Professional Documents
Culture Documents
يعد احلاسب اآللي أهم الظواهر التقنية اليت برزت يف القرن املنصرم نظراً لتأثريه الكبري يف حياة الناس ملا
يتميز به من سرعة وتطور ،كما أنه ال يكاد خيلو أي جهاز أو آلة إال ويكون احلاسب اآللي جزءاً أصيالً داخال يف
تكوينه .وساهم احلاسوب يف رفع نوعية حياة اإلنسان ،فالتعامالت املالية وتنظيم رحالت الطريان ،تشغيل الكثري من
األجهزة الطبية والصناعية جعلت احلاسوب ملء السمع والبصر .ويف العشر سنوات األخرية ومست اإلنرتنت مبيسمها
وجه احلياة ،فازدادت مقدار اخلدمات اليت يقدمها احلاسوب ،فتضاعف انتشار احلاسوب وعمق أثره ،فحدثت ثورة يف
جمال املعلومات صناعة وحفظاً ونقالً ونشراً.
إن احلاسوب اآلمن على حنو مطلق هو احلاسوب الذي مل يوصل بعد مبصدر الكهرباء ،ومتى ما وضع
احلاسوب يف طور االستخدام تبدأ املخاطر.
من الصعب أن جتد بيئة حاسوبية يتوفر فيها نظام آمن متاماً أي بنسبة تصل إىل .%011
مع كل يوم جديد ،مثة جديد يف ميدان الثغرات األمنية.
يرتك مستخدم احلاسب اآللي آثار ودالالت تتصل به بشكل سجالت رقمية حول املوقع الذي زاره ،والوقت
الذي قضاه على الشبكة ،واملواد اليت قام بتنزيلها ،واخلدمات والبضائع اليت قام بطلبها وشرائها.
تتضمن السجالت الرقمية على احلاسب تفاصيل دقيقه عن شخصية وميول املستخدم على الشبكة،
وإمكانية التعرض للعديد من اهلجمات من قبل قراصنة احلاسب اآللي مستغليني بذلك أحد الثغرات
املوجودة يف نظام التشغيل.
إن توفري نظام حلماية احلاسبات يراعي طبيعة التهديدات اليت ميكن أن تتعرض هلا الشركات ،وخاصة
عند االتصال بشبكة االنرتنت اليت تتدفق فيها املعلومات واالتصاالت عرب احلدود دون أي اعتبار جغرايف.
ألمن احلاسوب واملعلومات ثالثة مكونات على درجة واحدة من األهمية ،وهذه املكونات هي:
سرية املعلومات (.)Data Confidentiality
سالمة املعلومات (.)Data Integrity
ضمان الوصول إىل املعلومات واملوارد احلاسوبية (.)Availability
5
مقدمة يف أمن املعلومات احملاضرة األوىل أمن املعلومات
Data Confidentiality
وتعين التدابري الالزمة ملنع غري املصرح هلم باإلطالع على املعلومات احلساسة أو السرية .ومن املعلومات
السرية اليت حيرص على تأمينها:
املعلومات الشخصية.
املوقف املالي للشركة.
املعلومات األمنية والعسكرية.
Data Integrity
وتعين اختاذ التدابري الالزمة حلماية املعلومات من التغيري .ومن املعلومات اليت حتتاج إىل محاية من
التغيري:
درجات طالب يف املقررات الدراسية.
مواصفات مركبة يف دائرة املرور.
سجل معلومات مريض يف مستشفى.
معلومات مواطن يف دائرة السجل املدني.
Availability
وتعين اختاذ التدابري الالزمة لتمكني املستخدم من الوصول للمعلومات بالسرعة املقبولة وبشكل دائم.
6
مقدمة يف أمن املعلومات احملاضرة األوىل أمن املعلومات
إن املستخدم املنزلي هو أكثر من يتعرض للهجوم علي شبكة اإلنرتنت فوفق اإلحصائيات العاملية فأن
تعرض املستخدم املنزلي للهجوم تصل نسبته إىل %66يليه يف التعرض للهجوم العاملني يف جماالت االقتصاد
والبنوك واملصارف وأسواق املال مما يف ذلك اهلجوم من استفادة ماليه كبرية علي الرغم من صعوبة التجهيز ملثل
هذه اهلجمات إال أنها أجدى من اخرتاق جهاز شخصي.
السرية .0
أ -التحقق من شخصية املستخدم.
ب -تشفري االتصاالت وكلمات السر.
السالمة .2
أ -إجراء النسخ االحتياطي الدوري بشكل منتظم.
ب -إعداد صالحيات الوصول املناسبة إىل اخلدمات.
.0تأمني الطبقات :جيب علي مدير النظام أو مسئول أمن ومحاية املعلومات أن يقوم بعمل نظام
محاية متكامل للحد من الدفاع ،وننصح دائما بتجربة احلماية بشكل مستمر وحماولة كسر
احلماية للوصول ألقصى قدر ممكن من تأمني معلوماتك.
حتديد الصالحيات :فكما ذكرنا من قبل حتديد صالحيات املنتسبني إىل املنظمة أو املنشأة هو .2
أمر هام لتأمني معلوماتك واحلفاظ عليها ،وهي ثاني أساس من أسس عمليه التأمني.
التعامل مع األزمات :يف حني كان هناك اخرتاق أو مشكلة ما يف النظام جيب عليك أوال أن تقوم .3
بفصل النظام عن اآلخرين وتبقى مبفردك حتى ال تتسبب يف زيادة املشكلة.
7
مقدمة يف أمن املعلومات احملاضرة األوىل أمن املعلومات
اعرتفت ميكروسوفت من قبل بأن األنظمة Windows 95/98كانت حتتوي علي برامج تقوم بإرسال
تقارير عن الربامج اليت يقوم املستخدم بتنصيبها علي اجلهاز وبررت ذلك العمل حلفظ حقوقها من خالل معرفة
الربامج املقرصنة من الربامج األصلية اليت يستخدمها املستخدم .ويف هذا العمل خرق ألول قاعدة من قواعد مثلث
أمن املعلومات وهي السرية ،فأين هي السرية وهناك من يعلم بكل ما تقوم به علي احلاسب اخلاص بك.
يف ظل استخدام املصدر املغلق لن تتمكن من حتليل النظام ومعرفة ما حيتويه وإن مت اكتشاف أي خطأ
برجمي يستوجب التعديل علي املصدر فلن تتمكن من ذلك باإلضافة الستخدامك إلي كراكات لتشغيل بعض
الربامج اليت حتتاجها أثناء عملك اليومي ،ويف العادة فأن %01من الكراكات والباتشات املوجودة علي شبكة اإلنرتنت
بعد فحصها تأكد وجود ملفات جتسس بها ،وهنا اختفى عنصر السالمة إحدى عناصر مثلث أمن املعلومات.
بعد ما قدمناه من استعراض ملخاطر استخدام املصادر املغلقة نأتي إىل عرض إجيابيات استخدام املصادر
املفتوحة يف حتقيق عوامل أمن املعلومات ،فهناك حرية كاملة للتعديل أو تطوير النظام وال يتم فرض أي مواد
حمددة االستخدام لك فأنت من يقرر ماذا يستخدم وماذا يلغي ،هذا باإلضافة إلي أن مجيع الربامج اليت تعمل علي
أنظمة التشغيل مفتوحة املصدر هي أيضاً برامج حرة ال تتطلب كراك أو باتش ،وهنا مت حتقيق عنصر السالمة
للمعلومات واحلفاظ علي بيئة املعلومة .كما أن عنصر السرية متوفر هنا؛ فاألنظمة مفتوحة املصدر متكنك من
اإلطالع علي الشفرة املصدرية للربنامج الذي تعمل عليه ومن هنا ال يتم كتابة أي برامج جتسس أو أكواد تتبع
لعملياتك واستخدامك للحاسب اخلاص بك.
ال ننكر وجود مشاكل وفريوسات داخل األنظمة مفتوحة املصدر لكن الفارق بينها وبني املصادر املغلقة هو
وجود ماليني من املطورين حول العامل يقدمون الدعم الكامل للمصادر املفتوحة فاستخدامك للمصادر املفتوحة
جيعلك يف أمان دائم وحيقق لك عنصرين مهمني من عناصر مثلث أمن املعلومات هما السرية ،والسالمة ،وتبقي
لدينا ركن التوفر وهي مسألة قائمة على املستخدم نفسه وطرق اتصاله باملعلومة اخلاصة به ويتيح املصدر املفتوح
جزء من حتقيق هذا العنصر وهو سهولة الوصول لكافة بياناتك ومعلوماتك وتطبيقاتك وذلك من خالل توفري
برامج جمانية ومفتوحة املصدر توفر لك كل ما تشاء من االستخدامات املتنوعة للحاسب.
6
اجلرمية اإللكرتونية
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
إن استخدام التقنية سالح ذو حدين إمت مبنفلعة سهوت الكثري من األممر مثل القدرة عوى التبتدل وتنتقش
األفكتر إلكرتونيت وإمت جبتنبهت الضتر وهم ظهمر اجلرائم اإللكرتونية اليت تؤرق كثرياً من مستلعموي هذه المستئل.
وكتنت اجلرائم اإللكرتونية منغصتً ملت تقدمة هذه التقنيت الفنية من منتفع يستفيد منهت النتس ولذا كتن هنتك
احتيتطتً من هذه اجلرائم وحمتولة ملنلعهت .وترتبط اجلرمية اإللكرتونية ارتبتطت وثيقت بتألدوا اإللكرتونية
كجهتز احلتسب اآللي واالنرتنت وكتمريا املراقبة واجلمال وغريهت .وهلذا النمع من اجلرمية مسرح أخر يستطيع
من خالله اجملرممن تنفيذ جرائمهم وهم مسرح افرتاضي غري موممس.
.0اجلرائم اليت تولعب فيهت البيتنت التكنملمجية وبرامج امللعوممت دوراً رئيسًت.
.2فلعل إجرامي أو سومك غري مشروع يستخدم احلتسب يف ارتكتبه كأداة رئيسة ،وتمافر لدى فتعوهت ملعرفة
بتقنية احلتسب اآللي.
