكرتوني ‪ :Attachments‬ميكن أن يستلم املستخدم رسالة حتتوي على مرفق‬
‫لربنامج يدّعي فائدته‪ ،‬وعند فتح املرفق فإن الربنامج يعمل كما هو متفق‪ ،‬ولكن يف الوقت نفسه‬
‫سيصيب حاسوبك بربنامج خبيث‪ .‬وميكن إضفاء قدر من املصداقية على الرسالة عن طريق‬
‫وصول الرسالة من الربيد اخلاص بأحد أصدقائك‪ ،‬أو قد يوهم املستخدم بأن الربيد مرسل من‬
‫شركة مايكروسوفت وبأنه حيتوي على حتديث لنظام التشغيل لسد إحدى الثغرات األمنية كما‬
‫يدعي‪ .‬كما أن هناك بعض الربامج اخلبيثة يف حال إصابة احلاسوب فإنها تقوم بإرسال رسالة‬
‫بريدية إلكرتونية باسم املستخدم موجهة جلميع العناوين الربيدية املوجودة يف دفرت العناوين‬
‫اخلاصة باملستخدم‪ ،‬وجتعل مرفقا مع الرسالة ملفا حيتوي نسخة من الربنامج اخلبيث‪ ،‬وبهذا‬
‫تنتشر العدوى إىل األجهزة املرسل هلا‪.‬‬
‫‪ o‬قراءة رسالة الربيد اإللكرتوني‪ :‬بعض برامج الربيد اإللكرتوني مثل ‪ Outlook Express‬حتتوي‬
‫على ميزات لتسهيل عرض الرسائل‪ ،‬غري أنها حتتوي على ثغرات أمنية تتيح –مبجرد تصفح‬
‫الرسائل الربيدية‪ -‬حتميل امللفات املرفقة مع الرسائل أو تشغيلها‪ ،‬واليت ميكن أن تكون برامج‬
‫خبيثة‪.‬‬
‫‪ o‬عن طريق رابط يف الرسالة‪ :‬حتتوي بعض الرسائل الربيدية على رابط حيثك على تفعيله‬
‫بالضغط عليه‪ ،‬هنا الرابط نفسه غري ضار ولكن املشكلة تعود إىل املوقع احملول إليه الرابط‪ ،‬فهذه‬
‫الروابط تؤدي إىل مواقع تستغل ثغرة أمنية يف متصفح اإلنرتنت‪ ،‬وتستغل الثغرة يف حتميل‬
‫برنامج خبيث آخر أو تشغيله‪ .‬الشكل ‪ 3-4‬يبني أحد هذه الرسائل‪.‬‬

‫‪03‬‬
‫الربامج اخلبيثة‬ ‫احملاضرة الرابعة‬ ‫أمن املعلومات‬

‫شكل ‪3-4‬‬

‫تصفح مواقع مشبوهة‪ :‬تستغل بعض املواقع املشبوهة الثغرات األمنية املوجودة يف بعض متصفحات اإلنرتنت‬ ‫‪‬‬

‫–يتجاهل املستخدم سدها وإصالحها‪ -‬للوصول جلهاز املستخدم‪ ،‬وحتميل الربامج اخلبيثة عليه‪.‬‬

‫املراسل اآللي‪ :‬هي برامج التخاطب وتناقل امللفات بشكل مباشر مع األصدقاء‪ ،‬وهلذه الربامج مشكلتان‪:‬‬ ‫‪‬‬
‫األوىل‪ :‬أنه ال ميكن اجلزم بأن الطرف الثاني الذي خياطبك هو صديقك‪ ،‬ألنه ميكن ألحد املخربني سرقة‬
‫اسم املستخدم وكلمة املرور حلساب صديقك يف الطرف اآلخر‪ ،‬فينتحل شخصيته ويكسب ثقتك ويرسل‬
‫لك برنايجاً خبيثاً‪ .‬واملشكلة الثانية‪ :‬هي الثغرات األمنية املوجودة أصالً يف برامج احملادثة خاصة اإلصدارات‬
‫القدمية من هذه الربامج حيث أن اخرتاق احلاسوب عند استخدامها ميكن املهاجم من بث الربامج اخلبيثة‬
‫يف احلاسوب‪.‬‬

‫املنافذ املفتوحة ‪ :Open Ports‬عند اتصال احلاسوب بالشبكة فإن هلك يتم عن طريق منافذ ‪ Ports‬معينة‪،‬‬ ‫‪‬‬
‫ويعتمد املنفذ املستخدم على التطبيق املستخدم يف االتصال‪ ،‬فمثال‪ ،‬تصفح اإلنرتنت حيتاج لفتح املنفذ رقم‬
‫(‪ ،)03‬وعند إرسال بريد إلكرتوني نستخدم املنفذ رقم (‪ .)32‬ميكن للمهاجم من خالل ثغرات أمنية على‬
‫بعض التطبيقات املعتمدة على بعض املنافذ مترير برنامج خبيث إىل احلاسوب دون علم املستخدم‪.‬‬

‫حتميل برامج من اإلنرتنت‪ :‬عند حتميل برامج من اإلنرتنت قد حتتوي على برامج خبيثة داخلها‪.‬‬ ‫‪‬‬

‫‪03‬‬
‫الربامج اخلبيثة‬ ‫احملاضرة الرابعة‬ ‫أمن املعلومات‬

‫هناك العديد من اإلجراءات والنصائح اليت جيب إتباعها لتفادي اإلصابة بالربامج اخلبيثة‪ ،‬منها‪:‬‬
‫‪ ‬عدم فتح أي ملف مرفق مع رسالة بريد إلكرتوني من جهة أو شخص يجهول‪.‬‬
‫عدم فتح أو قراءة أي رسالة من أشخاص يجهولني حتمل عنواناً غريباً‪ ،‬ألن بعض متصفحات اإلنرتنت قد‬ ‫‪‬‬
‫تقوم تلقائيا بتنفيذ امللفات املرفقة وعرضها مع الرسالة تلقائيا‪.‬‬
‫تعطيل ميزة حتميل امللفات املرفقة مع الرسالة اإللكرتونية يف برنامج الربيد اإللكرتوني‪.‬‬ ‫‪‬‬
‫عدم استعراض الرسائل املعدة بواسطة لغة ‪.HTML‬‬ ‫‪‬‬
‫عدم حتميل ملفات غريبة قد تكون وصلت عن طريق الربيد اإللكرتوني‪ ،‬أو املراسل اآللي‪ ،‬أو مواقع‬ ‫‪‬‬
‫مشبوهة‪ ،‬وغريها من الطرق‪.‬‬
‫فحص امللفات املراد حتميلها قبل الشروع بتثبيتها على احلاسوب باستخدام برنامج مكافح الفريوسات‬ ‫‪‬‬
‫للتحقق من خلوه من برامج خبيثة‪.‬‬
‫استخدام برنامج مكافح الفريوسات‪ ،‬وحتديثه بشكل دوري‪ ،‬ليتسنى للربنامج التعرف على الفريوسات‬ ‫‪‬‬
‫اجلديدة‪.‬‬
‫االحتفاظ بنسخ احتياطية للملفات اهلامة بشكل دوري‪ ،‬ويفضل االحتفاظ بها على وسائط خارج احلاسوب‪.‬‬ ‫‪‬‬
‫تفادي استخدام برامج املشاركة يف امللفات (‪.)P2P‬‬ ‫‪‬‬
‫حتديث مجيع الربامج اليت تتصل بالشبكة مثل (متصفحات اإلنرتنت‪ ،‬متصفحات الربيد اإللكرتوني‪،‬‬ ‫‪‬‬
‫املراسل اآللي‪ ،‬جدار احلماية‪ ،‬نظام التشغيل ‪ ...‬اخل)‪.‬‬
‫عدم الثقة بالغرباء يف برامج املراسل اآللي‪ ،‬واحلذر عند استالم ملفات منهم‪ ،‬وعند تشغيل امللفات املستلمة‪.‬‬ ‫‪‬‬
‫استخدام برامج اجلدر النارية (‪ )Firewall‬لسد املنافذ غري اآلمنة وتقليل األخطار عن احلاسوب‪.‬‬ ‫‪‬‬

‫هناك عدة دالئل تشري بأنه قد مت استهدافك بأحد الربيجيات الضارة‪ .‬حاول اإلجابة على األسئلة التالية‪ ،‬فإن‬
‫كانت اإلجابة بنعم على أحد تلك األسئلة فهناك احتمال كبري بأن تكون أصبت بأحد الربامج اخلبيثة‪.‬‬

‫‪ ‬هل عدد الشاشات املنبثقة كثري ومزعج؟‬


‫الشاشات املنبثقة هي الشاشات اليت تظهر بشكل فجائي عند تصفح لالنرتنت‪ ،‬وهدفها الرئيسي يف الغالب هو‬
‫هدف إعالني‪ ،‬زيادة عدد تلك الشاشات قد يدل على أن برامج التجسس قد وجدت طريقها إىل احلاسوب‪.‬‬

‫هل يوجد شريط أدوات جديد يف متصفح الويب؟‬ ‫‪‬‬

‫‪00‬‬
‫الربامج اخلبيثة‬ ‫احملاضرة الرابعة‬ ‫أمن املعلومات‬

‫يف حال وجود شريط أدوات مل يقم املستخدم بتثبيته‪ ،‬فالربامج اخلبيثة استهدفت احلاسوب‪.‬‬

‫ال ميكن التحكم بإعدادات متصفح الويب؟‬ ‫‪‬‬


‫هل صفحة (‪ )Home Page‬تتغري دون طلب من املستخدم‪ ،‬وعند حماولة تغيريها تعود لسابق عهدها؟‬
‫فربامج التجسس قادرة على تغيري إعدادات املتصفح مع بداية التشغيل يف كل مرة‪.‬‬

‫‪ ‬هل أصبح احلاسوب بطيئا؟‬


‫لقد صممت الربامج اخلبيثة بطريقة احرتافية‪ ،‬فهي تستغل موارد احلاسوب ألداء عملها وبالتالي تبطئ من‬
‫سرعته‪ ،‬فان أصبحت بعض األعمال االعتيادية تأخذ وقتاً أطول من املعتاد فقد تكون الربامج اخلبيثة هي السبب‪.‬‬

‫‪04‬‬
‫الفريوسات‪ ،‬الديدان‪ ،‬البالغ الكاذب‬
‫الفريوسات‪ ،‬الديدان‪ ،‬والبالغ الكاذب‬ ‫احملاضرة اخلامة‬ ‫أمن املعلومات‬

‫‪Viruses‬‬

‫برامج حاسوبي خبيث مضرة تنتقل بني احلواسيب وتتكاثر باالعتماد على ملفات أخرى‪ .‬من الفريوسات أنواع‬
‫يبدأ عمله بوقت أو حادث معين ‪ ،‬ومنها ما يتكون من عدة أجزاء‪ ،‬ومنها ما تتغري صفاته بشكل دوري‪.‬‬

‫‪Worms‬‬

‫برامج حاسوبي خبيث ومضرة‪ ،‬وتنتقل بني احلواسيب بعدة طرق‪ ،‬ومتميز عن الفريوسات باعتمادها على‬
‫نفةها لتتكاثر‪ ،‬وبةرع االنتقال‪ ،‬وصغر احلجم‪ .‬والديدان ال تقوم عادة بعمل ضار مباشر‪ ،‬كحذف البيانات‪ ،‬ولكن‬
‫سرع تكاثرها وانتقاهلا يؤثران سلباً يف فعالي احلاسوب والةرع االتصال بالشبك ‪.‬‬

‫‪Hoax‬‬

‫البالغ الكاذب عن ظهور فريوس‪ ،‬يربك الناس ويضيع أوقاتهم وقد يؤثر يف احلاسوب‪ .‬وتبدأ القص عندما‬
‫يرسل شخص رسال حتذير كاذب عن وجود فريوس‪ ،‬فيبدأ الناس بنشرها ألصدقائهم‪ ،‬وتتضمن هذه الرسال‬
‫طريق الكشف عن الفريوس وطريق التخلص منه عرب خطوات يطبقها املةتخدم على احلاسوب‪ ،‬إال أن هذه‬
‫اخلطوات حبد ذاتها تقوم بالتةبب بالضرر يف احلاسوب‪.‬‬

‫الفريوسات برجميات خبيث تؤثر سلبا يف احلواسيب بشكل مباشر‪ ،‬فالفريوسات هلا تأثريات شتى‪ ،‬منها‪ :‬ما‬
‫يقوم حبذف ملفات أو برامج أو تعطيلها عن العمل‪ ،‬ومنها ما يقوم بزراع برامج خبيث أخرى قد تكون جتةةي ‪،‬‬
‫ومنها ما يعطّل اجلهاز كلي وغريها من اآلثار الضارة‪.‬‬
‫والديدان هلا تأثريات ضارة أيضاً‪ ،‬كما هو معروف فإن كل برنامج يعمل يف احلاسوب يأخذ من وقت املعاجل‪،‬‬
‫ومةاح يف الذاكرة والقرص الصلب‪ ،‬حتى وإن كان الربنامج صغري احلجم‪ ،‬فكيف إذا كان هناك عدد كبري من‬
‫الربامج؟ وكيف إذا انتقلت ماليني الربجميات الصغرية عن طريق الشبك ؟ عندها بالتأكيد سيبطئ عمل‬
‫احلواسيب وتزدحم الشبك وتتعطل منافع كثرية معتمدة على الشبك ‪.‬‬

‫‪63‬‬
‫الفريوسات‪ ،‬الديدان‪ ،‬والبالغ الكاذب‬ ‫احملاضرة اخلامة‬ ‫أمن املعلومات‬

‫تتوفر برامج كثرية ملكافح الفريوسات بأنواع ومميزات خمتلف ‪ ،‬منها ما هو جماني‪ ،‬ومنها ما هو مدفوع‬
‫القيم ‪ .‬ومنها ما يتم تثبيته على احلاسوب مباشرة وأخرى تقوم بتصفح ملفات حاسوبك وهو متصل باإلنرتنت‪ ،‬ومن‬
‫األمثل على تلك الربامج‪:‬‬
‫أ‪ -‬الربامج التجاري‬
‫‪McAfee‬‬ ‫‪http://www.mcafee.com‬‬
‫‪Symantec‬‬ ‫‪http://www.symantec.com‬‬
‫‪F-SECURE‬‬ ‫‪http://www.f-secure.com‬‬
‫‪Micro Trend‬‬ ‫‪http://www.trendmicro.com‬‬

‫ب‪ -‬الربامج اجملاني‬


‫‪AVG Antivirus‬‬ ‫‪http://free.grisoft.com‬‬

‫ج‪ -‬مواقع فحص الفريوسات على اإلنرتنت‬


‫‪Micro Trend‬‬ ‫‪http://housecall.trendmicro.com/housecall/start_corp.asp‬‬
‫‪RAV Antivirus‬‬ ‫‪http://www.ravantivirus.com/scan/‬‬
‫‪McAffe‬‬ ‫‪http://us.mcafee.com/root/mfs/‬‬
‫‪Mirco Trend‬‬ ‫‪http://www.trendmicro.com/‬‬

‫لالستفادة القصوى من برامج مكافح الفريوسات تأكد من التالي‪:‬‬


‫وجود وعمل برنامج مكافح الفريوسات على احلاسوب‪.‬‬
‫تشغيل خاصي املراقب اآللي (‪ )Auto Protect‬لكشف الفريوسات حال دخوهلا احلاسوب‪.‬‬
‫تشغيل خاصي مراقب الرسائل الربيدي حال حتميل الرسائل من جهاز اخلادم لكشف الفريوسات‬
‫وإزالتها قبل تصفح الربيد‪.‬‬
‫حتديث برنامج مكافح الفريوسات بشكل دوري لكشف الفريوسات اجلديدة‪.‬‬
‫جدول برنامج مكافح الفريوسات لفحص امللفات دورياً وآلياً يف األوقات اليت ال يةتخدم احلاسوب فيها‪.‬‬

‫‪63‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫‪Trojan Horses‬‬

‫يرجع االسم إىل أسطورة إغريقية مفادها أن جيش إحدى املدن أهدى أعداءه حصانا خشبياً كبرياً‪ ،‬وعندما‬
‫قبله أهل املدينة وأدخلوه قلعتهم احلصينة‪ ،‬فتح اجليش بطن احلصان اخلشيب ونزل منه جنوده واستطاعوا دخول‬
‫القلعة وغزو املدينة‪ .‬فحصان طروادة برنامج حاسوبي يضمر أعماالً خبيثة ومضرة‪ ،‬خالف ما يظهره من أعمال‬
‫مفيدة‪ ،‬وهو ال يتكاثر كالفريوسات والديدان‪ ،‬ولكن يكمن داخل احلاسوب بشكل خفي وحياول عن طريق احلاسوب‬
‫احلاضن له مهامجة احلواسيب األخرى‪ ،‬أو التجسس من خالل االحتفاظ جبميع ما مت طباعته يف لوحة املفاتيح مثل‬
‫كلمات املرور وأرقام بطاقات االئتمان‪.‬‬

‫الوصول عن بعد‪ :‬هذه الربامج تسمح للمهاجم بأن يتحكم يف احلاسوب عن بعد وبشكل خمفي‪ ،‬ومن‬
‫األمثلة عليه‪.Netbus :‬‬
‫مرسل البيانات ‪ :Data Sender‬هذا الربنامج يرسل بيانات خاصة باملستخدم للمهاجم دون علم‬
‫املستخدم من خالل رسالة بريد إلكرتوني‪ ،‬أو بتزويدها ملوقع املهاجم مباشرة‪.‬‬
‫معطل اخلدمات ‪ :Denial of Services DOS‬تعمل هذه الربامج بالتنسيق مع نسخ أخرى مشابهة‬
‫على أجهزة حاسوب أخرى على مهامجة حاسوب معني وإغراق شبكته وشلها‪.‬‬
‫وسيط ‪ :Proxy‬يسخّر احلاسوب املهاجم وسيطاً يستطيع املهاجم استخدامه للوصول املتخفي لإلنرتنت‪،‬‬
‫حبيث لو قام بعمل غري شرعي ومتت مالحقة وتتبع العملية فإن احلاسوب املسخّر هو آخر نقطة ميكن‬
‫تتبع العملية إليها‪.‬‬
‫معطّل الربامج ‪ :Blocker‬يقوم هذا الربنامج‪ ،‬بتعطيل تشغيل بعض الربامج اهلامة‪ ،‬مثل برامج مكافحة‬
‫الفريوسات‪ ،‬وبرامج جدران احلماية‪ ،‬حتى يكون احلاسوب مكشوفاً هلجمات الربامج اخلبيثة‪.‬‬

‫يقوم املهاجم بزرع برنامج مستقبل أو خادم ‪– Server‬الستقبال األوامر والتعليمات‪ -‬على جهاز الضحية‬
‫بالطرق اليت ذكرت سابقاً‪ ،‬ويفتح منفذاً خاصاً به لالتصال عن طريق اإلنرتنت‪ ،‬ثم يقوم الربنامج بإرسال عنوان‬
‫احلاسوب إىل على الشبكة (‪ )IP‬للمهاجم‪ ،‬بعد ذلك يقوم املهاجم باالتصال بذلك الربنامج ليبدأ التحكم جبهاز‬
‫الضحية‪.‬‬

‫‪93‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫برنامج جدار احلماية (‪ :)Firewall‬للتحكم يف املنافذ (‪ )Ports‬ومراقبتها‪ ،‬ومنع املنافذ غري الشرعية من‬
‫االتصال باإلنرتنت‪ ،‬وقطع الصلة باملهاجم‪.‬‬
‫برنامج لصيد الربامج اخلبيثة وأحصنة طروادة ومكافحتها‪ :‬إن برامج مكافحة الفريوسات تصيد جزءاً‬
‫من أحصنة طروادة وليس مجيعها‪ ،‬لذلك يلزم استخدام برامج خاصة ملكافحة أحصنة طروادة على‬
‫احلاسوب‪ ،‬مع حتديث هذه الربامج بعد تثبيتها بشكل دوري الصطياد الربامج اخلبيثة اجلديدة‪ .‬ومن‬
‫األمثلة على برامج مكافحة أحصنة طروادة‪ ،‬نذكر‪:‬‬
‫‪lockdown2000‬‬ ‫‪http://www.lockdown2000.com‬‬
‫‪Pest Patrol‬‬ ‫‪http://www.safersite.com‬‬
‫‪The Cleaner‬‬ ‫‪http://www.moosoft.com‬‬
‫‪Tuscan‬‬ ‫‪http://agnitum.com/products/tauscan/‬‬
‫‪Trojan hunter‬‬ ‫‪http://www.trojanhunter.com/‬‬
‫‪Trojan remover‬‬ ‫‪http://www.simplysup.com/‬‬

‫بعد اكتشاف أي حصان طروادة والتخلص منه ينصح القيام بالتالي‪:‬‬


‫استبدال كلمات املرور املسجلة على احلاسوب واليت ميكن أن تكون قد سرقت من قبل املهاجم عن طريق‬ ‫‪‬‬
‫حصان طروادة‪.‬‬
‫فحص احلاسوب باستخدام برنامج مكافحة الفريوسات‪ ،‬حتسباً من أن يكون املهاجم قد زرع فريوساً يف‬ ‫‪‬‬
‫احلاسوب‪.‬‬

‫‪04‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫برامج التجسس هي كل برنامج يراقب سلوك املستخدم على حاسوبه مثل مراقبة الكتابة إىل املواقع‬
‫اإللكرتونية اليت يتم زيارتها‪ .‬وتهدف برامج التجسس إىل أمرين‪:‬‬
‫التجسس اخلبيث الستسقاء معلومات سرية مثل كلمات املرور وأرقام احلسابات البنكية‪.‬‬ ‫‪‬‬
‫أغراض جتارية مثل معرفة أمناط املستخدم االستهالكية‪ ،‬حمركات البحث األكثر استخداماً‪ ،‬املواقع‬ ‫‪‬‬
‫التجارية األكثر تسوقاً‪.‬‬

‫برامج متابعة تصرفات املستخدم أو التجسس البسيط ‪ :Spyware‬هي برامج تتجسس على سلوك‬
‫املستخدم أو معلوماته بعلم‪ ،‬أو بدون علم‪.‬‬
‫برامج تسجيل نقرات لوحة املفاتيح ‪ :Keystroke Logger‬تسجل هذه الربامج كل ما يكتب على‬
‫لوحة املفاتيح وقد يرسل جلهات أخرى‪ .‬وهلذا اهلدف تتوفر برامج وقطع إلكرتونية لعمل ذلك‪ .‬ميكن أن‬
‫تزرع هذه الربجميات أو األجهزة يف احلاسوب –دون علم املستخدم‪ -‬بواسطة أحد املهامجني ويبدأ بتلقي‬
‫ما يكتب بشكل مستمر‪ ،‬ويعد برنامج تسجيل نقرات لوحة املفاتيح من برامج التجسس وأحصنة طروادة‪.‬‬
‫برامج اإلعالنات ‪ :Adware‬برامج وبرجميات هدفها التسوق التجاري بطريقة إجبارية غري مرغوبة‪،‬‬
‫ومن األمثلة عليها‪:‬‬
‫‪ -4‬تقديم إعالنات ملنتجات معينة مبجرد البحث عن مثيالتها يف حمركات البحث‪.‬‬
‫‪ -2‬تعطيل حمرك البحث وتقديم حمرك حبث آخر مقلد ليخدم مهام اجلهة اإلعالمية لربامج‬
‫اإلعالنات‪.‬‬
‫‪ -9‬حتويل املستخدم إىل مواقع جتارية دون إذنه‪.‬‬
‫الصفحات الفقاعية أو االنبثاقية ‪ :Popup‬برامج فقاعية أو انبثاقية تظهر يف متصفح اإلنرتنت بني‬
‫الفينة واألخرى كإعالنات أثناء تصفح اإلنرتنت‪ ،‬فتستهلك موارد النظام واالتصال‪ ،‬وقد تؤدي إىل‬
‫مشاكل أمنية جراء اإلخفاق يف سد الثغرات األمنية للحاسوب‪.‬‬

‫‪04‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫تثبت برامج التجسس يف احلاسوب بإحدى طريقتني‪:‬‬


‫عن طريق وجودها مع الربامج اجملانية أو املشبوهة‪.‬‬
‫استغالل الثغرات األمنية يف احلاسوب للوصول إليه‪.‬‬

‫هناك عدة طرق للتعرف على اإلصابة بربامج التجسس واملراقبة‪ ،‬من أوضحها‪:‬‬
‫كثرة الصفحات االنبثاقية اليت ليس هلا صلة باملوقع املزار‪ ،‬مثل الصفحات اإلباحية‪.‬‬
‫احلاسوب حياول االتصال باهلاتف دون طلب من املستخدم‪.‬‬
‫يصبح احلاسوب بطيئاً االستجابة لدرجة ملحوظة‪.‬‬
‫يستخدم املتصفح حمركاً للبحث غري الذي حدد لعملية البحث‪.‬‬
‫قائمة املواقع املفضلة يف برنامج متصفح اإلنرتنت حيتوي على مواقع مل يتم إضافتها‪.‬‬
‫صفحة البداية تشري إىل موقع مل يتم اختياره كصفحة بداية‪ ،‬ويبقى كذلك حتى لو غريت صفحة‬
‫البداية‪.‬‬

‫هناك عدة طرق وقائية ضد برامج التجسس وغريها من الربامج الضارة منها‪:‬‬
‫دوام سد الثغرات األمنية مبتابعة آخر التحديثات للربامج اهلامة مثل‪ :‬نظام التشغيل‪ ،‬متصفح اإلنرتنت‪،‬‬
‫برنامج الربيد اإللكرتوني‪.‬‬
‫تركيب برنامج أو جهاز جدار احلماية لتقليل تعرّضه لالخرتاق من قبل املهامجني‪.‬‬
‫تركيب برنامج مكافحة الفريوسات‪.‬‬
‫حتميل الربامج اجملانية من مواقع معروفة مثل ‪. www.download.com‬‬
‫عدم زيارة املواقع املشبوهة مثل املواقع اإلباحية‪ ،‬ومواقع القرصنة‪.‬‬
‫عدم استخدام برامج املشاركة ‪.P2P‬‬
‫عدم فتح مرفقات الربيد اإللكرتوني إال بعد التأكد من خلوها من الفريوسات‪ ،‬وأنها مرسلة من شخص‬
‫معروف‪ ،‬وأن تكون الرسالة متوقعة الوصول‪.‬‬
‫تفحص احلاسوب بشكل دوري بربنامج مكافحة الفريوسات وبرنامج مكافحة برامج التجسس‪.‬‬

‫‪02‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫استخدام خاصية إيقاف الرسائل الفقاعية‪ ،‬وميكن تفعيلها من برنامج متصفح اإلنرتنت‪ ،‬وفق اخلطوات‬
‫التالية‪:‬‬
‫‪ -4‬افتح متصفح اإلنرتنت‪ ،‬ثم اخرت قائمة "أدوات"‪.‬‬
‫‪ -2‬حدد األمر "حظر اإلطارات املنبثقة"‪ ،‬شكل ‪.4-6‬‬

‫شكل ‪4-6‬‬

‫التأكد من أن نهاية سلك لوحة املفاتيح موصولة بشكل مباشر للحاسوب وال توجد قطعة تفصل بينها‪،‬‬
‫شكل ‪.2-6‬‬

‫شكل ‪2-6‬‬

‫‪09‬‬
‫أحصنة طروادة‪ ،‬برامج التجسس‬ ‫احملاضرة السادسة‬ ‫أمن املعلومات‬

‫التأكد من استخدام مستوى أمان مناسب يف متصفح اإلنرتنت‪ ،‬شكل ‪.9-6‬‬

‫شكل ‪9-6‬‬

‫هناك برامج عديدة ملكافحة برامج التجسس‪ ،‬منها‪:‬‬


‫‪Ad-Aware Pro.‬‬ ‫‪http://www.lavasoft.de‬‬
‫‪Destroy & Search - Spybot‬‬ ‫‪http://www.safer-networking.org/en/index.html‬‬
‫‪Pest Patrol‬‬ ‫‪http://www.pestpatrol.com/‬‬

‫‪00‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫‪Symantec Endpoint‬‬

‫أوالً‪ :‬خطوات التثبيت (تأكد بأنه ال توجد أية برامج يف حالة التشغيل‪ ،‬أغلق مجيع الربامج املفتوحة)‪.‬‬

‫إذا كان احلاسوب حيتوي على برامج محاية أخرى‪ ،‬قد حيصل نوع من التضارب عند تثبيت برنامج محاية‬
‫جديد‪ ،‬لذلك ننصح بإلغاء تثبيت اية برامج محاية حالية من احلاسوب‪ ،‬حتى ولو كانت من نفس إصدارات نفس‬
‫الشركة‪.‬‬

‫‪ -1‬انقر نقرة مزدوجة فوق أيقونة ملف التشغيل (‪.)Setup.exe‬‬


‫‪ -2‬عند بداية معاجل التثبيت‪ ،‬ستظهر النافذة شكل ‪.1-8‬‬

‫شكل ‪1-8‬‬

‫‪ -3‬انقر فوق زر التالي (‪ ،)Next‬ستظهر النافذة شكل ‪.2-8‬‬

‫‪64‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪2-8‬‬

‫‪ -6‬حدد اخليار (‪ ،)I accept the terms in the license agreement‬ثم انقر فوق زر موافق‪.‬‬
‫‪ -5‬ستظهر النافذة شكل ‪.3-8‬‬

‫شكل ‪3-8‬‬

‫‪ -4‬حدد اخليار (‪ ،)Unmanaged Client Install‬ثم انقر فوق زر مزافق‪.‬‬


‫‪ -4‬ستظهر النافذة شكل ‪.6-8‬‬

‫‪64‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪6-8‬‬

‫‪ -8‬حدد اخليار (‪ ،)Typical‬ثم انقر فوق زر موافق‪.‬‬


‫‪ -9‬ستظهر النافذة شكل ‪.5-8‬‬

‫شكل ‪5-8‬‬

‫‪ -11‬انقر فوق زر (‪ ،)Install‬ستظهر نافذة شكل ‪.4-8‬‬

‫‪68‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪4-8‬‬

‫‪ -11‬عند انتهاء التثبيت‪ ،‬ستظهر نافذة شكل ‪.4-8‬‬

‫شكل ‪4-8‬‬

‫‪ -12‬انتظر مدة ‪ 41‬ثانية‪ ،‬ستظهر نافذة شكل ‪،8-8‬‬

‫‪69‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪8-8‬‬

‫‪ -13‬انقر فوق زر (‪.)Finish‬‬

‫مالحظات‪:‬‬

‫إن مل يتوفر اتصال باإلنرتنت‪ ،‬فيجب القيام بتحديث الربنامج باستخدام التحديثات اليدوية ( ‪Manual‬‬ ‫‪‬‬
‫‪.)updates‬‬
‫قد يتطلب التثبيت إعادة تشغيل احلاسوب‪ ،‬عندها ستستكمل عملية التثبيت بعد إعادة التشغيل مباشرة‪،‬‬ ‫‪‬‬
‫وستظهر أيقونة الربنامج يف منطقة اإلعالم‪ ،‬جبوار الوقت والتاريخ يف أسفل الشاشة‪.‬‬
‫يف حال مل يتطلب التثبيت إعادة تشغيل احلاسوب‪ ،‬فاعلم أن عملية التثبيت قد انتهت بظهور أيقونة‬ ‫‪‬‬
‫الربنامج يف منطقة اإلعالم‪ ،‬جبوار الوقت والتاريخ يف أسفل الشاشة‪.‬‬

‫‪51‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫‪ -1‬وصل احلاسوب بشبكة اإلنرتنت‪.‬‬


‫‪Symantec‬‬ ‫‪ -2‬انقر فوق زر قائمة ابدأ‪ ،‬ثم اخرت برامج‪ ،‬ثم ‪ ،Symantec Endpoint Protection‬ثم‬
‫‪.Endpoint Protection‬‬
‫‪ -3‬ستظهر النافذة شكل ‪.9-8‬‬

‫شكل ‪9-8‬‬

‫‪ -6‬حدد (‪.)LiveUpdate‬ستظهر النافذة شكل ‪.11-8‬‬

‫‪51‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪11-8‬‬

‫‪ -5‬انقر فوق زر التالي (‪.)Next‬‬


‫‪ -4‬عند انتهاء التحديث‪ ،‬ستظهر النافذة ‪.11-8‬‬

‫شكل ‪11-8‬‬

‫‪ -4‬انقر فوق زر إنهاء (‪.)Finish‬‬


‫‪ -8‬انقر خروج (‪ ،)Exit‬إلغالق الربنامج‪.‬‬

‫‪52‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫‪ -1‬لتشغيل التحديثات التلقائية يوميا نستخدم جدولة التحديثات‪ ،‬ولكن جيب أوالً التأكد من وصل‬
‫احلاسوب بشبكة اإلنرتنت‪.‬‬
‫‪ -2‬انقر فوق زر قائمة ابدأ‪ ،‬ثم اخرت برامج‪ ،‬ثم ‪ ،Symantec Endpoint Protection‬ثم ‪Symantec‬‬
‫‪ .Endpoint Protection‬ستظهر النافذة شكل ‪.12-8‬‬

‫شكل ‪12-8‬‬

‫‪ -3‬اخرت (‪ ،)Change Settings‬ثم (‪ ،)Client Management‬ثم (‪.)Scheduled Updates‬‬


‫‪ -6‬ستظهر النافذة شكل ‪.13-8‬‬

‫شكل ‪13-8‬‬

‫‪53‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫ستظهر النافذة شكل ‪.13-8‬‬ ‫‪-5‬‬


‫فعل مربع االختيار (‪.)Enable scheduled automatic updates‬‬ ‫‪-4‬‬
‫ثم حدد خيار يومي (‪ ،)Daily‬ثم موافق (‪ )OK‬إلغالق نافذة (‪.)Virus Definition Update Schedule‬‬ ‫‪-4‬‬
‫انقر فوق (‪ )OK‬مرة أخرى إلغالق ( ‪.)Schedule Virus Definition Updates‬‬ ‫‪-8‬‬

‫لتشغيل التحديثات التلقائية يوميا نستخدم جدولة التحديثات‪ ،‬ولكن جيب أوالً التأكد من وصل احلاسوب بشبكة‬
‫اإلنرتنت‪.‬‬

‫‪ -1‬انقر فوق زر قائمة ابدأ‪ ،‬ثم اخرت برامج‪ ،‬ثم ‪ ،Symantec Endpoint Protection‬ثم ‪Symantec‬‬
‫‪ .Endpoint Protection‬ستظهر النافذة شكل ‪.16-8‬‬

‫شكل ‪16-8‬‬

‫‪ -2‬اخرت (‪ ،)Change Settings‬ثم ( ‪ )Configure Settings‬احملاذية للخيار ( ‪Antivirus and‬‬