.3نشتط غري مشروع ممجه لنسخ أو تغيري أو حذف أو المصمل إىل امللعوممت املخزنة داخل احلتسب.
.4كل فلعل أو امتنتع من شأنه االعتداء عوى األحمال املتدية أو امللعنمية يكمن نتجتتً بطريقه مبتشرة أو غري
مبتشرة عن تدخل التقنية امللعوممتتية.
لوجرمية اإللكرتونية أربلعة تصنيفت رئيسة ،وقد يكمن من الصلعب الفصل بينهت نظراً لتداخوهت.
01
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
تستعد عمويت احلتسب اآللي يف اجلرمية وليست املوفت املخزنة فيه ،أي أن اجملرم يُنشئ شفرا ()Codes
يتم من خالهلت التالعب يف اللعمويت التحويوية لوكمبيمتر ممت يسهل عمل اجلرمية .مبلعنى آخر يتم استخدام
اللعمويت املشروعة لومصمل إىل أغراض غري مشروعة .اجلرائم يف هذا التصنيف تشمل:
يف هذا التصنيف ،جهتز احلتسب اآللي ليس أستسيتً حلدوث اجلرمية ولكنه مستعداً هلت ،وهذا يلعين ان اجلرمية
ميكن ظهمرهت بدون التقنية .ويكمن دور احلتسب اآللي يف سرعة حدوث هذه اجلرمية وتسهيوهت ،وزيتدة كفتءتهت،
وتصلعيب ملعرفة اجلرمية وتتبلعهت ،ومن األمثوة عوى ذلك:
نظراً النتشتر احلتسب اآللي ،والنمم الماسع النطتق لوحماسيب الصغرية ،مت إصدار وإنشتء أنماع جديدة من
اجلرائم االلكرتونية حبيث أصبح هنتك أهداف أخرى خمتوفة ،ومنهت:
00
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
-0المصمل إىل امللعوممت بشكل غري قتنمني ،كسرقة امللعوممت أو اإلطالع عويهت أو حذفهت أو تلعديوهت مبت
حيقق أهداف اجملرم.
-2المصمل إىل األجهزة اخلتدمة املمفرة لوملعوممت وتلعطيوهت أو ختريبهت وعتدة مت تتم هذه اللعموية عوى مماقع
اإلنرتنت.
-3تغيري عنتوين مماقع اإلنرتنت بهدف التخريب عوى املؤسست اللعتمة وابتزازهت.
-4المصمل إىل األشختص أو اجلهت املستخدمة لوتكنملمجيت بغرض التهديد أو االبتزاز كتلبنمك والدوائر
احلكممية واألجهزة الرمسية والشركت بكتفة أشكتهلت.
-5االستفتدة من تقنية امللعوممت من أجل كسب متدي أو ملعنمي أو سيتسي غري مشروع كلعمويت تزوير
بطتقت االئتمتن وعمويت اخرتاق املماقع اإللكرتونية.
-6استخدام التكنملمجيت يف دعم اإلرهتب واألفكتر املتطرفة أو نشر األفكتر اليت ميكن أن تؤسس إىل فكر
تكفريي.
-0صنتعة ونشر الفريوست ،وهي النمع األكثر تأثريا وانتشترا ملعتمدة يف أكثر األحيتن عوى شبكة اإلنرتنت
اليت أصبحت تدخل يف أعمتلنت وبيمتنت وحيتتنت اليممية.
-2استخدام أحصنة طروادة ،وهي الربامج اليت تقمم بتمفري مدخل لومخرتقني إىل أجهزة حتتمي ملعوممت
غري مصرح هلم المصمل إليهت.
-3إيقتف خدمت اخلتدمت من خالل إغراق أجهزة اخلتدمت يف املؤسست -وختصة توك املرتبطة بتإلنرتنت-
بلعدد هتئل من طوبت االتصتل ممت يؤدي إىل إيقتف عموهت وحتقق اخلستئر اليت يهدف إليهت القتئم
بتهلجمم.
-4انتحتل الشخصية؛ وهي جرمية اللعصر واليت تقمم عوى مبدأ انتحتل شخصية أخرى والقيتم مبمترست
وأعمتل غري مشروعة أو استخدام همية الشخص الضحية لتحقيق استفتدة متدية بطريقة يصلعب
اكتشتف الفتعل احلقيقي.
-5املالحقة واملضتيقة واالبتزاز والتغرير بتستخدام أستليب عدة ممت ذكر ،وعتدة مت يكمن الضحية من قويوي
اخلربة أو امللعرفة اإللكرتونية أو من األطفتل أو النستء وتستخدم أيضت هلذا اهلدف مماقع املماعدة عوى
اإلنرتنت أو الربامج احلمارية.
02
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
-6تشميه السملعة ،وذلك بنشر ملعوممت حصل عويهت اجملرم بطريقة غري مشروعة أو ملعوممت مغومطة
وتهدف إىل كسب متدي أو سيتسي أو اجتمتعي ملعني.
-7النصب واالحتيـتل كبيع السوع أو اخلدمت المهمية أو سرقة ملعوممت بطتقت االئتمتن واستخدامهت.
أ -احلصمل عوى البيتنت بشكل غري قتنمني واإلطالع عويهت أو التالعب بهت.
ب -تدمري الربامج واحلماسيب من خالل زرع الفريوست والربامج اخلبيثة.
أ -انتحتل شخصية فرد أو شركة لغرض االحتيتل (مثالً انتحتل شخصية شركة متيكروسمف من
خالل إرستل رستئل إلكرتونية بتمسهت).
ب -السطم عوى أرقتم البطتقت االئتمتنية و االستيالء عوى األممال من خالل إنشتء ممقع مشتبهه ملماقع
البنمك أو املؤسست املتلية.
ج -تزويـــر التمقيــع اإللكرتوني.
التغرير واالستدراج هي من أشهر جرائم اإلنرتنت ومن أكثرهت انتشتراً ختصة بني أوستط صغتر السنّ
وتهدف إىل:
03
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
أ -ممظفمن عوى رأس اللعمل :هم الذين يستخدممن ويستغومن الصالحية املتتحة هلم لومصمل إىل
البيتنت والتالعب بهت ،وهم ميثومن الغتلبية اللعظمى من مرتكيب اجلرائم االلكرتونية.
ب -ممظفمن خترج اخلدمة :هم املستغنى عن خدمتتهم والذين يستغومن ملعرفتهم الستبقة بأنظمة
احلتسب اآللي وسيوة إليقتع الضرر بتلشركة عرب نشر بيتنتتهت أو استلعمتهلت أو مسحهت.
أ -متطفومن ( :)Hackersوهم أشختص ممهمبني يُفجرون إمكتنيتتهم ألجل التسوية يف أممر غري
قتنمنية وليس بغرض التخريب.
ب -مدمرون ( :)Crackerهم لصمص إلكرتونيني و قراصنة حمرتفني وعصتبت أصبحما متخصصني
جبرائم اإلنرتنت.
وهي فئة تريد إثبت وجمدهت ولفت النظـــر إليهت من خالل السومك املنحرف و االستخدام اخلتطئ لوحتسب.
حيث يقمم أثنتء تنفيذ اهلجمم بتشفري ( ،)IPتزويره ،استخدام جهتز مستخدم برئ ،جهتز يف مقتهي اإلنرتنت
،استخدام أدوا تغيري اللعنمان ،استغالل شبكت االتصتل الالسوكي أو استخدام أدوا متسح آثتر جرميته لكي ال يبقى
أي دليل إدانة ضده.
04
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
قد تكمن اللعصتبة جزء منهت يف الريتض وأخر يف فومريدا و الضحية يف النمست ،ممت يتطوب تدخل الشرطة
الدولية.
يف النروج مثالً ال تتم ملعتقبة املخرتقمن ( )Hackersحبكم أن لديهم أخالقيت وال يسلعمن لوتخريب إمنت
الكتشتف ثغرا احلمتية .يف حني إن الماليت املتحدة األمريكية تنظر إليهم أنهم جمرممن يستحقمن اللعقتب طتملت
انتهكما اخلصمصية.
مت أن يتم سد ثغرة يف أنظمة التشغيل إىل و جيد اجملرممن طريقتً إىل أخرى .أضف إىل ذلك أنه تمجد برامج
مضتدة للعمل برامج مكتفحة الربامج الضترة (.)Anti-AntiVirues
.0مرحوة إدختل البيتنت ،وتتمثل يف قيتم اجملرم اإللكرتوني بتغيري أو تزوير البيتنت مثل فتتمرة اهلتتف قبل
طبلعهت يف شكوهت النهتئي حبيث يتمكن من حذف بلعض املكتملت من الفتتمرة قبل طبتعتهت وإرستهلت ،وقيتم
أحد الطالب بتغيري درجتته املسجوة عوى الكمبيمتر يف متدة دراسية أو تغيري ملعدله الرتاكمي.
.2مرحوة تشغيل البيتنت ،ويقمم فيهت اجملرم اإللكرتوني بتغيري أو تلعديل الربامج اجلتهزة ( )Softwareاليت
تقمم بتشغيل البيتنت لومصمل إىل نتتئج حمددة أو مقصمدة بطريق غري شرعي ،مثل :استخدام برنتمج
لتقريب األرقتم املتلعوقة بتللعممال البنكية عوى حستب أحد األشختص ،أو جتميع الفروق بني األرقتم
املقربة واألرقتم الفلعوية وإضتفتهت حلستب سري آخر لنفس اللعميل.
.3مرحوة إخراج البيتنت ،وتتمثل يف سرقة البيتنت االلكرتونية أو امللعوممت اآللية املتلعوقة مبراقبة خمزون
إحدى الشركت ،أو إفشتء ملعوممة متلعوقة بإحدى الشركت ،أو بأحد اللعمالء.
05
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
استخدام برامج مكتفحة الفريوست ( )Anti-Virusوجدار محتية النظتم ( )FireWallواالنتظتم عوى
حتديثهت .وحتميل أخر حتديثت نظتم التشغيل ( )Patchesاليت تقمم بتنزيوهت الشركة من وقت ألخر
لسد الثغرا األمنية ونقتط الضلعف املمجمدة يف النظتم.