‫‪ ،)Antispyware Protection‬وستظهر النافذة شكل ‪.15-8‬‬

‫‪56‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪15-8‬‬

‫‪55‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫إن بناء الربجميات ‪-‬ومنها أنظمة التشغيل مثل نظام )‪ -(Windows‬عملية معقدة وال ختلو من أخطاء‪ ،‬كما‬
‫أنها حباجة إىل حتسينات مستمرة تبعا لتغري ظروف استخدامها وطلبات املستخدمني وتزايد قدرات األجهزة‪ ،‬ومن‬
‫ناحية أخرى فإن احلاجة إىل التحسني املستمر يفرضها وجود الثغرات األمنية اليت تكتشف بشكل مستمر يف هذه‬
‫الربجميات‪ ،‬مما حيتم إغالق تلك الثغرات قبل أن تُستغل‪ ،‬وإغالقها يتطلب حتديث الربجميات‪ .‬واكتشاف الثغرات‬
‫قد يكون من قبل الشركة املصنعة للربنامج‪ ،‬وعندها تقوم الشركة خبطوة استباقية تصدر فيها حتديثاً لسد‬
‫الثغرات األمنية اليت اكتشفتها‪ .‬ويف أحيان كثرية يسبق املتطفلون إىل اكتشاف الثغرات فيطورون برامج سيئة‬
‫تستغل هذه الثغرات وحتدث دمارا يتوقف حجمه على عوامل منها‪ :‬مهارة املتطفل املصمم للربنامج‪ ،‬وسرعة‬
‫اكتشاف الثغرات والتعامل معها‪ .‬وبعبارة أخرى فإن حتسني الربجميات يفرضه أمران‪:‬‬

‫‪ -1‬إدخال وظائف جديدة أو حتسني الوظائف املوجودة يف الربنامج‪.‬‬


‫‪ -2‬سد الثغرات األمنية املكتشفة يف الربجميات للحد من احتمال اخرتاقها من قبل املتطفلني‪.‬‬

‫إن مطالبة مستخدمي الربجميات حتديث برجمياتهم بأنفسهم قد يكون صعبا ألن قطاعا عريضا من‬
‫املستخدمني تنقصه اخلربة الفنية الالزمة إلجراء التحديث‪ ،‬وبدال من ذلك وفر عدد من الشركات املصنعة‬
‫للربجميات خاصية التحديث التلقائي )‪ .(Automatic Updates‬فيقوم الربنامج املثبت يف احلاسوب باالتصال‬
‫بالشركة األم للتحقق من وجود حتديثات جديدة‪ ،‬فإن وُجد منها شيء بادر الربنامج بتنبيه املستخدم إىل ذلك‪،‬‬
‫وكما هو واضح فإن هذا يتطلب أن يكون احلاسوب موصوال بشبكة اإلنرتنت‪ .‬وكما أن حتديث الربجميات ميكن أن‬
‫يكون تلقائيا ‪-‬أي دون أن يبادر املستخدم إىل طلبها‪ -‬فإن بعض الشركات تعطي املستخدم اخليار يف أن يكون‬
‫التحديث يدويا‪ .‬وتتكون عملية التحديثات التلقائية من املراحل التالية‪:‬‬

‫‪ -1‬مرحلة اتصال جهاز احلاسوب باملوقع اإللكرتوني للشركة املصنعة‪.‬‬


‫‪ -2‬مرحلة البحث عن التحديثات اليت مل يسبق حتميلها إىل جهاز احلاسوب الذي أجرى االتصال‪ ،‬وهذه‬
‫اخلطوة تتطلب مجع بعض املعلومات عن احلاسوب املتصل‪.‬‬
‫‪ -3‬مرحلة حتميل )‪ (Download‬التحديثات من موقع الشركة إىل جهاز احلاسوب املتصل‪ ،‬ولضمان سالمة‬
‫املواد اليت جيري حتميلها والتأكد من اكتشاف أي تغيري قد تتعرض لـه أثناء عملية التحميل فإن كل‬
‫مادة حتمل توقيعا إليكرتونيا تضعه الشركة املصنعة‪ ،‬وعلى الربنامج الذي جيري عملية التحديثات‬
‫تلقائيا التحقق من صحة التوقيع ومطابقته للمادة املنزلة‪.‬‬
‫‪ -6‬مرحلة تنصيب )‪ (Installation‬التحديثات‪ ،‬إذ أن أثر التحديثات ال يبدأ إال بعد أن جيري تنصيبها يف‬
‫احلاسوب‪.‬‬
‫‪ -5‬مرحلة فصل االتصال‪.‬‬

‫‪54‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫ولتوضيح كيف جتري التحديثات التلقائية نسوق بعض األمثلة لربجميات تعتمد على هذا األسلوب مثل‬
‫جدران احلماية الشخصية وبرامج مضادة الفريوسات‪ ،‬غري أن احلديث يف هذا اجلزء سيكون منصبا على نظام‬
‫التشغيل )‪ ،(Windows‬ألنه من أكثر الربجميات استخداماً‪ ،‬وألن األفكار املعروضة تنطبق إىل حد كبري على‬
‫الربجميات األخرى‪.‬‬

‫‪Windows XP‬‬
‫انقر فوق زر قائمة ابدأ‪ ،‬ثم حدد لوحة التحكم )‪ ،(Control Panel‬ثم حدد خيار )‪ ،(Settings‬شكل ‪.14-8‬‬

‫شكل ‪14-8‬‬

‫ستظهر نافذة لوحة التحكم‪ ،‬انقر بالفأرة نقرة مزدوجة على أيقونة )‪ ،(Automatic Updates‬شكل ‪-8‬‬
‫‪.14‬‬

‫شكل ‪14-8‬‬

‫‪ -3‬سيظهر مربع حوار (التحديثات التلقائية)‪ ،‬شكل ‪ ،18-8‬والذي ميكن املستخدم من حتديد أحد اخليارات التالية‪:‬‬

‫‪54‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫شكل ‪18-8‬‬
‫أن يقوم النظام بإجراء مجيع مراحل عملية التحديثات تلقائيا دون أدنى تدخل من‬ ‫اخليار األول‪:‬‬
‫مستخدم اجلهاز الذي ميكنه حتديد الوقت احملبذ إلجراء التحديثات‪ ،‬وكذلك تكرار‬
‫إجرائها‪ .‬وهذا اخليار هو احملبذ لدى الشركة املصنعة لنظام )‪.(Windows‬‬

‫أن يقوم النظام بإجراء مجيع مراحل عملية التحديثات تلقائيا باستثناء تنصيب‬ ‫اخليار الثاني‪:‬‬
‫التحديثات‪ ،‬إذ يرتك حتديد موعد تنصيبها ملستخدم اجلهاز‪.‬‬

‫أن يقوم النظام باالتصال مبوقع الشركة للبحث عن أي حتديثات مل جير حتميلها من‬ ‫اخليار الثالث‪:‬‬
‫قبل‪ ،‬ثم ينبه املستخدم إىل وجود تلك التحديثات‪ ،‬وهنا يكون حتميل وتنصيب هذه‬
‫التحديثات مرتبط مبوافقة املستخدم‪.‬‬

‫إيقاف خاصية التحديثات التلقائية كليا‪.‬‬ ‫اخليار الرابع‪:‬‬

‫‪58‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫إن استخدام طريقة التحديثات التلقائية كفيل بتزويد احلاسوب بآخر إصدارات الشركة املصنعة من‬
‫املكونات الربجمية التالية‪:‬‬

‫‪ -‬التحديثات األمنية )‪ :(Security Updates‬عبارة عن حتديثات لتصحيح ثغرة أمنية معينة اكتشفت يف‬
‫النظام‪ ،‬حبيث إنها إذا مل تُصلح فإنها قد تُستغل لإلخالل بأمن النظام أو املعلومات املخزنة يف احلاسوب الذي يعمل‬
‫عليه النظام‪.‬‬

‫‪ -‬التحديثات احلرجة )‪ :(Critical Updates‬عبارة عن حتديثات لتصحيح خلل يف إحدى وظائف النظام املهمة‬
‫غري املتعلقة بأمن النظام‪.‬‬

‫‪ -‬الرزم اخلدمية )‪ :(Service Pack‬جمموعة تراكمية من التحديثات‪ ،‬ومن أهم مكوناتها‪:‬‬

‫‪ -1‬التحديثات األمنية اليت سبق وصفها‪.‬‬


‫‪ -2‬التحديثات احلرجة‪.‬‬
‫‪ -3‬التعديالت السريعة )‪ (Hotfixes‬املختصة بأوضاع معينة الستخدام النظام‪ ،‬وقد تكون خاصة‬
‫ببعض املستخدمني‪.‬‬
‫‪ -6‬التحديثات األخرى‪.‬‬

‫هناك أنواعا أخرى من التحديثات مفيدة للمستخدم‪ ،‬غري أنه للحصول عليها يلزمه أن يقوم بنفسه بزيارة‬
‫موقع شركة مايكروسوفت‪ ،‬ومن هذه التحديثات‪:‬‬

‫‪ -1‬إصدارات الرتقية )‪ (Upgrade‬لبعض الربجميات اليت تعمل مع أنظمة مايكروسوفت‪.‬‬


‫‪ -2‬األدوات املساعدة )‪ ،(Tools‬وهي برجميات تساعد يف إجناز مهمة أو مهام خمصصة‪.‬‬

‫ومهما كانت طريقة إجراء التحديثات فإن بعضها يتطلب إعادة تشغيل احلاسوب‪ ،‬ويف هذه احلالة ينصح‬
‫املستخدم بتخزين أي عمل مل يسبق ختزينه‪.‬‬

‫سبقت اإلشارة إىل أن مرحلة البحث عن التحديثات اليت مل يسبق حتميلها إىل جهاز احلاسوب الذي أجرى‬
‫االتصال تتطلب مجع بعض املعلومات عن احلاسوب املتصل وإرساهلا إىل موقع شركة مايكروسوفت‪ ،‬وحبسب‬
‫شركة مايكروسوفت فإن هذه املعلومات تشمل اآلتي‪:‬‬

‫‪59‬‬
‫تثبيت وإدارة برامج احلماية‪ ،‬والتحديثات التلقائية يف ويندوز‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫‪ -1‬اسم الشركة املصنعة جلهاز احلاسوب‪ ،‬وطراز )‪ (Model‬احلاسوب‪.‬‬


‫‪ -2‬رقم نسخة )‪ (Version number‬لنظام )‪ (Windows‬املستخدم يف احلاسوب املتصل‪.‬‬
‫‪ -3‬رقم نسخة برنامج تصفح )‪ (Explorer‬شبكة اإلنرتنت املثبت يف احلاسوب املتصل‪.‬‬
‫‪ -6‬رقم نسخة أي حتديثات سبق حتميلها إىل احلاسوب املتصل‪.‬‬
‫‪ -5‬الرقم املعرف )‪ (ID‬لألجهزة الداخلة يف تكوين احلاسوب‪.‬‬
‫‪ -4‬أوضاع املنطقة واللغات احململة )‪.(Region and Language Setting‬‬
‫‪ -4‬رقم التعريف العام )‪ (GUID‬لنظام )‪.(Windows‬‬
‫‪ -8‬الرقم املميز للمنتج )‪ (Product ID‬واملفتاح اخلاص باملنتج )‪.(Product Key‬‬
‫‪ -9‬اسم ورقم اإلصدار وتاريخ إصدار النظام األساس )‪.(BIOS‬‬

‫وتعهد الشركة بأن الربنامج الذي جيري التحديثات التلقائية ال يرسل عن املستخدم أيا من املعلومات‬
‫التالية‪:‬‬

‫‪ -1‬اسم املستخدم‪.‬‬
‫‪ -2‬عنوان املستخدم‪.‬‬
‫‪ -3‬الربيد اإلليكرتوني للمستخدم‪.‬‬
‫‪ -6‬أي معلومات شخصية تكشف هوية املستخدم‪.‬‬

‫والشركة تعرتف بأنهـا تسجل العنوان الرقمـــي املميز )‪ (IP Address‬للحاسوب الذي استخدم عند االتصال‬
‫مبوقع الشركة إلجراء التحديث‪ ،‬ولكنها تقول أنها تستخدمه لعمل إحصاءات ذات صبغة عمومية‪ ،‬أي أنها ال تكشف‬
‫هوية املستخدم‪ .‬ورغم ما تقوله الشركة فإن للمستخدم كل احلق إذا ساوره القلق حول تأثري استخدام التحديثات‬
‫التلقائية بل التحديثات عموما على أمن املعلومات اليت يعمل على محايتها‪.‬‬

‫‪41‬‬
‫اهلندسة االجتماعية‬
‫اهلندسة االجتماعية‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫‪‬‬

‫استخدام املهاجم حيالً نفسية كي خيدع بها مستخدمي احلاسوب ليمكنوه من الوصول إىل أجهزة احلاسوب‬
‫أو املعلومات املخزنة فيها‪ .‬وقد تكون اهلندسة االجتماعية –خالفا ملا قد يتوهم البعض‪ -‬على رأس قائمة وسائل‬
‫اهلجوم اليت جيب محاية املعلومات منها لألسباب التالية‪:‬‬
‫اهلندسة االجتماعية من أجنح الوسائل اليت يستخدمها املهاجم لسهولتها مقارنة بالوسائل التقنية‬
‫األخرى‪.‬‬
‫أن املتخصصني بأمن املعلومات ومستخدمي احلاسوب ال يعريون اهتماماً خلطر اهلندسة االجتماعية‪.‬‬

‫‪‬‬

‫يكون الرتكيز باهلندسة االجتماعية على موضوع اهلجوم والبيئة احمليطة به؛ ويدخل ضمن هذا‪:‬‬
‫أ‪ -‬الصعيد احلسي‬
‫يكون الرتكيز على موضوع اهلجوم والبيئة احمليطة به؛ ويدخل ضمن هذا‪:‬‬
‫مكان العمل‪ :‬يدخل املهاجم مكان العمل متظاهراً بأنه أحد املوظفني‪ ،‬أو املتعاقدين مع جهة العمل‪ ،‬أو‬
‫عمال الصيانة والنظافة‪.‬‬
‫اهلاتف‪ :‬يستخدم بعض املهامجني اهلاتف لشن اهلجمات بأسلوب اهلندسة االجتماعية‪ ،‬فيتصل املهاجم‬
‫مبركز تقديم الدعم الفين أو عمال مركز االتصاالت‪ ،‬ويطلب بعض املعلومات الفنية وبالتدري‬
‫حيصل على ما يريده من معلومات‪ ،‬ككلمات املرور وغريها‪.‬‬
‫النفايات‪ :‬من الطرق الشائعة بني املهامجني‪ ،‬فاملهاجم يستطيع احلصول على معلومات كثرية دون أن‬
‫يلفت االنتباه إليه‪ .‬ومن املعلومات اليت ميكن العثور عليها يف النفايات كلمات املرور‪ ،‬اهليكل التنظيمي‬
‫للمؤسسة‪ ،‬ودليل اهلواتف‪ ،‬وأمساء العاملني فيها‪ ،‬ومواعيد اجتماعات املوظفني‪ ،‬وفواتري الشراء ‪...‬اخل‪.‬‬
‫اإلنرتنت‪ :‬عادة ما يستخدم الشخص كلمة مرور واحدة جملموعة من تطبيقات اإلنرتنت مثل‪Hotmail :‬‬
‫و ‪ Yahoo‬وغريها ليسهل عليه تذكرها‪ ،‬وبالتالي إن استطاع املهاجم معرفة كلمة مرور أحد‬
‫التطبيقات فإنه يصبح من السهل اخرتاق التطبيقات األخرى‪ .‬قد ينشئ بعض املهامجني مواقع وهمية‬
‫لتنزيل بعض الربام اهلامة وبشكل جماني‪ ،‬ولكن يطلب مسبقا تزويده باسم املستخدم وكلمة املرور‬
‫ومعلومات أخرى‪ ،‬عندها يقوم املستخدم بوضع نفس اسم املستخدم وكلمة املرور اليت يستخدمها لباقي‬
‫التطبيقات‪ ،‬فيصبح املهاجم قادراً على الوصول لباقي التطبيقات والوصول للمعلومات املوجودة بها‪.‬‬

‫‪26‬‬
‫اهلندسة االجتماعية‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫ب‪ -‬الصعيد النفسي‬


‫هذا املستوى يعنى باملناخ النفسي احمليط بالطريقة اليت ينفذ بها اهلجوم‪ ،‬فاملهاجم يسعى خللق األجواء‬
‫النفسية املناسبة إليهام الضحية بأن املهاجم شخص موثوق به‪ ،‬ولديه صالحية اإلطالع على املعلومات‬
‫احلساسة للشخص املستهدف أو املنشأة املستهدفة‪.‬‬

‫‪‬‬

‫هناك عدة أساليب للهجوم باستخدام اهلندسة االجتماعية‪ ،‬ولكن أكثرها انتشاراً ما يلي‪:‬‬
‫‪Persuasion‬‬ ‫‪‬‬

‫يعد هذا األسلوب من أهم طرق اإلقناع وتعتمد سيكولوجية اإلقناع على جوانب متعددة من أهمها‪:‬‬
‫‪ ‬طرق اإلقناع‪ :‬تدل الدراسات اليت أجريت يف علم النفس االجتماعي أن هناك طريقتني إلقناع شخص‬
‫بالقيام بعمل ما وهما‪:‬‬
‫‪ -1‬طريقة اإلقناع املباشرة‪ :‬ويف هذه الطريقة يتذرع املهاجم باحلج املنطقية والرباهني حلفز‬
‫املستمع على التفكري املنطقي والوصول إىل نتيجة يرغب املهاجم يف جر الضحية إليها‪.‬‬

‫‪ -6‬طريقة اإلقناع غري املباشرة‪ :‬يف هذه الطريقة ال ميتلك املهاجم مربرات وحج منطقية إلقناع‬
‫الضحية‪ ،‬فيعتمد املهاجم يف هنا على اإلحياءات النفسية‪ ،‬والقفز فوق املنطق‪ ،‬وحتاشي استنفار‬
‫قدرة التفكري املنطقي لدى الضحية مما ينت عنه قبول الضحية ملربرات املهاجم دون حتليلها‬
‫والتفكري فيها جدياً‪ .‬ومن أجنح األساليب املستخدمة يف طريقة اإلقناع غري املباشر واليت يعتمدها‬
‫املهاجم ضد خصمه عندما يستخدم األول طريقة اإلقناع غري املباشرة‪:‬‬
‫التزين مبظهر صاحب السلطة‪ :‬الكثري من الناس يقوم بسرعة تلبية طلبات صاحب السلطة‪،‬‬ ‫‪‬‬
‫حتى ولو مل يكن موجوداً بشخصه‪.‬‬
‫اإلغراء بامتالك شيء نادر‪ :‬إن لدى الناس يف جمملهم الرغبة بامتالك الشيء إذا أحسوا أن‬ ‫‪‬‬
‫ذلك الشيء أصبح شحيحاً‪ .‬هذا السلوك ميكن استغالله من قبل املهامجني بإغراء الضحية‬
‫بوجود شاشات توقف جمانية جذابة‪ ،‬ويشرتط على من يرغب بتحميلها االشرتاك باملوقع‬
‫باستخدام اسم مستخدم وكلمة مرور هلذا الغرض‪ ،‬وقد تكون املعلومات اليت قدمها للموقع‬
‫هي ذاتها اليت يستخدمها يف تطبيقات أخرى‪.‬‬
‫إبراز أوجه التشابه مع الشخص املستهدف‪ :‬من طبيعة النفس البشرية امليل إىل من يشبهها يف‬ ‫‪‬‬
‫العرق‪ ،‬أو اللون‪ ،‬أو االهتمامات والطباع‪ .‬ويوظف املهاجم هذه اخلاصية ملصلحته عن طريق‬
‫بناء عالقة ثقة مع الضحية ويبدأ باستدراجه إلعطائه املعلومات اليت يرغب املهاجم يف‬
‫احلصول عليها‪.‬‬

‫‪26‬‬
‫اهلندسة االجتماعية‬ ‫احملاضرة السابعة‬ ‫أمن املعلومات‬

‫رد اجلميل‪ :‬من خصائص النفس البشرية رغبتها يف رد اجلميل ملن حيسن إليها‪ .‬وتزداد‬ ‫‪‬‬
‫الرغبة يف رد اجلميل يف اجملتمعات ذات الصبغة القبلية واألسرية‪ .‬فاإلنسان يصبح ملتزماً‬
‫أدبياً مبقابلة املعروف مبثله أو أحسن منه‪ .‬ويستغل املهاجم هذا الشعور لدى الضحية فيطلب‬
‫منه إعطائه بعض املعلومات‪ ،‬أو السماح له باستخدام حاسوبه لطباعة بعض امللفات أو اإلطالع‬
‫على بريده اإللكرتوني‪ ،‬مما ميكن املهاجم من زرع بعض الربام اخلبيثة‪ ،‬أو احلصول على‬
‫معلومات مل يكن سهل احلصول عليها‪.‬‬

‫‪Impersonation‬‬ ‫‪‬‬

‫وتعين قيام املهاجم بتقمص شخصية أخرى‪ ،‬هذه الشخصية األخرى قد تكون حقيقية أو وهمية‪ ،‬ومن‬
‫األمثلة عليها‪ :‬شخصية فين صيانة معدات احلاسوب والشبكات‪ ،‬وعامل النظافة‪ ،‬واملدير‪ ،‬والسكرتري‪ .‬إن‬
‫انتحال وتقمص الشخصية يسهل يف الشركات والتجمعات الكبرية اليت ال يعرف أفرادها بعضهم البعض‪.‬‬

‫‪‬‬

‫إن من أكثر الشخصيات اليت يكثر انتحاهلا هي ألناس تدعمهم سلطة قوية داخل الشركة أو املؤسسة‪.‬‬
‫واملهاجم منتحل الشخصية يعلم يقيناً أن كثرياً من موظفي الشركة أو املؤسسة يرغبون خبلق صورة‬
‫حسنة عن أنفسهم عند رؤسائهم‪ ،‬فلذلك لن يرتدد الكثري من املرؤوسني يف تقديم املعلومات اليت يطلبها‬
‫املهاجم الذي ينتحل شخصية إنسان ذي سلطة أو ذي صلة بصاحب سلطة داخل الشركة أو املؤسسة‪.‬‬

‫‪‬‬

‫مسلك اجتماعي ميلي على اإلنسان أال يتخذ موقفاً مغايراً ملا عليه اآلخرون جتاه مسألة ما‪ ،‬ويسعى املهاجم‬
‫جاهداً الستغالل هذا املسلك‪.‬‬

‫‪Reversed Social Engineering‬‬ ‫‪‬‬

‫إحدى الطرق املتقدمة لكسب ثقة الضحايا للحصول على املعلومة‪ .‬تقوم باختالق موقف يظهر املهاجم يف‬
‫صورة صاحب سلطة إدارية أو فنية‪ ،‬فيتوجه إليه املستهدفون باألسئلة ويطلبون منه املساعدة ويتلقون منه‬
‫التعليمات‪ ،‬ومتر هذه الطريقة بثالث مراحل‪:‬‬
‫‪ -1‬افتعال املوقف‪.‬‬
‫‪ -6‬إبراز املهاجم نفسه على أنه الشخص ذو املعرفة أو الصالحية الالزمة للتعامل مع‬
‫املوقف‪.‬‬
‫‪ -6‬تقديم املساعدة‪.‬‬

‫‪26‬‬
‫الربيد اإللكرتوني‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫يُلعدُّ الربيد اإللكرتوني يف زمننت احلتلي وسيوةً لوتماصل ال غنى عنهت‪ ،‬وهم أحد أهم مثتر الثمرة التقنية خالل‬
‫اللعقمد املتضية‪ ،‬وقد أحدث بلعد ابتكتره قفزة هتئوة يف عتمل االتصتال الرقمية‪ ،‬متخطيتً بذلك حماجز الزمتن واملكتن‪،‬‬
‫فأصبح تنتقل امللعوممت وتماصل النتس فيمت بينهم أمراً يف غتية الررعة والبرت ة‪.‬‬
‫بدأ الربيد اإللكرتوني فلعويتً حيّز التنفيذ عتم ‪ 1791‬م حني أرسل (‪ ،)Ray Tomlinson‬والذي يلعترب املطمر‬
‫األول لربام الربيد اإللكرتوني أول رستلة إلكرتونية عرب التتريخ احتم عوى جمممعة حروف عشمائية‪ .‬حني ذاك‪،‬‬
‫كتن استخدام الربيد اإللكرتوني ضلعيفتً نظراً حملدودية املرتخدمني وقوة عددهم‪ ،‬وذلك قبل ظهمر اإلنرتنت‬
‫احلديثة اليت ضمت ماليني املرتخدمني يف شتّى أحنتء اللعتمل وأصبح ملعهت هذا التطبيق يشكّل عصب التماصل عرب‬
‫الشبكة اللعنكبمتية‪ .‬فكيف يلعمل الربيد اإللكرتوني؟ ومت املقصمد بربوتمكمال الربيد؟‪.‬‬

‫تتكمن التطبيقت املبنية عوى شبكة البيتنت من عميل (‪ ،)Client‬وختدم (‪ .)Server‬ومبت أن الربيد اإللكرتوني‬
‫هم تطبيق مبين عوى شبكة البيتنت فهم كذلك يتكمن من عميل الربيد اإللكرتوني (‪ )E-Mail Client‬وختدم الربيد‬
‫اإللكرتوني (‪.)E-Mail Server‬‬

‫‪E-Mail Client‬‬

‫يرمى أيضتً وكيل بريد املرتخدم (‪ ،)Mail User Agent – MUA‬وهم الماجهة البينية بني املرتخدم وختدم‬
‫الربيد اإللكرتوني (‪ .)E-Mail Server‬ويقمم عميل الربيد اإللكرتوني بتلمظتئف التتلية‪:‬‬
‫‪ ‬اسرتجتع الربيد من حرتب الربيد يف اخلتدم (‪ )E-Mail Server‬بتستخدام بروتمكمل مكتب الربيد‬
‫(‪.)POP3‬‬
‫‪ ‬ضبط الرستئل استنتداً إىل القيتست امللعتمدة لإلرستل‪.‬‬
‫‪ ‬ترويم الرستئل إىل اخلتدم (‪ )E-Mail Server‬بتستخدام بروتمكمل نقل الربيد البريط (‪.)SMTP‬‬
‫يمضح الشكل ‪ 1-7‬ممقع عميل الربيد اإللكرتوني يف نظتم الربيد اإللكرتوني‪.‬‬
‫من األمثوة عوى برام عميل الربيد اإللكرتوني برنتم (‪.)MS-Outlook‬‬

‫‪66‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫شكل ‪ 1-7‬نظتم الربيد اإللكرتوني‬

‫‪E-Mail Server‬‬

‫يرمى أيضتً وكيل نقل الربيد (‪ ،)Mail Transfer Agent – MTA‬وهم الذي يقمم بلعموية استقبتل وإرستل‬
‫الربيد اإللكرتوني من وإىل خمادم الربيد اإللكرتوني األخرى عوى الشبكة اللعتملية (‪ .)Internet‬ومن األمثوة عوى‬
‫برام خمادم الربيد اإللكرتوني برنتم (‪.)MS-Exchange Server‬‬
‫يمضح الشكل ‪ 1-8‬ممقع ختدم الربيد اإللكرتوني يف نظتم الربيد اإللكرتوني‪.‬‬

‫هي خدمة بريد إلكرتوني ملعدة لالتصتل من خالل متصفح الشبكة اللعتملية‪ ،‬ميثل فيهت متصفح الشبكة‬
‫اللعتملية دور عميل الربيد اإللكرتوني‪.‬‬
‫من األمثوة عوى الربيد اإللكرتوني امللعتمد عوى الشبكة اللعتملية خدمة (‪ )Gmail‬من شركة جمجل‪ ،‬شكل ‪.2-7‬‬

‫شكل ‪ 2-7‬الربيد اإللكرتوني امللعتمد عوى الشبكة اللعنكبمتية‬

‫‪69‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫لرتاسل الربيد يف نظتم الربيد اإللكرتوني‪ ،‬يوزم وجمد بروتمكمال قيتسية ملعتمدة‪ ،‬يترنى لكل رف يف‬
‫عموية تراسل‪ ،‬سماء بني اللعميل واخلتدم أو فيمت بني اخلمادم من خالهلت اتبتع خطما حمددة متكن من استقبتل‬
‫الربيد اإللكرتوني وإرستله‪.‬‬

‫‪Simple Mail Transfer Protocol - SMTP‬‬

‫هم الربوتمكمل القيتسي امللعتمد لرتاسل الربيد اإللكرتوني عوى الشبكة اللعتملية‪ .‬وترتقبل خمادم الربيد‬
‫اإللكرتوني بروتمكمل نقل الربيد البريط عوى املنفذ رقم ‪.)Port 25( 22‬‬

‫‪Post Office Protocol – POP3‬‬

‫هم الربوتمكمل الذي يرتخدمه عميل الربيد اإللكرتوني السرتجتع الربيد اإللكرتوني من اخلتدم‪ .‬ترتقبل‬
‫خمادم الربيد اإللكرتوني اتصتال بروتمكمل مكتب الربيد عوى املنفذ رقم ‪ ،)Port 110( 111‬شكل ‪.3-7‬‬

‫شكل ‪ 3-7‬منتفذ ‪ SMTP‬و ‪POP3‬‬

‫‪68‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫اسم النطتق هم اجلزء الذي يأتي بلعد عالمة (@) يف عنمان الربيد اإللكرتوني‪ .‬فمثالً اسم النطتق لولعنمان‬
‫الربيدي (‪ )xyz@abc.com‬هم (‪.)abc.com‬‬

‫نظتم أمستء النطتقت (‪ )Domain Name System – DNS‬هم أحد املكمنت األستسية لوشبكة اللعتملية‪،‬‬
‫ويتكمن من عدة خمادم تلعمل بشكل متكتمل فيمت بينهت‪.‬‬

‫أهم خدمت هذا النظتم هم الربط بني أمستء النطتقت وعنتوينهت اللعشرية‪ ،‬حيث ال بد من ملعرفة اللعنمان‬
‫اللعشري لوختدم املراد التخت ب ملعه‪ ،‬أي أنه ميكن اعتبتره دليل اهلتتف بتلنربة لوشبكة اللعتملية‪ .‬فلعوى سبيل املثتل‬
‫عنمان جتملعة املوك سلعمد هم (‪ )www.ksu.edu.sa‬اللعنمان اللعشري املرجل هلت هم (‪ ،)213.230.0197‬وبيتنت‬
‫الربط هذه تكمن ممجمدة ومتتحة لالستلعالم يف احد خمادم امستء النطتقت ‪ ،‬كمت هم يف الشكل ‪.4-7‬‬

‫شكل ‪ 4-7‬االستلعالم من ختدم امستء النطتقت‬

‫إحدى اخلدمت األخرى اليت يقدمهت نظتم أمستء النطتقت هي االستلعالم عن أمستء خمادم الربيد اإللكرتوني‬
‫املرتبطة بتسم نطتق ملعني‪ .‬فقد يكمن هنتك اكثر من ختدم بريد غوكرتوني إلسم نطتق واحد‪ ،‬ويلعمد الربب وراء ذلك‬
‫الكثرية عوى اسم النطتق بني اخلمادم ( ‪Loading‬‬ ‫إمت لتمفري خمادم مرتعدة لغرض تمزيع محل الطوبت‬
‫‪ ،)Balancing‬أو لتمفري خمادم احتيت ية‪.‬‬

‫يف حتل االستلعالم بتلنربة خلمادم الربيد اإللكرتوني‪ ،‬فإن ختدم أمستء النطتقت يرد برجال تلعرف بتسم‬
‫(سجال تبتدل الرستئل (‪.)Mail Exchange Records‬‬

‫‪67‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫‪Mail Exchange Records‬‬

‫حتدد سجال تبتدل الرستئل كيفية إيصتل الرستلة‪ ،‬وذلك بتزويد املرتَلعوِم بأمستء خمادم الربيد اإللكرتوني‬
‫لومُرتقبِل مع رقم تفضيوي لكل ختدم (‪.)Preference Number‬‬

‫إن الغرض من الرقم التفضيوي هم ترتيب اخلمادم‪ .‬فكومت كتن رقم التفضيل أصغر كتنت احتمتلية النجتح‬
‫يف تمصيل الرستلة أكرب‪ ،‬وهلذا فإن اخلتدم املُرسِل حيتول االتصتل أوالً مع اخلتدم ذي الرقم األدنى‪ ،‬فإن مل ينجح‬
‫االتصتل ملعه ‪-‬ألي سبب كتن‪ -‬فإنه حيتول مع اخلتدم الذي يويه‪ ،‬انظر الشكل ‪.2-7‬‬

‫شكل ‪ 2-7‬سجال تبتدل الرستئل‬

‫يتكمن الربيد اإللكرتوني من عدة أجزاء هي‪:‬‬

‫‪ -1‬املقدمة (‪ ،)Header‬وحتتمي عوى البيتنت التتلية‪:‬‬

‫‪ ‬املرسل (‪ ،)From‬وميثل اللعنمان الربيدي لومرسل‪ ،‬ويكمن عوى الصيغة‬

‫]‪[sender]@[source domain name‬‬

‫(‪ ،)Sender‬وميثل اسم حرتب الربيد اإللكرتوني لومرسل‪.‬‬

‫(‪ ،)Source Domain Name‬وميثل اسم النطتق لوختدم الذي صدر منه الرستلة‪.‬‬ ‫‪-‬‬

‫‪91‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫‪ ‬املرتقبِل (‪ ،)To‬وميثل اللعنمان الربيدي لومرتقبِل والذي قد حيمي عنمان مرتقبل وحيد أو‬
‫جمممعة مرتقبوني‪ ،‬حبيث يكمن عنمان املرتقبل عوى الصيغة‬

‫]‪[receiver]@ [Destination Domain Name‬‬

‫‪ :Receiver‬اسم حرتب الربيد اإللكرتوني لومرتقبِل‪.‬‬ ‫‪-‬‬


‫‪ :Destination Domain Name‬اسم النطتق لوختدم الذي ستمرد الرستلة إليه‪.‬‬ ‫‪-‬‬

‫‪ ‬املرتر (‪ )Route‬وهم بيتن تفصيوي ملرتر الرستلة من ختدم الربيد اإللكرتوني املرسل إىل ختدم الربيد‬
‫اإللكرتوني املرتقبل مرورا بتخلمادم المسيطة األخرى‪ ،‬مرتبة حرب الترورل الزمين من األسفل إىل‬
‫األعوى‪ .‬وعتدة ال تلعرِض برام عميل الربيد اإللكرتوني بيتنت املرتر مبتشرة مع الربيد‪ ،‬وميكن عرضهت‬
‫عن ريق خيترا متمفرة يف برام عميل الربيد اإللكرتوني كخيتر (إظهتر األصوية) يف عميل الربيد‬
‫اإللكرتوني "جمجل"‪ ،‬شكل ‪.6-7‬‬

‫شكل ‪ 6-7‬بيتنت املرتر يف رستلة بريد إلكرتوني‬

‫‪ -2‬املمضمع (‪ )Subject‬وميثل ممضمع الرستلة‪ ،‬شكل ‪.9-7‬‬


‫‪ -3‬املنت (‪ )Body‬وميثل منت الرستلة‪.‬‬

‫شكل ‪ 9-7‬مثتل لرستلة الربيد اإللكرتوني‬

‫‪91‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫‪Symantec End Point‬‬

‫تقمم محتية الربيد اإللكرتوني بفحص الربيد اإللكرتوني المارد والصتدر يف آن واحد‪ ،‬ولتفلعيل هذه اخلتصية‬
‫يف برنتم ‪ Symantec End Point‬اتبع اخلطما التتلية‪:‬‬