استخدام كومت سر تويب غرض األمن واحلمتية لودخمل إىل النظتم أو إىل احلتسب اآللي ،وجيب تغيري
توك الكومت بشكل دوري ويلعمد التغيري إىل أهمية البيتنت بتلنسبة لومنظمة ،كمت أن بلعض األنظمة ال
تسمح بتستخدام كومة السر مرة أخرى ،فتجربك عوى تغيري توك الكومة.
عمل نسخ احتيتطية( )Backupمن املوفت اهلتمة عوى جهتز أخر أو أجهزة ختزين أخرى ،حتسبتً ألي
هجمم قد يتسبب يف تغيريهت أو حذفهت.
حذف املوفت من اجلهتز ال يلعين حذفهت نهتئيتً حيث بتإلمكتن استلعتدتهت بتستخدام برامج ()Recovery
فيجب التخوص منهت بطريقة نهتئية بتستخدام برامج ()Tools Eraserحتى ال تستغل.
جتنب رمي كومت املرور و امللعوممت احلستسة يف أوراق النفتيت ألنه من املمكن أن يتحصل عويهت اجملرم
بلعد ذلك.
استخدام وستئل حديثة تضمن دخمل األشختص املصرح هلم فقط إىل مراكز وأقستم احلتسب اآللي،
كتستخدام أجهزة التلعرف عوى بصمة اللعني ،أو اليد ،أو الصم .
عدم السمتح لوممظفني بتلمصمل إىل قماعد بيتنت الشركة عرب اإلنرتنت ،ومراقبة أنشطتهم.
تمظيف أشختص ملتتبلعة خمرجت احلتسب اآللي لوتأكد من صحتهت ،وختصة يف األممر املتلية وذلك عن
طريق أخذ عينت عشمائية ملخرجت احلتسب اآللي يف فرتا خمتوفة.
تشفري البيتنت املهمة عند تنقوهت عرب وستئل االتصتال الالسوكية حبيث يتم إعتدتهت لمضلعهت الستبق قبل
التشفري عند وصمهلت لوطرف اآلخــر ،وعتدة تتم عموية التشفري لوملعوممت املهمة جداً ،نظراُ لتكوفة عموية
التشفري اللعتلية.
محتية شبكت الالسوكية اخلتصة بكومت مرور قمية حتى ال تكمن مرتلعتً خصبتً لومجرمني يقمممن بتنفيذ
جرائمهم من خالهلت.
فصل االتصتل من اإلنرتنت يف حتل عدم احلتجة إليه جتنبتً لئن يستغل اجلهتز كمسيط ()Zombieيف
جرائم إسقتط اخلتدمت ،أضف كي ال يكمن أكثر عرضة لالخرتاق.
جتنب املماقع املشكمك فيهت واالبتلعتد عن حتميل الربامج واملوفت الغريبة واالنتبته لوسومك الغريب
والتمقفت املفتجئة لوجهتز.
تفتدي فتح الرستئل الربيدية الماردة من مصتدر جمهملة.
06
اجلرمية اإللكرتونية احملتضرة الثتنية أمن امللعوممت
وضع خطة أمنية ،بتحديد األشيتء اهلتمة اليت تتطوب احلمتية؟ ثم حتديد المستئل املمكنة حلمتيتهت
وتنفيذهت وتقييم أداء هذه اخلطة من وقت ألخر.
نشر المعي واحلس األمين لدى األخريني.
التلعويم والتدريب املستمر مللعرفة األخطتر ،ومنع املمظفني من إفشتء أسرار اللعمل وكومت املرور لآلخرين
نقل النسخ المرقية وأجهزة ختزين امللعوممت احلستسة ملعهم.
07
االخرتاق
االخرتاق احملاضرة الثالثة أمن املعلومات
نظراً ملا يشهده العامل من التقدم التقين يف اجملاالت اليت ختص احلاسوب والشبكات ,ودخول هذه التقنيات يف
أغلب تفاصيل حياتنا اليومية ,انتشرت يف اآلونة األخرية العديد من حاالت االخرتاق واليت تتزايد كلما زاد استخدام
األشخاص ألجهزة احلاسب واإلنرتنت .فاالخرتاق إما أن يُستهدف به أجهزة احلاسب ,أو الربيد اإللكرتوني ,أو
يستهدف به املواقع اإللكرتونية على شبكة االنرتنت وخصوصاً املواقع اإللكرتونية اليت تكون للشركات املعروفة واليت
ميكن أن تتسبب يف خسارة الكثري من األموال ,أو يستهدف به املواقع اإللكرتونية للبنوك بهدف الدخول إىل حساب
أحد العمالء فيه وسرقة األموال .فاالخرتاق يعترب جرمية من اجلرائم اليت حياسب عليها القانون.
ونظراً لكثرة عمليات االخرتاق واملخرتقني ,تنوّعت األساليب والطرق املستخدمة من قبل هذه الفئة املخربة,
كان لزاماً على املستخدم أن يلمّ باألساليب املتنوعة اليت تستخدمها هذه الفئة املخربة حتى يكون على درجة مناسبة
من احلماية لبياناته وخصوصياته .وبالرغم أنه ال توجد هناك محاية %911من هذه اهلجمات ,إال أنه ميكن توفري درجة
ال بأس بها من اخلصوصية واألمان .فما معنى كلمة اخرتاق؟ ومن هي الفئة اليت تقوم به؟ وما هو اهلدف الذي
جتنيه من وراء القيام مبثل هذه العمليات؟.
االخرتاق " هو القدرة على الوصول هلدف معني بطريقة غري مشروعة عن طريق ثغرات يف نظام احلماية".
وكلمة االخرتاق حبد ذاتها كلمة عامة ,وحتى نقوم بالتخصيص ,جند أن املخرتق هو ذلك الشخص الذي خيرتق
جهازك بغرض اكتشاف مواطن الضعف أو الثغرات يف النظام.
كما تعرف عملية االخرتاق بأنها " عمليات غري شرعية تتم عن طريق فتحات موجودة يف النظام يستطيع
املخرتق من خالهلا الدخول إىل حاسوب الضحية من أجل إمتام غرض معني يسعى إليه املخرتق".
Hackers
املخرتق هو الشخص الذي يقوم بعملية االخرتاق والدخول إىل أجهزة احلاسب بطرق وأساليب خمتلفة
متكنهم من السيطرة على احلاسب والعبث مبا فيه.
ميكن تصنيف املخرتقني إىل أنواع من أهمها نوعان هما:
-9ا ملخرتق الذي تكون نيته حسنه وهو الشخص الذي يستخدم مهاراته العالية يف الكمبيوتر للهجوم على
أجهزة الكمبيوتر من أجل كشف العيوب املوجودة مثال يف النظام أو من أجل حتسني مستوى األمان للجهاز
وهذا النوع من املخرتقني يطلق عليهم باهلاكرز (.)Hackers
91
االخرتاق احملاضرة الثالثة أمن املعلومات
-0ا ملخرتق الذي تكون نيته سيئة وهو الشخص الذي ينتهك نظام األمن يف اجلهاز من أجل سرقة أو تدمري
بيانات معينه وأيضاً من أجل التسبب بأي مشاكل خطرية على أجهزة الكمبيوتر والشبكات وهذا النوع من
املخرتقني يسمى بالكراكرز ( )Crackersالذين عادة ما يكونون من املربجمني وهذا النوع هو األخطر من
النوع السابق.
ختتلف األمور والدوافع اليت يبحث عنها كل خمرتق عن اآلخر ,فلم تظهر هذه الظاهرة جملرد العبث وقضاء
وقت الفراغ وإن كانت هذه األمور من أهم العوامل اليت أدّت إىل تطور هذه الظاهرة ,ومن أهم هذه الدوافع:
أهداف مالية عن طريق سرقة أرقام احلسابات البنكية أو البطاقات االئتمانية.
أهداف سياسية وعسكرية ,كالوصول إىل قاعدة بيانات ختص جهة حكومية لغرض تدمري
بياناتهم.
أهداف إرهابية وهو ما يسمى باإلرهاب االلكرتوني الذي يستهدف البنية التحتية للنظام ,مثل:
تدمري قاعدة بيانات خاصة بالدولة ,أو تشويه املعلومات ونشر الفزع بني الناس ,كل ذلك بسبب
املعتقدات اليت تسيطر على عقول هذه الفئة.
التجسس على بريد إلكرتوني معني أو سرقته بأكمله.
ا لبعض ميارس االخرتاق كهواية إلظهار اإلمكانيات وحتقيق الذات ليقول لآلخرين "أنا أذكى من
أي فرد منكم".
ا حلصول على صور أو معلومات شخصية بغرض االبتزاز أو ألغراض غري أخالقية كاحلقد على
شخص والرغبة يف تدمريه.
اخرتاق أجهزة احلاسوب له طرق وأساليب متنوّعة ,كمعرفة املخرتق للثغرات املوجودة يف ذلك اجلهاز,
وغالباً ما تكون تلك الثغرات يف املنافذ ( )Portsاخلاصة باجلهاز واليت تعترب كبوابات للجهاز على االنرتنت .من أمثلة
هذه املنافذ :املنفذ 01الذي يكون خمصّصاً يف الغالب ملوفّر اخلدمة حتى يتمكن املستخدم من دخول االنرتنت.
من أبسط أشكال االخرتاق أن يقوم املخرتق بعمل مسح للمنافذ ( )Port Scanningحتى جيد املنفذ املفتوح.
وهناك طريقة أخرى يستخدمها املبتدئني ,وتعتمد عملية االخرتاق فيها عن السيطرة عن بعد ,حيث تتم هذه
العملية بوجود عاملني مهمني وهما (العميل واخلادم) .فاألول هو املسيطر ,والثاني يقوم بتسهيل عملية االخرتاق.
والبد من توفري برنامج على جهازي كل من املخرتق والضحيّة.
01
االخرتاق احملاضرة الثالثة أمن املعلومات
ففي جهاز الضحيّة نضع برنامج "اخلادم" ,وعند املخرتق نضع برنامج "العميل" للتحكم جبهاز الضحيّة .وعند
تشغيل ملف اخلادم يصبح هذا اجلهاز عرضة لالخرتاق وذلك بفتح أحد املنافذ وبذلك يتم االخرتاق بربنامج خمتص
بذلك ويفعل املخرتق ما حيلو له.
"هي أحد الربامج اليت تبدو آمنة ومفيدة يف ظاهرها ولكنها يف احلقيقة ختفي أعماهلا اخلبيثة ,وتكشف عن
نفسها عند تفعيلها" .يزرع هذا النوع يف جهاز الضحية عن طريق ملف مرفق مع بريد الكرتوني يعرف باخلادم أو
( )Serverو يتم التحكم بهذا امللف عن بعد عن طريق ملف آخر موجود على جهاز املخرتق ويسمى العميل أو
(.)Client
هناك العديد من الطرق اليت يستخدمها املخرتق لتحميل أحصنة طروادة على أجهزة اآلخرين دون علمهم.
من األمثلة على تلك الطرق:
أن يقوم بتسمية برنامج خبيث أو مضر باسم ملف معروف تابع لربنامج آمن.
ضم برناجمني أو أكثر يف ملف واحد حبيث يكون أحدها هو حصان طروادة واآلخر عبارة عن برنامج
معروف وآمن ,ويف الغالب يكون برنامج للتحكم بشكل الفأرة أو ما شابه ذلك ويظن املستخدم بأن هذا
الربنامج غري ضار وهو يف احلقيقة حصان طروادة.
ا ستخدام البطاقات االلكرتونية اجلميلة اليت تقوم بإغراء املستخدم أو الربامج اجملانية اليت ال يعرف
مصدرها وهي يف الغالب حصان طروادة.
Patches Files
هو برنامج بسيط يتم زرعه وتشغيله داخل احلاسوب من أجل أغراض التجسس ,وتقوم هذه امللفات حبمل
ملفات أحصنة طروادة ,وتعترب حلقة وصل بني املخرتق والضحيّة .يعترب ظهور هذا امللف داخل اجلهاز فرصة
للمخرتق ,فعن طريقه يستطيع حذف ,إضافة أو تعديل ملفات اجلهاز ,ويستطيع من خالله أيضاً التحكم باألجهزة
املوجودة على اجلهاز ,مثل :األقراص املدجمة ( .)CD-Romيستخدم املخرتق نوع معني من برامج التجسس يرتبط
مبلف التجسس ( )Patch Fileويعمل كمستقبل ,كما ميكنه وضع اسم مستخدم وكلمة مرور متكنه من
الدخول إىل حاسوبك يف الوقت الذي يريده عندما يتعرض اجلهاز إىل ملف التجسس فإن أحد املنافذ املوجودة داخل
اجلهاز تفتح ,وبهذه احلالة ,أي شخص ميلك ملف للتجسس لديه القدرة على الدخول إىل جهازك.
09
االخرتاق احملاضرة الثالثة أمن املعلومات
Ports
املنافذ ( )Portsهي البوابات اليت تتيح للمخرتق فرصة الدخول إىل جهاز احلاسوب .ويظن البعض أن هذه
املنافذ ميكنه مشاهدتها ,كمنافذ الفأرة و لوحة املفاتيح ,لكنها يف احلقيقة جزء من الذاكرة هلا عناوين حمددة
يتعرف عليها اجلهاز على أنها منطقة اتصال يتم خالهلا اإلرسال واالستقبال .وجيب علينا معرفة هذه البوابات
املفتوحة وإغالقها.
الفريوسات هي الربامج اليت تلحق نفسها بشكل سرّي ببعض الربامج املعروفة أو اجمللّدات وامللفات ,وتتمكن
هذه الربامج من تدمري املعلومات والربامج أو القرص الصلب وبالتالي تعطيل األجهزة بالكامل ,ويتم ذلك بعدة طرق,
فمنها ما يبدأ بالعمل مباشرة ,وبعضها عند تنفيذ بعض األوامر مثل :حفظ امللف ,فتحه أو عند تشغيل برنامج معني,
وهناك أنواع أخرى تعمل عندما حيني توقيت أو تاريخ معني حيدده املربمج .كما تتميز هذه الفريوسات بقدرتها على
االنتقال من جهاز آلخر عن طريق الربيد االلكرتوني أو امللفات اليت يتبادهلا املستخدمني.
وتعترب الديدان مثل الفريوسات يف طبيعتها إال أنها ختتلف عنها يف نقطتني:
أ نها تنتشر عادة عن طريق املرفقات بالربيد االلكرتوني على شكل برنامج تنفيذي منفصل ,على عكس
الفريوسات اليت تلحق نفسها مبلفات وما شابه ذلك وال تستطيع االنتشار إال من خالل هذه الربامج
وامللفات.
يف أغلب احلاالت ,جمرد قراءة الرسالة االلكرتونية تؤدي إىل عمل الديدان ,ويف حالة عدم عملها
أوتوماتيكياً ,يقوم املخرتق باستدراج املستخدم حتى يعمل على بدء الربنامج وبالتالي عمل هذه الديدان.
IP Address
كل جهاز يتصل بالشبكة له رقم خاص به وهو رقم ( )IP addressفهو يعترب رقم هوية خاص بكل جهاز
موجود على الشبكة أو االنرتنت .فعندما يكتشف املخرتق هذا الرقم الذي خيص الضحية ,يستطيع عندها الدخول
إىل جهاز الضحية والتحكم به خالل الفرتة اليت يكون فيها متصال باالنرتنت .ومن املعروف أن اخلادم اخلاص مبزوّد
اخلدمة يعمل على تغيري رقم IPللمشرتك تلقائيا عند كل عملية تسجيل دخول لالنرتنت ,لذاك هذه الطريقة ال
تساعد املخرتق يف الغالب على حتقيق غاياته.
00
االخرتاق احملاضرة الثالثة أمن املعلومات
Cookies
هي ملفات تابعة لربامج صغرية جداً ,تقوم املواقع اليت قمت بزيارتها على االنرتنت بإرساهلا إىل أجهزة
احلاسوب فتلتصق هذه الكعكات باجلهاز وتقوم بإرسال معلومات عن طريقتك يف التنقل على االنرتنت إىل املواقع اليت
قمت بزيارتها بهدف حتسني خدماتها يف تلبية رغبات املستخدمني اآلخرين .فبمجرد زيارتك ألحد املواقع
االلكرتونية ودخولك للصفحة الرئيسة وحتى الفرعية ,يصدر املوقع نسختني من الكعكة حبيث حيتفظ بنسخة يف
اخلادم اخلاص به واألخرى يتم إرساهلا إليك وختزن على ملف موجود على القرص الصلب جلهازك حيوي الكثري
من هذه الكعكات اليت حُفظت من قبل دون علم املستخدم.
ميكن أن تصل الكعكات ( )Cookiesعن طريق الربيد االلكرتوني ,فعند فتح أي بريد يقوم مصدر هذا الربيد
بإرسال كعكة إىل حاسوبك ,سواء كان هذا املصدر منتدى أو حتى صديق .ومما يهم معرفته أن هذه الكعكات ال
تشكل خطر أمين كبري أو مباشر للمستخدم ,لعدم مقدرتها على محل الفريوسات وألنها ال تستطيع مجع معلومات
شخصية عن املستخدم غري تلك اليت يدخلها أثناء التسجيل يف املواقع.
Spoofing
هي عملية انتحال للشخصية حبيث يدعي املخرتق بأنه شخص آخر غريه يف احلقيقة .كأن يقوم بسرقة
اسم مستخدم وكلمة مرور من شخص آخر وتسجيل الدخول باستخدام هذا احلساب ,أو سرقة الرقم السري
لبطاقة ائتمان وسحب النقود باستخدامها على أنه مالك هذه البطاقة.
من أهم طرق احلماية من االخرتاق بشتى طرقه ميكن تلخيصها كالتالي:
احلذر من السماح لألشخاص الغري موثوق بهم استخدام جهاز احلاسوب اخلاص بك.
عملية املسح الدوري (أسبوعياً) بربنامج احلماية املوجود على جهاز احلاسوب وحذف ملفات التجسس
والفريوسات الناجتة عن املسح والتحديث املستمر هلذا الربنامج مثل :برنامج ,Nortonو.Macfee
عدم تن صيب أي برنامج اخرتاق على جهاز احلاسوب ألنها تقوم بفتح ثغرات من خالهلا يستطيع املخرتق
اخرتاق اجلهاز.
جت نب فتح رسائل الربيد اإللكرتوني من أشخاص جمهولني أو أشخاص غري موثوق بهم وخصوصاً إذا
كان امتداد امللف من نوع ( exeأو )batألنها من احملتمل أن حتتوي على ملفات جتسس موجود مع امللف
املرفق الذي تقوم بتنزيله على جهاز احلاسوب واليت تساعد املخرتقني على االخرتاق بسهولة.
استخدام كلمات مرور قويه املتكونة على األقل من 0خانات من احلروف الكبرية والصغرية وأرقام وحروف
خاصة ,وإتباع عملية التغيري املستمر هلذه الكلمات كل فرتة وعدم استخدام كلمة مرور واحده ألكثر
من حساب.
02
االخرتاق احملاضرة الثالثة أمن املعلومات
جتنب الدخول للمواقع املشبوهة مثل :املواقع اإلرهابية ,املواقع اإلباحية واملواقع اليت تقوم بتزويد األشخاص
عن كيفية االخرتاق فعند الدخول إليها يتم تنزيل ملفات التجسس تلقائيا على جهاز احلاسوب.
جتنب االحتفاظ باملعلومات اخلاصة بك داخل اجلهاز مثل :أرقام سرية أو رقم بطاقة االئتمان.
ا ستخدم كلمات مرور للملفات اهلامة أو اخلاصة املوجودة على جهاز احلاسوب وبهذه الطريقة يتم محاية
جهازك واحملافظة على خصوصيتك.