‫‪ -1‬اخرت ‪ ،Configure‬ثم فلعل اخليتر ‪.Internet Email Auto-Protect‬‬


‫‪ -2‬انقر فمق زر ممافق (‪ ،)OK‬شكل ‪.8 -7‬‬

‫شكل ‪8-7‬‬

‫‪ -3‬انقر فمق زر ‪ ،Advanced‬ستظهر النتفذة ‪. 7-7‬‬

‫مالحظة‪ :‬إذا كتن برنتم عميل الربيد اإللكرتوني يرتخدم بروتمكمل ‪ ،SSL‬فيجب تلعديل حقل اخليتر‬
‫)‪ Incoming server (POP3‬وفق التتلي‪:‬‬

‫أ‪ -‬اكتب الرقم ‪ 722‬يف حقل )‪.Incoming server (POP3‬‬


‫ب‪ -‬انقر فمق زر ممافق إلغالق النتفذة وحفظ اإلعدادا اجلديدة‪.‬‬
‫ج‪ -‬انقر فمق زر ممافق‪.‬‬

‫‪92‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫‪7-7‬‬

‫‪ -4‬اخرت ‪ ،Change Settings‬ثم ‪ ،Client Management Settings‬ثم ‪ ،Tamper Protection‬ستظهر‬


‫النتفذة شكل ‪.11-7‬‬
‫أ‪ -‬تأكد من تفلعيل خيتر ‪.Enable Tamper Protection‬‬
‫ب‪ -‬انقر فمق زر ‪.OK‬‬

‫مالحظة‪ :‬تطبق ختصية ‪ Tamper Protection protects‬ملنع الديدان وأحصنة روادة والفريوست واألخطتر‬
‫األخرى من حمتولة اللعبث مبحتميت الربيد لفتحه بطريقة غري مشروعة‪.‬‬

‫‪93‬‬
‫الربيد اإللكرتوني‬ ‫احملتضرة التتسلعة‬ ‫أمن امللعوممت‬

‫‪11-7‬‬

‫‪94‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫إذا كان لديك بريد الكرتوني‪ ,‬فإنه من املؤكد أنك قد استقبوت رسائل ليست من اهتمامك ‪,‬أو من أشخاص أو جها‬
‫غري ملعروفة لديك حتتمي عوى إعالنا جتارية ملنتجا وسوع بأسلعار زهيدة‪ ,‬و يف بلعض األحمال قد يدعي أصحابها‬
‫بأنهم مينحمنك الفرصة لتصبح ثرياً‪...‬اخل‪ .‬هذا النمع من الرسائل يسمى بالرسائل االلكرتونية االقتحامية أو التافهة‬
‫أو املتطفوة أو املزعجة (‪.)Spam‬‬

‫‪Spam‬‬

‫أي رسالة إلكرتونية غري مطومبة حتتمي عوى حمتمى جتاري أو حمتمى غري الئق مت إرساهلا دون إذن مسبق‬
‫من خالل أي من قنما االتصاال (الربيد اإللكرتوني‪ ,‬الرسائل القصرية‪ ,‬البومتمث‪ ,‬وخدما املراسوة الفمرية)‪.‬‬

‫تلعد رسائل الربيد اإللكرتوني االقتحامية إساءة يف استخدام نظام الرسائل اإللكرتونية عن طريق إرسال كم‬
‫هائل (‪ )Bulk‬من الرسائل اللعشمائية وغري املطومبة أو املتمقلعة أو املرغمبة من قبل املستقبوني هلذه الرسائل‪ .‬وقد شاع‬
‫ارتباط كومة (‪ )Spam‬بنظام الربيد اإللكرتوني‪ ,‬إال أنها تنطبق أيضا عوى أي وسيط لورسائل اإللكرتونية مثل‪:‬‬
‫املدونا (‪ ,)Blogs‬والرسائل النصية القصرية (‪ ,)SMS‬واملنتديا (‪ ,)Forums‬وحمركا البحث ( ‪Web Search‬‬
‫‪ ,)Engines‬والرتاسل اآللي‪ ,‬شكل ‪.0-01‬‬

‫شكل ‪0-01‬‬

‫‪67‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫تلعترب الرسائل االقتحامية أرخص من طرق التسميق التقويدية مثل التسميق عن بلعد أو الربيد املباشر‪.‬‬ ‫‪‬‬

‫‪ ‬نقل التكوفة من املرسل (الذي كان عويه من جهة أخرى أن يدفع تكاليف التسميق عن بلعد مثل الطباعة‬
‫والطمابع الربيدية يف حالة استخدامه لوربيد املباشر) إىل مقدمي خدمة اإلنرتنت واملستهوكني الذين‬
‫يقمممن باستالمها‪.‬‬
‫تستخدم الرسائل االقتحامية كثريا يف إرسال برامج التجسس (‪ ,)SPYWARE‬والربامج اخلبيثة‬ ‫‪‬‬
‫(‪ ,)MALWARE‬ورسائل االحتيال والتصيد (‪.)Phishing‬‬
‫‪ ‬نسبة ال بأس بها من مستومي الرسائل االقتحامية يقمممن بالرد عويها من خالل (شراء املنتجا ‪ ,‬واستخدام‬
‫اخلدما امللعروضة)‪ ,‬مما يشجع مرسوي هذه الرسائل عوى االستمرار باستخدامها‪.‬‬

‫تكوف الرسائل االقتحامية قطاعا اللعمل خسائر مباليني الدوالرا سنميا‪ ,‬حيث تلعترب خطراً حمدقاً‬ ‫‪‬‬

‫اإللكرتونية‪ ,‬التجارة اإللكرتونية‪ ,‬األمن‪ ,‬باإلضافة إىل اجلدوى املالية‬ ‫يهدد مستقبل االتصاال‬
‫لومستهوكني وجمتمع رجال األعمال‪.‬‬
‫تؤدي الرسائل االقتحامية أيضا إىل إهدار مصادر الشبكة‪ ,‬إهدار مصادر خادم الربيد اإللكرتوني وكذلك‬ ‫‪‬‬
‫التأثري السويب عوى إنتاجية املمظفني‪.‬‬
‫‪ ‬تلعتدي الرسائل االقتحامية عوى خصمصية املستخدمني‪ ,‬وتستخدم كأداة لنقل احملتميا اإلباحية‪,‬‬
‫اخلداع‪ ,‬االحتيال والتصيد (‪ ,)Phishing‬الفريوسا وغريها من أنماع احملتميا غري املرغمب بها‪.‬‬
‫متثل الرسائل االقتحامية مصدر إزعاج رئيسي ملقدمي خدمة اإلنرتنت‪ ,‬والبنية التحتية لالتصاال‬ ‫‪‬‬
‫واإلنرتنت‪ ,‬والتطبيقا ‪ ,‬ومستخدمي احلاسمب عامة ومستخدمي اإلنرتنت عوى وجه اخلصمص‪.‬‬

‫يلعترب االحتيال والتصيد (‪ )Phishing‬من أشكال الرسائل االقتحامية سريلعة النمم‪.‬‬ ‫‪‬‬

‫الرسائل االقتحامية اليت تقدم شهادا مزيفة‪ :‬غالبا ما يقمم مرسوي الرسائل االقتحامية مبحاولة بيع‬ ‫‪‬‬
‫شهادا التلعويم اللعالي والشهادا اجلاملعية املزيفة‪.‬‬

‫‪66‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫الرسائل االقتحامية املتلعوقة بالصيدليا اإللكرتونية‪ :‬وهي الرسائل االقتحامية اليت تروج ألنماع عامة من‬ ‫‪‬‬

‫األدوية مثل‪ :‬الفياجرا‪ ,‬مضادا االكتئاب اليت ميكن شرائها عن طريق اإلنرتنت بدون وصفة طبية من‬
‫طبيب خمتص‪.‬‬
‫الرسائل االقتحامية املتلعوقة باملال واالستثمارا ‪ :‬وهي الرسائل االقتحامية اليت تروج الستثمارا ملعينة‬ ‫‪‬‬
‫حتت شلعارا الربح األكيد‪.‬‬
‫الرسائل االقتحامية اإلباحية‪ :‬وهي الرسائل االقتحامية اليت تروج لوتلعارف أو اخلدما اجلنسية واملماقع‬ ‫‪‬‬
‫املشابهة هلا‪.‬‬
‫الرسائل االقتحامية التجارية‪ :‬وهي الرسائل االقتحامية اليت تروج لسوع ومنتجا ملعينة‪.‬‬ ‫‪‬‬

‫ميكن ملرسوي الرسائل االقتحامية احلصمل عوى عنمانك اإللكرتوني مبا يف ذلك بريدك اإللكرتوني ورقم هاتفك‬
‫احملممل من خالل عدة طرق‪ ,‬عوى سبيل املثال‪:‬‬

‫من تسجيل املستخدم يف املماقع املنافيه لألخالق‪.‬‬ ‫‪‬‬


‫من مشاركا املستخدم يف اجملممعا اإلخبارية‪.‬‬ ‫‪‬‬
‫من جوسا الدردشة اإللكرتونية‪.‬‬ ‫‪‬‬
‫من قمائم الربيد اإللكرتوني اليت يشرتك املستخدم فيها‪.‬‬ ‫‪‬‬
‫من خالل تمليد أمساء لونطاق اخلاص بك بشكل عشمائي‪.‬‬ ‫‪‬‬
‫من خالل احلصمل عوى مجيع عناوين الربيد اإللكرتوني املمجمدة عوى خادم الشركة‪.‬‬ ‫‪‬‬

‫تستخدم أساليب عدة يف إرسال رسائل الربيد اإللكرتوني االقتحامية‪ ,‬نذكر منها‬

‫‪E-Mail Spoofing‬‬

‫يفتقد برتمكمل نقل الربيد البسيط (‪ )SMTP‬إىل خاصية التصديق (‪ )Authentication‬عوى املرسل أى أنه‬
‫باإلمكان إرسال رسالة بأي عنمان بريد إلكرتوني عن طريق التالعب مبقدمة الرسالة (‪ )Header‬وحتديدا باحلقل‬

‫‪67‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫"من" (‪ )From‬الذي ميثل عنمان املرسل‪ ,‬فالرسالة القادمة من عنمان بريد إلكرتوني ال تلعكس بالضرورة حقيقة‬
‫شخصية املرسل‪ .‬وهذا اجلانب مت استغالله يف ارسال الربيد غري املرغمب‪.‬‬

‫يلعمد مرسوم الرسائل االقتحامية إىل اختيار عناوين براقة وشائلعة كإسم مصرف أو شركة ملعروفة وذلك‬
‫ألجل إيهام املستقبل جبدية الرسالة وأنها قادمة من مصدر ممثمق‪.‬‬

‫بلعض خمادم الربيد اإللكرتوني تقبل رسائل الربيد اإللكرتوني من أي مصدر كان لتمريرها اىل خمادم‬
‫أخرى‪ ,‬وهذه الطريقة كانت مهمة يف األيام األوىل لوشبكة اللعاملية لضمان إيصال رسالة الربيد اإللكرتوني نظرا‬
‫لقوة اعتمادية الشبكة اللعاملية توك األيام‪ ,‬فإذا كان اخلادم الذي صدر منه الرسالة غري قادر عوى االتصال خبادم‬
‫املستقبل فإنه عوى األقل بإمكانه إيصاهلا إىل خادم آخر مفتمح قريب من خادم املستقبل‪ ,‬فيكمن هناك فرصة أفضل‬
‫لوخادم املفتمح من إيصال الرسالة يف وقت آخر‪.‬‬

‫شكوت اآللية السابقة يف الرتاسل ثغرة أمنية مت استغالهلا من قبل مرسوي الرسائل االقتحامية‪ ,‬لذلك فإن‬
‫عدد قويل من اخلمادم احلديثة تكمن خمادم مفتمحة واللعديد من اخلمادم احلديثة ال يقبل الرسائل القادمة من‬
‫اخلمادم املفتمحة ألن هناك احتمالية عالية بأن هذه الرسائل قد تكمن رسائل غري مرغمبة‪.‬‬

‫يوجأ مرسوم الرسائل االقتحامية إىل استخدام الصمر يف نص الرسالة لتفادي عموية التصفية امللعتمدة عوى‬
‫احملتمى النصي‪ ,‬حيث يتم تضمني النص عوى هيئة صمرة يف منت الرسالة‪.‬‬

‫استخدام الصمر يف مثل هذه الرسائل رفع نسبة استهالك نطاق تدفق البيانا ملا تتطوبه الصمر من عدد‬
‫كبري من البايتا (‪ )Bytes‬حلفظها ومتثيوها مقارنة بالنصمص (‪.)Text‬‬

‫ال يتمقف تضمني النص عند مرسوي الرسائل االقتحامية بالصمر فقط‪ ,‬بل يتلعدى إىل استخدام صيغ هيئا‬
‫برامج املكتب من‬ ‫المثائق احملمملة (‪ ,)PDF‬أو إىل صيغ موفا‬ ‫أخرى‪ ,‬كتضمني النص يف موفا‬ ‫موفا‬
‫مايكروسمفت مثل (‪ )DOC‬و (‪.)XLS‬‬

‫‪67‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫قد يستخدم مرسوم الربيد غري املرغمب القاممس يف ختمني عناوين بريد إلكرتونية وذلك عن طريق إضافة‬
‫أمساء ذا ملعنى كبدايا ألمساء نطاقا مشهمرة وبهذه الطريقة يشكومن عناوين بريد إلكرتونية‪.‬‬

‫األمساء املنتجة عادة ما تكمن من قاممس ألمساء وألقاب مشهمرة‪ ,‬وحتى وإن كانت ملعظم األمساء املنتجة‬
‫غري ممجمدة يف الماقع إال أن اجملهمد يستحق البذل يف ختمني ولم عدد قويل من اللعناوين الصحيحة بالنظر إىل‬
‫بساطة الطريقة يف إجياد هذه اللعناوين‪.‬‬

‫وباإلمكان التلعرف عوى اللعناوين النشطة من جمممعة اللعناوين املنتجة من القاممس‪ ,‬حيث أن الرد عوى‬
‫الرسالة أو تتبع الرابط املضمن يف منت الرسالة يلعطي داللة لومرسل عوى أن بريد املستقبل نشط‪,‬ما جيلعل املرسل‬
‫يستخدمه عند إرسال رسائل أخرى غري مرغمبة‪.‬‬

‫‪Filtration‬‬

‫تصفية الرسائل الربيد اإللكرتوني تكمن عوى أساس أحد أجزاء الرسالة التالية‪:‬‬
‫‪ ‬أحد مكمنا مقدمة الرسالة (‪ ,)Header‬ومنها عنمان املرسل (‪.)From‬‬
‫‪ ‬اللعنمان (‪.)Subject‬‬
‫‪ ‬منت الرسالة (‪.)Body‬‬
‫فإذا تطابقت إحدى خصائص الربيد القادم مع إحدى القيم امللعرفة للعموية التصفية كلعناوين بريد‬
‫إلكرتونية أو قيم حمددة بالنسبة ملقدمة الرسالة أو تلعابري اعتيادية (‪ )regular expressions‬بالنسبة لوممضمع أو‬
‫املنت فإن اخلادم يتخذ قرار بشأن هذا الربيد المارد‪.‬‬
‫التصفية هي أكثر اإلجراءا املطبقة لوتصدي لورسائل االقتحامية‪ ,‬لكنها عرضة لولعديد من التجاوزا‬
‫لوقمانني امللعتمدة عويها عموية التصفية خاصة من مرسوي الرسائل االقتحامية الذين عادة ما يكمنمن دقيقني‬
‫وخبريين يف قمانني التصفية‪.‬‬

‫حتتمي القائمة السمداء عوى عناوين بريد إلكرتونية‪ ,‬أو أمساء نطاقا أو عناوين بروتمكمل اإلنرتنت خلمادم‬
‫بريد إلكرتونية‪ ,‬ال يسمح لورسائل اإللكرتونية القادمة من توك اللعناوين باملرور من خالل اخلادم املستقبل‪ .‬فإذا‬

‫‪71‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫تطابقت إحدى خصائص الربيد اإللكرتوني القادم مع أحد عناصر القائمة عوى األقل فإنه يكمن من القائمة السمداء‪,‬‬
‫وال يسمح له باملرور إىل بريد املستقبل‪.‬‬
‫باإلمكان إعداد خادم الربيد اإللكرتوني من جهة املستقبل لتصفية الرسائل القادمة باالعتماد عوى القمائم‬
‫السمداء‪ ,‬كما ميكن إعداده لرفض الرسائل املصنفة من القائمة السمداء أو نقوها اىل جمود خاص يف حساب املستقبل‬
‫يلعرف باسم (‪ )Junk E-Mail‬أو (‪ )Bulk‬أو (‪ )Spam‬وترك القرار يف هذه احلالة لومستقبل إما بإبقاء الرسالة أو‬
‫حذفها‪.‬‬

‫القمائم البيضاء هي عوى اللعكس متاما من القمائم السمداء‪ ,‬فالربيد القادم حتى وإن طابق القائمة السمداء فإنه‬
‫يسمح له باملرور إذا تطابقت إحدى خصائصه مع أحد عناصر القائمة البيضاء عوى األقل‪ ,‬وذلك لضمان التأكد من‬
‫وصمل الربيد القادم من أطراف مهمة إىل صندوق بريد املستقبل حتى وإن مت تصنيفه من ضمن القائمة السمداء‪.‬‬

‫هناك طريقة أخرى إلستخدام القمائم البيضاء وهي السماح فقط لرسائل الربيد القادمة من اللعناوين أو‬
‫النطاقا أو اخلمادم احملددة يف القائمة البيضاء‪ ,‬وغري ذلك من الرسائل اليت مل تصنف من ضمن القائمة البيضاء‬
‫فإنه يتم رفضها أو إيصاهلا إىل اجملود اخلاص يف حساب املستخدم كما يف طريقة التصفية بإستخدام القمائم‬
‫السمداء‪.‬‬

‫هي أنظمة قمائم تزود من قبل جها مستقوة أو من مقدم خدمة الربيد اإللكرتوني مقابل مبوغ مالي يدفلعه‬
‫املرسل لضمان وصمل بريده إىل املستقبل‪.‬‬

‫من األساليب املستخدمة يف مثل هذه األنظمة هي التقييم (‪ )Scoring‬والشهادا (‪ )Certificates‬حبيث‬


‫ترخص الرسالة بأنها من مصدر ممثمق وتنجح باملرور إىل بريد املستقبل‪.‬‬

‫إن برتمكمل نقل الربيد البسيط (‪ )SMTP‬والذي يستخدم يف تراسل الربيد اإللكرتوني عوى الشبكة اللعاملية‬
‫يفتقد خلاصية التصديق (‪ )Authentication‬وبالتالي عنمان املرسل ليس بالضرورة أن يكمن صحيحا أو يلعكس‬
‫شخصية املرسل‪ ,‬فيمكن ألي من كان أن يضع يف حقل املرسل أي عنمان بريد إلكرتوني‪ ,‬وهذه الثغرة األمنية مت‬
‫استغالهلا يف إرسال الرسائل االقتحامية عن طريق االحتيال (‪.)Spoofing‬‬

‫باإلمكان فحص الرسائل لوتحقق من الكمالية عن طريق حتويل مقدمة الرسالة (‪ )Header‬ومقارنة عنمان‬
‫املرسل املذكمر يف حقل الـ "من" (‪ )From‬مع القيمة املمجمدة يف املقدمة يف احلقل "استقبل" (‪ ,)Received‬هذه‬
‫الطريقة تساعد يف اكتشاف الرسائل االقتحامية‪.‬‬

‫‪70‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫كتابة اللعنمان الربيدي يف املماقع اللعامة سماء كانت يف صفحا الشبكة اللعاملية أو غرف احملادثة أو‬
‫جمممعا النقاش أو غريهم جيلعوها عرضة لربامج التجميع اآللية للعناوين الربيد اإللكرتوني اليت تستخدم يف‬
‫إرسال الربيد غري املرغمب‪ ,‬وهلذا ظهر إجراء حتمير عنمان الربيد اإللكرتوني لتفادي مجلعها من مثل هذه الربامج إذا‬
‫اضطر الشخص لكتابة عنمانه الربيدي يف املماقع اللعامة‪.‬‬

‫من األمثوة عوى هذه اإلجراء هم استبدال الرمز "@" بالكومة "‪ "at‬والنقطة "‪ ".‬بالكومة"‪ , "dot‬مثال "‬

‫‪xyz@abc.com‬هذا الربيد اإللكرتوني حممي من املتطفوني و برامج التطفل‪ ,‬حتتاج إىل تفلعيل جافا سكريبت‬
‫لتتمكن من مشاهدته " تصبح بلعد التحمير"‪ , "xyz at abc dot com‬وبهذه الطريقة التستطيع برامج جتميع‬
‫عناوين الربيد اإللكرتوني اآللي من التلعرف عويه‪ ,‬باملقابل أنها أد الغرض يف ايصال اللعنمان‪.‬‬

‫ألن الرسائل االقتحامية يتم إرساهلا للعدد كبري (‪ )Bulk‬من اللعناوين الربيدية اللعشمائية عوى أمل وصمهلا‬
‫ولم عوى أقل تقدير إىل البلعض من هذه اللعناوين‪ .‬الرد عوى الرسائل االقتحامية يلعطي املرسل داللة بأن الرد قادم من‬
‫عنمان نشط و حقيقي فيستغوه يف رسائل مستقبوية أخرى غري مرغمبة‪.‬‬

‫بنفس الطريقة فإن بلعض الرسائل االقتحامية حتمي عوى رابط إلزالة عنمان املستقبل من القائمة الربيدية‬
‫لومرسل إليقاف ارسال الرسائل املستقبوية أخرى‪ ,‬قد يكمن اهلدف احلقيقي من وراء هذا الرابط هم حتديد ما إذا‬
‫كان عنمان املستقبل نشط أم ال‪.‬‬

‫يساعد اإلبالغ عن رسائل الربيد االقتحامية يف التقويل منها والتصدي هلا‪ .‬يتم اإلبالغ عن هذه الرسائل‬
‫باالتصال مبقدم خدمة الربيد اإللكرتوني ملرسل الرسالة االقتحامية‪ .‬ميكن التلعرف عوى مقدم اخلدمة من اسم‬
‫النطاق يف اللعنمان الربيدي لومرسل‪ ,‬وألن اسم النطاق هم اجلزء الذي يأتي بلعد عالمة (@) يف عنمان الربيد‬
‫اإللكرتوني‪ .‬فمثال اسم النطاق لولعنمان الربيدي (‪ )xyz@abc.com‬هم (‪ )abc.com‬باإلمكان احلصمل عوى بيانا‬
‫االتصال ألي إسم نطاق من خادم (‪ ,)WHOIS‬هذا اخلادم حيمي عوى قاعدة بيانا تسجيل النطاقا ‪.‬‬

‫هناك مستمى آخر لإلبالغ وهم إبالغ مقدم خدمة الربيد اإللكرتوني الذي يتلعامل ملعه صاحب الربيد‬
‫املستقبل‪ ,‬من طرق اإلبالغ املستخدمة هي تزويد واجهة املستخدم يف عميل الربيد اإللكرتوني بزر لإلبالغ‪ .‬عندما‬
‫جيتمع عند اخلادم بالغا كثرية عوى نفس الربيد فإنه يتخذ إجراءا خاصة منها إبالغ اخلادم مصدّر الرسالة أو‬
‫وضع عنمان املرسل يف القائمة السمداء فال يتمكن مستقبال من إرسال رسائل أخرى‪ .‬هذه الطريقة املضادة لورسائل‬

‫‪78‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫االقتحامية فلعالة إىل حد ملعني‪ ,‬حيث ميكن لومرسل االنتقال إىل مقدم خدمة آخر وبالتالي استخدام اسم نطاق‬
‫آخر‪.‬‬

‫قد يستخدم التحقق من املتطوبا الفنية لربوتمكمل نقل الربيد البسيط (‪ )SMTP‬يف الربيد المارد قد‬
‫يستخدم لوتقويل من الرسائل االقتحامية القادمة من اخلمادم اليت ال تتقيد بهذه املتطوبا ‪ .‬اللعديد من مرسوي‬
‫الربيد غري املرغمب يستخدممن برامج رديئة أو ليس باستطاعتهم التقيد باملتطوبا الفنية لربوتمكمل نقل الربيد‬
‫البسيط لقوة التحكم لديهم عوى اخلادم الذي يرسومن منه والذي عادة ما يكمن جهاز ضحية مت اخرتاقه من قبل‬
‫خمربني (‪.)Hackers‬‬

‫أحد اإلجراءا املضادة الفلعالة يف التصدي لرسائل الربيد اإللكرتوني االقتحامية هم وضع سجال تبادل‬
‫رسائل مزيفة عند رد خادم أمساء النطاقا عوى طوب استلعالم عن خمادم الربيد اإللكرتوني إلسم نطاق‪ .‬هنا يمجد‬
‫رقم تفضيوي مع كل سجل يف الرد‪ ,‬والغرض من هذا الرقم هم ترتيب اخلمادم‪ ,‬فكوما كان رقم التفضيل أصغر‬
‫كوما كانت احتمالية النجاح أكرب يف تمصيل الرسالة‪ ,‬وهلذا فإن اخلادم املرسل حياول االتصال أوال مع اخلادم ذو‬
‫الرقم األدنى‪ ,‬فإن مل ينجح االتصال ملعه لسبب ما فإنه حياول مع اخلادم الذي يويه‪.‬‬

‫‪‬‬

‫نظرا لطبيلعة رسائل الربيد اإللكرتوني االقتحامية يف كمنها ترسل بأعداد كبرية‪ ,‬ويف أغوب األحيان ال يهتم‬
‫مرسومها بإعادة حماولة االتصال خبادم الربيد اإللكرتوني يف حال فشل االتصال‪ ,‬بل ينتقومن إىل اللعنمان‬
‫الربيدي التالي‪.‬‬
‫يتصدى تضمني سجل تبادل مزيف برقم تفضيوي أصغر من كل السجال يف الرد من قبل خادم أمساء‬
‫النطاقا عوى طوب االستلعالم عن خما دم الربيد اإللكرتوني السم نطاق ملعني بشكل فلعال لورسائل‬
‫االقتحامية‪.‬‬
‫جيب أن يؤشر سجل تبادل الرسائل األدنى املزيف إىل عنمان خادم نشيط حبيث يكمن املنفذ رقم ‪Port # ( 82‬‬
‫‪ )25‬هلذا اخلادم مغوقا لضمان استالم الرسائل االقتحامية فقط عرب اخلمادم األخرى‪.‬‬
‫‪‬‬

‫يوجأ مرسوم الرسائل االقتحامية يف البداية حملاولة االتصال مع اخلادم ذي الرقم التفضيوي األعوى بدال من‬
‫اخلامد ذي الرقم التفضيوي األدنى الحتمال كبري هم كمن اخلادم ذي الرقم التفضيوي األعوى خادما‬
‫احتياطيا مع برامج أقل فلعالية ملكافحة الرسائل االقتحامية مقارنة مع اخلمادم األخرى‪.‬‬

‫‪78‬‬
‫الرسائل االقتحامية وطرق مكافحتها‬ ‫احملاضرة اللعاشرة‬ ‫أمن امللعومما‬

‫إن تضمني سجل تبادل مزيف برقم تفضيوي أعوى من كل السجال يف الرد من قبل خادم أمساء النطاقا‬
‫عوى طوب االستلعالم عن خمادم الربيد اإللكرتوني السم نطاق كفيل بالتصدي هلذا األسومب يف إرسال‬
‫الرسائل االقتحامية‪.‬‬
‫سجل تبادل الرسائل األعوى املزيف قد يكمن غري ملعرّف‪ ,‬أو يشري إىل عنمان بروتمكمل إنرتنت خامل ( ‪Dead‬‬
‫‪ ,)IP Address‬أو يشري إىل عنمان خادم حقيق حبيث يكمن املنفذ رقم ‪ )Port #25( 82‬لذلك اخلادم مغوقا‪.‬‬
‫يكمن تطبيق كال النمعني من السجال املزيفة إجراء مضادا أفضل‪ ,‬كما يف الشكل ‪.8-01‬‬

‫شكل ‪ 8-01‬مثال عوى سجال تبادل الرسائل االقتحامية‬

‫هم تأخر متلعمد لفرتة قصرية من قبل خادم الربيد اإللكرتوني املستقبل قبل الرد عوى طوب االتصال من خادم‬
‫بريد إلكرتوني آخر‪.‬‬

‫طبقا لومماصفا الفنية لربوتمكمل نقل الربيد البسيط (‪ ,)SMTP‬فإنه بلعد طوب االتصال فإن عوى اخلادم‬
‫املرسل االنتظار حلني استقباله رسالة الرتحيب من اخلادم املستقبِل قبل إرسال الربيد اإللكرتوني إليه‪.‬‬

‫ميكن االستفادة من فرتة التأخر هذه لوتصدي لورسائل غري املرغمبة‪ ,‬كمن مرسويها عادة ال ينتظرون رسالة‬
‫ترحيب‪ ,‬بل يرسومن مباشرة بلعد طوب االتصال‪.‬‬

‫باإلمكان إعداد اخلادم الكتشاف هذه الطريقة‪ ,‬ومن ثم قطع االتصال مع اخلادم املرسل‪.‬‬

‫‪78‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫يسمى أيضا بالزرعة اخلبيثة؛ ويقمم فيها املخرب (‪ )Cracker‬باهلجمم عوى خادم امساء النطاقا (‪)DNS‬‬
‫والتالعب بالسجال فيه‪ .‬و يلعترب نظام أمساء النطاقا أحد املكمنا األساسية لوشبكة اللعاملية‪ ،‬ويتكمن من عدة‬
‫خمادم ألمساء النطاقا تلعمل بشكل متكامل مع بلعضها البلعض‪ .‬أهم خدما هذا النظام هم الربط بني أمساء‬
‫النطاقا وعناوينها اللعشرية‪ ،‬حيث البد من ملعرفة اللعنمان اللعشري لوخادم املراد التخاطب ملعه‪ ،‬أي باإلمكان‬
‫اعتباره كدليل اهلاتف بالنسبة لوشبكة اللعاملية‪.‬‬

‫التالعب بالسجال يكمن بتغيري اللعناوين اللعشرية حبيث تشري إىل مماقع مزيفة‪ .‬فإذا كان خادم االستلعالم‬
‫مسمما ومت التالعب بالسجل الذي حيمل اللعنمان اللعشري لوممقع‪ ،‬فبدال من أن يرجع خادم أمساء النطاقا‬
‫اللعنمان اللعشري الصحيح إلسم نطاق هذا املمقع‪ ،‬فإنه سريجع عنمانا عشريا خمتوفا يشري إىل ممقع مزور‪.‬‬

‫ينطبق هذا األسومب عوى أمساء النطاقا األخرى ومن ضمنها أمساء النطاقا لومصارف وغريها من املماقع‬
‫اليت تتطوب تزويد بيانا شخصية حساسة وسرية‪ .‬لنفرض كما يف الشكل (‪ )1-11‬أن اسم النطاق لومصرف "س"‬
‫هم (‪ ،)xyzbank.com‬وأن اللعنمان اللعشري الصحيح لومصرف "س" املقابل إلسم النطاق (‪ )xyzbank.com‬هم‬
‫(‪.)88.33.22.11‬‬

‫الشكل ‪ :1-11‬استلعالم خادم أمساء النطاقا‬

‫‪68‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫فلعند كتابة شخص ما اسم النطاق لذلك املصرف يف متصفح الشبكة اللعاملية (‪)Internet Browser‬‬
‫سيقمم جهاز الشخص أال وهم اللعميل ممثال بربنامج املتصفح باالستلعالم عن اللعنمان اللعشري لومصرف "س" وذلك‬
‫بإرسال طوب اإلستلعالم إىل خادم أمساء النطاقا ‪ ،‬فإذا صادف وكان ذلك اخلادم مسمما كما يف الشكل (‪ )2-11‬فإنه‬
‫سريد بلعنمان عشري مزور وليكن (‪ )92.45.67.89‬والذي يشري إىل ممقع مزيف مستنسخ من املمقع األصوي‬
‫لومصرف "س" والذي لن يشلعر به الضحية أبدا حيث أن اسم نطاق املصرف هم الذي كتبه بنفسه ومتأكد منه‬
‫ليس كما رأينا يف األمثوة السابقة من التالعب يف اللعنمان من حيث جلعوها مشابهة إىل حد كبري إىل اللعنمان‬
‫الصحيح‪.‬‬

‫الشكل ‪ :2-11‬استلعالم خادم أمساء النطاقا يف حالة التسميم‬

‫‪Hosts File Poisoning‬‬

‫يشبه هذا األسومب من أساليب االصطياد اإللكرتوني –إىل حد كبري‪ -‬أسومب تسميم خادم أمساء النطاقا ‪.‬‬
‫ففي هذا األسومب يقمم املخربمن(‪ )Crackers‬بتسميم موف اخلمادم املضيفة (‪ )Hosts Files‬املمجمدة يف جهاز‬
‫الضحية‪.‬‬

‫يربط موف اخلمادم بني أمساء النطاقا وعناوينها اللعشرية كخادم أمساء النطاقا إال أن موف اخلمادم‬
‫ميكن التحكم به حمويا (‪ )Locally‬من قبل جهاز املستخدم‪ .‬فلعند طوب ممقع ما‪ ،‬فإن جهاز اللعميل يقمم أوال‬
‫بالبحث عن اللعنمان اللعشري إلسم اخلادم يف موفا اخلمادم قبل االستلعالم عن اللعنمان اللعشري من خادم أمساء‬
‫النطاقا ‪.‬‬

‫‪68‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫يقمم املخربمن بتغيري أمساء النطاقا وعناوينها اللعشرية لتمجيه الضحايا إىل مماقع مزيفة فاحلال نفسه‬
‫أيضا يف أسومب تسميم موف اخلمادم حيث يقمم املخربمن بالشيء نفسه بتسميم موف اخلمادم يف جهاز الضحية‬
‫وذلك بمضع سجل جديد لربط إسم نطاق ملعني بلعنمان عشري ملمقع مزيف‪ ،‬شكل ‪ 3-11‬و ‪.4-11‬‬

‫‪Xyzbank.com‬‬ ‫‪92.45.67.89‬‬ ‫‪Locahost‬‬ ‫‪127.0.0.1‬‬


‫شكل ‪ 4-11‬موف اخلمادم املضيفة بلعد اللعبث به‬ ‫شكل ‪ 3-11‬موف اخلمادم املضيفة‬

‫يف هذا األسومب يقمم الصيادون بإضافة أو حقن حمتمى خبيث (‪ )Malicious Code‬أو حقنه يف ممقع صحيح‪،‬‬
‫وميكن أن يقمم احملتمى اخلبيث بالتالي‪:‬‬
‫إعادة تمجيه زائر املمقع الصحيح إىل مماقع أخرى‪.‬‬ ‫‪‬‬
‫تنصيب برامج خبيثة (‪ )Malware‬يف جهاز زائر املمقع‪.‬‬ ‫‪‬‬
‫إعادة تمجيه البيانا املدخوة يف املمقع إىل خادم االصطياد‪.‬‬ ‫‪‬‬

‫يف هذا األسومب يقمم املهاجم بالتدخل وانتحال شخصية كل من الطرفني خالل عموية االتصال عوى الشبكة‬
‫اللعاملية بني املستخدم واملمقع كما يف الشكل (‪ .)5-11‬احلالة الصحيحة هم أن يتم الرتاسل بني اللعميل واخلادم مباشرة‬
‫بدون أي وسيط جمهمل لكال الطرفني كما يف الشكل (‪. )8-11‬‬

‫الشكل ‪ :5-11‬الرتاسل يف وجمد "الرجل يف المسط"‬

‫‪66‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫الشكل ‪ :8-11‬الرتاسل املفرتض بني املستخدم واملمقع‬

‫يتم التدخل من قبل املهاجم عن طريق إنشاء اتصال منفصل لكل من املستخدم واملمقع املراد االتصال به من‬
‫قبل املستخدم‪ ،‬حبيث يكمن املهاجم يف املنتصف بني املستخدم واملمقع‪ ،‬وبالتالي يتمكن املهاجم من استقبال البيانا‬
‫الصادرة من املستخدم إىل املمقع يف عموية االتصال والتالعب بها وإعادة إرساهلا مرة أخرى إىل املمقع الذي الزال‬
‫يظن أن البيانا الماردة إليه قادمة من املستخدم‪ .‬وكما يف حالة اإلرسال كذلك يف حالة الرد فإن املهاجم يقمم‬
‫باستقبال البيانا وإعادة إرساهلا إىل املستخدم كما يف الشكل (‪.)8-11‬‬

‫يف هذا األسومب يظهر أن االتصال يتم بني طرفني أال وهما جهاز املستخدم (اللعميل) وجهاز املمقع (اخلادم)‪،‬‬
‫لكن يف احلقيقة هم يرتاسومن البيانا عرب جهاز آخر وسيط والذي يلعرف بـاسم "الرجل يف المسط" (‪Man-in-the-‬‬
‫‪ .)Middle‬هذا وقد تبدأ فلعالية هجمة الرجل يف المسط خالل عموية الرتاسل بني املستخدم واملمقع‪ ،‬أو بلعد عموية‬
‫الرتاسل‪.‬‬

‫الشكل ‪ :8-11‬الرتاسل يف حالة وجمد الرجل يف المسط‬

‫إن فاعوية اهلجمة خالل عموية الرتاسل تسمى بـ"اهلجمم النشط" (‪ ،)Active Attack‬وتكمن بتغيري‬
‫احملتمى(‪ )content‬خالل تدفق البيانا بني املستخدم واملمقع‪ ،‬يف الشكل (‪ )6-11‬يف حالة الرتاسل بني مصرف وعميوه‬
‫لغرض التحميل املالي بني احلسابا ‪ ،‬يف هذه احلالة قد يغري املهاجم املخرتق رقم احلساب لتحميل األممال إليه (مثال‬
‫إىل احلساب رقم ‪ )4444‬بدال من احلساب احملدد من قبل اللعميل (مثال احلساب رقم ‪ ،)2222‬يف حني أن املصرف يظن أنه‬
‫يتماصل مع اللعميل بينما يف الماقع يرتاسل مع الرجل يف المسط فيقبل املصرف الطوب وينفذ التحميل املالي إىل‬
‫احلساب احملدد من قبل الصياد‪.‬‬

‫‪68‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫الفاعوية بلعد عموية الرتاسل‪ ،‬وتلعرف باسم "اهلجمم الالحق" (‪ )Passive Attack‬تكمن بلعد متكن الصياد من‬
‫التقاط البيانا السرية كاسم املستخدم والرمز السّري يف حال إرساهلا من قبل املستخدم إىل املمقع‪ ،‬واستخدامها‬
‫الحقا يف انتحال شخصية املستخدم‪.‬‬

‫الشكل ‪ :6-11‬تغيري رقم احلساب لومحمل إليه من قبل الرجل يف المسط‬

‫إحدى الطرق لتطبيق هجمة الرجل يف المسط هي تسميم خادم أمساء النطاقا (‪ )DNS Poisoning‬عن‬
‫طريق التالعب بالسجال بتغيري اللعناوين اللعشرية حبيث تشري إىل مماقع مزيفة‪ .‬كمثال طوب االستلعالم عن‬
‫اللعنمان اللعشري لومصرف "س" ‪ ،‬فإذا كان خادم االستلعالم مسمما ومت التالعب بالسجل الذي حيمل اللعنمان اللعشري‬
‫لذلك املصرف‪ ،‬فبدال من أن يرجع خادم أمساء النطاقا اللعنمان اللعشري الصحيح السم نطاق املصرف "س"‪ ،‬فإنه‬
‫سريجع عنمانا عشريا خمتوفا يشري إىل ممقع مزور عن املمقع األصوي لومصرف "س"‪.‬‬

‫هذا املمقع املزيف يقع حتت السيطرة الكاموة من قبل الصياد فلعندما يزود عميل املصرف (الضحية) لوممقع‬
‫املزيف باسم املستخدم والرمز السري وذلك لودخمل إىل حسابه‪ ،‬يصبح الصياد قد متكن من ملعرفة هذه البيانا‬
‫السرية ومن ثم يقمم الصياد بالتخاطب مع املمقع األصوي لومصرف "س" منتحال بذلك شخصية اللعميل الضحية‪.‬‬

‫يف هذا األسومب يقمم الصيادون بتزييف ممقع ما ووضلعه حتت اسم نطاق مشابه إىل اسم النطاق لوممقع‬
‫األصوى‪ .‬يلعمد الصيادون يف هذا األسومب بأن يكمن اسم النطاق لوممقع املزيف قريب من اسم النطاق الصحيح حبيث‬
‫يصلعب عوى الضحية اكتشافه من المهوة األوىل‪.‬‬

‫وهناك اختيار آخر السم النطاق لوممقع املزيف وهم أن يكمن مبسمى يمحي ويلعطي انطباع إىل شرعية املمقع‪،‬‬
‫وكمثال السم نطاق ملمقع مزيف شبيه السم النطاق لوممقع األصوي هم مثال مصرف "ساب" السابق ذكره‪ ،‬حيث‬
‫وضع الصياد امتداد بسيط السم النطاق الصحيح ليصبح (‪ )sabb.net.ms‬املشابه السم النطاق لوممقع األصوي‬
‫(‪ )sabb.com‬كما يف الشكوني (‪ )8-11‬و(‪ .)19-11‬ونرى أيضا أن املمقع املزور صمم ليطابق املمقع األصوي من حيث‬
‫النمط والشلعار والنظر واإلحساس‪.‬‬

‫‪89‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫وأيضا كما يف مثال مصرف "سامبا" السابق ذكره واملمضح يف الشكوني (‪ )11-11‬و(‪ ،)12-11‬اختار الصياد يف توك‬
‫لوممقع املزيف حبيث يمحي ويلعطي انطباع إىل شرعية املمقع‪ ،‬أال وهم‬ ‫احلادثة االسم‬
‫(‪ )sambaonlineaccess.com‬جند يف اسم النطاق هذا ذكر السم املصرف وذكر لكومة (‪)onlineaccess‬‬
‫واليت تلعين االتصال اآلني مما يمحي ويلعطي انطباع إىل شرعية املمقع‪ ،‬بينما اسم النطاق الصحيح ملصرف "سامبا" هم‬
‫(‪ ،)sambaonline.com‬ونرى أن املمقع املزور صمم ليطابق املمقع األصوي‪.‬‬

‫الشكل ‪ :8-11‬املمقع املزيف ملصرف "ساب"‬

‫الشكل ‪ :19-11‬املمقع األصوي ملصرف "ساب"‬

‫‪81‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫الشكل ‪ :11-11‬املمقع املزيف ملصرف "سامبا"‬

‫الشكل ‪ :12-11‬املمقع األصوي ملصرف "سامبا"‬

‫يف هذا األسومب مجيع عمويا املستخدم (الضحية) من خالل متصفح الشبكة اللعاملية تصبح مكشمفة‬
‫لوصيادين‪ .‬سبب هذا الكشف يلعمد إىل الربامج اخلبيثة (‪ )Malware‬املزروعة يف جهاز املستخدم‪.‬‬

‫‪82‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫تسمح هذه الربامج اخلبيثة لوصيادبن مبراقبة مجيع اللعمويا املنفذة من خالل متصفح الشبكة اللعاملية من‬
‫قبل املستخدم )الضحية(‪ .‬فلعوى سبيل املثال عند اتصال املستخدم باملمقع اإللكرتوني ملصرف ما‪ ،‬وعند تزويد املستخدم‬
‫السم املستخدم والرمز السري لودخمل عوى حسابه املصريف‪ ،‬ففي حالة وجمد مثل هذه الربامج يف جهاز الضحية‬
‫فسيتم التقاط هذه البيانا السرية وإرساهلا إىل الصياد والذي بدوره سينتحل شخصية املستخدم يف التلعامل مع‬
‫املمقع اإللكرتوني لومصرف والذي سيتلعامل مع الصياد عوى أنه اللعميل احلقيقي‪.‬‬

‫أحدى الطرق املشهمرة هلذا األسومب هم تركيب مسجل نقرا لمحة املفاتيح (‪ )Keystroke Logger‬يف‬
‫جهاز الضحية‪ .‬والذي من امسه يقمم بتسجيل النقرا عوى لمحة املفاتيح ومن ثم يقمم بإرساهلا إىل الصياد‪ ،‬والذي‬
‫بدوره يقمم بتحويوها واستخالص البيانا النتحال شخصية الضحية‪.‬‬

‫طريقة أخرى لالصطياد وهي إنشاء مماقع إلكرتونية لوبيع بالتجزئة (‪ )Retail‬عوى الشبكة اللعاملية ملنتجا‬
‫وهمية‪ .‬الغرض من هذه املماقع هم خلداع الباحثني عن منتجا ملعينة عوى الشبكة اللعاملية لوشراء‪.‬‬

‫يتم إدخال هذه املماقع لوفهرسة يف حمركا البحث عوى الشبكة اللعاملية‪ ،‬ويتم تلعبئة أيضا مثل هذه املماقع‬
‫مبنتجا خمتوفة وبأسلعار منافسة لوسمق جلذب الباحثني عن مثل هذه املنتجا ‪ .‬وعند حبث شخص ما ملنتج ملعني‬
‫عن طريق إحدى حمركا البحث اليت مت فيها فهرسة مماقع بيع بالتجزئة غرضها االصطياد‪ ،‬فإن ذلك املمقع‬
‫سيلعرض كنتيجة لوبحث إذا كان يمجد عنده املنتج املطومب‪ .‬فإذا قام املستخدممن بزيارة مثل هذه املماقع لشراء‬
‫منتج ملعني وكجزء من امتام عموية الشراء فإنه يطوب منه تلعبئة منمذج إلكرتوني ببيانا سرية وذلك إما إلنشاء‬
‫حساب يف ذلك املمقع أو لوتحميل املالي‪ ،‬فيقع املشرتي ضحية لذلك املمقع بإفشائه بياناته السرية واليت قد تستخدم‬
‫الحقا يف انتحال شخصيته‪.‬‬

‫يلعد هذا األسومب من األساليب النادرة احلدوث وذلك مع وجمد ممانع النمافذ املنبثقة (‪)Popup Blocker‬‬
‫بشكل أساسي يف ملعظم متصفحا الشبكة اللعاملية‪ ،‬ولذا فقد قوّت ملعدال جناح هذا األسومب يف اآلونة األخرية‪ .‬إال‬
‫أن هذا األسومب كان فلعال إىل حد ما قبل وجمد مثل هذه املمانع يف املتصفحا ‪.‬‬

‫الطريقة التقويدية هلذا األسومب كما يف الشكل (‪ )13-11‬هي نافذة مصغرة تنبثق أمام نافذة مكربة ملمقع‬
‫صحيح‪ ،‬كممقع ملصرف‪ ،‬ويف هذه النافذة املنبثقة يمجد منمذج يطوب من املستخدم تلعبئته ببيانا سرية كاسم‬
‫املستخدم وكومة املرور وذلك كالتحقق من اللعنمان الربيدي أو غري ذلك من األسباب مما يلعطي سبب منطقي‬
‫لومستخدم لتلعبئة النممذج‪.‬‬

‫‪83‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫الشكل ‪ 13-11‬النافذة املنبثقة‬

‫اهلدف من النافذة املكربة خوف النافذة املنبثقة هم إلعطاء املستخدم‪ ،‬أو عميل املصرف الضحية شلعمر بشرعية‬
‫الطوب‪ ،‬وذلك يف حال صادف كمنه عميل لذلك املصرف‪.‬‬

‫يلعترب هذا األسومب من أخطر أساليب االصطياد‪ ،‬حيث يتم استبدال مستطيل اللعنمان يف اجلزء األعوى من‬
‫نافذة متصفح الشبكة اللعاملية (‪ )Web Browser‬بآخر مزيف‪ .‬هذا األسومب ميكن الصياد من عرض صفحة‬
‫إلكرتونية مزيفة بالكامل بينما تبدو لزائر الصفحة عوى أنها صحيحة‪.‬‬

‫يتم تنفيذ هذا األسومب باستخدام تقنيا خمتوفة مثل جافا سكربت (‪ )Java Script‬وجافا أبويت ( ‪Java‬‬
‫‪.)Applet‬‬

‫باإلمكان إخفاء مستطيل اللعنمان يف متصفح الشبكة اللعاملية‪ ،‬بإعدادا حمددة من قبل صفحة املمقع‬
‫اإللكرتوني‪ ،‬ويتم ذلك بإضافة رممز "جافا سكربت" هلذا الغرض‪ ،‬وحتديدا استخدام المظيفة ( ‪Window.open‬‬
‫‪ )function‬وحتديد اللعنصر "‪ "location‬بالقيمة "‪."no‬‬

‫يطبق هذا األسومب عند حتميل املستخدم‪ ،‬عوى سبيل املثال عن طريق رابط يف رسالة بريد إلكرتوني إىل‬
‫املمقع املزيف‪ ،‬ومباشرة يتلعرف املمقع عوى نمع املتصفح املستخدم من قبل الزائر ومن ثم إخفاء مستطيل اللعنمان‬

‫‪84‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫احلقيقي يف املتصفح واستبداله بآخر مزيف أو حتى ميكن وضع صمرة (‪ )Image‬خلداع الزائر بمجمد مستطيل‬
‫اللعنمان‪.‬‬

‫يمضح الشكل (‪ )14-11‬مستطيل عنمان مزيف عوى هيئة صمرة ركّب يف أعوى الصفحة من متصفح الشبكة‬
‫اللعاملية انرتنت اكسبومرر (‪ )Internet Explorer‬لتبدو وكأنها حقيقية‪ ،‬حيث يشري اللعنمان‬
‫امللعروضة‬ ‫الصفحة‬ ‫عن‬ ‫خمتوف‬ ‫ممقع‬ ‫إىل‬ ‫(‪)www.nike.com/main.html‬‬
‫(‪.)www.contentverification.com/graphic-attacks/demo/adbarframeset.html‬‬

‫الشكل ‪ :14-11‬مستطيل عنمان مزيف عوى هيئة صمرة‬

‫‪85‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫بإمكان املنظما احملتمل استهدافها من قبل هجما االصطياد من اختاذ إجراءا من شأنها حتسني رد هذه‬
‫االصطياد ‪.‬‬ ‫االصطياد قبل وقمعها وتقويل اخلسائر اليت قد تنتج من هجما‬ ‫حيال هجما‬ ‫املنظما‬
‫وتشمل هذه اإلجراءا عوى التالي‪:‬‬

‫تزويد عمالء املنظمة بلعنمان بريد إلكرتوني ليتسنى هلم اإلبالغ عن الرسائل املنتحوة لشخصية املنظمة‪.‬‬
‫يسمح هذا احلساب بتقرير ما إذا كانت هذه الرسائل صحيحة أم ال‪ ،‬كما يلعطي إنذار عن هجما اصطياد جارية‪.‬‬

‫قد حتتمي رسائل االصطياد اإللكرتوني املنتحوة لشخصية منظمة عوى عناوين بريد إلكرتونية مفربكة‬
‫غري ممجمدة يف الماقع‪ .‬عندما يتحقق خادم املُستقبِل من هذه اللعناوين جيد أنها غري مسجوة لديه‪ ،‬فريجلعها إىل‬
‫اخلادم املرسل مع إشلعار بأن هذه الرسالة مل تصل إىل املستقبل ألنه غري مسجل لديه‪.‬‬

‫مبا أن الرسائل أرسوت منتحوة شخصية منظمة ما فإن الرسائل املرتدة ستصل إىل خادم املنظمة املنتحل‬
‫شخصيتها‪ .‬كثرة الرسائل الربيدية املرتدة تشري إىل عمويا اصطياد جارية‪.‬‬

‫يمضح الشكل ‪ 15-11‬الربيد املرتد (‪ ،)Bouncing email‬يف اخلطمة رقم ‪ 1‬يقمم خادم املستقبل باستالم الربيد‬
‫اإل لكرتوني املُرسلل من قبل الصياد املنتحل لشخصية املنظمة (‪ )xyz.com‬يث وضع الصياد اسم النطاق لومنظمة يف‬
‫الرسالة‪ .‬بلعدما يقمم خادم املُستقبل بالتحقق من اسم املستخدم (‪ ،)Ahmad‬فيجد أنه غري مسجل لديه يف النظام‪،‬‬
‫فيقمم كما يف اخلطمر رقم ‪ 2‬بإرجاع الرسالة إىل املرسل‪ ،‬أي إىل اللعنمان املمجمد يف احلقل (‪ )From‬من الرسالة‪.‬‬

‫‪88‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫الشكل ‪ :15-11‬الربيد اإللكرتوني املرتد‬

‫مراقبة كمية االتصاال وطبيلعة االستفسارا الماردة إىل مراكز خدمة اللعمالء‪ .‬فبلعض األنماع احملددة من‬
‫االستفسارا مثل رفض الدخمل عرب املمقع اإللكرتوني قد تمحي بمجمد هجما اصطياد‪.‬‬

‫مراقبة خمتوف اللعمويا عوى احلسابا ‪ ،‬كلعدد غري متمقع من حماوال الدخمل إىل احلسابا ‪ ،‬أو تغيري‬
‫رمز التلعريف الشخصي‪ ،‬أو التحميال أو السحمبا يف حالة املصارف املالية‪.‬‬

‫يقمم الصيادون باستخدام موفا صمر ورممز مستخدمة يف املمقع اإللكرتوني لومنظمة املستهدفة‪ ،‬عمضا عن‬
‫استخدام هذه الصمر باستضافتها يف خمادمهم‪ ،‬أو اخلمادم املستضيفة لوممقع املزيف‪.‬‬

‫ميكن لوخادم املستضيف لوممقع اإللكرتوني احلقيقي لومنظمة –الذي حيتمي عوى موفا الصمر والرممز‬
‫احلقيقية‪ -‬اكتشاف مثل هذه احلاال عن طريق التحقق من حقل (املؤشر ‪ )Referrer‬القادم مع طوب بروتمكمل‬
‫النقل النصي التشلعيب (‪ )HTTP‬عند حتميل موف الصمرة؛ وهم عنمان الصفحة اإللكرتونية اليت ستلعرض الصمرة‪.‬‬
‫إذا كان حقل "املؤشر" يشري إىل غري عنمان املنظمة (اجلهة) أو يشري إىل عنان جمهمل فإن اخلادم هنا يقمم برفض‬

‫‪88‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫طوب بروتمكمل (‪ )HTTP‬لتحميل موف الصمرة‪ ،‬أو قد يلعرض اخلادم –ما يلعد حال آخر‪ -‬صمرة حتذيرية لوتنبيه‪،‬‬
‫بدال من الصمرة املطومبة‪.‬‬

‫تلعد تصفية رسائل الربيد اإللكرتوني كإجراء مضاد لورسائل غري املرغمبة )‪ (Spam‬فلعالة كإجراء مضاد‬
‫هلجما االصطياد امللعتمدة عوى رسائل الربيد اإللكرتوني يف اخلداع (‪.)deception-based phishing E-Mails‬‬

‫تلعتمد إحدى طرق االصطياد اإللكرتوني عوى استغالل الثغرا األمنية يف جهاز الضحية لزرع برامج‬
‫التجسس (‪ )Spyware‬وتركيب الربامج اخلبيثة (‪.)Maleware‬‬

‫يلعد تركيب آخر التحديثا األمنية ألنظمة التشغيل‪ ،‬ومتصفحا الشبكة اللعاملية‪ ،‬ومحاية األجهزة خوف‬
‫جدران احلماية إجراءً فلعاالً هلجما االصطياد اإللكرتوني امللعتمدة عوى الثغرا األمنية‪.‬‬

‫)‪(Cross-Site Script - XSS‬‬

‫يتم يف أسومب حقن احملتمى اخلبيث إضافة أو حقن ممقع صحيح مبحتمى خبيث‪ ،‬والذي يلعمل عوى‪:‬‬

‫إعادة تمجيه زائر املمقع الصحيح إىل مماقع أخرى‪.‬‬ ‫‪‬‬


‫‪ ‬تنصيب برامج خبيثة )‪ (Malware‬يف جهاز زائر املمقع‪.‬‬
‫إعادة تمجيه البيانا املدخوة يف املمقع إىل خادم االصطياد‪.‬‬ ‫‪‬‬

‫أحد أنماع هذا األسومب هم حقن احملتمى عن طريق استغالل ثغرة أمنية يف خادم الشبكة اللعاملية واليت تسمح‬
‫لومخربني )‪ (Hackers‬حبقن أكماد برجمية خبيثة يف هذه اخلمادم‪ .‬تلعرف هذه الثغرة باسم ( ‪Cross-Site‬‬
‫‪ ،)XSS( )Script‬وهي خول برجمي )‪ (Programming Flaw‬ينتج من حمتمى مضاف من قبل مصدر خارجي‪،‬‬
‫مثل تلعويقا الزوار يف املدونا )‪ ،(Blogs‬أو تقييم الزوار ملنتج ما )‪ ،(User Review‬أو رسالة يف جمالس النقاشا‬
‫)‪ ،(Discussion Boards‬أو كوما حبث يف حمركا البحث‪ ،‬أو رسالة واردة يف الربيد اإللكرتوني امللعتمد عوى‬
‫الشبكة اللعاملية )‪.(Web-Based E-Mail‬‬

‫الطريقة املثوى لتفادي خطر المقمع صحية االصطياد اإللكرتوني بأسومب حقن احملتمى اخلبيث‪ ،‬هم تصفية‬
‫هذه األكماد وإبلعادها قبل حفظها يف اخلادم وبالتالي ضمان عدم عرضها عوى متصفحا الزوار‪.‬‬

‫‪86‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫تلعد هذه الطريقة بديوة إلدخال البيانا السرية عن الطريقة التقويدية‪ ،‬ويتم إدخاهلا عن طريق لمحة‬
‫مفاتيح مرئية يف صفحة الدخمل اإللكرتونية‪ ،‬وخيتار املستخدم منها عن طريق حتريك الفأرة والنقر فمق املفتاح‬
‫املطومب من لمحة املفاتيح املرئية عوى الشاشة‪.‬‬

‫تطبق لمحة املفاتيح املرئية كإجراء مضاد لسرقة البيانا السرية عن طريق الربامج اخلبيثة اليت تسجل‬
‫نقرا لمحة املفاتيح من جهاز الضحية‪ ،‬ومن ثم إرساهلا إىل الصياد الذي يقمم بتحويوها واستخالص البيانا‬
‫النتحال شخصية الضحية‪.‬‬

‫)‪(Two-Factor Authentication‬‬

‫وتلعرف أيضا بـاسم (التصديق القمي)‪ ،‬ويف هذا اإلجراء يتم استخدام طريقتني من طرق التصديق لضمان‬
‫درجة أعوى من التصديق‪:‬‬

‫ماذا تلعرف؟ كإسم املستخدم والرمز السري‪.‬‬ ‫‪‬‬


‫ماذا متوك؟ كالبطاقة الذكية )‪.(Smart Card‬‬ ‫‪‬‬
‫من أنت؟ وهي الصفا احليمية كبصمة اإلصبع )‪.(Fingerprint‬‬ ‫‪‬‬

‫الطريقة التقويدية املستخدمة يف عموية التصديق‪ ،‬هي النمع األول‪ ،‬ويتم فيها تزويد طالب التصديق ببيانا‬
‫متمقلعة وملعروفة لكل من الطرفني يف عموية االتصال كاسم املستخدم‪ ،‬وكومة املرور‪.‬‬

‫يف التصديق الثنائي يتم استخدام نمعني من األنماع املذكمرة أعاله‪ ،‬كتزويد اسم املستخدم‪ ،‬وكومة املرور‪،‬‬
‫وبصمة اإلصبع‪ ،‬أو استخدام البطاقة الذكية‪ .‬ومثال عوى طريقة التصديق الثنائي استخدام بطاقا الصراف اآللي‬
‫(‪ ،)ATM Cards‬واليت تتطوب إدخال بطاقة ذكية (ماذا متتوك؟)‪ ،‬ومن ثم يطوب منك إدخال كومة مرور (ماذا‬
‫تلعرف؟)‪.‬‬

‫التصديق الثنائي يستخدم كإجراء مضاد هلجما االصطياد اإللكرتوني عن طريق هجمة الرجل يف المسط‪،‬‬
‫واالصطياد اإللكرتوني عن طريق تزييف املماقع‪ ،‬وانتحال الشخصية‪.‬‬

‫‪88‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫ويلعرف أيضا بالتصديق الثنائي االجتاه‪ .‬يف هذا اإلجراء يُصدِق كل من اللعميل واخلادم بلعضهما اآلخر‪،‬‬
‫فيقمم اخلادم بتصديق اللعميل عن طريق رمز التلعريف الشخصي‪ ،‬أو غريه من وسائل التصديق‪ ،‬كاملقاييس‬
‫احليمية‪ ،‬وأيضاً يتم تصديق اخلادم من قبل اللعميل‪ ،‬ويتحقق من أنه متصل باخلادم املقصمد‪ ،‬وليس مبنتحل‬
‫لشخصية اخلادم كأن يكمن ممقلعاً مزيفاً‪.‬‬

‫يتيح التصديق املتبادل لكل من الطرفني يف عموية االتصال طرقاً لوتحقق من صحة همية بلعضهما ببلعض‪.‬‬
‫يمضح الشكل ‪ 18-11‬عموية التصديق األحادي االجتاه؛ ويمضح الشكل ‪ 16-4‬عموية التصديق النتبادل‪.‬‬

‫الشكل ‪ :18-11‬التصديق املتبادل‬

‫إحدى الطرق املستخدمة لتصديق اخلادم من قبل اللعميل‪ ،‬هي أنه حني يقمم اللعميل بالتسجيل لدى اخلادم‬
‫فإن اللعميل خيتار صمرة أو مجوة تستخدم الحقا لتصديق اخلادم من قبل اللعميل‪ .‬فلعند إنشاء اتصال بني اللعميل‬
‫واخلادم‪ ،‬يقمم اخلادم بلعرض الصمرة واجلموة احملددة مسبقا يف عموية التسجيل‪ ،‬فإذا كانت الصمرة واجلموة‬
‫صحيحتني يتم تصديق اخلادم‪.‬‬

‫التصديق املتبادل يستخدم إجراء مضاداً هلجما االصطياد اإللكرتوني عن طريق هجمة الرجل يف المسط‪،‬‬
‫واالصطياد اإللكرتوني عن طريق تزييف املماقع‪ ،‬وانتحال الشخصية‪.‬‬

‫قامت اللعديد من الشركا كشركة "‪ "eBay‬ومنتجي الربجميا مثل (مايكروسمفت) بإنتاج أشرطة‬
‫أدوا متخصصة يف مكافحة االصطياد واليت تركب كإضافا )‪ (Add-on‬عوى متصفحا الشبكة اللعاملية وبرامج‬
‫عميل الربيد اإللكرتوني )‪.(E-Mail Client‬‬

‫‪199‬‬
‫أساليب االصطياد اإللكرتوني وطرق مكافحته‬ ‫احملاضرة احلادية عشرة‬ ‫أمن امللعومما‬

‫وظيفة هذه األشرطة هم تنبيه املستخدم عند زيارته مماقع اصطياد مشبمهة‪ .‬فيتاح من خالل هذه األشرطة‬
‫التلعرف عوى مماقع أو رسائل االصطياد اإللكرتوني عن طريق االستلعالم عن املمقع املراد زيارته من قبل املستخدم‪ ،‬أو‬
‫عن الربيد المارد من قماعد بيانا تسجل فيها مماقع ورسائل االصطياد اإللكرتوني‪ ،‬سماء املكتشفة أو املشبمهة‪.‬‬

‫‪Microsoft.com/ie‬‬ ‫‪Internet Explorer 7 Phishing Filter‬‬


‫‪Pages.ebay.com/ebay_toolbar‬‬ ‫‪eBay‬‬
‫‪www.callingid.com‬‬ ‫‪CallingID‬‬
‫‪Cloudmark.com‬‬ ‫‪CLOUDMARK‬‬
‫‪Earthlink.net‬‬ ‫‪EarthLink‬‬
‫جدول يمضح قائمة بلعدد من أشرطة أدوا مكافحة االصطياد اإللكرتوني‬

‫تتضمن ملعظم برامج احلماية )‪ (Security Software‬احلماية ضد هجما االصطياد بنمعيها امللعتمد عوى‬
‫الرسائل أو امللعتمد عوى استغالل الثغرا األمنية‪.‬‬

‫بشكل عام تستطيع هذه الربامج التلعرف عوى مماقع ورسائل االصطياد بنفس الطريقة املتبلعة يف أشرطة‬
‫أدوا مكافحة االصطياد‪ ،‬فربامج احلماية تقمم برتكيب أشرطة أدوا كإضافا عوى متصفحا الشبكة اللعاملية‬
‫وبرامج عميل الربيد اإللكرتوني‪.‬‬

‫برامج احلماية تقدم حومال متكاموة‪ ،‬فباإلضافة إىل التصدي هلجما االصطياد فإنها أيضا تقمم مبكافحة‬
‫الربامج اخلبيثة )‪ (Maleware‬ومسجال نقرا لمحة املفاتيح )‪ (Key Logger‬اليت قد تؤدي إىل سرقة البيانا‬
‫السرية والشخصية‪ .‬وحتديث برامج احلماية املستمر شرط أساسي لتحقيق الفائدة املرجمة منها‪.‬‬

‫‪kaspersky.com‬‬ ‫‪Kaspersky Internet Security‬‬


‫‪symantec.com‬‬ ‫‪Norton Internet Security‬‬
‫‪mcafee.com‬‬ ‫‪McAfee Internet Security Suite‬‬
‫‪Trendmicro.com‬‬ ‫‪Trend Micro Internet Security‬‬
‫‪Grisoft.com‬‬ ‫‪AVG Internet Security‬‬
‫قائمة لربامج احلماية املشتموة عوى احلماية ضد هجما االصطياد اإللكرتوني‪ ،‬وروابطها عوى الشبكة اللعاملية‬

‫‪191‬‬
‫جدار احلماية (النار)‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫نظراً لكثرة أنواع التهديدات واالخرتاقات اليت تتعرض هلا احلواسيب وشبكات املعلومات واليت تستهدف الربيد‬
‫اإللكرتوني والصفحات اخلاصة وحسابات البنوك‪ ،‬ظهرت تقنيات ملكافحة ومقاومة هذه التهديدات‪ ،‬ومن أكثرها‬
‫انتشاراً جدران احلماية (‪ )Firewalls‬واليت تعرف أيضاً باسم اجلدران النارية‪ .‬ولتقريب وظيفة جدران احلماية‬
‫نقول بأن جدار احلماية هو نظام مؤلف من برنامج (‪ )Software‬أو جهاز (‪ )Hardware‬يشبه يف عمله فكرة نقطة‬
‫التفتيش اليت تسمح مبرور أناس‪ ،‬ومتنع آخرين بناء على تعليمات مسبقة‪.‬‬

‫تقوم بعض املنشآت واملؤسسات واألفراد بوضع جدار محاية لعزل شبكتها الداخلية عن شبكة اإلنرتنت لتوفري‬
‫بعض احلماية لنفسها‪ ،‬شكل ‪ .3-31‬إن العزل باستخدام جدران احلماية ال ميكن أن يكون كلياً وذلك للسماح‬
‫للمستخدمني باالستفادة من خدمات الشبكة ‪ ،‬ويف الوقت ذاته منع املتطفلني واملخربني من الدخول‪ ،‬ويتيح برنامج‬
‫احلماية املوجود يف اجلدار الناري مراقبة املعلومات بني الشبكة الداخلية للمؤسسة والعامل اخلارجي‪.‬‬

‫شكل ‪3-31‬‬

‫تقوم املنشآت بوضعها بهدف عزل شبكتها الداخلية اخلاصة عن الشبكة العنكبوتية ملنع االخرتاقات والتطفل‪،‬‬
‫شكل ‪ .1-31‬ولتحقيق الغاية من جدار احلماية فإنه ال بد من وضعه يف موقع اسرتاتيجي يضمن أال خترج املعلومات أو‬
‫تدخل إىل الشبكة الداخلية إال عن طريقه‪.‬‬

‫‪301‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫شكل ‪1-31‬‬

‫هناك ثالثة طرق تستند إليها اجلدران النارية يف آلية عملها‪:‬‬


‫)‪(Packet Filtering‬‬

‫تنتقل املعلومات على هيئة حزم متّر خالل اجلدار النّاري الذي يقوم بدوره بفحصها والتحقق من موافقتها للشروط‬
‫اليت حيددها الشخص الذي يدير جدار احلماية‪.‬‬

‫)‪(Proxy Service‬‬

‫يعيّن اجلدار النّاري نفسه وكيالً عن الشبكة الداخلية فيكون بذلك قد حجب عناوين الشبكة الداخلية‪ ،‬وبالتالي يتّم‬
‫إرسال البيانات إىل عنوان اجلدار الناري الذي يقوم بدوره بتوجيهها إىل وجهتها األصلية‪ ،‬كما تعرف هذه الطريقة‬
‫باسم " غربلة املظاريف مع تغيري عنوان املظاريف القادمة من الشبكة الداخلة"‪.‬‬

‫‪Stateful Inspection‬‬

‫يقوم جدار احلماية هنا بفحص حقول معيّنة يف احلزم فال يفحص مكونات احلزم كلها بل يعمل على مقارنتها‬
‫باحلقول املناظرة هلا بنفس السياق (جمموعة احلزم اإللكرتونية املتبادلة عرب شبكة اإلنرتنت)‪ ،‬وعندما يكتشف أن‬
‫حزم معينة مل تلتزم بقواعد السياق فإن ذلك دليل قاطع على وجود اخرتاق يهدّد أمن املوقع‪ .‬وهناك عدة معايري‬
‫ميكن استخدامها ملعرفة فيما إذا كانت احلزم صحيحة‪ ،‬وهي‪:‬‬
‫‪IP Address‬‬

‫عنوان ‪ IP‬هو رقم حيدد لكل حاسوب عن اتصاله بالشبكة العنكبوتية‪ ،‬ميكن جلدار احلماية السماح مبرور‬
‫حزمة (‪ )Packet‬أو منع مروره بناء على عنوان ‪ IP‬للجهاز املرسل أو املستقبل‪.‬‬

‫‪301‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫‪Domain Name‬‬

‫يتيح للجدار الناري منع مرور احلزم القادمة من نطاق معيّن‪ ،‬فمثالً ميكن منع وصول احلزم من موقع‬
‫مثل موقع مركز التدريب وخدمة اجملتمع بكلية املعلمني (‪.)www.cttc.edu.sa‬‬