تتعرض املعلومات واألنظمة للهجوم من جبهتني خمتلفتني :اجلبهة الداخلية واجلبهة اخلارجية ,ولشدة خطر
األوىل فإننا سنناقشها أوالً.
لعله من املناسب أن حندد ما نعين باملهامجني من الداخل ,إنهم أولئك األفراد الذين ينتمون للجهة املستهدفة,
غري أنهم يقومون بأعمال تصادم جهود اجلهة الرامية إىل محاية أنظمة املعلومات اليت تستخدمها تلك اجلهة.
واملهامجون من الداخل كانوا دوماً اخلطر الذي تواجهه أي جهة ,مهما كانت ,سواء كانت تلك اجلهة شركة أو
منظمة أو حتى دولة .ولقد زاد اخرتاع احلاسوب والتقنيات اليت ظهرت إىل الوجود بعد ذلك اخلطر الناجم عن
اهلجمات اليت قد يشنها العدو الداخلي ضد اجلهة اليت ينتمي إليها ظاهراً.
ولكن بسبب الضجة اليت تثار عادة عندما يكون اهلجوم على جهة ما قادماً من خارجها مثل االنرتنت ,فإن
الشركات والدوائر احلكومية تولي جل اهتمامها لتحصني أنظمة معلوماتها ضد اهلجمات القادمة من اخلارج,
وغالباً ما يكون هذا على حساب االستعداد لصد اخلطر القادم من الداخل الذي حيدث غالباً دمارا باهض التكاليف.
هناك أسباب عديدة قد تدفع اإلنسان لشن هجوم ضد أنظمة معلومات اجلهة اليت يعمل فيها ,ومن أهم هذه
األسباب:
أ -عدم الرضا :مهما كانت مسببات عدم الرضا هذا ,إال أن الواقع يشهد أن التقنية احلديثة جعلت من
مهامجة نظم املعلومات أمراً يُشعر باالنتقام للذات ,ويبعث البهجة يف نفس الشخص الذي نفذ اهلجوم.
ب -إثبات الشخص مهاراته الفنية وقدراته على تنفيذ هجوم إلكرتوني :هناك طائفة عريضة من الناس
يداخلهم الشعور بالفخر إذا متكنوا من اخرتاق مواقع على شبكة اإلنرتنت ,أو وصلوا إىل قواعد بيانات
حممية ,وجيدون يف ذلك أمراً يباهون به أقرانهم .واحلقيقة أن كثريا من هؤالء قد ال ميلكون املعرفة
02
االخرتاق احملاضرة الثالثة أمن املعلومات
احلقيقية لشن اهلجمات اإللكرتونية ,ولكن هناك مواقع على شبكة اإلنرتنت توفر برامج ميكن
استخدامها يف مهامجة أنظمة املعلومات ,وال يتطلب استعماهلا كبري معرفة باحلاسوب أو الشبكات.
ج -حتقيق املكاسب املالية :قد يهاجم شخص ما أنظمة معلومات اجلهة اليت يعمل فيها لسرقة معلومات
سرية يستخدمها الحقاً البتزاز اجلهة لدفع فدية مالية.
إن اهلجوم من الداخل ميكن أن خيل بأي من مكونات أمن املعلومات اليت حتدثنا عنها سابقاً ,أي أنه ميكن أن
يلحق الضرر بسرية املعلومات أو سالمتها ,أو يعيق أو مينع الوصول إىل املعلومات .وأسوأ من هذا أن املهاجم من
الداخل إذا كان ماهراً فإنه مبقدوره أن يطمس أي آثار تدل على ارتكابه للهجوم .وأهم جوانب املخاطر اليت تأتي من
اهلجوم الداخلي هي:
وعالوة على ما سبق فإن املهاجم من الداخل يتمتع مبزية ال يتمتع بها املهامجون من اخلارج ,وهي أنه ليس
عرضة لكثري من االحتياطات األمنية اليت يتعرض هلا املهاجم من اخلارج ,ونتيجة لذلك ميكنه القيام بأعمال يصعب
على غريه القيام بها ,ومن ذلك ما يلي:
02
االخرتاق احملاضرة الثالثة أمن املعلومات
املعزولة فريوسات مصدرها شبكة اإلنرتنت ,فإنه البد أن يكون شخص من داخل املنشأة قد قام
بنقلها من اإلنرتنت إىل الشبكة الداخلية أو عن طريق األقراص املدجمة (.)CD
ج -قيام املهاجم من الداخل بتعطيل بعض خصائص أنظمة احلماية ,أو بعبارة أخرى فتح ثغرات
فيها ,مهيئا بذلك رأس اجلسر الذي يعرب منه املهامجون من اخلارج إىل أنظمة املعلومات اليت
حتاول اجلهة محايتها.
انتشرت يف اآلونة األخرية العديد من حاالت اهلجوم اخلارجي نظراً لتزايد استخدام األشخاص ألجهزة
احلاسب واإلنرتنت .ومن أهم بواعث اهلجمات اخلارجية هناك بواعث أخرى منها :سعي املهاجم من اخلارج لتحقيق
أهداف سياسية أو دينية أو جتارية ,كما أن هجمات التجسس الصناعي أو التخريب تعد من أسباب هذه اهلجمات.
توجد طرق كثرية الكتشاف وجود ملفات التجسس ومنها ملف تسجيل النظام (:)File Registry
-9انقر قائمة ابدأ ,ثم اضغط زر تشغيل ثم أدخل األمر (.)Regedit
-0افتح اجمللدات اليت ستظهر يف قائمة ( ,)Registry Editorوحسب الرتتيب:
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
Run
-2حتت قائمة أاماء امللفات ( )Namesمن نافذة تسجيل النظام ( )Registry Editorسنجد أاماء امللفات
اليت تعمل مع قائمة بدء التشغيل ,وجند عنوان امللف يف قائمة ( )Dataاملقابلة هلا.
-2امللف الذي ال يقابله عنوان بقائمة ) (Dataأو الذي ظهر سهم صغري أمامه يعترب ملف جتسس ال يوجد له
عنوان بويندوز.
-2اضغط على زر حذف ( )Deleteبالزر األمين للفأرة.
02
االخرتاق احملاضرة الثالثة أمن املعلومات
Ports
عن طريق موجه األوامر ,حيث نقوم بتشغيل الدوس ثم ندخل األمر التالي ( )Netstat –aثم نضغط فوق مفتاح
اإلدخال ( ,)Enterانظر الشكل .9-2
الشكل 9-2
الشكل 0-2
02
االخرتاق احملاضرة الثالثة أمن املعلومات
-2إذا احتوى امللف الناتج على العبارة (******* ,)timer=timer.drvفإن اجلهاز قد مت اخرتاقه سابقاً,
انظر الشكل .2-2
الشكل 2-2
00
الربامج اخلبيثة
الربامج اخلبيثة احملاضرة الرابعة أمن املعلومات
مصطلح يشمل كل برنامج يكون كل مهامه أو أحدها عمل خبيث من جتسس أو ختريب ،أو استنزاف
للموارد (الوقت ،املعاجل ،الذاكرة ،وحدة التخزين ،سعة النقل الشبكي أو غريها).
أن يثبت الشخص لنفسه أو لغريه قدرته على تطوير برامج تستطيع االخرتاق أو التجسس أو التخريب.
التجسس الصريح وسرقة املعلومات سواء على مستوى األفراد أو الشركات أو الدول ،فهناك شركات
تسعى للحصول على معلومات سرية خاصة بالشركة املنافسة ،وهناك دول تتجسس على غريها من الدول
جلمع معلومات مهمة متس أمنها.
االنتقام من أفراد ،أو شركات ،أو دول؛ فنجد بأن برامج شركة مثل شركة مايكروسوفت مستهدفة
الستحواهها وسيطرتها على األسواق الربيجية.
االبتزاز ،هناك من الربامج اخلبيثة من تقوم بسرقة معلومات مهمة لشركة ،ثم يقوم مبساومة الشركة
على تلك املعلومات.
التسويق التجاري واستنزاف املوارد ،عادة ما تكون اإلعالنات التجارية غري مرغوب فيها وإجبارية ،وتستنزف
موارد اجلهاز من معاجل ،وهاكرة ،ووحدة ختزين ،وسعة نقل الشبكة ،فإن تلك الربامج تعد خبيثة.
هناك أنواع عديدة للربامج اخلبيثة منها اخلبيث الصريح ،ومنها ما يكون من ضمن أعماهلا تأثري سليب غري
معلوم للمستخدم ،مثل استخدام مصادر احلاسوب (الذاكرة واملعاجل) ،والتجسس التجاري .وبهذا التقسيم ميكننا
إدراج برامج Spywareحتت الربامج اخلبيثة؛ ألنها إما أن تستهلك موارد احلاسوب والشبكة ،أو تتابع حتركاتك
دون علمك ،وهذا بذاته عمل خبيث .وفيما يلي بعض أنواع الربامج اخلبيثة.