‫‪Protocol‬‬

‫وهي طريقة للتخاطب وتبادل املعلومات بني العميل واملنشأة‪ ،‬أمّا بالنسبة للعميل فقد يكون شخص أو برنامج‬
‫كاملتصفح (‪ .)Browser‬وأخرياّ فإن هناك خانة يف احلزم تدل على نوع الربوتوكول‪ ،‬يقوم اجلدار الناري بالتحقق‬
‫منها‪ ،‬وبناءً على ذلك فإذا كان الربوتوكول مسموح به يقوم بتمريره وإال فيمنعه من املرور‪ .‬تتعدّد هذه‬
‫الربوتوكوالت‪ ،‬وأبرزها‪:‬‬
‫بروتوكول ‪ :HTTP‬يستعمل لتبادل املعلومات بني املتصفح وجهاز اخلادم‪.‬‬ ‫‪‬‬
‫بروتوكول‪ :FTP‬يستخدم لنقل امللفات عوضاً عن إرساهلا كمرفقات(‪ )Attachment‬يف الربيد اإللكرتوني‪.‬‬ ‫‪‬‬
‫بروتوكول ‪ :SMTP‬يستعمل لنقل الربيد اإللكرتوني‪.‬‬ ‫‪‬‬
‫بروتوكول ‪ :SNMP‬يستعمل إلدارة الشبكات ومجع املعلومات‪.‬‬ ‫‪‬‬
‫بروتوكول ‪ :Telnet‬يستعمل للتحكم باجلهاز عن بعد‪.‬‬ ‫‪‬‬

‫حيظى جدار احلماية الناري بأهمية قصوى ألنه يقوم بالتحكم يف سري املعلومات من وإىل جهاز احلاسب من‬
‫شبكة املعلومات العنكبوتية (اإلنرتنت)‪ ،‬وهنا ظهر االجتاه من أغلب الشركات املصنعة لربامج مكافحة الفريوسات‬
‫إىل دمج برامج املكافحة نفسها مع اجلدار الناري‪ ،‬ومن برامج مكافحة الفريوسات اليت حتتوي أيضا على برامج‬
‫اجلدار الناري‪:‬‬

‫‪.Norton Personal Firewall -3‬‬


‫‪.ZoneAlarm -1‬‬
‫‪.Sygate -1‬‬
‫‪.McAfee -1‬‬

‫‪301‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫‪ZoneAlarm‬‬

‫‪ -3‬محل نسخة جمانية من برنامج جدار النار (‪ )ZoneAlarm‬من املوقع‪.http://www.zonealarm.com :‬‬


‫‪ -1‬سيبدأ حتميل ملف بدء معاجل تثبيت الربنامج‪.‬‬
‫‪ -1‬ستظهر النافذة شكل ‪.1-31‬‬
‫‪ -1‬انقر فوق زر تشغيل (‪.)Run‬‬
‫‪ -1‬ستظهر النافذة شكل ‪ ،1-31‬انقر فوق زر (‪.)QUICK INSTALL‬‬

‫شكل ‪1-31‬‬

‫شكل ‪1-31‬‬

‫‪301‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫‪ -1‬ستظهر النافذة شكل ‪ ،1-31‬اخلاصة باتفاقية املنتج‪ ،‬انقر فوق زر موافق (‪.)Agree‬‬
‫‪ -1‬ستظهر النافذة شكل ‪ ،1-31‬حيث سيبدأ حتميل ملفات تثبيت الربنامج من موقع الشركة على اإلنرتنت‪.‬‬
‫‪ -8‬اخلاصة باتفاقية املنتج‪ ،‬انقر فوق زر موافق (‪.)Agree‬‬

‫شكل ‪1-31‬‬

‫شكل ‪1-31‬‬

‫‪301‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫‪ -9‬ستظهر النافذة شكل ‪ ،1-31‬اخلاصة بالبدء بتثبيت الربنامج‪.‬‬


‫‪ -30‬ستظهر النافذة شكل ‪ ،8-31‬اخلاصة بتكوين إعدادات الربنامج‪.‬‬

‫شكل ‪1-31‬‬

‫شكل ‪8-31‬‬

‫‪308‬‬
‫جدار احلماية (النار)‬ ‫احملاضرة الثانية عشرة‬ ‫أمن املعلومات‬

‫‪ -33‬ستظهر النافذة شكل ‪ ،9-31‬أدخل عنوان بريد إلكرتوني لتلقي التقارير اخلاصية بالربنامج وأحدث منتجات‬
‫وحتديثات وأخبار الربنامج‪ ،‬ثم انقر فوق زر اإلنتهاء (‪.)FINISH‬‬
‫‪ -31‬ستظهر النافذة شكل ‪ ،30-31‬اليت تطلب بإعادة تشخيل احلاسب الستكمال عملية التسجيل ةالبدء باستخدام‬
‫الربنامج‪.‬‬

‫شكل ‪9-31‬‬

‫شكل ‪30-31‬‬

‫‪309‬‬
‫كلمات املرور‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫ا ستحدثت كلمات املرور كأداة ختول الشخص ملكان خاص ال يدخله إال أشخاص معينون‪ ،‬كلمة املرور‬
‫تثبت للنظام بأنك فعالً أنت من تدعي بأنك هو‪ .‬كلمة املرور حتمي البيانات اهلامة مثل‪ :‬السجالت املالية‪ ،‬الوثائق‬
‫السرية الشخصية‪ ،‬وغريها من املعلومات احلساسة‪ ،‬كما تتعدى كلمة املرور محاية البيانات إىل محاية األفعال‪،‬‬
‫مثل القدرة على الشراء والبيع عن طريق اإلنرتنت‪ .‬إذن قيمة كلمة بقيمة ما حتميه‪ .‬وحقيقة أن أول باب يطرقه‬
‫املهاجم هو حماولة احلصول على كلمات املرور الضعيفة‪ .‬إن استخدام كلمات املرور هي إحدى أرخص الطرق‬
‫للتحكم بالدخول إىل النظام‪ ،‬لذا يتحتم علينا‪:‬‬
‫االختيار األمثل لكلمات املرور‪ ،‬فال تكون سهلة التخمني‪.‬‬
‫احملافظة على سريتها وعدم إطالع الغري عليها‪.‬‬
‫تغيري كلمة املرور بشكل دوري‪.‬‬

‫عند اخرتاع احلواسيب كانت هناك حاجة ماسة للتحكم بها من حيث منع املستخدمني غري املصرح هلم‬
‫باالستخدام‪ ،‬فتم استحداث ما يعرف اليوم باسم املستخدم (‪ .)User name‬ومع مرور الوقت وكثرة عدد‬
‫املستخدمني اتضح أن اسم املستخدم غري آمن‪ ،‬حيث أن جمرد معرفة اسم املستخدم –وهي عملية سهلة وغري معقدة‪-‬‬
‫ميكن الدخول للنظام‪ ،‬فاستحدثت كلمات املرور‪ ،‬واليت تتميز بالتالي‪:‬‬
‫أنها مرتبطة وخاصة باسم املستخدم‪.‬‬
‫أنها مكونة من كلمة أو أرقام أو كليهما‪ ،‬أنه ال يعرفها أحد إال املستخدم‪ ،‬فهي أكثر سرية من اسم‬
‫املستخدم‪.‬‬
‫أنها قد تتشابه مع غريها من كلمات املرور ملستخدمني آخرين‪.‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫إن أول باب يطرقه املهاجم هو حماولة احلصول على كلمات املرور الضعيفة‪ .‬سنستعرض فيما يلي طرق‬
‫حصول املهاجم على كلمات املرور‪ ،‬وهي‪:‬‬
‫تصديع كلمات املرور الضعيفة‪.‬‬
‫استخدام اهلندسة االجتماعية‪.‬‬
‫البحث والتنصت التقليدي أو احلديث‪.‬‬

‫إن عملية اكتشاف كلمات املرور الضعيفة بسيطة وسهلة جداً‪ ،‬لذلك فإن أول ما يقوم به مهاجم النظام هو‬
‫حماولة احلصول على كلمات املرور الضعيفة بتصديعها (كسرها) أو ما يعرف باسم (‪.)Cracking‬‬

‫يقوم املهاجم يف هذه الطريقة مبحاولة الدخول للنظام بكتابة كلمة مرور مكونة من أحد كلمات القاموس‬
‫أو املعجم‪ ،‬فإن مل تصلح استخدم غريها حتى يتمكن من الدخول‪.‬‬

‫‪Brute Force‬‬

‫بعض كلمات املرور ال تنتمي للقاموس‪ ،‬أو ليست كلمة معروفة مثل‪ ،E3 :‬ويف هذه احلالة فالطريقة‬
‫السابقة لن تفيد يف معرفة كلمة املرور تلك‪ ،‬حتى لو كانت ضعيفة‪ .‬هنا يتحتم استقصاء مجيع االحتماالت‬
‫للوصول لكلمة املرور املطلوبة‪.‬‬
‫مثال‪:‬‬
‫إلجياد الكلمة السابقة فإنه يلزم املرور بالطرق التالية حتى نصل إليها‪:‬‬
‫‪AA, AB, AC … AZ, A0, A1, A2…A9‬‬
‫‪BA, BB, BC … BZ, B0, B1, B2…B9‬‬

‫‪EA, EB, EC … EZ, E0, E1, E2, E3‬‬

‫نالحظ هنا أنه مت املرور جبميع االحتماالت السابقة لكلمة املرور (‪ )E3‬للوصول إليها‪.‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫يف هذه الطريقة تستخدم كلمات القاموس مع جتربة مجيع االحتماالت على الكلمة مثل‪:‬‬
‫‪CAT, CAT0, CAT1, CAT2….CAT9‬‬

‫إن طريقة استخدام القاموس سريعة نوعا ما‪ ،‬فعدد الكلمات يف القاموس ليست كثرية‪ ،‬واحلواسيب أصبحت‬
‫سريعة جداً‪ .‬أما طريقة استخدام مجيع االحتماالت فإنها ممتازة‪ ،‬كونها ال تدع احتماالً إال واستخدمته‪ ،‬لكن‬
‫مشكلتها أن تصديع كلمات املرور الطويلة قد حيتاج إىل أيام وشهور‪ ،‬خاصة مع كلمات املرور املكونة من أكثر‬
‫من مثاني خانات‪ ،‬وحتوي خليطاً من األرقام‪ ،‬واحلروف‪ ،‬والرموز‪.‬‬

‫مت شرح طريقة احلصول على كلمات املرور باستخدام اهلندسة االجتماعية يف حماضرة سابقة‪.‬‬

‫من أمثلة البحث والتنصت التقليدي‪:‬‬


‫الوقوف خلف الضحية عند كتابة كلمة املرور‪.‬‬
‫البحث عن كلمة مرور الضحية مكتوبة على ورقة ملصقه على الشاشة‪ ،‬أو حتت لوحة املفاتيح‪.‬‬

‫تركيب برنامج يسجل مجيع األحرف واألرقام املدخلة عن طريق لوحة املفاتيح‪.‬‬
‫مراقبة مجيع املعلومات اخلارجة من احلاسوب إىل الشبكة‪.‬‬
‫استخدام برامج كشف كلمات املرور املخزنة على األجهزة (تظهر على هيئة جنوم أو دوائر صغرية‬
‫للتعتيم)‪ ،‬شكل ‪.1-11‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫شكل ‪1-11‬‬

‫إن متكن املهامجني من احلصول على كلمات املرور الضعيفة ‪-‬بطرق خمتلفة‪ -‬أجرب املستخدمني على اختيار‬
‫وتكوين كلمات مرور قوية ال تكون صيداً سهالً لعمليات االكتشاف‪ .‬ولتكوين كلمة مرور قوية جيب إتباع‬
‫اخلطوات التالي‪:‬‬
‫أن ال تتكون كلمة املرور من كلمة واحدة مثل (‪.)Love, Salem, Mohammad‬‬
‫أن ال تتضمن كلمة املرور معلومات شخصية مثل تاريخ امليالد‪ ،‬واسم البلد‪ ،‬واسم صديق‪ ،‬نوع سيارة‪،‬‬
‫رقم هاتف ‪...‬اخل‪.‬‬
‫أن ال يقل طول كلمة املرور عن ‪ 11‬خانات‪.‬‬
‫أن تتكون كلمة املرور من خليط من احلروف (الصغرية والكبرية)‪ ،‬واألرقام والرموز‪.‬‬
‫جتنب تضمني اسم املستخدم داخل كلمة املرور‪.‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫عدد احملاوالت لكلمة املرور‬ ‫عدد احملاوالت لكلمة املرور‬


‫مكونات كلمة املرور‬
‫املكونة من ‪ 11‬خانات‬ ‫مكونة من خانتني‬ ‫مكونة من خانة‬

‫‪11011101110111‬‬ ‫‪111‬‬ ‫‪11‬‬ ‫أرقام فقط‬

‫حروف إجنليزية فقط ذات حالة‬


‫‪1110114019101110141‬‬ ‫‪141‬‬ ‫‪11‬‬ ‫واحدة‬
‫(صغرية‪ ،‬كبرية)‬

‫رموز فقط‬
‫‪11011101110111‬‬ ‫‪111‬‬ ‫‪11‬‬ ‫(*&^‪)><!@#$%‬‬
‫بفرض أن عددها ‪11‬‬

‫‪1101110414017104410141‬‬ ‫‪1111‬‬ ‫‪11‬‬ ‫أرقام أو أحرف أو رموز‬

‫لتفادي الطرق اليت تسهل على املهاجم احلصول على كلمة املرور نتبع التالي‪:‬‬
‫عدم إطالع أحد على كلمة املرور حتى لو كان مدير النظام الذي تعمل به‪.‬‬
‫عدم كتابة كلمة املرور على ورق‪ ،‬وإن اضطررت احفظها يف مكان آمن‪.‬‬
‫تغيري كلمة املرور بشكل دوري‪ ،‬وذلك تبعاً ألهمية النظام الذي تعمل به‪.‬‬
‫عدم استخدام كلمة مرور واحدة مع عدة أنظمة وحسابات‪.‬‬
‫عدم ختزين كلمة املرور على احلاسب (استخدام خاصية احلفظ التلقائي لكلمت املرور)‪.‬‬
‫تغيري كلمة املرور مباشرة بعد استخدامك للحساب ألول مرة‪.‬‬
‫مراجعة سياسة التعامل مع كلمات املرور املتبعة يف مؤسستك واتبعها‪.‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫يججث ميكججن‬ ‫إن نهججج األمججان عبججارة عججن تركيب ججة مججن إعججدادات األمججان الججيت تججؤثر علججى جهججاز احلاسججب احبلججي‬
‫استخدام نهج األمان احمللي لتحرير نُهج احلساب والنُهج احمللية على الكمبيوتر احمللي‪ .‬باستخدام نهج األمجان احمللجي‪،‬‬
‫ميكن التحكم مبن يصل إىل احلاسوب اخلاص بجك واملجوارد املخوللجة لالسجتخدام علجى جهجاز احلاسجوب اخلجاص بجك مجن‬
‫قبل املستخدمني‪ .‬حيتوي اجلدول التالي على بعض وظائف النهج احمللية‪:‬‬

‫الوصف‬ ‫نهج األمان‬


‫حتديججد املججدة الزمنيججة (باأليججام) الججيت ميكججن خالهلججا اسججتخدام كلمججة املججرور قبججل أن‬
‫يطلجججب النظجججام مجججن املسجججتخدم تغيريهجججا‪ .‬ميكنجججك تعجججيني كلمجججات املجججرور لتنتهجججي‬
‫صالحيتها بعد انقضجاء عجدد مجن األيجام مجا بجني ‪ 1‬و‪ 999‬يومجاً‪ ،‬أو ميكنجك حتديجد عجدم‬
‫انتهاء صالحية كلمات املرور أبجداً بتعجيني عجدد األيجام إىل ‪ .1‬عجدد األيجام االفرتاضجي‬
‫لصالحية كلمة املرور‪.11 :‬‬
‫حتديد املدة الزمنية (باأليجام) الجيت جيجب أن تُسجتخدم خالهلجا كلمجة املجرور قبجل أن‬
‫يججتمكن املسججتخدم مججن تغيريهججا‪ .‬ميكنججك تعججيني قيمججة مججا بججني ‪ 1‬و ‪ 999‬يججوم‪ ،‬أو ميكنججك‬
‫السماح بالتغيريات مباشرة وذلك بتعيني عدد األيام إىل ‪.1‬‬
‫حتديجد أقججل عججدد مجن األحججرف ميكججن أن تتضججمنها كلمجة مججرور املسججتخدم‪ .‬ميكنججك‬
‫تعيني قيمة ما بجني ‪ 1‬و ‪ 11‬حجرف‪ ،‬أو ميكنجك تأسجيا حالجة عجدم طلجب كلمجة مجرور‬
‫بإعداد عدد األحرف إىل ‪.1‬‬

‫‪Windows XP Pro.‬‬

‫ساب املدير ‪ Administrator‬أو أي حساب عضو يف جمموعة املدراء ‪.Administrators‬‬ ‫أ‪ -‬سجل الدخول‬
‫ب‪ -‬انقر نقرا مزدوججاً فوق أيقونة "أدوات إدارية" من نافذة لوحة التحكم‪.‬‬
‫ج‪ -‬انقر نقرا مزدوججاً فوق أيقونة "نهج األمان احمللي"‪.‬‬
‫د‪ -‬ستظهر نافذة "‪ ،"Local Security Settings‬أنقر فوق إشارة (‪ )+‬احملاذية أليقونة "نهج احلساب"‪ ،‬ثم‬
‫انقر فوق أيقونة "نهج كلمة املرور"‪.‬‬
‫ه‪ -‬عنجد اجلجزء األيسجر من النافجذة أنقجر بجزر الفجأرة األميجن فجوق "احلد األقصى ملدة كلمة املرور"‪ ،‬ثم اخرت‬
‫"خصائص من القائمة الفرعية‪.‬‬
‫و‪ -‬ستظهر نافذة "خصائص احلد األقصى ملدة كلمة املرور"‪ ،‬حدد يومني كما يف الشكل ‪ ،1-11‬ثم اضغط‬
‫فوق زر "موافق"‪.‬‬

‫‪111‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫شكل ‪1-11‬‬

‫ز‪ -‬أنقجر بجزر الفجأرة األميجن فجوق "احلد األدنى ملدة كلمة املرور"‪ ،‬ثم اخرت "خصائص من القائمة الفرعية‪.‬‬
‫ح‪ -‬ستظهر نافذة "خصائص احلد األقصى ملدة كلمة املرور"‪ ،‬حدد السماح بتغري كلمة املرور بعد يومني‬
‫كما يف الشكل ‪ ،1-11‬ثم اضغط فوق زر "موافق"‪.‬‬

‫شكل ‪1-11‬‬

‫ط‪ -‬أنقجر بجزر الفجأرة األميجن فجوق "احلد األدنى لطول كلمة املرور"‪ ،‬ثم اخرت "خصائص من القائمة‬
‫الفرعية‪.‬‬
‫ي‪ -‬ستظهر نافجذة "خصائص احلجد األدنى لطجول كلمجة املرور "‪ ،‬ثم حدد "عدد الكلمجات غري مطلوبجة" بستة‬
‫(‪ )1‬أحرف كما يف الشكل ‪ 1-11‬ثم اضغط فوق الزر "موافق"‪.‬‬

‫‪114‬‬
‫كلمات املرور‬ ‫احملاضرة الثالثة عشرة‬ ‫أمن املعلومات‬

‫شكل ‪1-11‬‬

‫‪117‬‬
‫التشفري‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫عُرف علم التشفري أو التعمية منذ القدم‪ ،‬حيث استخدم يف اجملال احلربي والعسكري‪ .‬فقد ذكر أن أول من‬
‫قام بعملية التشفري للرتاسل بني قطاعات اجليش هم الفراعنة‪ .‬وكذلك ذكر أن العرب هلم حماوالت قدمية يف‬
‫جمال التشفري‪ .‬واستخدم الصينيون طرق عديدة يف علم التشفري والتعمية لنقل الرسائل أثناء احلروب‪ .‬فقد كان‬
‫قصدهم من استخدام التشفري هو إخفاء الشكل احلقيقي للرسائل حتى لو سقطت يف يد العدو فإنه تصعب عليه‬
‫فهمها‪.‬‬

‫‪?Cryptography‬‬

‫علم التشفري ‪ Cryptography‬هو فن أو علم إخفاء املعلومات حبيث تكون بأمان عند إرساهلا أو ختزينها‪،‬‬
‫ويعترب جمال ذو أهمية كبرية للحكومات‪ ،‬والشركات اخلاصة‪ .‬ومع ثورة اإلنرتنت وازدياد مستخدميه ازدادت‬
‫أهميته لألفراد‪ .‬فاألفراد حيتاجون للخصوصية عندما يتعلق األمر باملعلومات الشخصية واحلساسة‪ ،‬الشركات‬
‫كذلك تريد محاية سجالتها املالية‪ ،‬وأسرارها التجارية‪ ،‬ومعلومات عمالئها وموظفيها وغريها من املعلومات املهمة‬
‫واخلاصة‪ .‬تستعمل احلكومة الكتابة املشفرة للمساعدة على ضمان األمان واالستقرار ملواطنيها‪.‬‬

‫‪ -0‬السرية أو اخلصوصية ‪Confidentiality‬‬


‫ت ستخدم حلفظ حمتوى املعلومات من مجيع األشخاص ما عدا الذي قد صرح هلم اإلطالع عليها‪.‬‬

‫تكامل (سالمة) البيانات ‪Integrity‬‬ ‫‪-2‬‬


‫تستخدم حلفظ املعلومات من التغيري (حذف‪ ،‬إضافة‪ ،‬تعديل) من قبل األشخاص الغري مصرح هلم بذلك‪.‬‬

‫‪ -3‬إثبات اهلوية ‪Authentication‬‬


‫تستخدم إلثبات هوية التعامل مع البيانات ( املصرح هلم)‪.‬‬
‫‪ -4‬عدم اإلنكار ‪Non-Repudiation‬‬
‫تستخدم ملنع الشخص من إنكاره القيام بعمل ما‪.‬‬

‫‪ -5‬التحكم يف الدخول ‪Access control‬‬


‫تستخدم ملنع وصول غري املخوّل هلم إىل الدخول إىل األنظمة اليت تقوم بالتشفري‪.‬‬

‫‪021‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫خوارزمية التشفري هي دالة رياضية تستخدم يف عملية التشفري وفك التشفري‪ ،‬فهي تعمل على‬
‫حتويل املعلومات املهمة أو اليت ال تريد أن يطلع عليها أحد ( ‪ (Plaintext‬إىل نص خمفي ال ميكن فهمه ( ‪Cipher‬‬

‫‪ )text‬عند نقلها خالل قناة غري آمنة وذلك باستخدام الكتابة املشفرة‪ ،‬أما عملية فك التشفري ‪ Decryption‬فهي‬
‫العملية العكسية للتشفري‪ ،‬انظر الشكل ‪0-04‬أ‪ ،‬والشكل ‪0-04‬ب‪.‬‬

‫الشكل ‪0-04‬أ‬

‫الشكل ‪0-04‬ب‬

‫‪020‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫‪ -0‬التشفري التقليدي أو املتناظر ‪Conventional or Symmetric Cryptography‬‬


‫يتم بتشفري الرسالة أو املعلومات باستخدام رقم واحد يسمى الرقم العام‪ ،‬ويف نفس الوقت يتم فك الشفرة‬
‫وترمجة املعلومات إىل وضعها األصلي باستخدام نفس الرقم العام‪ .‬ويعتمد هذا النوع من التشفري على سرية املفتاح‬
‫املستخدَم‪ ،‬فإذا حصل شخص على هذا الرقم فإنه قادر على فك الشفرة وقراءة الرسالة‪.‬‬
‫مثال على ذلك‪ ،‬إذا أراد حممد إرسال رسالة مشفرة إىل عبدالعزيز‪ ،‬فإنه يتوجب على حممد إجياد طريقة‬
‫آمنة إلرسال املفتاح إىل عبدالعزيز‪ .‬ولكن إذا حصل إبراهيم على هذا املفتاح فإن بإمكانه قراءة مجيع الرسائل املشفرة‬
‫املرسلة من حممد إىل عبدالعزيز‪ ،‬أنظر شكل ‪2-04‬أ‪ ،‬والشكل ‪2-04‬ب‪.‬‬

‫الشكل ‪2-04‬أ‬

‫الشكل ‪2-04‬ب‬

‫‪022‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫‪ -0‬شيفرة قيصر‪ :‬وهي طريقة قدمية ابتكرها القيصر جوليوس لعمل الرسائل املشفرة بني قطاعات اجليش‬
‫وقد أثبتت فاعليتها يف عصره‪ .‬ولكن يف عصرنا احلديث ومع تطور الكمبيوتر ال ميكن استخدام هذه‬
‫الطريقة وذلك لسرعة كشف حمتوى الرسائل املشفرة بها‪ .‬املثال التالي يوضح طريقة عمل شيفرة‬
‫قيصر‪ :‬إذا شفرنا كلمة "‪ "SECRET‬واستخدمنا قيمة املفتاح ‪ ،3‬فإننا نقوم بتغيري مواضع احلروف ابتداءً‬
‫من احلرف الثالث وهو احلرف "‪ ،"D‬وعليه فان ترتيب احلروف سوف يكون على الشكل التالي‪:‬‬
‫‪ABCDEFGHIJKLMNOPQRSTUVWXYZ‬‬
‫احلروف بعد استخدام القيمة اجلديدة هلا من املفتاح "‪ "3‬تكون على الشكل احلالي‪:‬‬
‫‪DEFGHIJKLMNOPQRSTUVWXYZABC‬‬
‫وبذلك تصبح قيمة (‪ )A‬هي (‪ ،)D‬وقيمة (‪ )B‬هي (‪ ،)E‬وقيمة (‪ )C‬هي (‪ ،)F‬وهكذا‪.‬‬
‫بهذا الشكل فان كلمة "‪ "SECRET‬سوف تكون "‪ ."VHFUHW‬لتعطي أي شخص آخر إمكانية قراءة‬
‫رسالتك املشفرة؛ جيب أن ترسل له قيمة املفتاح "‪."3‬‬

‫‪Public Key or Asymmetric Cryptography‬‬

‫مت تطوير هذا النظام يف السبعينات يف بريطانيا وكان استخدامه حكراً على القطاعات احلكومية‪ .‬ويعتمد يف‬
‫مبدأه على وجود مفتاحني‪ ،‬وهما‪ :‬املفتاح العام‪ Public Key‬واملفتاح اخلاص ‪ .Privet Key‬يستخدم املفتاح العام‬
‫لتشفري الرسائل‪ ،‬فيما يستخدم املفتاح اخلاص لفك تشفري الرسائل‪ .‬املفتاح العام يرسل جلميع الناس أما املفتاح‬
‫اخلاص فيحتفظ به صاحبه وال يرسله ألحد‪ .‬فمن حيتاج أن يرسل لك رسالة مشفرة فإنه يستخدم املفتاح العام‬
‫لتشفريها ومن ثم تقوم باستقباهلا وفك تشفريها مبفتاحك اخلاص‪ ،‬أنظر الشكل رقم ‪3-04‬أ‪ ،‬والشكل ‪3-04‬ب‪.‬‬

‫الشكل ‪3-04‬أ‬

‫‪023‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪3-04‬ب‬

‫التشفري التقليدي أسرع بكثري باستخدام أنظمة الكمبيوتر احلديثة‪ ،‬ولكنه يستخدم مفتاح واحد فقط‪ .‬فهو‬
‫عرضة أكثر لالخرتاقات‪ .‬أما تشفري املفتاح العام فيستخدم مفتاحني يف عملية التشفري وفك التشفري‪ ،‬وهو أقوى‬
‫وأقل عرضة لالخرتاقات‪ ،‬ولكنه أبطأ من التشفري التقليدي‪ .‬وتستخدم األنظمة احلديثة كال الطريقتني حيث أنها‬
‫تستخدم الطريقة التقليدية للتشفري وأما تبادل املفتاح السري الواحد بني األطراف املرتاسلة تتم من خالل استخدام‬
‫طريقة تشفري املفتاح العام‪.‬‬

‫)‪(Public Key‬‬

‫الرقم الذي يتم تداوله ونشره بني بقية املستخدمني لتشفري أي معلومات أو رسالة الكرتونية خمصصة لك‬
‫ويعترب رقمك العام أساس عملية التشفري وال يستطيع أحد فك رموز تلك املعلومة غريك أنت ألنها حتتاج إىل الرقم‬
‫السري وليكن هو املفتاح اخلاص بك إلكمال العملية احلسابية والوصول إىل الرقم األساس وبالتالي فتح امللفات‬
‫مرة أخرى‪.‬‬

‫‪Private Key‬‬

‫هو النصف اآلخر املكمل للمفتاح العام للوصول إىل الرقم األساس وإعادة املعلومات املشفرة إىل وضعها‬
‫الطبيعي قبل التشفري‪ ،‬وهذا املفتاح هو الذي مييز كل شخص عن غريه من املستخدمني ويكون مبثابة هوية‬
‫الكرتونية متكن صاحبها من فك أي معلومة مشفرة مرسله إليه على أساس رقمه العام ولذلك جيب عليك االحتفاظ‬
‫باملفتاح اخلاص سرا وهذا ما يعرف باسم ‪ ،Private Key‬وبهذه الطريقة ال يستطيع أحد فك الشفرات وقراءة‬

‫‪024‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫املعلومات احملمية بهذه الطريقة دون اكتمال احللقة واليت ال تتم إال مبعرفة القيمة الصحيحة للمفتاح العام‬
‫و املفتاح اخلاص‪.‬‬

‫التشفري قد يكون قوياً أو ضعيفاً‪ ،‬حيث أن مقياس القوة للتشفري هو الوقت واملصادر املتطلبة لعملية كشف‬
‫النصوص غري مشفرة من النصوص املشفرة‪ .‬نتيجة التشفري القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر‬
‫األدوات الالزمة لذلك‪.‬‬

‫‪ -0‬حتليل التكرار)‪(Frequency Analysis‬‬


‫يتضمن النظر إىل كتل (‪ (Blocks‬الرسالة املشفرة لتحديد وجود أي منط متكرر‪ ،‬فعلى سبيل املثال يف‬
‫اللغة اإلجنليزية يتكرر احلرفني ‪ T, E‬فمثالً الكلمات ‪ That, the, and, i‬هي كلمات شائعة جداً و حملل‬
‫التشفري يبحث عن هذه األنواع من األمناط ومع مرور الوقت‪ ،‬قد يكون قادراً على استنتاج الدالة اليت استعملت‬
‫لتشفري البيانات‪ .‬هذه العملية ميكن أن تكون بسيطة جداً أحياناً‪ ،‬أَو رمبا قد تأخذ الكثري من اجلهد‪.‬‬

‫‪ -2‬هجمات القوة العنيفة (‪)Burte Force Attacks‬‬


‫ميكن القيام بها بتَطبيق كل جمموعة حمتملة من احلروف اليت ميكن أم تكون املفتاح‪ .‬إذا على سبيل املثال‪،‬‬
‫تعرف بأن املف تاح يتكون من ثالثة حروف‪ ،‬ومنه ميكن أن تعرف بأن هناك عدد حمدود من االحتماالت اليت ميكن أن‬
‫تكون هي املفتاح‪ .‬على الرغم من أنه قد يأخذ وقت طويل إلجياد املفتاح‪ ،‬فاملفتاح ميكن أن يوجد‪.‬‬

‫‪ -3‬اخلطأ البشري (‪)Human Error‬‬


‫أحد األسباب الرئيسية لنقاط ضعف التشفري‪ .‬إذا أرسل بريد الكرتوني باستعمال التشفري وشخص آخر أرسله‬
‫بدون تشفري‪ ،‬وإذا عثر حملل التشفري على هذه الرسالتني فهذا يسهل عليه ترمجة الرسائل املستقبلية‪.‬‬

‫‪ -4‬اهلندسة االجتماعية (‪)Social Engineering‬‬


‫هذه احلالة ميكن أن تكون نتيجة خطأ أو ميكن أن يكون سببها احلوافز الشخصية مثل الطمع‪ .‬املال واملعتقدات‬
‫السياسية دافعان قويان‪ .‬الناس ميكن أن يرشوا إلعطاء معلومات‪ .‬إذا موظف ما أعطى املفاتيح لشخص آخر‪ ،‬أنت ال‬
‫تَعرف بالضرورة أن هذا حدث‪ .‬املهاجم ميكن أن يَستعمل املفاتيحَ لفك تشفري الرسائل واستغالل املعلومات اليت‬
‫حتتويها‪.‬‬

‫‪025‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫‪Kruptos 2 Professional‬‬

‫برنامج بسيط وسهل االستخدام‪ ،‬يقوم بتشفري أي صيغة للملفات‪ ،‬كما ميكن إرسال امللف املشفر ملستخدم‬
‫آخر وفتحه امللف بدون حاجة حتميل الربنامج على جهاز املستخدم اآلخر‪ .‬سنقوم بشرح الربنامج بإجياز ونبني‬
‫طريقة استخدامه يف تشفري امللفات‪.‬‬

‫‪ -0‬خنتار امللف املراد تشفريه (‪ )test.txt‬مثالً‪.‬‬


‫‪ -2‬خنتار الربنامج املشفر من الزر األمين للفأرة‪.‬‬
‫‪ -3‬تظهر قائمة بتشفري امللف او فتح امللف‪ ،‬خنتار أمر تشفري امللف (‪ ،)Encrypt file‬شكل ‪.4-04‬‬

‫الشكل ‪4-04‬‬

‫‪ -4‬ستظهر نافذة تطلب كتابة كلمة سرية وتتكون من ‪ 1‬خانات فأكثر‪.‬‬


‫‪ -5‬ويف نفس النافذة سيطلب كتابة تلميح لكلمة السر (اذا اراد املستخدم)‪ ،‬شكل ‪.5-04‬‬
‫‪ -1‬سيظهر يف جزء اخليارات مدى قوة الكلمة السرية اليت متت كتابتها‪ ،‬وتظهر كلمة "جيد" باألعلى‪.‬‬
‫‪ -7‬ستظهر رسالة تبني االنتهاء من عملية التشفري‪ ،‬ويظهر رمز القفل على امللف الذي مت تشفريه‪.‬‬

‫‪021‬‬
‫التشفري‬ ‫احملاضرة الرابعة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪5-04‬‬

‫الشكل ‪5-04‬‬

‫‪ -8‬لفك التشفري عن امللف‪ ،‬ننقر بزر الفأرة األمين فوق أيقونة امللف املشفّر‪ ،‬ثم خنتار األمر فك التشفري‪ ،‬شكل‬
‫‪.1-04‬‬

‫الشكل ‪1-04‬‬

‫‪ -9‬ستظهر نافذة تطلب كتابة كلمة املرور‪.‬‬


‫‪ -01‬سيظهر امللف األصلي بعد فك التشفري عنه‪.‬‬

‫‪027‬‬
‫التوقيع الرقمي‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫حسب القرار الصادر من جملس الوزراء بتاريخ ‪ 9221/3/7‬هـ لنظامي مكافحة اجلرائم املعلوماتية والتعامالت‬
‫اإللكرتونية‪ ،‬ويف الفقرة الرابعة عشرة من املادة األوىل للفصل األول لنظام التعامالت اإللكرتونية فقد مت تعريف التوقيع‬
‫اإللكرتوني بأنه‪:‬‬