الفريوسات .Viruses
الديدان .Worms
اخلدع أو البالغ الكاهب .Hoax
األحصنة الطروادية .Trojan Horses
رسائل االصطياد اخلادعة .Phishing Scam
برنامج جتسسي .Spyware
برنامج إعالني .Adware
03
الربامج اخلبيثة احملاضرة الرابعة أمن املعلومات
الربيد اإللكرتوني :أصبح الربيد اإللكرتوني من الطرق األكثر أهمية يف التسبب يف نقل الربامج اخلبيثة،
وهناك عدة أشكال للرسائل اليت حتمل الربامج اخلبيثة ،منها:
oمرفقات الربيد اإللكرتوني :Attachmentsميكن أن يستلم املستخدم رسالة حتتوي على مرفق
لربنامج يدّعي فائدته ،وعند فتح املرفق فإن الربنامج يعمل كما هو متفق ،ولكن يف الوقت نفسه
سيصيب حاسوبك بربنامج خبيث .وميكن إضفاء قدر من املصداقية على الرسالة عن طريق
وصول الرسالة من الربيد اخلاص بأحد أصدقائك ،أو قد يوهم املستخدم بأن الربيد مرسل من
شركة مايكروسوفت وبأنه حيتوي على حتديث لنظام التشغيل لسد إحدى الثغرات األمنية كما
يدعي .كما أن هناك بعض الربامج اخلبيثة يف حال إصابة احلاسوب فإنها تقوم بإرسال رسالة
بريدية إلكرتونية باسم املستخدم موجهة جلميع العناوين الربيدية املوجودة يف دفرت العناوين
اخلاصة باملستخدم ،وجتعل مرفقا مع الرسالة ملفا حيتوي نسخة من الربنامج اخلبيث ،وبهذا
تنتشر العدوى إىل األجهزة املرسل هلا.
oقراءة رسالة الربيد اإللكرتوني :بعض برامج الربيد اإللكرتوني مثل Outlook Expressحتتوي
على ميزات لتسهيل عرض الرسائل ،غري أنها حتتوي على ثغرات أمنية تتيح –مبجرد تصفح
الرسائل الربيدية -حتميل امللفات املرفقة مع الرسائل أو تشغيلها ،واليت ميكن أن تكون برامج
خبيثة.
oعن طريق رابط يف الرسالة :حتتوي بعض الرسائل الربيدية على رابط حيثك على تفعيله
بالضغط عليه ،هنا الرابط نفسه غري ضار ولكن املشكلة تعود إىل املوقع احملول إليه الرابط ،فهذه
الروابط تؤدي إىل مواقع تستغل ثغرة أمنية يف متصفح اإلنرتنت ،وتستغل الثغرة يف حتميل
برنامج خبيث آخر أو تشغيله .الشكل 3-4يبني أحد هذه الرسائل.
03
الربامج اخلبيثة احملاضرة الرابعة أمن املعلومات
شكل 3-4
تصفح مواقع مشبوهة :تستغل بعض املواقع املشبوهة الثغرات األمنية املوجودة يف بعض متصفحات اإلنرتنت
–يتجاهل املستخدم سدها وإصالحها -للوصول جلهاز املستخدم ،وحتميل الربامج اخلبيثة عليه.
املراسل اآللي :هي برامج التخاطب وتناقل امللفات بشكل مباشر مع األصدقاء ،وهلذه الربامج مشكلتان:
األوىل :أنه ال ميكن اجلزم بأن الطرف الثاني الذي خياطبك هو صديقك ،ألنه ميكن ألحد املخربني سرقة
اسم املستخدم وكلمة املرور حلساب صديقك يف الطرف اآلخر ،فينتحل شخصيته ويكسب ثقتك ويرسل
لك برنايجاً خبيثاً .واملشكلة الثانية :هي الثغرات األمنية املوجودة أصالً يف برامج احملادثة خاصة اإلصدارات
القدمية من هذه الربامج حيث أن اخرتاق احلاسوب عند استخدامها ميكن املهاجم من بث الربامج اخلبيثة
يف احلاسوب.
املنافذ املفتوحة :Open Portsعند اتصال احلاسوب بالشبكة فإن هلك يتم عن طريق منافذ Portsمعينة،
ويعتمد املنفذ املستخدم على التطبيق املستخدم يف االتصال ،فمثال ،تصفح اإلنرتنت حيتاج لفتح املنفذ رقم
( ،)03وعند إرسال بريد إلكرتوني نستخدم املنفذ رقم ( .)32ميكن للمهاجم من خالل ثغرات أمنية على
بعض التطبيقات املعتمدة على بعض املنافذ مترير برنامج خبيث إىل احلاسوب دون علم املستخدم.
حتميل برامج من اإلنرتنت :عند حتميل برامج من اإلنرتنت قد حتتوي على برامج خبيثة داخلها.
03
الربامج اخلبيثة احملاضرة الرابعة أمن املعلومات
هناك العديد من اإلجراءات والنصائح اليت جيب إتباعها لتفادي اإلصابة بالربامج اخلبيثة ،منها:
عدم فتح أي ملف مرفق مع رسالة بريد إلكرتوني من جهة أو شخص يجهول.
عدم فتح أو قراءة أي رسالة من أشخاص يجهولني حتمل عنواناً غريباً ،ألن بعض متصفحات اإلنرتنت قد
تقوم تلقائيا بتنفيذ امللفات املرفقة وعرضها مع الرسالة تلقائيا.
تعطيل ميزة حتميل امللفات املرفقة مع الرسالة اإللكرتونية يف برنامج الربيد اإللكرتوني.
عدم استعراض الرسائل املعدة بواسطة لغة .HTML
عدم حتميل ملفات غريبة قد تكون وصلت عن طريق الربيد اإللكرتوني ،أو املراسل اآللي ،أو مواقع
مشبوهة ،وغريها من الطرق.
فحص امللفات املراد حتميلها قبل الشروع بتثبيتها على احلاسوب باستخدام برنامج مكافح الفريوسات
للتحقق من خلوه من برامج خبيثة.
استخدام برنامج مكافح الفريوسات ،وحتديثه بشكل دوري ،ليتسنى للربنامج التعرف على الفريوسات
اجلديدة.
االحتفاظ بنسخ احتياطية للملفات اهلامة بشكل دوري ،ويفضل االحتفاظ بها على وسائط خارج احلاسوب.
تفادي استخدام برامج املشاركة يف امللفات (.)P2P
حتديث مجيع الربامج اليت تتصل بالشبكة مثل (متصفحات اإلنرتنت ،متصفحات الربيد اإللكرتوني،
املراسل اآللي ،جدار احلماية ،نظام التشغيل ...اخل).
عدم الثقة بالغرباء يف برامج املراسل اآللي ،واحلذر عند استالم ملفات منهم ،وعند تشغيل امللفات املستلمة.
استخدام برامج اجلدر النارية ( )Firewallلسد املنافذ غري اآلمنة وتقليل األخطار عن احلاسوب.
هناك عدة دالئل تشري بأنه قد مت استهدافك بأحد الربيجيات الضارة .حاول اإلجابة على األسئلة التالية ،فإن
كانت اإلجابة بنعم على أحد تلك األسئلة فهناك احتمال كبري بأن تكون أصبت بأحد الربامج اخلبيثة.
00
الربامج اخلبيثة احملاضرة الرابعة أمن املعلومات
يف حال وجود شريط أدوات مل يقم املستخدم بتثبيته ،فالربامج اخلبيثة استهدفت احلاسوب.
04
الفريوسات ،الديدان ،البالغ الكاذب
الفريوسات ،الديدان ،والبالغ الكاذب احملاضرة اخلامة أمن املعلومات
Viruses
برامج حاسوبي خبيث مضرة تنتقل بني احلواسيب وتتكاثر باالعتماد على ملفات أخرى .من الفريوسات أنواع
يبدأ عمله بوقت أو حادث معين ،ومنها ما يتكون من عدة أجزاء ،ومنها ما تتغري صفاته بشكل دوري.
Worms
برامج حاسوبي خبيث ومضرة ،وتنتقل بني احلواسيب بعدة طرق ،ومتميز عن الفريوسات باعتمادها على
نفةها لتتكاثر ،وبةرع االنتقال ،وصغر احلجم .والديدان ال تقوم عادة بعمل ضار مباشر ،كحذف البيانات ،ولكن
سرع تكاثرها وانتقاهلا يؤثران سلباً يف فعالي احلاسوب والةرع االتصال بالشبك .
Hoax
البالغ الكاذب عن ظهور فريوس ،يربك الناس ويضيع أوقاتهم وقد يؤثر يف احلاسوب .وتبدأ القص عندما
يرسل شخص رسال حتذير كاذب عن وجود فريوس ،فيبدأ الناس بنشرها ألصدقائهم ،وتتضمن هذه الرسال
طريق الكشف عن الفريوس وطريق التخلص منه عرب خطوات يطبقها املةتخدم على احلاسوب ،إال أن هذه
اخلطوات حبد ذاتها تقوم بالتةبب بالضرر يف احلاسوب.
الفريوسات برجميات خبيث تؤثر سلبا يف احلواسيب بشكل مباشر ،فالفريوسات هلا تأثريات شتى ،منها :ما
يقوم حبذف ملفات أو برامج أو تعطيلها عن العمل ،ومنها ما يقوم بزراع برامج خبيث أخرى قد تكون جتةةي ،
ومنها ما يعطّل اجلهاز كلي وغريها من اآلثار الضارة.
والديدان هلا تأثريات ضارة أيضاً ،كما هو معروف فإن كل برنامج يعمل يف احلاسوب يأخذ من وقت املعاجل،
ومةاح يف الذاكرة والقرص الصلب ،حتى وإن كان الربنامج صغري احلجم ،فكيف إذا كان هناك عدد كبري من
الربامج؟ وكيف إذا انتقلت ماليني الربجميات الصغرية عن طريق الشبك ؟ عندها بالتأكيد سيبطئ عمل
احلواسيب وتزدحم الشبك وتتعطل منافع كثرية معتمدة على الشبك .
63
الفريوسات ،الديدان ،والبالغ الكاذب احملاضرة اخلامة أمن املعلومات
تتوفر برامج كثرية ملكافح الفريوسات بأنواع ومميزات خمتلف ،منها ما هو جماني ،ومنها ما هو مدفوع
القيم .ومنها ما يتم تثبيته على احلاسوب مباشرة وأخرى تقوم بتصفح ملفات حاسوبك وهو متصل باإلنرتنت ،ومن
األمثل على تلك الربامج:
أ -الربامج التجاري
McAfee http://www.mcafee.com
Symantec http://www.symantec.com
F-SECURE http://www.f-secure.com
Micro Trend http://www.trendmicro.com
63
أحصنة طروادة ،برامج التجسس
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
Trojan Horses
يرجع االسم إىل أسطورة إغريقية مفادها أن جيش إحدى املدن أهدى أعداءه حصانا خشبياً كبرياً ،وعندما
قبله أهل املدينة وأدخلوه قلعتهم احلصينة ،فتح اجليش بطن احلصان اخلشيب ونزل منه جنوده واستطاعوا دخول
القلعة وغزو املدينة .فحصان طروادة برنامج حاسوبي يضمر أعماالً خبيثة ومضرة ،خالف ما يظهره من أعمال
مفيدة ،وهو ال يتكاثر كالفريوسات والديدان ،ولكن يكمن داخل احلاسوب بشكل خفي وحياول عن طريق احلاسوب
احلاضن له مهامجة احلواسيب األخرى ،أو التجسس من خالل االحتفاظ جبميع ما مت طباعته يف لوحة املفاتيح مثل
كلمات املرور وأرقام بطاقات االئتمان.