‫وجند يف الفقرة اخلامسة عشرة من نفس املادة أن منظومة التوقيع اإللكرتوني هي منظومة بيانات إلكرتونية معدة‬
‫بشكل خاص لتعمل مستقلة أو باالشرتاك مع منظومة بيانات إلكرتونية أخرى إلنشاء توقيع إلكرتوني‪.‬‬
‫وميكن اعتبار التوقيع اإللكرتوني بأنه استبدال للتوقيع اخلطي والذي يثبت هوية صاحبه ويقيم حجة إقرار‬
‫الشخص وعدم إنكاره عن توقيعه على مستندٍ ما‪ .‬ويضمن عدم حدوث أية تغيريات على هذا املستند أثناء عملية اإلرسال‪.‬‬

‫على سبيل املثال عند إرسال رسالة خاصة إىل شخص ما فإنه البد من وجود مفتاحني عام وآخر خاص‪ ،‬واملفتاح‬
‫اخلاص يكون مع صاحبه فقط‪ ،‬أما املفتاح العام فيكون مع عامة الناس حبيث يتم تشفري الرسالة باملفتاح اخلاص بعد‬
‫إدخاهلا يف ‪ Hash Function‬واليت تعطينا متغريات عشوائية‪ .‬وتكون هذه النتيجة ثابتة عند إدخال الرسالة‬
‫األصلية أكثر من مرة‪ .‬بعد ذلك يتم إرسال الرسالة األصلية مصحوبة بالتوقيع اإللكرتوني‪ ،‬أنظر الشكل ‪.9-91‬‬

‫‪921‬‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪9-91‬‬

‫ويتم إعادة إدخال الرسالة األصلية إىل ‪ Hash Function‬ويف نفس الوقت يتم فك التشفري للتوقيع اإللكرتوني من‬
‫خالل املفتاح العام والذي يكون مع عامة الناس كما ذكرت سابقاً ويتم مقارنة املتغريات العشوائية يف حالة املطابقة فإنه‬
‫مل يتم أي تغيري يف حمتوى الرسالة املرسلة أثناء عملية اإلرسال‪ .‬مع مالحظة أنه من املمكن إنشاء التوقيع إلكرتوني‬
‫بدون ‪ Hash Function‬ولكن هذه الطريقة هي املستخدمة يف األغلب وتعد األكثر أمانًا‪.‬‬

‫يتم من خالل التوقيع اإللكرتوني ضمان سالمة الرسالة حبيث مل يطرأ أي تغيري عليها أثناء عملية اإلرسال‪،‬‬
‫والتأكد من هوية املرسل وعدم إنكاره إرسال الرسالة ألن املفتاح اخلاص ال ميكن أن يكون مع أحدٍ غريه‪ .‬ويتم عادة إنشاء‬
‫املفتاحني العام واخلاص داخل جهاز صاحب التوقيع حبيث نضمن عدم خروج هذا املفتاح اخلاص خارج إطار جهازه‬
‫الشخصي‪ ،‬ولطريقة أكثر أمان فإنه غالباً يتم إنشاء املفتاحني اخلاص والعام يف بطاقات ذكية ويكون املفتاح اخلاص يف‬
‫البطاقة الذكية للشخص نفسه‪ ،‬وبذلك يصعب خروج هذا املفتاح اخلاص خارج حدود هذه البطاقة مثل بطاقة األحوال‬
‫الشخصية الذكية وبطاقات االئتمان الذكية وبعض بطاقات العمل‪.‬‬

‫هي جهة اعتبارية موثَقة يتم التوجه إليها يف حالة الرغبة يف التصديق على هوية املوقِع على مستند إلكرتوني ما مثل‬
‫الغرفة التجارية يف العامل الورقي الروتيين‪.‬‬

‫‪931‬‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫‪ .9‬مجيع تعامالت احلكومة اإللكرتونية مثل إصدار أو جتديد وثائق شخصية‪...‬اخل‪.‬‬


‫‪ .2‬تعامالت التجارة اإللكرتونية‪ ،‬وألي مستند إلكرتوني قانوني‪.‬‬
‫‪ .3‬الرسائل اإللكرتونية السرية‪.‬‬
‫‪ .2‬شبكة ما للتأكد من هوية جهاز املستخدم‪.‬‬
‫‪ .1‬برامج احلاسوب كونها أصلية ومل يطرأ عليها أي تغيري‪.‬‬

‫يوجد نوعني شائعني احدهما التوقيع املشفر الذي حتدثنا عنه‪ ،‬اليت يقوم املرسل بإرسال الوثيقة مشفره معها توقيعه‬
‫املكون من معلوماته‪ .‬أما النوع اآل خر ما يعر بالتوقيع البيومرتي‪ ،‬الذي يتم حتديده عن طريق حتريك يد املوقع أثناء‬
‫التوقيع‪ ،‬حبيث يتم توصيل قلم إلكرتوني جبهاز الكمبيوتر‪ ،‬ويقوم املوقع بالتوقيع باستخدام هذا القلم الذي يسجل‬
‫حركات يد املستخدم أثناء التوقيع ‪ ،‬حيث إن لكل شخص سلوكا معينا أثناء التوقيع‪ ،‬كما يف الشكل‪.2 -91‬‬

‫شكل ‪ 2-91‬التوقيع البيومرتي‬

‫‪939‬‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫هل يوجد توقيع إلكرتوني ‪ Digital Signature‬بدون املفاتيح غري املتماثلة ‪"public key @ private key‬؟‬ ‫‪.9‬‬

‫اجلواب‪ :‬طبعاً ال‪ ،‬ألنه بذلك أسقط قيمته أو اهلد منه وبالتالي أسقط مفهومه‪.‬‬

‫هل يوجد توقيع إلكرتوني بدون "‪"Hash Function‬؟‬ ‫‪.2‬‬

‫اجلواب‪ :‬نعم‪ ،‬ولكن يفضل أخصائيني وخرباء أمن املعلومات وجودة لزيادة درجة التوثق‪.‬‬

‫هل يوجد توقيع إلكرتوني بدون ز‪Certificate‬س ممنوحة للمفاتيح غري املتماثلة فيه ‪private & public key‬‬ ‫‪.3‬‬
‫‪key‬؟‬

‫اجلواب‪ :‬نعم يوجد‪ ،‬وال نستطيع أن نلغي مفهوم التوقيع اإللكرتوني للتوقيع الذي ال حتمل مفاتيحه التشفريية شهادة‬
‫‪ Certificate‬صادرة من جهة رمسية تثبت مدى صحتها وتوثقها وال يشمل هذا النوع من التواقيع اإللكرتونية التوقيع‬
‫اإللكرتوني املعين يف النصوص القانونية اليت تصدر عادة من قبل احلكومات بشأن اعتماد مفهوم التوقيع اإللكرتوني‬
‫واستخدامه يف املعامالت اإللكرتونية‪.‬‬

‫‪932‬‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫كيفية احلصول على الشهادة الرقمية املستخدمة لغرض محاية الربيد املثالي‬

‫اذهب إىل أحد املواقع اإللكرتونية اليت متنح الشهادات (على سبيل املثال ‪.)Comodo‬‬ ‫‪.9‬‬
‫قم بتعبئة البيانات املطلوبة (االسم األول‪ ،‬االسم األخري‪ ،‬عنوان الربيد اإللكرتوني‪ ،‬البلد‪ ،‬الرقم السري إللغاء‬ ‫‪.2‬‬
‫الشهادة)‪ ،‬انظر الشكل ‪.3-91‬‬

‫الشكل ‪3-91‬‬

‫‪ -3‬سيتم إرسال رسالة على الربيد اإللكرتوني للشخص املعين والذي مت تعبئته يف النموذج الربيدي‪ ،‬ثم الضغط على‬
‫‪ ،Click and install comdo e-mail certificate‬أنظر الشكل ‪.2-91‬‬

‫الشكل ‪2-91‬‬

‫‪933‬‬
‫التوقيع الرقمي‬ ‫احملاضرة اخلامسة عشرة‬ ‫أمن املعلومات‬

‫طريقة استخدام الشهادة يف ‪Microsoft Outlook E-mail Clint‬‬

‫يف البداية جيب أن تقوم باسترياد الشهادة من جهازك إىل حسابك‪.‬‬ ‫‪.9‬‬
‫بعد كتابة الرسالة حدد خيارات الرسالة ثم إعدادات األمان‪.‬‬ ‫‪.2‬‬
‫اخرت إضافة توقيع رقمي إىل هذه الرسالة إذا كنت تريد إثبات هويتك للشخص املرسل إليه باإلضافة إىل ذلك‬ ‫‪.3‬‬
‫تستطيع ضمان سرية الرسالة وذلك باختيار تشفري حمتويات الرسالة ومرفقاتها‪ ،‬أنظر الشكل ‪.1-91‬‬

‫الشكل ‪1-91‬‬

‫‪932‬‬
‫الشهادات الرقمية‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫تستخدم الشهادات الرقمية على شبكة اإلنرتنت كإثبات للهوية حيث حتتوي على اسم مالك الشهادة‪ ،‬ومفتاحه‬
‫العام‪ ،‬وغريها من املعلومات‪ ،‬وتوقع هذه الشهادة من جهة موثوق فيها‪ .‬وتكون الثقة يف مصداقية الشهادة معتمدة على‬
‫مستوى الثقة يف اجلهة اليت وقعت الشهادة‪ .‬كذلك ميكن استخدام الشهادة الرقمية للحفاظ على سرية البيانات‪.‬‬

‫تشبه الشهادة الرقمية جواز السفر الذي حيدد هوية صاحبه إال أنها ختتلف عنه يف ناحيتني‪ ،‬األوىل أن الشهادة‬
‫الرقمية ممكن أن تكون لشخص‪ ،‬أو جلهاز‪ ،‬أو لربنامج يف حني أن جواز السفر يصدر لألشخاص فقط‪ .‬الناحية الثانية أن‬
‫الشهادة الرقمية ميكن أن جتزأ أو تنسخ بدون قيود وذلك لعدم احتوائها على معلومات سرية‪.‬‬

‫عند استخدام الشهادة الرقمية البد من وجود مفتاحني إحداهما عام (متاح للجميع)‪ ،‬واآلخر خاص (سري)‪.‬‬
‫يستخدم املفتاح العام لتشفري الرسائل والتحقق من التوقيع‪ ،‬أما املفتاح اخلاص فيستخدم لفك التشفري والتوقيع‪ .‬بالنسبة‬
‫للجهة اليت تقوم بتوقيع الشهادات وإصداراها تسمى هيئة التوثيق‪ .‬بعد إصدار الشهادة الرقمية تقوم هيئة التوثيق‬
‫بتخزينها على دليل عام متاح ل لكل يسمى خمزن الشهادات الرقمية‪ ،‬حتى يتسنى للجميع معرفة املفتاح العام لشخص ما‬
‫واستخدامه سواء للتأكد من هويته أو لضمان سرية االتصال معه‪ .‬ولكل شهادة رقمية دورة حياة تبدأ منذ إصدارها وحتى‬
‫انتهائها ويستطيع مالك الشهادة خالل هذه املدة أن يلغيها أو يعطلها لفرتة مؤقتة‪.‬‬

‫مع التطور التقين السريع أصبحت التعامالت اإللكرتونية أسهل بكثري وذلك عن طريق اإلنرتنت الذي ختطى حاجز‬
‫البعد املكاني بني البائع واملشرتي مثل التجارة اإللكرتونية‪ ،‬والتسوق عرب االنرتنت وغريها‪ .‬على الرغم من الفائدة العظيمة‬
‫اليت وفرها االنرتنت للتعامالت املالية إال انه يعاني من مشاكل يف الناحية األمنية‪ ،‬لذلك دعت احلاجة إىل وجود وسائل‬
‫تساعد يف توفري األمان الالزم ملثل هذه التعامالت‪ ،‬ومن هذه الوسائل التوقيع الرقمي والشهادات الرقمية‪ .‬وقد تستخدم‬
‫الشهادات الرقمية يف جماالت أخرى غري التجارة االلكرتونية مثل محاية الربيد اإللكرتوني‪.‬‬

‫هي وثيقة رقمية حتتوي على جمموعة من املعلومات اليت تقود إىل التحقق من هوية الشخص أو املنظمة أو املوقع‬
‫اإللكرتوني وتشفر املعلومات اليت حيويها جهاز اخلادم (‪ )Server‬عرب ما يسمى بتقنية (‪.)Secure Sockets Layer SSL‬‬

‫مفتاح سري يستخدمه صاحبه لفك تشفري الرسائل املرسلة له‪ .‬وكذلك يستخدمه للتوقيع االلكرتوني‪ .‬ومن مسؤولية‬
‫صاحبه احملافظة على سريته‪.‬‬

‫مفتاح ليس سري يستخدم لتشفري الرسائل املرسلة لصاحب هذا املفتاح‪ ،‬وكذلك للتحقق من توقيعه‪.‬‬

‫‪631‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫‪Certification Authority‬‬

‫هي اجلهة اليت تقوم بإصدار الشهادة الرقمية والتوقيع عليها‪ .‬قبل أن تقوم اهليئة بالتوقيع على الشهادة تتأكد من‬
‫هوية الشخص (صاحب الشهادة) وتتم عملية التأكد من اهلوية على حسب استخدامات الشهادة الرقمية فإذا كانت‬
‫ستستخدم حلماية الربيد اإلل كرتوني فيتم التأكد من هويته بعنوان الربيد اإللكرتوني فقط أما إذا كانت الستخدامات‬
‫حساسة مثل‪ :‬إرسال مبالغ كبرية من املال عن طريق االنرتنت فهذه تتطلب حضور الشخص (صاحب الشهادة) إىل هيئة‬
‫التوثيق للتأكد من هويته وتوقيع الشهادة‪ .‬وكذلك من خالل هيئة التوثيق يستطيع الشخص أن جيدد شهادته املنتهية‪.‬‬
‫ومن هيئات التوثيق املعروفة نذكر ‪.Thwat ،Verysign ،Comodo‬‬

‫‪Certificate Repository‬‬

‫هو دليل عام متاح للكل ختزن فيه الشهادات امللغاة والفعالة حبيث يستفيد األشخاص من هذا الدليل للبحث عن املفتاح العام‬
‫للشخص املراد التعامل معه سواء لتشفري الرسائل املرسلة له مبفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من‬
‫هوية املرسل‪.‬‬

‫الرقم التسلسلي‪ :‬وهو الذي مييز الشهادة عن غريها من الشهادات‪.‬‬


‫خوارزمية التوقيع‪ :‬اخلوارزمية املستخدمة إلنشاء التوقيع االلكرتوني‪.‬‬
‫صاحلة – من‪ :‬تاريخ بداية صالحية الشهادة‪.‬‬
‫صاحلة – إىل‪ :‬تاريخ نهاية صالحية الشهادة‪.‬‬
‫املفتاح العام‪ :‬املفتاح العام املستخدم لتشفري الرسائل املرسلة إىل صاحب الشهادة‪.‬‬
‫مصدر الشهادة‪ :‬اجلهة اليت أصدرت الشهادة‪.‬‬
‫اسم مالك الشهادة‪ :‬سواء كان شخص أو منظمة أو موقع الكرتوني‪.‬‬

‫شهادات هيئة التوثيق‪ :‬هذا النوع من الشهادات يصدر من هيئة التوثيق مباشرة وعادة ما يكون حلماية الربيد‬
‫اإللكرتوني‪.‬‬
‫شهادات اخلادم‪ :‬هذا النوع من الشهادات يصدر من خادم الشبكة (‪ )Web Server‬أو خادم الربيد (‪)Mail Server‬‬
‫للتأكد من أمان إرسال واستقبال البيانات‪.‬‬
‫شهادات ناشر الربامج‪ :‬تستخدم للتأكد من أن الربامج اخلاصة بناشر معني برامج آمنة‪.‬‬

‫‪631‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫يف التوقيع الرقمي ال يوجد ضمان أن املفتاح العام هو هلذا الشخص بالفعل‪ ،‬فمثال يستطيع حممد أن ينشئ له‬
‫مفتاحني عام وخاص‪ ،‬ثم ينشر مفتاحه العام على أساس أنه إبراهيم فلو أراد شخص أن يرسل رسالة سرية إلبراهيم‬
‫سيشفرها باستخدام املفتاح العام الذي نشره حممد‪ ،‬وبالتالي يستطيع حممد فك تشفري الرسالة واإلطالع عليها‪ .‬مما سبق‬
‫يتضح أنه يف التوقيع الرقمي ال يوجد ربط بني الشخص بالفعل ومفتاحه العام‪ ،‬لذلك ظهرت الشهادة الرقمية واليت تربط‬
‫بني الشخص ومفتاحه العام حيث حتتوي الشها دة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت‬
‫ذلك‪.‬‬

‫‪Authentication‬‬

‫لنفرض أن سامل يريد أن يرسل رسالة لعالء‪ ،‬لكي يثبت سامل لعالء بأن املرسل هو بالفعل سامل فانه سيوقع املختصر‬
‫احلسابي (‪ )Hash‬باملفتاح اخلاص به ويرسل الرسالة األصلية واملختصر احلسابي املشفر لعالء‪ .‬ويف الطرف اآلخر يقوم‬
‫عالء بفك تشفري املختصر احلسابي باستخدام املفتاح العام لسالـم املوجود يف شهادته الرقمية واملتاحة على دليل عام (خمزن‬
‫الشهادات الرقمية)‪ ،‬ثم يقوم بإجراء نفس املختصر احلسابي الذي أجراه سامل على الرسالة‪ ،‬بعد ذلك يقارن املختصرين‬
‫احلسابيني إذا تطابقا فهذا يعين أن املرسل بالفعل هو سامل‪ .‬وبهذا ضمنت الشهادة الرقمية التحقق من اهلوية‪.‬‬

‫‪Confidentiality‬‬

‫لنفرض أن خالد يريد أن يرسل لألمحد رسالة سرية‪ ،‬فلكي يضمن سريتها سيقوم خالد بتشفري الرسالة باملفتاح‬
‫العام ألمحد‪ ،‬ولن يفك التشفري إال باملفتاح اخلاص ألمحد (حيث أن املفتاح العام واخلاص مربوطة ببعضها أي انه إذا شفرت‬
‫رسالة باملفتاح العام لشخص فانه ال يفك تشفري هذه الرسالة إال باملفتاح اخلاص لنفس الشخص) وبهذا ضمنت السرية‪.‬‬

‫يستطيع الشخص أن خيتار هيئة التوثيق (‪ )CA‬اليت يريد إصدار شهادته منها وبعد إصدار الشهادة ميكنه حتميل‬
‫وختزين الشهادة واملفتاح العام (‪ )Public Key‬على حاسوبه‪ .‬بالنسبة هليئات التوثيق يأتي بعضها مع متصفح االنرتنت وقت‬
‫حتميله ويكون موثوق فيها‪ ،‬أنظر الشكل ‪.6-61‬‬

‫‪631‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪6-61‬‬

‫هناك بعض األحداث اليت تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز (‪ )Hardware‬جديد إىل احلاسوب‪ ،‬أو‬
‫حتديث برنامج‪ ،‬وغريه‪ ،‬لذلك أصبح للشهادة الرقمية حاالت متر بها منذ إصدارها‪.‬‬
‫• اإلصدار‪ :‬وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل اإلصدار‪ ،‬ويعتمد التأكد على نوع الشهادة املصدرة‬
‫ففي الشهادات الرقمية اليت تصدر للربيد االلكرتوني يتم التأكد من هوية الشخص بطلب إرسال رسالة من بريده‬
‫االلكرتوني فقط أما الشهادات الرقمية املستخدمة للعمليات املالية فتتطلب إجراءات أخرى للتأكد من اهلوية‪ .‬بعد التأكد‬
‫من اهلوية يتم إرسال الطلب هليئة التوثيق وتوافق على إصدار الشهادة‪.‬‬
‫• اإللغاء‪ :‬يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائها عندما يفقد املفتاح اخلاص بالشهادة أو ينتشر ألنه بعد‬
‫انتشار املفتاح اخلاص تبطل فعالية الشهادة وهي الثقة بالطرف اآلخر (‪ )Authentication‬ويتم إضافة الشهادة امللغاة إىل‬
‫قائمة الشهادات امللغاة‪.‬‬
‫• االنتهاء‪ :‬لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غري صاحله لالستخدام والبد من إصدار شهادة جديدة‬
‫وميكن أن تكون الشهادة اجلديدة هلا نفس املفتاح العام واخلاص للشهادة املنتهية‪.‬‬
‫• التعطيل املؤقت‪ :‬ميكن للشخص أن يوقف أو يعطل استخدام الشهادة لفرتة زمنية ال حيتاج فيها الستخدام الشهادة حتى‬
‫ال تستغل من قبل أشخاص آخرين‪.‬‬

‫اذهب إىل أحد املواقع اإللكرتونية اليت متنح الشهادات (على سبيل املثال ‪.)Comodo‬‬ ‫‪.6‬‬
‫قم بتعبئة البيانات املطلوبة (االسم األول‪ ،‬االسم األخري‪ ،‬عنوان الربيد اإللكرتوني‪ ،‬البلد‪ ،‬الرقم السري إللغاء‬ ‫‪.2‬‬
‫الشهادة)‪ ،‬انظر الشكل ‪.2-61‬‬

‫‪631‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪2-61‬‬

‫‪ -3‬سيتم إرسال رسالة على الربيد اإللكرتوني للشخص املعين والذي مت تعبئته يف النموذج الربيدي‪ ،‬ثم الضغط على‬
‫‪ ،Click and install comdo e-mail certificate‬أنظر الشكل ‪.3-61‬‬

‫الشكل ‪3-61‬‬

‫‪Microsoft Outlook E-mail Clint‬‬

‫يف البداية جيب أن تقوم باسترياد الشهادة من جهازك إىل حسابك‪.‬‬ ‫‪.6‬‬
‫بعد كتابة الرسالة حدد خيارات الرسالة ثم إعدادات األمان‪.‬‬ ‫‪.2‬‬
‫اخرت إضافة توقيع رقمي إىل هذه الرسالة إذا كنت تريد إثبات هويتك للشخص املرسل إليه باإلضافة إىل ذلك‬ ‫‪.3‬‬
‫تستطيع ضمان سرية الرسالة وذلك باختيار تشفري حمتويات الرسالة ومرفقاتها‪ ،‬أنظر الشكل ‪.4-61‬‬

‫‪641‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫الشكل ‪4-61‬‬

‫‪SSL Secure Socket Layer‬‬

‫إن ‪ Secure Socket Layer‬عبارة عن بروتوكول يقوم تشفري البيانات املنتقلة من وإىل متصفح االنرتنت‬
‫واخلادم (‪ )Server‬باستخدام مفتاحني للقيام بعملية التشفري‪ ،‬املفتاح األول وهو املفتاح عام (‪ Public Key‬الذي يقوم‬
‫بتشفري العملية‪ ،‬واملفتاح الثاني وهو املفتاح اخلاص (‪ )Private Key‬الذي يقوم بفك تشفري العملية‪.‬‬
‫‪SSL‬‬

‫إن ثقة مواقع التجارة االلكرتونية و مواقع احلكومات ومواقع البنوك يف ‪ SSL‬مل يكن عبثا أو مصادفة‪ ،‬إمنا هي‬
‫بسبب واقع تفرضه طبيعة شبكات االنرتنت وقوة مميزة تقدمها ‪ SSL‬يف عملية نقل البيانات بشكل آمن وما مينح‬
‫بروتوكول ‪ SSL‬كل هذه املميزات لألسباب التالية‪:‬‬
‫طبيعة شبكة االنرتنت غري اآلمنة‪ :‬ليصل طلب من متصفح اإلنرتنت لدى العميل إىل موقع اإلنرتنت املطلوب‪ ،‬مير‬ ‫‪‬‬
‫هذا الطلب على عدد من الشبكات املتصلة إليصال ذلك الطلب‪ ،‬وألننا ال نعلم عن طبيعة تلك الشبكات املوصلة‬
‫ومدى حجم األمان اليت تقدمه أو احلفاظ على سرية البيانات‪ ،‬مع استحالة التأكد من أمان تلك الشبكات بشكل‬
‫كامل مع معرفتنا املسبقة بأن الطلب رمبا يتغري من مسار إىل مسار آخر يف شبكة االنرتنت‪ ،‬جيعل من أن طريقة‬
‫تشفري البيانات طريقة آمنة ومنطقية وسهلة االستخدام أيضا‪.‬‬
‫استحالة تغيري البيانات‪ :‬كما نعلم أن من أسس أمن املعلومات هو وصول البيانات بشكل صحيح دون تغيري‪ ،‬فعند‬ ‫‪‬‬
‫حصول االخرتاق باإلمكان تغيري حمتوى الطلب بدال من ‪ 611‬على سبيل املثال إىل ‪ ،611111‬من خالل عملية التشفري‬
‫متنع املخرتق من تغيري البيانات بسبب تشفريها واستحالة فك ذلك التشفري بسبب وجود طريقة التشفري الصعبة‪.‬‬
‫استحالة قراءة البيانات‪ :‬مع عملية التشفري للبيانات عرب بروتوكول ‪ SSL‬مينع أي متسمّع للبيانات من قراءة‬ ‫‪‬‬
‫بيانات حقيقية‪ ،‬إمنا كل ما يستطيع قراءته هي بيانات مشفرة‪ ،‬ال يستطيع فكها مطلقا‪.‬‬

‫‪646‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫‪SSL‬‬

‫طبيعة بروتوكول ‪ SSL‬تعمل على الطبقة السفلى من التشفري لتدعم بروتوكوالت الطبقة العليا مثل‬
‫بروتوكول نقل البيانات ”‪ ،“FTP‬بروتوكول تصفح االنرتنت”‪ “HTTP‬وبروتوكول األخبار عربالشبكة ”‪.“NNTP‬‬
‫إن بروتوكول ‪ SSL‬يعمل على تشفري البيانات‪ ،‬وحتى تتم عملية التأكد من اخلادم من قبل املتصفح‪ ،‬يتم إنشاء‬
‫مفاتيح التشفري "العام واخلاص"‪ ،‬ومتم هذه العملية من خالل عدة خطوات حتى يتم التأكد من موثوقية الطرف اآلخر‬
‫ويتم إنشاء املفاتيح أيضا‪،‬شكل ‪ ،5-61‬وتلك اخلطوات هي‪:‬‬
‫يقوم املتصفح بطلب شهادة الوثوق من اخلادم‪.‬‬ ‫‪.6‬‬
‫‪ .2‬يقوم اخلادم بالرد على املتصفح ويقوم بإرفاق شهادة الوثوق عرب الرد‪.‬‬
‫‪ .3‬إرسال املفتاح اخلاص للتأكد من امتالك اخلادم له‪.‬‬
‫‪ .4‬إعادة تأكيد من اخلادم على امتالك املفتاح اخلاص‪.‬‬
‫‪ .5‬إرسال الطلب الرئيسي من قبل العميل‪.‬‬
‫‪ .1‬رد اخلادم على الطلب‪.‬‬

‫الشكل ‪5-61‬‬

‫‪SSL‬‬

‫يوجد نوعان من ‪ SSL‬اعتمادا على قوة التشفري‪ ،‬وهو يعرب عن طول مفتاح التشفري‪:‬‬
‫‪ 621 ‬بت‪.‬‬
‫‪ 51 – 41‬بت‪.‬‬ ‫‪‬‬

‫‪642‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫نستطيع أن نقول أن اختيار النوع األول هو اخليار األفضل واآلمان‪ ،‬فمن خالل مقارنة بسيطة بني النوعني جند أن‬
‫النوع األول يتفوق على النوع الثاني مقارنة بوقت البحث برقم خرايف "تريلون تريلون مرة"‪ ،‬وبالتأكيد من خالل هذا الرقم‬
‫نعرف أن حماولة البحث اليت حتصل لفك التشفري باستخدام ‪ 621‬بت جنزم أنها مستحيلة‪.‬‬
‫‪SSL‬‬

‫ال شك بأنه جيب على العميل عند الدخول إىل مواقع البنوك أو مواقع التجارة االلكرتونية التحقق من امتالك تلك املواقع‬
‫خدمة ‪ SSL‬والتأكد من فعاليتها ومصدر تلك الرخصة‪ ،‬هناك طريقتني لعملية التأكد‪:‬‬
‫يظهر يف متصفح االنرتنت للعميل صورة قفل صغرية جماورة هلا مقدار التشفري‪ ،‬وهو ‪ 621‬بت عادة‪.‬‬ ‫‪‬‬
‫يف عنوان املوقع يظهر العنوان مبتدئا باألحرف (‪ )Https‬بدال من (‪ )Http‬كما هو معتاد‪.‬‬ ‫‪‬‬
‫الضغط بالزر اليمني على الصفحة ثم الذهاب إىل خصائص‪ ،‬شكل ‪.1-61‬‬ ‫‪‬‬

‫الشكل ‪1-61‬‬

‫‪SSL‬‬

‫إن الفائدة من بروتوكول ‪ SSL‬ومميزاته كبرية يف إجياد حلول فعلية ملشاكل أمن املعلومات أثناء نقل البيانات‬
‫بني العميل واخلادم‪ .‬توجد عيوب أيضاً عند استخدام بروتوكول ‪ SSL‬منها‪:‬‬
‫حتتاج عملية التأكد من شهادة الوثوق والقيام بعملية فك التشفري يف كل طلب‪ ،‬يقوم بعمل ضغط على وحدة‬ ‫‪‬‬

‫املعاجلة املركزية (‪ ،)CPU‬مما يسبب من ارتفاع حجم االستهالك ”‪ “LOAD‬على اخلادم‪.‬‬


‫عملية أخذ نسخة من املفاتيح واالحتفاظ فيها يف كل مرة يستهلك أيضا الذاكرة العشوائية بشكل كبري‪.‬‬ ‫‪‬‬

‫‪643‬‬
‫الشهادات الرقمية‬ ‫احملاضرة السادسة عشرة‬ ‫أمن املعلومات‬

‫ألن بروتوكول ‪ SSL‬يدعم خدمات ‪ ،HTTP,FTP,NNTP‬ومع اختالف طرق تصفح اإلنرتنت‪ ،‬وتعدد اخلدمات‬ ‫‪‬‬
‫املقدمة من االنرتنت حيد من االستفادة من خدمات هذا الربوتوكول خارج نطاق الربوتوكوالت السابقة‪.‬‬
‫بسبب احلاجة للقيام بعملية فك التشفري والتأكد‪ ،‬فإن هيكلية وطاقة األجهزة الصغرية مثل األجهزة الكفية أو‬
‫اجلواالت ال حتتمل القيام بتلك العمليات بشكل مستمر‪.‬‬

‫‪644‬‬
‫مقدمة يف الشبكات الالسلكية‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫اكتسبت الشبكات الالسلكية (‪ )WLAN‬واليت يطلق عليها أحيانا (‪ )Wi-Fi‬زمخاً كبرياً يف السنوات األخرية‬
‫نظراً لسهولة تركيبها‪ ،‬ومرونتها‪ ،‬ورخص تكلفة إنشائها وصيانتها‪ ،‬وسهولة توسعتها عند احلاجة‪.‬‬

‫تتألف الشبكة الالسلكية من مكونني رئيسني هما‪:‬‬


‫‪ -6‬بطاقة االتصال الالسلكي‪ :‬تأتي معظم احلاسبات احملمولة مزودة بهذه البطاقة من املصنع‪ ،‬كما ميكن‬
‫تزويد احلاسبات املكتبية (‪ )Desktop‬وأنواع من الطابعات خباصية االتصال الالسلكية عن طريق إضافة‬
‫بطاقة االتصال الالسلكية فيها‪ ،‬شكل ‪.6-61‬‬

‫شكل ‪6-61‬‬

‫‪ -2‬نقطة الدخول إىل الشبكة‪ ،‬وتعرف باسم (‪ ،)Access Point‬وهو جهاز ذو هوائي غالباً يقوم ببث املوجات‬
‫الكهرومغناطيسية لنقل البيانات بينه وبني األجهزة املزودة ببطاقات االتصال بالشبكة الالسلكية‪ ،‬شكل‬
‫‪.2-61‬‬

‫شكل ‪2-61‬‬
‫يف معظم األحيان يتم ربط الشبكة الالسلكية بشبكة املعلومات الرئيسة يف املنشأة‪ ،‬أو بشبكة اإلنرتنت؛ ويتم‬
‫ذلك بربط نقطة الدخول (‪ )Access Point‬بالشبكة الرئيسة أو شبكة اإلنرتنت‪ ،‬وهنا ميكن لألجهزة املتصلة‬

‫‪641‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫السلكيا بنقطة العبور الوصول للشبكة الرئيسة أو شبكة اإلنرتنت‪ ،‬كما يتيح لألجهزة يف الشبكة الرئيسة االتصال‬
‫باألجهزة اليت ترتبط بنقطة الوصول‪ ،‬شكل ‪.3-61‬‬

‫شكل ‪3-61‬‬

‫وميكن تكوين شبكة السلكية دون استخدام نقطة الوصول إىل الشبكة‪ ،‬ويف هذه احلال فإن املطلوب هو أجهزة‬
‫حاسوب مزودة ببطاقات اتصال السلكي‪ ،‬وتتكون الشبكة كما يف الشكل ‪.4-61‬‬

‫شكل ‪4-61‬‬

‫‪641‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫‪ -‬قصر مدى عمل الشبكة‪.‬‬ ‫‪ -‬تدعم التطبيقات اليت حتتاج‬


‫‪ -‬توفر ‪ 1‬قنوات فقط داخل الشبكة‬ ‫وسيلة نقل كبرية السعة‪.‬‬
‫الالسلكية‪.‬‬ ‫‪ -‬أقل عرضة للتداخل‬ ‫‪ 4‬جيجا هرتز‬ ‫‪ 44‬ميجابت‪/‬ثانية‬ ‫‪IEEE 802.11a‬‬
‫‪ -‬ال تعمل مع األجهزة املوافقة مع‬ ‫الكهرومغناطيسي‪.‬‬
‫املواصفات ‪IEEE 802.11b‬‬
‫‪ -‬قدرة حمدودة على تشغيل‬ ‫‪ -‬مدى عمل الشبكة طويل‪.‬‬
‫التطبيقات اليت حتتاج وسيلة نقل‬ ‫‪ -‬توفر ‪ 64‬قناة داخل الشبكة‬
‫كبرية السعة‪.‬‬ ‫الالسلكية‪.‬‬
‫‪ 2.4‬جيجا هرتز‬ ‫‪ 66‬ميجابت‪/‬ثانية‬ ‫‪IEEE 802.11b‬‬
‫‪ -‬عرضة للتداخل الكهرومغناطيسي‪.‬‬
‫‪ -‬ال تعمل مع األجهزة املوافقة مع‬
‫املواصفات ‪IEEE 802.11a‬‬
‫‪ -‬عرضة للتداخل الكهرومغناطيسي‪.‬‬ ‫‪ -‬مدى عمل الشبكة طويل‪.‬‬
‫‪ -‬ال تعمل مع األجهزة املوافقة مع‬ ‫‪ -‬توفر ‪ 64‬قناة داخل الشبكة‬ ‫‪ 2.4‬جيجا هرتز‬ ‫‪ 44‬ميجابت‪/‬ثانية‬ ‫‪IEEE 802.11g‬‬
‫املواصفات ‪IEEE 802.11a‬‬ ‫الالسلكية‪.‬‬

‫إن آلية عمل الشبكة الالسلكية بسيطة وتوضحها النقاط التالية‪:‬‬


‫‪ -6‬ترسل نقطة الوصول (‪ )Access Point‬نبضات كهرومغناطيسية على فرتات منتظمة معلنة عن‬
‫نفسها‪.‬‬
‫‪ -2‬تلقط األجهزة النبضات اليت حتمل يف طياتها معلومات تساعد األجهزة على االستجابة‪ ،‬وتهيئة االتصال‪.‬‬
‫ومن أهمها (‪ SSID )Service Set Identifier‬الذي مييز الشبكة الالسلكية عن األخرى‪ ،‬كما حتوي‬
‫النبضات املرسلة أيضاً على القناة اليت ستعمل عليها الشبكة الالسلكية‪.‬‬