الوصول عن بعد :هذه الربامج تسمح للمهاجم بأن يتحكم يف احلاسوب عن بعد وبشكل خمفي ،ومن
األمثلة عليه.Netbus :
مرسل البيانات :Data Senderهذا الربنامج يرسل بيانات خاصة باملستخدم للمهاجم دون علم
املستخدم من خالل رسالة بريد إلكرتوني ،أو بتزويدها ملوقع املهاجم مباشرة.
معطل اخلدمات :Denial of Services DOSتعمل هذه الربامج بالتنسيق مع نسخ أخرى مشابهة
على أجهزة حاسوب أخرى على مهامجة حاسوب معني وإغراق شبكته وشلها.
وسيط :Proxyيسخّر احلاسوب املهاجم وسيطاً يستطيع املهاجم استخدامه للوصول املتخفي لإلنرتنت،
حبيث لو قام بعمل غري شرعي ومتت مالحقة وتتبع العملية فإن احلاسوب املسخّر هو آخر نقطة ميكن
تتبع العملية إليها.
معطّل الربامج :Blockerيقوم هذا الربنامج ،بتعطيل تشغيل بعض الربامج اهلامة ،مثل برامج مكافحة
الفريوسات ،وبرامج جدران احلماية ،حتى يكون احلاسوب مكشوفاً هلجمات الربامج اخلبيثة.
يقوم املهاجم بزرع برنامج مستقبل أو خادم – Serverالستقبال األوامر والتعليمات -على جهاز الضحية
بالطرق اليت ذكرت سابقاً ،ويفتح منفذاً خاصاً به لالتصال عن طريق اإلنرتنت ،ثم يقوم الربنامج بإرسال عنوان
احلاسوب إىل على الشبكة ( )IPللمهاجم ،بعد ذلك يقوم املهاجم باالتصال بذلك الربنامج ليبدأ التحكم جبهاز
الضحية.
93
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
برنامج جدار احلماية ( :)Firewallللتحكم يف املنافذ ( )Portsومراقبتها ،ومنع املنافذ غري الشرعية من
االتصال باإلنرتنت ،وقطع الصلة باملهاجم.
برنامج لصيد الربامج اخلبيثة وأحصنة طروادة ومكافحتها :إن برامج مكافحة الفريوسات تصيد جزءاً
من أحصنة طروادة وليس مجيعها ،لذلك يلزم استخدام برامج خاصة ملكافحة أحصنة طروادة على
احلاسوب ،مع حتديث هذه الربامج بعد تثبيتها بشكل دوري الصطياد الربامج اخلبيثة اجلديدة .ومن
األمثلة على برامج مكافحة أحصنة طروادة ،نذكر:
lockdown2000 http://www.lockdown2000.com
Pest Patrol http://www.safersite.com
The Cleaner http://www.moosoft.com
Tuscan http://agnitum.com/products/tauscan/
Trojan hunter http://www.trojanhunter.com/
Trojan remover http://www.simplysup.com/
04
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
برامج التجسس هي كل برنامج يراقب سلوك املستخدم على حاسوبه مثل مراقبة الكتابة إىل املواقع
اإللكرتونية اليت يتم زيارتها .وتهدف برامج التجسس إىل أمرين:
التجسس اخلبيث الستسقاء معلومات سرية مثل كلمات املرور وأرقام احلسابات البنكية.
أغراض جتارية مثل معرفة أمناط املستخدم االستهالكية ،حمركات البحث األكثر استخداماً ،املواقع
التجارية األكثر تسوقاً.
برامج متابعة تصرفات املستخدم أو التجسس البسيط :Spywareهي برامج تتجسس على سلوك
املستخدم أو معلوماته بعلم ،أو بدون علم.
برامج تسجيل نقرات لوحة املفاتيح :Keystroke Loggerتسجل هذه الربامج كل ما يكتب على
لوحة املفاتيح وقد يرسل جلهات أخرى .وهلذا اهلدف تتوفر برامج وقطع إلكرتونية لعمل ذلك .ميكن أن
تزرع هذه الربجميات أو األجهزة يف احلاسوب –دون علم املستخدم -بواسطة أحد املهامجني ويبدأ بتلقي
ما يكتب بشكل مستمر ،ويعد برنامج تسجيل نقرات لوحة املفاتيح من برامج التجسس وأحصنة طروادة.
برامج اإلعالنات :Adwareبرامج وبرجميات هدفها التسوق التجاري بطريقة إجبارية غري مرغوبة،
ومن األمثلة عليها:
-4تقديم إعالنات ملنتجات معينة مبجرد البحث عن مثيالتها يف حمركات البحث.
-2تعطيل حمرك البحث وتقديم حمرك حبث آخر مقلد ليخدم مهام اجلهة اإلعالمية لربامج
اإلعالنات.
-9حتويل املستخدم إىل مواقع جتارية دون إذنه.
الصفحات الفقاعية أو االنبثاقية :Popupبرامج فقاعية أو انبثاقية تظهر يف متصفح اإلنرتنت بني
الفينة واألخرى كإعالنات أثناء تصفح اإلنرتنت ،فتستهلك موارد النظام واالتصال ،وقد تؤدي إىل
مشاكل أمنية جراء اإلخفاق يف سد الثغرات األمنية للحاسوب.
04
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
هناك عدة طرق للتعرف على اإلصابة بربامج التجسس واملراقبة ،من أوضحها:
كثرة الصفحات االنبثاقية اليت ليس هلا صلة باملوقع املزار ،مثل الصفحات اإلباحية.
احلاسوب حياول االتصال باهلاتف دون طلب من املستخدم.
يصبح احلاسوب بطيئاً االستجابة لدرجة ملحوظة.
يستخدم املتصفح حمركاً للبحث غري الذي حدد لعملية البحث.
قائمة املواقع املفضلة يف برنامج متصفح اإلنرتنت حيتوي على مواقع مل يتم إضافتها.
صفحة البداية تشري إىل موقع مل يتم اختياره كصفحة بداية ،ويبقى كذلك حتى لو غريت صفحة
البداية.
هناك عدة طرق وقائية ضد برامج التجسس وغريها من الربامج الضارة منها:
دوام سد الثغرات األمنية مبتابعة آخر التحديثات للربامج اهلامة مثل :نظام التشغيل ،متصفح اإلنرتنت،
برنامج الربيد اإللكرتوني.
تركيب برنامج أو جهاز جدار احلماية لتقليل تعرّضه لالخرتاق من قبل املهامجني.
تركيب برنامج مكافحة الفريوسات.
حتميل الربامج اجملانية من مواقع معروفة مثل . www.download.com
عدم زيارة املواقع املشبوهة مثل املواقع اإلباحية ،ومواقع القرصنة.
عدم استخدام برامج املشاركة .P2P
عدم فتح مرفقات الربيد اإللكرتوني إال بعد التأكد من خلوها من الفريوسات ،وأنها مرسلة من شخص
معروف ،وأن تكون الرسالة متوقعة الوصول.
تفحص احلاسوب بشكل دوري بربنامج مكافحة الفريوسات وبرنامج مكافحة برامج التجسس.
02
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
استخدام خاصية إيقاف الرسائل الفقاعية ،وميكن تفعيلها من برنامج متصفح اإلنرتنت ،وفق اخلطوات
التالية:
-4افتح متصفح اإلنرتنت ،ثم اخرت قائمة "أدوات".
-2حدد األمر "حظر اإلطارات املنبثقة" ،شكل .4-6
شكل 4-6
التأكد من أن نهاية سلك لوحة املفاتيح موصولة بشكل مباشر للحاسوب وال توجد قطعة تفصل بينها،
شكل .2-6
شكل 2-6
09
أحصنة طروادة ،برامج التجسس احملاضرة السادسة أمن املعلومات
شكل 9-6
00
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
Symantec Endpoint
أوالً :خطوات التثبيت (تأكد بأنه ال توجد أية برامج يف حالة التشغيل ،أغلق مجيع الربامج املفتوحة).
إذا كان احلاسوب حيتوي على برامج محاية أخرى ،قد حيصل نوع من التضارب عند تثبيت برنامج محاية
جديد ،لذلك ننصح بإلغاء تثبيت اية برامج محاية حالية من احلاسوب ،حتى ولو كانت من نفس إصدارات نفس
الشركة.
شكل 1-8
64
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 2-8
-6حدد اخليار ( ،)I accept the terms in the license agreementثم انقر فوق زر موافق.
-5ستظهر النافذة شكل .3-8
شكل 3-8
64
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 6-8
شكل 5-8
68
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 4-8
شكل 4-8
69
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 8-8
مالحظات:
إن مل يتوفر اتصال باإلنرتنت ،فيجب القيام بتحديث الربنامج باستخدام التحديثات اليدوية ( Manual
.)updates
قد يتطلب التثبيت إعادة تشغيل احلاسوب ،عندها ستستكمل عملية التثبيت بعد إعادة التشغيل مباشرة،
وستظهر أيقونة الربنامج يف منطقة اإلعالم ،جبوار الوقت والتاريخ يف أسفل الشاشة.
يف حال مل يتطلب التثبيت إعادة تشغيل احلاسوب ،فاعلم أن عملية التثبيت قد انتهت بظهور أيقونة
الربنامج يف منطقة اإلعالم ،جبوار الوقت والتاريخ يف أسفل الشاشة.
51
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 9-8
51
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 11-8
شكل 11-8
52
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
-1لتشغيل التحديثات التلقائية يوميا نستخدم جدولة التحديثات ،ولكن جيب أوالً التأكد من وصل
احلاسوب بشبكة اإلنرتنت.