‫‪641‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫من أكثر السلبيات اليت رافقت إنشاء معايري الشبكات الالسلكية وجود عدد كبري من نقاط الضعف يف هذا‬
‫النوع من الشبكات‪ ،‬فالعديد من الشبكات الالسلكية إما أن يكون فيها مستوى األمان ضعيفاً أو أنه ال يتوفر أي مستوى‬
‫لألمان أصالً‪ ،‬وميكن إمجال نقاط ضعف الشبكات الالسلكية فيما يلي‪:‬‬
‫‪ -6‬سهولة تركيب الشبكات الالسلكية وتشغيلها‪ ،‬فكثرياً ما يقوم أشخاص ليس لديهم دراية كافية بأمن‬
‫املعلومات بتنصيب وتركيب الشبكات الالسلكية‪ ،‬مما يؤدي إىل ترك ثغرات أمنية كبرية‪.‬‬
‫‪ -2‬وضع نقاط الوصول إىل الشبكة يف أماكن مفتوحة‪ ،‬فيمكن ألي شخص الوصول هلا والعبث بإعداداتها‪،‬‬
‫مما يسهل شن اهلجمات عليها‪.‬‬
‫‪ -3‬سهولة تعرض الشبكات الالسلكية هلجمات تعطيل اخلدمة (‪ )Denial of Service‬الذي جيعل أعضاء‬
‫الشبكة الالسلكية غري قادرين على تبادل املعلومات بينهم‪.‬‬
‫‪ -4‬اعتماد الشبكات الالسلكية على الطيف الكهرومغناطيسي جيعلها عرضة للتنصت بشكل خطري؛ فوجود‬
‫أجهزة خاصة ميكن للمهاجم استخدامها لبث نداءات السلكية فتقوم نقطة الوصول باالستجابة هلذه‬
‫النداءات مما يكشف وجود الشبكة الالسلكية‪ ،‬ثم يقوم املهاجم باستخدام أجهزة أخرى اللتقاط الرسائل‬
‫املتبادلة داخل تلك الشبكة‪.‬‬

‫‪ ‬تغيري اسم املستخدم وكلمة املرور االبتدائية لنقطة االتصال‪ ،‬وذلك ملنع األشخاص غري املصرح هلم من‬
‫االتصال بالشبكة مبجرد ختمني اسم املستخدم وكلمة املرور املوضوعة تلقائياً من قبل الشركة املصنعة‪.‬‬
‫‪ ‬تنشيط خاصية التشفري‪ ،‬وذلك ملنع األشخاص غري املصرح هلم من التقاط اإلشارات وبالتالي التعرف على‬
‫البيانات املرسلة‪.‬‬
‫‪ ‬تغيري اسم الشبكة االبتدائي‪ ،‬ملنع معرفة اسم الشبكة مبجرد التخمني باالسم املوضوع من قبل الشركة‬
‫املصنعة‪.‬‬
‫‪ ‬تنشيط خاصية فلرتة العناوين لألجهزة املتصلة بالشبكة‪ ،‬لقصر االتصال فقط على عناوين معروفة‬
‫مسبقا ومنع االتصال للعناوين غري املعروفة‪.‬‬
‫‪ ‬إلغاء خاصية نشر اسم الشبكة‪ ،‬ملنع اكتشافها وقصر االتصال على من يعرف اسم الشبكة الالسلكية‪.‬‬
‫حتديد مكان مناسب لنقطة االتصال من حيث مدى انتشار اإلشارات الالسلكية‪ ،‬و أنها تكون قدر اإلمكان‬ ‫‪‬‬
‫داخل منطقة آمنة‪.‬‬
‫تركيب جدار ناري (‪ )Firewall‬ملنع االتصال غري املصرح وإخفاء الشبكة‪.‬‬ ‫‪‬‬

‫‪641‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫حتميل التحديثات اخلاصة باألنظمة والرقع األمنية وتنصيب مكافح فريوسات وجدار ناري على األجهزة‬ ‫‪‬‬
‫املوصولة بالشبكة مع حتديثهماً باستمرار‪.‬‬
‫عطل خاصية مشاركة امللفات يف النظام‪.‬‬ ‫‪‬‬
‫‪ ‬عدم االتصال بالشبكات املفتوحة اليت ال تعرفها ألنها تشكل تهديد‪.‬‬
‫عطل خاصية االتصال بالشبكات املفتوحة بشكل تلقائي‪.‬‬ ‫‪‬‬
‫عند االتصال بشبكة السلكية مفتوحة احذر من إدخال بيانات هامة مثل رقم بطاقة االئتمان‪ ،‬أو القيام‬ ‫‪‬‬
‫بالشراء من االنرتنت‪ ،‬إال إذا كان املوقع يستخدم بروتوكول التشفري ‪.SSL‬‬

‫قامت هيئة ‪ IEEE‬بوضع معايري و برتوكوالت لتشفري االتصال الالسلكي حبيث تنقل البيانات مشفرة بني‬
‫األجهزة و ال يستطيع فك هذه الشفرة إال األجهزة املستقبلة و املرسلة و هكذا ال يقوم التشفري مبنع املهامجني من‬
‫الوصول ملوارد الشبكة الالسلكية و لكنها على األقل متنع املهامجني من اإلطالع على البيانات املرسلة و املستقبلة على‬
‫أجهزة الشبكة و اليت من احملتمل أن تكون بيانات سرية‪.‬‬
‫لذا تتطلب الشبكات الالسلكية تطبيق متطلبات تأمني خاصة بشبكات ‪ WLAN‬حلمايتها من املهامجني‬
‫(‪ )Attackers‬ومن أهم الربتوكوالت املستخدمة لتحقيق هذه املتطلبات برتوكول اخلصوصية املكافئة للشبكة‬
‫السلكية ‪ ) Protocol Equivalency Wired( WEP‬وبرتوكول الوصول احملمي للشبكة الالسلكية ‪Wi-Fi ( WPA‬‬
‫‪.)Access Protected‬‬

‫‪WLAN‬‬

‫لكي يستطيع أي مستخدم الدخول إىل شبكة السلكية فإنه جيب عليه معرفة اسم الشبكة و كلمة السر‬
‫هلذه الشبكة و بالتالي من أبسط الطرق حلماية الشبكة من الدخالء أن نقوم جبعل كلمة السر قوية حبيث ال ميكن‬
‫اكتشافها بسهولة و باإلضافة إىل ذلك ميكن التحكم يف األجهزة اليت يسمح هلا بالدخول على الشبكة باستخدام‬
‫ترشيح عناوين األجهزة اليت يسمح هلا بالدخول إىل الشبكة و هو ما يعرف بـاسم (‪)MAC Address Filtering‬‬
‫شكل ‪ ،4-61‬ولكن هذا يكفي فقط للتحكم يف حتديد الذين يسمح هلم بالدخول إىل الشبكة و لكن على فرض أنه مت‬
‫اخرتاق الشبكة جيب أن نستخدم طرق أكثر ثقة حلماية البيانات املوجودة على أجهزة الشبكة أو املنقولة من و إىل‬
‫أجهزة الشبكة بطريقة من التشفري جتعل البيانات كالطالسم‪ ،‬لذا مت تطوير برتوكولني حلماية و تشفري االتصال‬
‫يف الشبكات الالسلكية‪.‬‬

‫‪641‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫شكل ‪ 4-61‬مثال على ‪Filtering MAC Address‬‬

‫هي عملية حتويل البيانات إىل طالسم حتى إذا استطاع املهامجني (‪ )Attackers‬الوصول إىل البيانات املنقولة‬
‫عرب الشبكة ال يستطيعون االستفادة من هذه البيانات‪.‬‬

‫‪WEP‬‬

‫يقوم هذا الربتوكول ب توفري األمان و اخلصوصية للشبكة الالسلكية مماثلة لألمان و اخلصوصية املوجودة‬
‫يف الشبكات السلكية‪.‬‬

‫برتوكول ‪ WEP‬يعتمد على استخدام طريقة ‪ RC4‬لتشفري البيانات واليت يتم تقسيمها إىل حزم‬
‫(‪ )Packets‬عند إرساهلا من أحد أجهزة الشبكة و مبجرد أن تتسلم ‪ Access Point‬هذه احلزم فأنها تقوم بفك‬
‫التشفري و يتم تشفري كل حزمة من البيانات باستخدام مفتاح الشبكة و اليت يتم تعريفها جلميع األجهزة املسموح‬
‫هلا بالوصول إىل موارد الشبكة و بالتالي إذا استطاع املتلصصني فك شفرة أحد هذه احلزم فإنه لن يستطيع فك شفرة‬
‫مجيع احلزم و بالتالي فأن السرية اليت يضيفها برتوكول ‪ WEP‬تعتمد على سرية مفتاح الشبكة‪ ،‬شكل ‪.1-61‬‬

‫‪646‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫و هي مفاتيح مسبقة التعريف لتشفري و فك تشفري البيانات و هذه املفاتيح تكون عبارة عن سلسلة من األرقام‬
‫و احلروف و تكون عادةً (‪ 14‬أو ‪ 621‬أو ‪ 241‬بت) ويتم تعريف املفتاح لدى (‪ ،)Access Point‬ومن ثم يتم نشرها جلميع‬
‫أجهزة احلاسب املسموح هلا بالوصول إىل موارد هذه الشبكة واألجهزة بدون معرفة هذا املفتاح لن تستطيع فهم‬
‫البيانات املتداولة عرب الشبكة‪.‬‬

‫شكل ‪ 1-61‬طريقة استخدام برتوكول ‪WEP‬‬

‫‪WEP‬‬

‫‪ .6‬أنها تقوم بتقسيم البيانات املرسلة إىل أجزاء حجم كل منها واحد بايت ثم تقوم بتشفري كل بايت وبالتالي‬
‫إذا استطاع املتلصصني احلصول على أحد هذه األجزاء فأن املعلومة لن تكون كاملة‪.‬‬
‫‪ .2‬أنها تفك التشفري بطريقة معاكسة لطريقة التشفري مما جيعلها طريقة سهلة‪.‬‬

‫‪WEP‬‬

‫نقطة الضعف األساسية يف هذا الربتوكول هي استخدام مفتاح ثابت على مجيع األجهزة املسموح هلا‬ ‫‪.6‬‬
‫التعامل مع الشبكة و بالتالي إذا استطاع املتلصص من خالل بعض التطبيقات املتاحة اكتشاف مفتاح‬
‫الشبكة فإنه مبجرد استخراجه للمفتاح سوف تكون له مجيع صالحيات أي مستخدم فعلي للشبكة‪.‬‬
‫‪ .2‬ال ميكن التأكد من خالل ‪ WEP‬من هوية مستخدمي الشبكة طاملا انهم يتعرفون على املفتاح السري‬
‫وبالتالي ميكن للمتلصصني إذا أمكنهم التعرف على املفتاح السري أن يتعاملوا مع الشبكة بشكل قانوني‪.‬‬

‫‪642‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫‪ .3‬خوارزمية ‪ RC4‬هي خوارزمية ضعيفة يسهل اخرتاقها و معرفة البيانات املرسلة‪.‬‬


‫‪ .4‬عند تغيري املفتاح السري جيب تعريفها جلميع أجهزة الشبكة املسموح هلا بالوصول إىل موارد الشبكة وهذا‬
‫اإلجراء يكون صعبا يف حالة الشبكات الالسلكية الكبرية‪.‬‬

‫‪WEP‬‬

‫‪ .6‬جيب استخدام ‪ MAC Address Filtering‬وذلك لتحديد هوية مستخدمي الشبكة‪.‬‬


‫‪ .2‬جيب تغيري مفتاح الشبكة بشكل دوري‪.‬‬
‫‪ .3‬جيب استخدام مفتاح شبكة طويل مثالً ‪ 621‬أو ‪ 241‬حتى يصعب اخرتاقه و التعرف عليه‪.‬‬
‫‪ .4‬جيب استخدام نوع أكثر أماناً من التشفري باستخدام برتوكول ‪.WPA‬‬

‫‪WPA‬‬

‫و هذا الربتوكول يعتمد على مفاتيح التشفري و اليت تتكون من ‪ 14‬أو ‪ 621‬أو ‪ 241‬بت و لكنها ليست ثابتة كما‬
‫هو احلال يف برتوكول ‪ ، WEP‬حيث انها تقوم بتوليد مفاتيح متغرية عند كل مرة يقوم املستخدم بعمل اتصال‬
‫بالشبكة و هلذا السبب يعترب برتوكول ‪ WPA‬أكثر أماناً من برتوكول ‪ WEP‬ألنه صعب االخرتاق‪.‬‬
‫كما أن هذا الربتوكول يتحكم يف دخول املستخدمني و صالحياتهم على الشبكة الالسلكية حيث يعطي‬
‫كل مستخدم من املستخدمني املصرح هلم مفتاح سري خاص به و عدد من الصالحيات لكل مستخدم على الشبكة و‬
‫يقوم حبفظ هذه البيانات داخل نقطة الوصول (‪ )Access Point‬فال يسمح إال لألعضاء املصرح هلم بالدخول إىل‬
‫الشبكة و ذلك بأن يتحقق الربتوكول من املستخدمني من خالل كلمات مرور على كل من جهاز العميل و ‪AP‬‬
‫(‪ )Access Point‬وال يسمح للمستخدمني بالدخول إىل الشبكة إال يف حالة تطابق كلمة املرور بني جهاز العميل‬
‫ونقطة الوصول ‪ Access Point‬وتتكرر هذه العملية يف كل مرة يقوم املستخدم بالدخول إىل الشبكة‪.‬‬
‫كما أن برتوكول‪ WPA‬يقوم بالتحقق من هوية املستخدمني من خالل التحقق ثنائي االجتاه فكل من‬
‫املرسل و املستقبل يتحقق من هوية اآلخر و ذلك باستخدام برتوكول ‪ EAP‬وذلك يف حالة املؤسسات الكبرية أما يف‬
‫حالة املؤسسات الصغرية فيكفي فقط حتقق ‪ Access Point‬من املستخدمني‪.‬‬
‫كما أن برتوكول ‪ WPA‬يعتمد على برتوكول ‪ TKIP‬أو ‪ AES‬ووظيفته هي القيام بتوليد مفاتيح‬
‫تشفري متغرية لكل حزمة بيانات مرسلة وبالتالي فان هذا الربتوكول جيعل من الصعب على املتلصصني اخرتاق‬
‫الشبكات املستخدمه له‪.‬‬

‫‪643‬‬
‫الشبكات الالسلكية‬ ‫احملاضرة السابعة عشرة‬ ‫أمن املعلومات‬

‫كما أن برتوكول ‪ WPA‬يدعم التأكد من صحة البيانات عند تنقلها عرب الشبكة وذلك ألنه يعتمد على‬
‫استخدام برتوكول (‪.MMIC (Michael Message Integrity Control‬‬

‫‪WPA‬‬

‫‪ .6‬تقوم بتوليد مفاتيح تشفري متغرية تلقائياً وال متكث كثرياً مع املستخدم مما يصعب على الدخالء اخرتاقها‪.‬‬
‫‪ .2‬تقوم بالتحقق من هوية مستخدمي الشبكة‪.‬‬
‫‪ .3‬تقوم بالتحقق من صحة البيانات عند تنقلها عرب الشبكة مما يؤكد صحة وصول البيانات‪.‬‬

‫‪WPA‬‬

‫أن الربتوكول إذا أحس بوجود مهامجني فإنه يعطل الشبكة عن العمل ملدة ‪ 11‬ثانية تقريباً مما يعطل العمل‬ ‫‪.6‬‬
‫على الشبكة‪.‬‬
‫‪ .2‬أن املستخدم إذا أدخل كلمة املرور اخلاصة به أكثر من مرة بصورة خاطئة ميكن أن مينع من الدخول إىل‬
‫الشبكة‪.‬‬
‫‪ .3‬ميكن أن حيدث اخرتاق من الدخالء ‪ Attackers‬وذلك بسبب أن برتوكول ‪ WPA‬تستخدم برتوكول‬
‫‪ RC4‬يف عملية التشفري وفك التشفري و لكن ميكن حل هذه املشكلة أو جتنبها من خالل تغيري مفاتيح‬
‫التشفري كل ‪ 621‬ثانية تقريباً مما يقلل أو يلغي احتمال االخرتاق‪.‬‬

‫‪WPA‬‬

‫‪ .6‬جيب تغيري مفاتيح التشفري كل ‪ 621‬ثانية مما جيعل الدخالء ال يستطيعون احلصول على معلومة كاملة‬
‫وبالتالي يقلل أو يلغي احتمال االخرتاق‪.‬‬
‫‪ .2‬جيب استخدام برتوكول ‪ WPA2‬و الذي يستخدم برتوكول آخر غري ‪.RC4‬‬

‫‪644‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫يهدف التدريب العملي التالي للتع ف على ط يقة رفع درجة أمن الشبكات الالسلكية على صعيد االستخدام‬
‫املنزلي والشخصي‪ .‬مع مالحظة أ اإلعدادات اليت سنذك ها يف هذا التدريب متوف ا يف معظم نقاط الوصول‬
‫‪ Access Points‬واملوجهات ‪.Routers‬‬

‫‪ -6‬ميكن الوصول إىل صفحة التحكم جبهاز نقطة الوصول ‪ Access Point‬أو املوجه ‪ Router‬باستخدام‬
‫متصفح اإلنرتنت‪ ،‬شكل ‪ .6-61‬عادا ما يكو عنوا ‪ IP‬لصفحة التحكم هو‪.)http://192.168.1.1( :‬‬

‫شكل ‪6-61‬‬

‫‪ -2‬ستظه شاشة تسجيل الدخول لصفحة التحكم بنقطة الوصول أو املوجه‪ ،‬شكل ‪.2-61‬‬

‫شكل ‪2-61‬‬

‫‪651‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫‪ -3‬أدخل اسم املستخدم وكلمة امل ور للوصول إىل صفحة التحكم‪ ،‬علماً بأ معظم نقاط الوصول واملوجهات‬
‫تأتي باسم مستخدم وكلمة م ور افرتاةية هي (‪.)admin‬‬
‫‪ -4‬ستظه صفحة تغيري ال قم الس ي االفرتاةي لصفحة (‪ ،)Router‬شكل ‪.3-61‬‬

‫شكل ‪3-61‬‬

‫‪ -5‬عدل كلمة امل ور إىل واحدا جديدا ‪-‬ال تنس معايري اختيار كلمات امل ور القوية‪ ،-‬ثم انق فوق زر‬
‫(‪.)Apply‬‬

‫(مالحظة‪ :‬يف هذه الصفحة ميكن حتديد مهلة اخل وج )‪ (log out‬تلقائياً يف حالة اخلمول من لوحة التحكم‬
‫ويفضل حتديد فرتا قصريا لذلك حتى ال يتمكن أي شخص من الوصول فيزيائياً إىل اجلهاز يف حالة ت كت‬
‫صفحة لوحة التحكم مفتوحة)‪.‬‬

‫‪651‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫‪WPA‬‬

‫يوف ب وتوكول ‪ WPA‬تشفري البيانات امل سلة بالشبكة بط يقة قوية باإلةافة أ معظم بطاقات االتصال‬
‫الالسلكي تدعم هذا الربوتوكول‪ ،‬ميكن هذا الربوتوكول التحقق من هوية املستخدم عن ط يق ال قم الس ي‬
‫املشرتك (‪ .)PSK‬على الصعيد املنزلي‪/‬الشخصي يستخدم ال قم الس ي املشرتك بني مستخدمي الشبكة‪ .‬ولتفعيل‬
‫ب وتوكول التشفري ‪ WPA‬اتبع اخلطوات التالية‪:‬‬
‫‪ -6‬من قائمة (‪ )Wireless Settings‬يف تبويب (‪ ،)Encryption‬حدد اخليارات كما يف الشكل ‪.4-61‬‬

‫شكل ‪4-61‬‬

‫(مالحظة‪ :‬ميكن لبعض األدوات مهامجة ب وتوكول ‪ WPA‬وكس كلمات امل ور للتع ف على ال قم الس ي‬
‫املشرتك للشبكة‪ ،‬ولكن هذه األدوات ال تكو ذات فائدا إذا كا ال قم الس ي طويل ومعقد لذلك تأكد من اختيار‬
‫رقم س ي صعب التخمني قدر اإلمكا )‪.‬‬

‫‪651‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫تظه الشبكات الالسلكية املوجودا يف نطاق بث الشبكة تلقائيًا‪ ،‬شكل ‪ .5-61‬ميكن إلغاء بث مع ف الشبكة‬
‫حبيث ال تظه عند البحث عنها‪ ،‬بهذا الشكل ستكو الشبكة خمفية ويعين ذلك طبعاً مهامجني أقل‪.‬‬

‫شكل ‪5-61‬‬

‫لتعطيل بث مع ف الشبكة (‪ )SSID‬اتبع اخلطوات التالية‪:‬‬


‫‪ -6‬من قائمة (‪ )Wireless Settings‬يف تبويب (‪ ،)Encryption‬حدد اخليارات كما يف الشكل ‪.1-61‬‬

‫شكل ‪1-61‬‬

‫‪651‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫)‪(MAC Address Filtering‬‬

‫تفيد هذه اخلاصية السماح ألجهزا معينة من االتصال بالشبكة عن ط يق العنوا الفيزيائي‪MAC ( 6‬‬
‫‪ .)Address‬ميكن من خالل خاصية )‪ (MAC Address Filtering‬املتوف ا يف أغلب أجهزا ‪Access Points‬‬
‫و‪ Routers‬منع عناوين ‪ MAC Address‬معينة من االتصال بالشبكة‪ ،‬أو السماح جملموعة عناوين ومنع‬
‫الباقي‪...‬اخل‪ .‬ولتنفيذ ذلك اتبع اخلطوات التالية‪:‬‬
‫‪ -6‬من قائمة (‪ )Wireless Settings‬يف تبويب (‪ ،)Connection Control‬شكل ‪.1-61‬‬
‫‪ -2‬فعل خاصية (‪ ،)Enable MAC Address Filtering‬ثم حدد خاصية السماح (‪ ،)Allow‬ثم ابدأ بكتابة‬
‫عناوين ‪ MAC‬األجهزا اليت يسمح هلا باستخدام الشبكة‪.‬‬

‫شكل ‪1-61‬‬

‫(مالحظة‪ :‬ميكن التع ف على عنوا ‪ MAC Address‬يف أنظمة ‪ Windows‬بتنفيذ األم (‪ )ipconfig/all‬يف سط‬
‫موجه األوام )‪.‬‬

‫‪MAC‬‬ ‫‪:‬‬

‫‪611‬‬
‫إنشاء وتأمني الشبكات الالسلكية‬ ‫احملاة ا العش و‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫متكن هذه اخلاصية مدي الشبكة من الدخول إىل صفحة أعدادات ‪ Router‬من خارج الشبكة احمللية‪.‬‬
‫وينصح بتعطيل هذه اخلاصية للمخاط األمنية اليت قد تسببها‪ ،‬تأتي هذه اخلاصية معطلة تلقائياً يف أغلب‬
‫األجهزا‪ .‬لتعطيل هذه اخلاصية اتبع اخلطوات التالية‪:‬‬
‫‪ -6‬من قائمة (‪ ،)Advanced‬ومن م بع (‪ ،)Remote Administration‬شكل ‪.1-61‬‬
‫‪ -2‬تأكد من تفعيل اخليار (‪.)Disable Remote Administration‬‬

‫شكل ‪1-61‬‬

‫ميكن التع ف علي األجهزا املتصلة بالشبكة السلكياً عن ط يق خاصية (‪ )Client List‬املوجودا بشكل‬
‫افرتاةي يف أغلب أجهزا ‪ Access Points‬و ‪ .Routers‬فباستخدام هذه اخلاصية ميكن التع ف على األجهزا‬
‫الغ يبة املتواجدا بشكل غري ش عي يف الشبكة ومن ثمّ ميكن منع عناوينها باالستعانة خباصية ( ‪MAC Address‬‬

‫‪ ،)Filtering‬شكل ‪.1-61‬‬

‫شكل ‪1-61‬‬

‫‪616‬‬
‫األمن املادي‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫أن العديد من مدراء مراكز املعلومات يضعون اهتمامهم األكرب حبماية املعلومات الرقمية املتوفرة على‬
‫احلواسيب املركزية أو الشخصية أو املتبادلة عرب خطوط الشبكة‪ ،‬إال أن البعض يغفل عن العامل األساسي يف األمن‪،‬‬
‫أال وهو األمن املادي‪ ،‬والذي تكمن أهميته يف محاية املواقع (املباني) اليت توجد فيها هذه املعلومات وكذلك محاية‬
‫األجهزة حبد ذاتها من السرقة أو التخريب أو من نتائج العوامل الطبيعة وغريها واليت قد تؤدي إىل خسائر كبرية‪.‬‬
‫فتأمني جهاز احلاسب اآللي بتنصيب مكافح الفريوسات )‪ (Antivirus‬واجلدار الناري )‪ (Firewall‬قد مينع أو يقلل‬
‫فرصة إصابة احلواسيب بالفريوسات والربامج اخلبيثة‪ ،‬ولكن تلك األدوات اليت تهتم جبانب أمن الربجميات وامللفات‬
‫ال تكفي ملنع سرقة احلاسب اآللي بأكمله من املكان الذي وضع فيه‪.‬‬
‫أن هذه املشكلة تقودنا إىل ما يسمى باألمن املادي أو األمن الفيزيائي (‪ ،)Physical Security‬وهو تأمني‬
‫أجهزة احلاسب بأنواعها من املخاطر الفيزيائية مثل السرقة‪ ،‬وانقطاع التيار الكهربائي عنها‪ ،‬وغريها من املخاطر اليت‬
‫قد تؤدي إىل خسائر بالغة للفرد أو للمنشأة‪.‬‬

‫األمن املادي هو محاية أجهزة احلاسب والربامج والشبكات والبيانات من األحداث الفيزيائية اليت ميكن أن‬
‫تسبب خسائر وأضرار للمنشأة‪ ،‬وذلك يشمل محايتها من احلرائق والكوارث الطبيعية والسطو والتخريب‪ .‬كما‬
‫يتضمن األمن املادي كذلك محاية منطقة العمل من الدخول غري املصرح به لسرقة أجهزة حاسوب‪ ،‬والوثائق‪،‬‬
‫وملفات‪ ،‬والسجالت املهمة‪ ،‬والتحايل على املوظفني بالتنكر للوصول إىل املبتغى‪ ،‬فاألمن املادي يهدف إىل التصدي‬
‫هلذه التهديدات وتوفري احلماية الفعلية ملراكز املعلومات‪.‬‬

‫‪ .3‬درجات احلرارة العالية‬


‫احلاسوب شأنه شأن األجهزة اإللكرتونية حيوي داخله العديد من القطع اليت تولد حرارة أثناء تشغيل‬
‫احلاسوب مما يؤدي إىل ارتفاع يف درجة احلرارة داخل احلاسوب مبعدالت أعلى من البيئة احمليطة به‪ ،‬لذا يتم جتهيز‬
‫احلاسوب مبراوح داخلية تعمل مع بداية التشغيل‪ ،‬لغرض تقليل درجة احلرارة للمعدل املقبول‪ ،‬من خالل دفع اهلواء‬
‫الساخن الناتج عن ارتفاع درجة حرارة القطع والبطاقات املوجودة داخل صندوق احلاسوب‪ .‬وسحب تيار هواء بارد من‬
‫احمليط اخلارجي من خالل فتحات التهوية املوجودة يف األغطية اخلارجية للعلبة‪ .‬إال ان ارتفاع درجة احلرارة‬
‫اخلارجية إىل أكثر من املعدالت املوصى بها (‪ )11-36‬درجة مئوية‪ .‬قد يؤدي إىل تضرر احلاسوب‪ ،‬وعليه جيب اختاذ‬
‫اإلجراءات اآلتية للمحافظة على احلاسوب من ارتفاع درجة احلرارة‪:‬‬

‫التأكد من وضع احلاسوب مبكان يسمح مبرور اهلواء إىل داخل الصندوق من خالل فتحات التهوية‪.‬‬ ‫أ‪.‬‬

‫‪361‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫ب‪ .‬جتنب تشغيل احلاسوب عندما ترتفع درجة احلرارة داخل الغرفة إىل أكثر من (‪ )11‬درجة‪.‬‬
‫ج‪ .‬الفحص املستمر للمراوح الداخلية‪ ،‬والتأكد من عملها بشكل صحيح‪ .‬خاصة مروحة املعاجل ومروحة وحدة‬
‫التغذية الكهربائية‪.‬‬
‫د‪ .‬جتنب وضع أجهزة تطلق طاقة حرارية بالقرب من احلاسوب‪ ،‬وجتنب وضعه يف مكان تصل إليه أشعة‬
‫الشمس بشكل مباشر‪.‬‬
‫ه‪ .‬ميكن يف بعض احلاالت إضافة بطاقات أو حساسات حرارية داخل احلاسوب‪ ،‬وتطلق إشارة إنذار عند ارتفاع‬
‫درجة احلرارة فوق حد معني‪.‬‬

‫‪ .2‬الغبــار‬
‫إن ذرّات الرمل الصغرية تسبب العديد من املشاكل للمكونات الداخلية للحاسوب‪ ،‬إن تشغيل احلاسوب يؤدي‬
‫إىل وجود شحنة كهربائية تولد جمال مغناطيسي يعمل على جذب الغبار واألتربة داخل علبة احلاسوب‪ ،‬فضالً على‬
‫أن عمل املراوح الداخلية يؤدي إىل مرور تيار هواء يسحب معه الغبار إىل داخل صندوق احلاسوب‪ .‬ويعمل تراكم‬
‫ذرات الغبار الداخلة إىل صندوق احلاسب إىل‪:‬‬

‫تشكيل طبقة عازلة حرارياً‪ ،‬وبالتالي تقليل تبديد احلاسوب للحرارة داخل صندوق احلاسوب‪.‬‬ ‫أ‪.‬‬
‫ب‪ .‬سد منطقة امتصاص اهلواء يف وحدة التغذية الكهربائية والقرص الصلب‪.‬‬

‫ج‪ .‬سد املنطقة بني رأس القراءة والكتابة وبني القرص يف حمركات األقراص املرنة‪.‬‬

‫لتجنب مشاكل تراكم الغبار يراعى وضع احلاسوب يف الغرف والقاعات اليت يتم تكيفها باستخدام أجهزة‬
‫التكيف‪ ،‬وال يتم فيها فتح النوافذ ملنع دخول الغبار‪ .‬كما يفضل وضع احلواسيب يف مؤسسات املعلومات يف القاعات‬
‫اليت ال يستخدم السجاد (واملوكيت) يف تغطية أرضيتها‪ .‬ومن املفيد دائما تنظيف احلواسيب باستخدام أجهزة نفخ‬
‫اهلواء كل سنة مرة على األقل‪.‬‬

‫‪ .1‬اجملال املغناطيسي‬
‫معظم األجهزة الكهربائية تولد جمال مغناطيسي عند تشغيلها‪ ،‬ولكن حبدود قليلة نسبيا‪ ،‬ويف حال تعرض‬
‫احلاسوب إىل جمال مغناطيسي عالي‪ ،‬فان املكونات املمغنطة فيه مثل القرص الصلب واألقراص املرنة قد تتأثر به‬
‫وقد تفقد املعلومات املخزنة عليها‪ .‬وهو ضرر قد حيث يف حال مترير األقراص املرنة أو أجهزة احلاسوب يف أجهزة‬
‫فحص األمتعة يف املطارات واملناطق احلساسة األخرى‪ .‬لذا يفضل دائما استخدام األقراص املدجمة يف ختزين (نسخ‬
‫احتياطي) من البيانات واملعلومات‪ ،‬يف حال وجود تنفيذ عملية فحص األجهزة يف األماكن املشار إليها‪.‬‬

‫‪361‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫‪ .1‬تذبذب الطاقة‬
‫يعترب مقبس الطاقة اجلداري مصدراً للعديد من املشاكل اليت قد تؤثر يف املكونات املادية للحاسوب‪ ،‬إذ‬
‫تصنف تأثريات مصدر الطاقة إىل‪:‬‬

‫املشاكل الناجتة عن ازدياد اجلهد واخنفاض اجلهد (تذبذب التيار)؛ إن اخنفاض اجلهد يؤدي إىل زيادة التيار‬ ‫أ‪.‬‬
‫املستهلك وهذا بدوره يؤدي إىل زيادة القواطع الكهربائية والتوصيالت مما يؤدي إىل ارتفاع حرارة وحدة‬
‫اإلمداد بالطاقة وكذلك الرقائق وميكن حل هذه املشكلة باالستعانة بأجهزة تنظيم الكهرباء‪.‬‬
‫ب‪ .‬املشاكل الناجتة عن غياب اجلهد نهائيًا‪ .‬واليت تؤدي إىل توقف التشغيل يف بعض املكونات‪ ،‬واستمراره يف‬
‫مكونات أخرى‪.‬‬
‫ج‪ .‬املشاكل الناجتة عن العبور‪ :‬وهو عبارة عن تغري طفيف يف الطاقة ال ميكن أنه يكرر نفسه مرة أخرى ويأتي‬
‫على شكل اخنفاض يف اجلهد أو ارتفاع يف اجلهد فإذا امتلك العبور تردداً كافياً عطل مكثفات احلماية‬
‫وعناصر أخرى لوحدة اإلمداد بالطاقة كما أن اجلهد يؤدي إىل نفس األضرار وتعطيل رقائق احلاسوب‬
‫تشغيل الطاقة أو اندفاع الطاقة‪.‬‬
‫املشاكل الناجتة عن عملية تفريغ الكهرباء الساكنة؛ فجسم اإلنسان قابل أن يشحن بشحنة ساكنة ميكن أن‬
‫تصل إىل حوالي ‪ 15‬ألف فولت ويكفي ‪ 255‬فولت إلفساد الرقائق اإللكرتونية‪ ،‬لذلك قبل البدء بأي عملية صيانة‬
‫جيب تفريغ الشحنة اليت حتملها بواسطة ملس أشياء معدنية‪.‬‬

‫‪ .1‬عوامل التآكل‬
‫يعد املاء واألمالح من املواد اخلطرة على احلاسوب‪ ،‬وجيب جتنيب احلاسوب األخطار منها‪:‬‬

‫انسكاب املاء أو إي سوائل أخرى غري املقصود‪.‬‬ ‫أ‪.‬‬


‫ب‪ .‬الرتشيح الناتج عن تسرب املياه الرطبة إىل داخل احلاسوب‪.‬‬
‫ج‪ .‬فيضان املياه ودخول املاء إىل احلاسوب‪.‬‬
‫د‪ .‬ويعد التآكل عمل آخر من عوامل األضرار باألجهزة نتيجة تراكم األمالح بسبب تعرق جسم اإلنسان‪،‬‬
‫وتراكم األمحاض الكربيتية الناجتة عن النقل بواسطة الطائرات‪.‬‬

‫‪ .6‬األدخنة واحلرائق‬
‫قد حيدث للمنشأة حريق من عدة أسباب خمتلفة‪ ،‬قد يكون مصدره من املولدات الكهربائية أو وجود مواد‬
‫قابلة لالشتعال يف أماكن غري آمنة أو السجائر‪ ،‬ومن اإلجراءات واالحتياطات للحماية من احلرائق‪:‬‬
‫تركيب أنظمة كشف الدخان‪.‬‬ ‫‪‬‬

‫‪361‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫وضع طفايات احلريق بالقرب من الغرف احلساسة مثل غرف اخلادمات والشبكات‪.‬‬ ‫‪‬‬
‫تطبيق أنظمة عدم التدخني داخل املنشأة‪.‬‬ ‫‪‬‬

‫‪ .7‬الزالزل واالهتزازات‬
‫إن للزالزل واالهتزازات تأثريا قويا على أجهزة احلاسب اآللي مما قد يسبب هلا السقوط من أسطح مرتفعة أو‬
‫سقوط بعض املواد األخرى احمليطة بها عليها‪ .‬ومن اإلجراءات واالحتياطات للحماية من أخطار الزالزل واالهتزازات‪:‬‬
‫إبقاء أجهزة احلاسب اآللي وحنوها بعيداً عن النوافذ الزجاجية واألسطح املرتفعة‪ ،‬خاصة عندما تكون يف منطقة‬ ‫‪‬‬
‫حتصل بها كثري من الزالزل‪.‬‬
‫يف حالة حصول اهتزاز قوي جيب التأكد من أن املواد احمليطة لن تقع على أجهزة احلاسب اآللي وأدوات الشبكة‪.‬‬ ‫‪‬‬

‫‪ .8‬امليــاه‬
‫هناك أنواع خمتلفة من أضرار املياه‪ .‬ميكن أن تكون من الفيضانات النامجة عن األمطار أو تراكم الثلوج يف‬
‫اخلارج‪ ،‬أو مسالك املياه يف الداخل‪ ،‬أو من مرشات املياه املستخدمة ملكافحة احلريق‪ .‬وال ننسى أن وجود املياه بالقرب‬
‫من األجهزة يزيد من احتمالية وقوع صدمة كهربائية‪ .‬ومن اإلجراءات واالحتياطات للحماية من أخطار املياه‪:‬‬
‫إذا أصاب جهاز احلاسب اآللي رطوبة من املياه‪ ،‬اتركها فرتة كافية حتى جتف قبل إعادة تشغيل اجلهاز مرة‬ ‫‪‬‬
‫أخرى‪.‬‬
‫تركيب جهاز استشعار املياه يف مكان مناسب‪.‬‬ ‫‪‬‬

‫‪ .9‬اهلندسة االجتماعية‬
‫اهلندسة االجتماعية هي حماولة اكتساب املعلومات عن نظام أو شبكة معينة عن طريق أساليب اجتماعية‬
‫مثل التحدث مع موظفي املنشأة‪ .‬وقد تتم عملية اهلندسة االجتماعية عن طريق مكاملة باهلاتف أو إرسال رسالة‬
‫بالربيد اإللكرتوني أو زيارة املنشأة يف سبيل احلصول على معلومات هامة مثل أمساء املستخدمني وكلمات املرور‪.‬‬
‫ومن اإلجراءات واالحتياطات للحماية من اهلندسة االجتماعية‪:‬‬
‫وضع سياسات أمنية صارمة‪.‬‬ ‫‪‬‬
‫تعليم وتدريب املوظفني‪.‬‬ ‫‪‬‬

‫‪366‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫إن هناك عدة طرق وأدوات تساعد املنشأة على حتقيق األمن املادي ومحاية أصوهلا من التهديدات (كالسرقة‬
‫والدخول الغري مصرح به)‪.‬‬

‫‪ -3‬التحكم بالوصول (‪)Access Control‬‬


‫يعترب التحكم بالوصول (‪ )Access Control‬اجلزء احلساس يف األمن املادي‪ .‬فاألنظمة حتتاج أن تعمل بيئة‬
‫آمنة بعيدا عن التهديدات مثل اإلطالع على امللفات املهمة والعبث بها‪ .‬وتساعد أنظمة التحكم بالوصول يف منع‬
‫ومكافحة اهلندسة االجتماعية‪ .‬ولتأمني ذلك حنتاج عمل طرق تساعد على التحكم بالوصول مثل احلواجز‬
‫الفيزيائية (‪ )Physical Barriers‬واملقاييس احليوية (‪.)Biometrics‬‬

‫‪ -2‬احلواجز الفيزيائية (‪)Physical Barriers‬‬


‫إن اهلدف من احلواجز الفيزيائية هو منع الوصول إىل أجهزة احلاسب اآللي والشبكات‪ .‬ولتطبيق مفهوم‬
‫احلواجز الفيزيائية بشكل فعال‪ ،‬جيب أن يوضع أكثر من حاجز بدالً من حاجز واحد‪ .‬فالتطبيق املثالي هلذا املفهوم‬
‫هو وضع ثالثة حواجز يسمى األول (‪ ،)Perimeter‬وهو ما يتعلق حبماية حميط املنشأة اخلارجي مثل اجلدران‬
‫اخلارجية وصفارات اإلنذار‪ .‬أما احلاجز الثاني فيتعلق مبدخل مركز احلاسب اآللي وإقفاهلا‪ .‬إما احلاجز األخري‬
‫فيتعلق مبدخل غرفة احلاسب اآللي نفسها‪ .‬فكل من هذه املداخل جيب أن تكون مؤمنة ومراقبة وحممية بأنظمة‬
‫إنذار‪ ،‬شكل ‪.3-39‬‬

‫شكل ‪3-39‬‬

‫‪367‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫ومن األمثلة على احلواجز الفيزيائية نذكر‪ :‬حراس األمن‪ ،‬لوحات التحذير‪ ،‬األسوار‪ ،‬شكل ‪ ،2-39‬كامريات املراقبة‪،‬‬
‫شكل ‪ ،1-39‬األقفال بأنواعها‪ ،‬شكل ‪ ،1-39‬مسامري غري قياسية‪ ،‬وزجاج غري شفاف‪.‬‬

‫شكل ‪2-39‬‬

‫الكامريا السرية‬ ‫الكامريات على شكل قبة‬ ‫الكامريات املربعة‬


‫شكل ‪1-39‬‬

‫شكل ‪1-39‬‬

‫وهناك نوع آخر من احلواجز يسمى مصيدة الرجل)‪ ،(Mantrap‬فهي طريقة لعمل تعريف مرئي هلوية‬
‫الشخص ومصادقتها ملنحه الوصول‪ .‬وهي عبارة عن منطقة صغرية حتتوي على بابني موصدين (ميتازان بقوتهما‬

‫‪368‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫وقوة إقفاهلما) أحدهما يسمح بالدخول إىل املنطقة واآلخر يسمح بالدخول إىل غرفة احلاسب اآللي أو الغرفة‬
‫احلساسة‪ .‬كما حتتوي على زجاج ضد الرصاص يفصل هذه املنطقة الصغرية عن غرفة أخرى يتواجد بها احلراس‬
‫الذين يقومون بعملية املصادقة‪ .‬أما طريقة عملها‪ ،‬فيقوم الشخص بتعريف نفسه عند الباب األول‪ ،‬فعندما تتم‬
‫مصادقته يفتح له الباب األول ويدخل إىل املنطقة بني البابني وهي املصيدة (‪ ،)Mantrap‬فعندما تتم مصادقته عن‬
‫طريق حراس األمن‪ ،‬يفتح له الباب اآلخر الذي يؤدي إىل الغرفة احلساسة‪ ،‬شكل ‪.1-39‬‬

‫شكل ‪1-39‬‬

‫‪ -1‬املقاييس احليوية (‪)Biometrics‬‬


‫لكل شخص خصائص فسيولوجية وسلوكية متيزانه‪ ،‬فتستخدم هذه اخلصائص يف عملية تعريف‬
‫الشخص‪ .‬وكما يعرف سلفاً أن هناك ثالثة طرق لعملية التعريف‪:‬‬
‫التعريف عن طريق شيء تعرفه (‪ )Something you know‬مثل كلمة املرور‪.‬‬ ‫‪‬‬
‫التعريف عن طريق شيء متلكه (‪ )Something you have‬مثل البطاقة الذكية‪.‬‬ ‫‪‬‬
‫التعريف عن طريق شيء منك (‪ )Something you are‬مثل بصمة اإلصبع‪ .‬وهذه الطريقة تستخدم املقاييس‬ ‫‪‬‬
‫احليوية‪.‬‬

‫تقنية التعرف عن طريق بصمة اإلصبع‪.‬‬ ‫‪‬‬


‫تقنية التعرف عن طريق اليد‪.‬‬ ‫‪‬‬
‫تقنية التعرف عن طريق الوجه‪.‬‬ ‫‪‬‬
‫تقنية التعرف عن طريق شبكية العني‪.‬‬ ‫‪‬‬
‫تقنية التعرف عن طريق الصوت‪ ،‬شكل ‪.6-39‬‬ ‫‪‬‬

‫‪369‬‬
‫األمن املادي‬ ‫احملاضرة التاسعة عشرة‬ ‫أمن املعلومات‬

‫التعدي على خصوصية األشخاص وصفاتهم‪.‬‬ ‫‪‬‬


‫اخلوف من تأثري استخدام تلك التقنيات على صحة اإلنسان‪.‬‬ ‫‪‬‬
‫التكلفة املرتفعة هلذه التقنيات مقارنة بكلمة املرور‪.‬‬ ‫‪‬‬

‫شكل ‪6-39‬‬

‫‪375‬‬
‫سياسات األمن‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫سياسات األمن هي األساس ألمن املعلومات يف أي منظمة‪ .‬فالسياسة املكتوبة واملنفذة بشكل جيد حتتوي‬
‫معلومات كافية ملا جيب عمله حلماية املعلومات والعاملني يف املنظمة‪ .‬سياسات األمن كذلك تؤسس قواعد استخدام‬
‫احلاسب للموظفني فيما يتعلق مبهامهم الفعلية‪ .‬جيب أن يقر مدير النظام وصاحب (مالك) املنشأة حبقيقة وجود‬
‫املخاطر األمنية وكيفية جتنبها‪ .‬ف تنفيذ السيطرة واملراقبة تتطلب خطة حمكمة باإلضافة إىل تفاعل مجيع‬
‫موظفي املنظمة‪ ,‬والذي بدوره سيؤدي إىل جناح إدارة أمن املعلومات‪.‬‬

‫هي جمموعة قوانني أمنية تسيطر على نظام املعلومات وتزوده مبستوى محاية موثوق به‪ .‬وهذه السياسات‬
‫جيب أن تُوجه اإلدارة وسبل احلماية واملصادر املرتبطة باملعلومات وبنظام املعلومات‪ .‬هناك عناصر أساسية جيب‬
‫أخذها باالعتبار عند تنظيم وتطوير سياسات األمن‪ ,‬ما هي البيانات اليت حتتاج للحماية؟ وما هي اآلثار السلبية‬
‫املرتتبة على فقد أو تلف شيء من املمتلكات يف حالة خرق النظام؟‪ .‬وهذا يشمل التحليل النهائي لنسبة حدوث هذه‬
‫احلوادث سنوياً‪ .‬استناداً هلذا التحليل‪ ,‬سيتبني هل هذه السياسة ضرورية ومربرة اقتصادياً أم ال؟‪ .‬وعند تربير هذه‬
‫السياسات‪ ,‬هل من الواضح من املسئول عن ماذا؟‪ .‬عند التنفيذ‪ ,‬هل تثبت فاعليتها؟‪.‬‬

‫سياسة األمن ختدم وظائف متعددة‪ ,‬فهي عبارة عن مستند مركزي يصف بالتفصيل النشاط املقبول‬
‫للشبكة وعقوبات إساءة االستخدام‪ .‬كذلك سياسة األمن توفر تعريف وتوضيح أهداف األمن للمنظمة ككل‪.‬‬
‫سياسة األمن الناجحة توضح لكل موظف مسئوليته للحفاظ على البيئة اآلمنة‪.‬‬

‫‪Security Policies pre-Work‬‬

‫لتطوير مشروع واسع لسياسات األمن‪ ,‬حنتاج لفهم شامل للمنظمة‪ .‬جيب مراعاة أهداف وتوجهات املنظمة‪.‬‬
‫السياسة ا ليت نريد تطويرها جيب أن تتكيف وتتطابق مع السياسات والقواعد واألنظمة والقوانني املوجودة اليت‬
‫تتبعها املنظمة‪ .‬و احلصول على أشخاص مناسبني من البداية أمر هام لنجاح املشروع وقبول السياسات لدى اجلميع‪,‬‬
‫وهو عبارة عن جهد مشرتك بني التقنيني ومالك املنشأة ومتخذي القرار الذين لديهم السلطة لتطبيق السياسات‪.‬‬

‫‪271‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫‪Information Gathering‬‬

‫نبدأ حتديد مجيع املمتلكات اليت نسعى حلمايتها‪ ,‬واملخاطر احملتملة‪ ,‬وجوانب الضعف والثغرات لدينا‪.‬‬

‫‪ -2‬حتديد املمتلكات ‪ :Identify Assets‬تبدأ بتحديد مجيع العمليات احلساسة يف املنظمة‪ ,‬ثم إنشاء قائمة‬
‫باملمتلكات املستخدمة يف هذه العمليات احلساسة‪ .‬هذه القائمة تشمل املمتلكات احلسية كذلك مثل‬
‫اخلوادم ‪ ,Servers‬املوجهات ‪ ,Routers‬ومعلومات خدمات الشبكة‪...‬اخل‪ .‬بعد ذلك‪ ,‬يتم تقييم أهمية هذه‬
‫املمتلكات بوضع قيمة لكل منها للمساعدة يف ترتيبها حسب األهمية‪ .‬املثال التالي يوضح جمموعة من‬
‫املمتلكات وقيمة كلٍ منها‪:‬‬

‫‪Web server‬‬ ‫‪$10,000‬‬


‫‪Database‬‬ ‫‪$100,000‬‬
‫‪Mail server‬‬ ‫‪$10,000‬‬

‫‪ -1‬حتديد الثغرات واملخاطر ‪ :Identify Vulnerabilities and Threats‬حتليل مجيع العمليات بدقة‬
‫لتحديد الثغرات واملخاطر‪ ,‬مع األخذ باالعتبار احتمال أن يكون أي من الثغرات قد مت استغالهلا‪ .‬هناك‬
‫العديد من األدوات و الوسائل اليت تساعد يف حتليل النظام وإجياد الثغرات املمكن استغالهلا يف النظام‪.‬‬
‫جبانب املخاطر اإللكرتونية‪ ,‬هناك خماطر مادية مثل سرقة وسائط التخزين‪ .‬القائمة التالية توضح بعض‬
‫املخاطر احملتملة مع نسبة احتمال حدوثها‪:‬‬

‫‪Unauthorized user modifying the database‬‬


‫‪30%‬‬
‫تعديل قاعدة البيانات من قبل مستخدم غري مصرح له‬
‫‪Denial-of-service on the Web server‬‬
‫‪80%‬‬
‫رفض اخلدمة يف خادم الشبكة‬
‫فريوسات ‪Virus‬‬ ‫‪90%‬‬

‫‪ -1‬تقييم املعايري وآليات التحكم ‪ :Evaluation of Measures and Controls‬يتم ذلك بالنظر إىل‬
‫املخاطر والتشاور حول سبل الوقاية وآليات التحكم باإلضافة إىل تكلفة كل منها‪ .‬كذلك تدوين نسبة‬
‫اخنفاض اخلطر بعد تطبيق اإلجراء الوقائي وآليات التحكم‪ .‬اجلدول التالي يوضح بعض األمثلة‪:‬‬

‫‪271‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫نسبة اخنفاض اخلطر‬ ‫التكلفة‬ ‫آليات التحكم املمكنة‬ ‫اخلطر‬


‫‪Risk Reduction‬‬ ‫‪Cost‬‬ ‫‪Possible Controls‬‬ ‫‪Threat‬‬
‫مستخدم غري مصرح له يقوم‬
‫بتعديل قاعدة البيانات‬
‫آليات قوية و قاسية للدخول‬
‫‪%02‬‬ ‫‪$10222‬‬ ‫‪Unauthorized user‬‬
‫‪Strong access controls‬‬
‫‪modifying the‬‬
‫‪database‬‬
‫رفض اخلدمة يف اخلادم‬
‫اجلدر النارية‬
‫‪%02‬‬ ‫‪$22222‬‬ ‫‪Denial-of-service on‬‬
‫‪Firewalls‬‬
‫‪the Web server‬‬
‫‪%72‬‬ ‫‪$0222‬‬ ‫‪E-mail anti-virus‬‬

‫‪%02‬‬ ‫‪$22222‬‬ ‫‪Client anti-virus‬‬ ‫فريوسات‬


‫‪Strong policies on E-‬‬ ‫‪Viruses‬‬
‫‪%02‬‬ ‫‪$022‬‬
‫‪mail attachment‬‬

‫‪ -1‬بعد ذلك‪ ,‬حنلل قائمة خيارات التحكم لكل خطر مع األخذ باالعتبار التكلفة ونسبة اخنفاض اخلطر‬
‫واحتمالية حدوث اخلطر وقيمة املمتلكات‪ .‬ثم نقرر أي من آليات التحكم هو األفضل للتطبيق بالنسبة لكل‬
‫خطر‪ ,‬أو رمبا ال يكون هناك أي خيار على اإلطالق (إذا كانت تكلفة تطبيق هذه اآللية كبرية جداً مقارنة‬
‫باحتمال حدوث اخلطر)‪.‬‬
‫‪ -0‬أخرياً‪ ,‬وثّق عملية التقدير والنتائج ‪ ,‬مع مراعاة أن يكون التوثيق جيداً ألن ذلك سيجعل الرجوع إليها سهالً‬
‫يف املستقبل‪.‬‬

‫‪Define Roles and Responsibilities‬‬

‫من املفرتض حتديد األدوار يف املنظمة ليتم جتميع املوظفني بناءً على أعماهلم الوظيفية‪ .‬هذه األدوار تشمل‬
‫املوارد البشرية واحلسابات والتسويق والتطوير ومراقبة اجلودة ودعم النظام واملتعهدون (املقاولون) ‪...‬اخل‪ .‬كل‬
‫جمموعة حتتاج مستوى صالحيات دخول خمتلفة للدخول للموارد إلجناز مهامها الوظيفية‪ .‬ال بد من حتديد من‬
‫يستطيع الدخول وألي شيء يدخل وما الصالحيات اليت حيتاجها‪ ,‬مع االنتباه دائماً إىل املوازنة بني مستوى احلماية‬
‫واإلنتاجية‪.‬‬

‫‪271‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫‪Communicate Findings‬‬

‫يتم توصيل النتائج إىل األقسام املعنية مع الرتكيز على املخاطر والثغرات‪ .‬املرئيات والتوصيات جيب أن يتم‬
‫توصيلها إىل اإلدارة أو مالك املشروع للتأكد من أن سياسة األمن اليت مت إنشاؤها ستطبق املعايري حلماية املنظمة‬
‫بأقصى طرق احلماية الفعالة‪ .‬فالسياسة واإلجراءات احملسنة جيب أن تُعتمد من قبل صانعي القرار وممثلي مجيع‬
‫املساهمني‪ ,‬مثل احتاد املوظفني والقانون‪ ,‬للتأكد من أن السياسة اجلديدة تطابق النظام والقانون‪.‬‬

‫‪Policies Writing‬‬

‫سياسة األمن ليست سوى صياغة جيدة لإلسرتاتيجية اليت حتمي وحتافظ على بقاء الشبكة ومواردها‪ .‬إن‬
‫سياسة األمن اجليدة جيب أن تغطي العناصر التالية‪:‬‬

‫تقدير املخاطر ‪.Risk Assessment‬‬


‫سياسات كلمة املرور ‪.Password Policies‬‬
‫املسئوليات اإلدارية ‪.Administrative Responsibilities‬‬
‫مسئوليات املستخدمني ‪.User Responsibilities‬‬
‫سياسات الربيد االلكرتوني ‪.E-mail Policies‬‬
‫سياسات اإلنرتنت ‪.Internet Policies‬‬
‫االستعادة بعد الكارثة (‪.)Backup and Restore‬‬
‫اكتشاف التطفل ‪.Intrusion Detection‬‬
‫‪ -2‬تقدير املخاطر ‪ :Risk Assessment‬من املفرتض أن يتم عمله قبل وضع التصميم موضع التطبيق‪.‬‬
‫تقدير املخاطر سيعطي خريطة حلماية البنية التحتية للشبكة‪ .‬بعمل التقديرات ميكن اإلجابة على كثري‬
‫من التساؤالت اليت حتسّن األمن يف الشبكة‪ .‬هذه التقديرات تشمل ما الذي جيب محايته‪ ,‬ما املخاطر اليت‬
‫تواجهها املمتلكات وما مقدار التكلفة لرتقية النظم وما الذي حتتاج إضافته ملواجهة احتياجات العمل‪ .‬مبعنى‬
‫آخر ما مقدار التكلفة هلذه العملية‪.‬‬

‫عند عمل التقديرات جيب التذكر إىل أن املخاطر ال تأتي فقط من املخرتقني ‪ Hackers‬واملتبجحني ‪,Crackers‬‬
‫بل إن هناك موظفني يقومون بأعمال ختريبية من غري قصد ال لشيء إال ألنهم مل يتلقوا التدريب الالزم‪ .‬ميكن‬
‫تصنيف أنواع املخاطر بالشكل التالي‪:‬‬

‫مكونات احلاسب‬ ‫من ال يقصد األذى‬ ‫من يتعمد األذى‬ ‫كوارث طبيعية‬

‫‪270‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫انقطاع التيار الكهربائي‬ ‫موظفني غري مدربني‬ ‫املخرتقني ‪Hackers‬‬ ‫حريق ‪ /‬فيضان‬
‫أشخاص غري مقتنعني‬ ‫املتبجحني ‪Crackers‬‬ ‫أعاصري‬
‫تلف أحد املكونات املادية‬
‫بالسياسات‬ ‫موظفون مستاءون‬ ‫زالزل‬

‫من الواضح أن تقدير املخاطر تعترب خطوة مهمة جداً ألمن الشبكة ألنها متثل البداية لتحديد املمتلكات وما‬
‫جيب اختاذه لضمان احلصول على اهلدف من وجودها‪ .‬بعد اكتمال التقديرات‪ ,‬ال بد من مقابلة األشخاص الذين‬
‫سيتأثرون بهذه السياسة األمنية‪ .‬واهلدف من املقابلة هو أن هؤالء األشخاص هم من سوف يستخدم ويشرف على‬
‫املوظفني الذين يستخدمون املعلومات على الشبكة‪ ,‬وسيكون مبقدورهم تزويدنا مبعلومات قيمة تساعد يف وضع‬
‫اللبنة األوىل للسياسات‪ .‬لكل قسم خصائص معينة ال بد أن تؤخذ باالعتبار‪ ,‬هذا سيجعل رؤساء األقسام يتفاعلون‬
‫أكثر مع العمل خصوصاً إذا مت توضيح كل خطر وكيفية مواجهته واعتبارهم جزء من هذا العمل املشرتك‪.‬‬

‫‪ -1‬سياسات كلمة املرور ‪ :Password Policies‬ومتثل جانباً مهماً جداً من جوانب سياسة األمن‪ .‬قد متثل‬
‫أضعف حاجز عند االتصال بالشركة‪ .‬من الضروري جداً أن يعي مجيع مستخدمي الشبكة أهمية‬
‫االحتفاظ بسرية كلمات املرور اخلاصة بهم‪.‬‬
‫‪ -1‬مسئوليات مدير الشبكة ‪ :Administrator Responsibilities‬لدى مدير الشبكة الكثري من‬
‫املسئوليات‪ ,‬و لذا فإننا سنركز على تلك اليت ختص موضوعنا هذا‪ .‬مما يُغفل عنه أن الكثري من نظم‬
‫حبسابات‬ ‫‪ Operating‬واملوجهات ‪ Routers‬واحملوالت ‪ Switches‬تأتي‬ ‫التشغيل ‪Systems‬‬

‫مستخدمني ‪ account‬وكلمات مرور افرتاضية‪ ,‬لذا جيب أن يؤخذ احلذر فور استعماهلا‪ .‬كإجراء أولي‬
‫مناسب يف هذا الصدد هو تغيري أمساء حسابات املدراء‪ ,‬وتعطيل أي حساب موجود مسبقاً وعدم استخدامه‬
‫الحقاً مهما كان عدد هذه احلسابات‪.‬‬

‫إحدى مسئوليات مدير الشبكة األخرى واليت حتتاج إىل سياسة وخطة جيدة هي ختصيص وصيانة وحفظ‬
‫كلمات املرور للمستخدمني‪ ,‬وهذا خيتلف من منظمة ألخرى‪ .‬البعض يرى أنه من الواجب معرفة كلمات املرور بل‬
‫وأحياناً ختصيصها للمستخدمني‪ ,‬والبعض اآلخر ال يريدون معرفتها ولكن حيتفظون حبق تغيريها يف حالة‬
‫انكشافها أو نسيانها من قبل املستخدم نفسه‪ .‬هذا األمر جيب توضيحه يف سياسات األمن‪ ,‬وكيف أن مدير الشبكة‬
‫يُعرّف املستخدم بإمكانية تغيري كلمة املرور أو فتح احلساب‪ .‬تزداد صعوبة املوقف إذا كان املستخدم يف مكان بعيد‬
‫وال ميكنه اجمليء إلثبات اهلوية‪ ,‬وهذا أمر جيب أخذه باالعتبار عند وضع سياسات األمن‪.‬‬

‫‪270‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫‪ -1‬مسئوليات املستخدم ‪ :User Responsibilities‬أوىل مسئوليات املستخدم هي معرفته وفهمه لسياسات‬


‫األمن يف موقعه‪ .‬هذا يعين أنه ال بد أن يكون هناك برنامج تدرييب جيد يف مكان العمل لتعريف املوظفني‬
‫اجلدد والقدامى بالسياسات املراد تطبيقها‪ .‬اعتماداً على حجم العمل‪ ,‬هناك طرق متعددة الستخدامها يف‬
‫هذا اجلانب‪ ,‬مثالً بعض الشركات تستخدم النشرات الدورية والبعض يكتفي باستخدام الربيد االلكرتوني‪.‬‬
‫هناك بعض النقاط املطلوب تغطيتها عند وضع السياسات‪ ,‬مثل أهمية احلفاظ على أمن كلمة املرور‬
‫والقواعد اليت حتكم استخدام وسائط التخزين القابلة لإلزالة )…‪ (Diskettes, CD's, etc‬واستخدام‬
‫احلاسب )‪ .(personnel use, email, Internet‬اهلدف هو التأكد من كفاءة التدريب للمستخدمني‬
‫وبقائهم على علم بآخر التفاصيل‪.‬‬
‫‪ -0‬سياسات الربيد االلكرتوني ‪ :E-mail Policies‬هناك بعض املخاطر اليت سببت للكثري من الشركات‬
‫واملشروعات وحتى الوكاالت احلكومية والعسكرية الكثري من التعب وضياع الوقت واملال‪ .‬وهذا حبد ذاته‬
‫مربراً لوضع سياسات أمن للربيد االلكرتوني‪.‬‬

‫من املستحسن استخدام أساليب مناسبة عند كتابة سياسات استخدام الربيد االلكرتوني‪ .‬مييل‬
‫املستخدمون إىل رفض هذه السياسات باعتبارها تنتهك خصوصيتهم‪ ,‬ولذا البد أن تُشرك اإلدارة مندوبني‬
‫من مجيع األقسام املعنية حتى يشعر موظفيها بأنهم معنيون بهذا األمر‪ .‬جيب تدريبهم على االستخدام‬
‫املقبول وغري املقبول للربيد االلكرتوني‪ ,‬فقد يتسبب البعض يف جعل املنظمة هدفاً للرسائل التطفلية وغري‬
‫األخالقية‪ ,‬كذلك حتذيرهم من استخدام لغة تعسفية جتاه زمالئهم أو عمالء املنظمة‪ ,‬أو استخدام‬
‫الربيد يف معامالت جتارية خاصة بهم‪ .‬من اجليد استخدام برامج ‪ SPAM filters‬لتصفية الرسائل من‬
‫وإىل املنظمة‪ .‬ميكن كذلك منع أنواع معينة من امللفات حيتمل أن حتمل فريوسات أو أشباهها‪ ,‬مثل ملفات‬
‫(‪ exe‬و ‪ )vbs‬من الوصول‪.‬‬

‫‪ -0‬سياسات اإلنرتنت ‪ :Internet Policies‬االنرتنت‪ ,‬ذلك التجمع اهلائل للمعلومات اليت ال ميكن االستغناء‬
‫عنها‪ ,‬لذا فإننا بالتأكيد حباجة لسياسات حتْكم استخدام اإلنرتنت‪ .‬إذا كان لديك خادم ‪ Server‬وجدر‬
‫نارية ‪ Firewalls‬خاصة ستكون سهولة السياسات بقدر تصفية عناوين ‪ URLs‬معينة‪ .‬أو ستكون قائمة‬
‫مفصلة مما جيب وما ال جيب فعله على اإلنرتنت‪ .‬جيب مناقشة أي نوع من املواقع يُعترب حمظوراً وفيما إذا‬
‫كان استخدام اإلنرتنت سيكون مقصوراً لألغراض التجارية فقط أم يسمح باستخدامها لألغراض‬
‫الشخصية‪.‬‬

‫‪277‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫‪ -7‬االستعادة بعد الكارثة )‪ :Disaster Recovery(backup and recovery‬عند تقدير املخاطر‬


‫سيكون من األفضل حتديد املعلومات احلساسة واليت حتتاج إىل أن تنسخ احتياطياً‪ .‬ليس هناك حاجة‬
‫إلنفاق املزيد من املال والوقت على شيء ال ميثل أي قدر من األهمية‪ .‬النسخ االحتياطي مهم إىل درجة‬
‫كبرية ألسباب كثرية منها‪:‬‬

‫فشل وانهيار النظام وفقد مجيع البيانات‪.‬‬ ‫‪‬‬


‫تلقي فريوسات مدمرة‪.‬‬ ‫‪‬‬
‫سرقة جهاز احلاسب نفسه‪.‬‬ ‫‪‬‬
‫املستخدم حيذف ملفاته بدون قصد‪.‬‬ ‫‪‬‬

‫كوارث طبيعية – حريق‪ ,‬فيضان‪ ,‬إعصار‪.‬‬ ‫‪‬‬

‫‪ -0‬اكتشاف التطفل ‪ :Intrusion Detection‬يوجد الكثري من الربامج التجارية لكشف التطفل‪ ,‬لذا ميكن‬
‫االستفادة منها يف احلفاظ على أمن الشبكة‪ .‬تأكد أن الربنامج الذي وقع عليه االختيار سيساهم يف تلبية‬
‫احتياجات العمل لديك‪ .‬ويف حالة وقوع حادث ما كيف سيتم التعامل معه‪ ,‬هل سيسمح للمناوبني يف تلك‬
‫الفرتة بالتعامل مع احلادث أم ال بد من االتصال باملشرف ألخذ اإلذن بذلك؟‬

‫‪Implementation‬‬

‫جيب أن تكون النسخة النهائية من سياسات األمن متوفرة بسهولة جلميع املوظفني‪ .‬كما جيب إيصاهلا‬
‫للجميع بطريقة يدوية ومن ثم اإلشعار بأنه مت استالمها وقراءتها وفهمها واملوافقة على إتباعها وذلك بالتوقيع‬
‫عليها من قبل املستخدمني‪ .‬تثقيف املستخدمني مهم لتحقيق األمن وإشراكهم يف عملية تطوير السياسات‪ .‬الندوات‬
‫واحلمالت التثقيفية والتوعوية تساعد يف تثقيف املستخدمني بأهمية األمن‪ ,‬خصوصاً عملية اختيار كلمة املرور‬
‫وإقفال الشاشة واألمن املادي ‪.Physical Security‬‬

‫سياسات األمن جيب أن تدمج مع دليل املوظفني‪ .‬أو من املمكن نشرها على الشبكة الداخلية للشركة لتكون‬
‫متاحة للجميع‪ ,‬أو ميكن طباعة تلميحات هلا على ملصقات‪ ,‬أو إرساهلا بالربيد االلكرتوني‪ ,‬أو وضعها كحافظات‬
‫شاشة ‪ ,Screensavers‬أو طباعتها على وسادة الفأرة ‪ ,Mouse pad‬لتذكري املوظف بأهميتها‪ .‬كما أنه تقع على‬
‫اإلدارة العليا مسئولية تدريب املوظفني على كيفية إتباع تلك السياسات‪.‬‬

‫‪Monitoring and Review‬‬

‫‪270‬‬
‫سياسات األمن‬ ‫احملاضرة العشرون‬ ‫أمن املعلومات‬

‫من املهم مراقبة ومراجعة العملية السابقة (السياسات) باستمرار لتطويرها ملواجهة املخاطر اجلديدة‬
‫املكتشفة‪ ,‬وهذا يشمل التغيريات يف املنظمة الناجتة عن املخاطر اجلديدة‪ .‬ميكن تغيري القوانني حسب احلاجة ملواجهة‬
‫أي خطر جديد قادم‪ .‬مبرور الوقت‪ ,‬سيكون من الالزم تغيري السياسات القائمة‪ ,‬قد تُضاف سياسات جديدة عند‬
‫الضرورة أو قد تُحذف سياسات مل تعد جمدية‪.‬‬

‫‪271‬‬
‫املراجع‬ ‫أساسيات الشبكات وأمن املعلومات‬

‫‪ -0‬الدكتور خالد الغثرب والدكتور حممد القحطاني‪ ،‬أمن املعلومات بلغة ميسرة‪ ،‬الطبعة األوىل ‪ 0241‬هـ‬
‫‪4111‬م (نسخة إلكرتونية)‪.‬‬
‫‪ -4‬الدكتور املهندس مجال عبد اهلل الياسني‪ ،‬املرجع املفيد يف أساسيات وتقنيات االتصال يف شبكات‬
‫احلاسب اآللي‪ ،‬الطبعة األوىل‪0241 ،‬هـ ‪4111-‬م‪.‬‬
‫‪ -3‬املهندس وجدي األمحد ووليد دحبور‪ ،‬جتارب عملية يف شبكات احلاسب احمللية‪ ،‬الطبعة األوىل‪ 0241 ،‬هـ‬
‫‪4112 -‬م‪.‬‬
‫‪ -2‬الدكتور خالد الغثرب واملهندس سليمان بن عبدالعزيز بن هيشة‪ ،‬اإلصطياد اإللكرتوني األساليب‬
‫واإلجراءات املضادة‪ ،‬الطبعة األوىل ‪ 0241‬هـ ‪4111‬م‪.‬‬

‫‪1- Security+ Guide to Network Security Fundamentals text book.‬‬


‫‪2- Netcall, Malware, Spyware, Scareware-How to detect and prevent.‬‬
‫‪3- Chaiw Kok Kee , "Security Policy Roadmap – Process for Creating Security‬‬
‫‪Policies", Version 1, SANS Institute 2001 , pp 1-7 .‬‬

‫‪ -0‬موقع مركز التميز ألمن املعلومات (‪.)http://coeia.edu.sa/‬‬


‫‪.http://www.antiphishing.org/ -4‬‬
‫‪.http://update.microsoft.com/windowsupdate/v6/support.aspx?ln=ar -3‬‬
‫‪.http://www.mhpcc.edu/accounts/password_policy.html -2‬‬

‫‪081‬‬

You might also like