-2انقر فوق زر قائمة ابدأ ،ثم اخرت برامج ،ثم ،Symantec Endpoint Protectionثم Symantec
.Endpoint Protectionستظهر النافذة شكل .12-8
شكل 12-8
شكل 13-8
53
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
لتشغيل التحديثات التلقائية يوميا نستخدم جدولة التحديثات ،ولكن جيب أوالً التأكد من وصل احلاسوب بشبكة
اإلنرتنت.
-1انقر فوق زر قائمة ابدأ ،ثم اخرت برامج ،ثم ،Symantec Endpoint Protectionثم Symantec
.Endpoint Protectionستظهر النافذة شكل .16-8
شكل 16-8
56
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 15-8
55
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
إن بناء الربجميات -ومنها أنظمة التشغيل مثل نظام ) -(Windowsعملية معقدة وال ختلو من أخطاء ،كما
أنها حباجة إىل حتسينات مستمرة تبعا لتغري ظروف استخدامها وطلبات املستخدمني وتزايد قدرات األجهزة ،ومن
ناحية أخرى فإن احلاجة إىل التحسني املستمر يفرضها وجود الثغرات األمنية اليت تكتشف بشكل مستمر يف هذه
الربجميات ،مما حيتم إغالق تلك الثغرات قبل أن تُستغل ،وإغالقها يتطلب حتديث الربجميات .واكتشاف الثغرات
قد يكون من قبل الشركة املصنعة للربنامج ،وعندها تقوم الشركة خبطوة استباقية تصدر فيها حتديثاً لسد
الثغرات األمنية اليت اكتشفتها .ويف أحيان كثرية يسبق املتطفلون إىل اكتشاف الثغرات فيطورون برامج سيئة
تستغل هذه الثغرات وحتدث دمارا يتوقف حجمه على عوامل منها :مهارة املتطفل املصمم للربنامج ،وسرعة
اكتشاف الثغرات والتعامل معها .وبعبارة أخرى فإن حتسني الربجميات يفرضه أمران:
إن مطالبة مستخدمي الربجميات حتديث برجمياتهم بأنفسهم قد يكون صعبا ألن قطاعا عريضا من
املستخدمني تنقصه اخلربة الفنية الالزمة إلجراء التحديث ،وبدال من ذلك وفر عدد من الشركات املصنعة
للربجميات خاصية التحديث التلقائي ) .(Automatic Updatesفيقوم الربنامج املثبت يف احلاسوب باالتصال
بالشركة األم للتحقق من وجود حتديثات جديدة ،فإن وُجد منها شيء بادر الربنامج بتنبيه املستخدم إىل ذلك،
وكما هو واضح فإن هذا يتطلب أن يكون احلاسوب موصوال بشبكة اإلنرتنت .وكما أن حتديث الربجميات ميكن أن
يكون تلقائيا -أي دون أن يبادر املستخدم إىل طلبها -فإن بعض الشركات تعطي املستخدم اخليار يف أن يكون
التحديث يدويا .وتتكون عملية التحديثات التلقائية من املراحل التالية:
54
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
ولتوضيح كيف جتري التحديثات التلقائية نسوق بعض األمثلة لربجميات تعتمد على هذا األسلوب مثل
جدران احلماية الشخصية وبرامج مضادة الفريوسات ،غري أن احلديث يف هذا اجلزء سيكون منصبا على نظام
التشغيل ) ،(Windowsألنه من أكثر الربجميات استخداماً ،وألن األفكار املعروضة تنطبق إىل حد كبري على
الربجميات األخرى.
Windows XP
انقر فوق زر قائمة ابدأ ،ثم حدد لوحة التحكم ) ،(Control Panelثم حدد خيار ) ،(Settingsشكل .14-8
شكل 14-8
ستظهر نافذة لوحة التحكم ،انقر بالفأرة نقرة مزدوجة على أيقونة ) ،(Automatic Updatesشكل -8
.14
شكل 14-8
-3سيظهر مربع حوار (التحديثات التلقائية) ،شكل ،18-8والذي ميكن املستخدم من حتديد أحد اخليارات التالية:
54
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
شكل 18-8
أن يقوم النظام بإجراء مجيع مراحل عملية التحديثات تلقائيا دون أدنى تدخل من اخليار األول:
مستخدم اجلهاز الذي ميكنه حتديد الوقت احملبذ إلجراء التحديثات ،وكذلك تكرار
إجرائها .وهذا اخليار هو احملبذ لدى الشركة املصنعة لنظام ).(Windows
أن يقوم النظام بإجراء مجيع مراحل عملية التحديثات تلقائيا باستثناء تنصيب اخليار الثاني:
التحديثات ،إذ يرتك حتديد موعد تنصيبها ملستخدم اجلهاز.
أن يقوم النظام باالتصال مبوقع الشركة للبحث عن أي حتديثات مل جير حتميلها من اخليار الثالث:
قبل ،ثم ينبه املستخدم إىل وجود تلك التحديثات ،وهنا يكون حتميل وتنصيب هذه
التحديثات مرتبط مبوافقة املستخدم.
58
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
إن استخدام طريقة التحديثات التلقائية كفيل بتزويد احلاسوب بآخر إصدارات الشركة املصنعة من
املكونات الربجمية التالية:
-التحديثات األمنية ) :(Security Updatesعبارة عن حتديثات لتصحيح ثغرة أمنية معينة اكتشفت يف
النظام ،حبيث إنها إذا مل تُصلح فإنها قد تُستغل لإلخالل بأمن النظام أو املعلومات املخزنة يف احلاسوب الذي يعمل
عليه النظام.
-التحديثات احلرجة ) :(Critical Updatesعبارة عن حتديثات لتصحيح خلل يف إحدى وظائف النظام املهمة
غري املتعلقة بأمن النظام.
هناك أنواعا أخرى من التحديثات مفيدة للمستخدم ،غري أنه للحصول عليها يلزمه أن يقوم بنفسه بزيارة
موقع شركة مايكروسوفت ،ومن هذه التحديثات:
ومهما كانت طريقة إجراء التحديثات فإن بعضها يتطلب إعادة تشغيل احلاسوب ،ويف هذه احلالة ينصح
املستخدم بتخزين أي عمل مل يسبق ختزينه.
سبقت اإلشارة إىل أن مرحلة البحث عن التحديثات اليت مل يسبق حتميلها إىل جهاز احلاسوب الذي أجرى
االتصال تتطلب مجع بعض املعلومات عن احلاسوب املتصل وإرساهلا إىل موقع شركة مايكروسوفت ،وحبسب
شركة مايكروسوفت فإن هذه املعلومات تشمل اآلتي:
59
تثبيت وإدارة برامج احلماية ،والتحديثات التلقائية يف ويندوز احملاضرة السابعة أمن املعلومات
وتعهد الشركة بأن الربنامج الذي جيري التحديثات التلقائية ال يرسل عن املستخدم أيا من املعلومات
التالية:
-1اسم املستخدم.
-2عنوان املستخدم.
-3الربيد اإلليكرتوني للمستخدم.
-6أي معلومات شخصية تكشف هوية املستخدم.
والشركة تعرتف بأنهـا تسجل العنوان الرقمـــي املميز ) (IP Addressللحاسوب الذي استخدم عند االتصال
مبوقع الشركة إلجراء التحديث ،ولكنها تقول أنها تستخدمه لعمل إحصاءات ذات صبغة عمومية ،أي أنها ال تكشف
هوية املستخدم .ورغم ما تقوله الشركة فإن للمستخدم كل احلق إذا ساوره القلق حول تأثري استخدام التحديثات
التلقائية بل التحديثات عموما على أمن املعلومات اليت يعمل على محايتها.
41
اهلندسة االجتماعية
اهلندسة االجتماعية احملاضرة السابعة أمن املعلومات
استخدام املهاجم حيالً نفسية كي خيدع بها مستخدمي احلاسوب ليمكنوه من الوصول إىل أجهزة احلاسوب
أو املعلومات املخزنة فيها .وقد تكون اهلندسة االجتماعية –خالفا ملا قد يتوهم البعض -على رأس قائمة وسائل
اهلجوم اليت جيب محاية املعلومات منها لألسباب التالية:
اهلندسة االجتماعية من أجنح الوسائل اليت يستخدمها املهاجم لسهولتها مقارنة بالوسائل التقنية
األخرى.
أن املتخصصني بأمن املعلومات ومستخدمي احلاسوب ال يعريون اهتماماً خلطر اهلندسة االجتماعية.
يكون الرتكيز باهلندسة االجتماعية على موضوع اهلجوم والبيئة احمليطة به؛ ويدخل ضمن هذا:
أ -الصعيد احلسي
يكون الرتكيز على موضوع اهلجوم والبيئة احمليطة به؛ ويدخل ضمن هذا:
مكان العمل :يدخل املهاجم مكان العمل متظاهراً بأنه أحد املوظفني ،أو املتعاقدين مع جهة العمل ،أو
عمال الصيانة والنظافة.
اهلاتف :يستخدم بعض املهامجني اهلاتف لشن اهلجمات بأسلوب اهلندسة االجتماعية ،فيتصل املهاجم
مبركز تقديم الدعم الفين أو عمال مركز االتصاالت ،ويطلب بعض املعلومات الفنية وبالتدري
حيصل على ما يريده من معلومات ،ككلمات املرور وغريها.
النفايات :من الطرق الشائعة بني املهامجني ،فاملهاجم يستطيع احلصول على معلومات كثرية دون أن
يلفت االنتباه إليه .ومن املعلومات اليت ميكن العثور عليها يف النفايات كلمات املرور ،اهليكل التنظيمي
للمؤسسة ،ودليل اهلواتف ،وأمساء العاملني فيها ،ومواعيد اجتماعات املوظفني ،وفواتري الشراء ...اخل.
اإلنرتنت :عادة ما يستخدم الشخص كلمة مرور واحدة جملموعة من تطبيقات اإلنرتنت مثلHotmail :
و Yahooوغريها ليسهل عليه تذكرها ،وبالتالي إن استطاع املهاجم معرفة كلمة مرور أحد
التطبيقات فإنه يصبح من السهل اخرتاق التطبيقات األخرى .قد ينشئ بعض املهامجني مواقع وهمية
لتنزيل بعض الربام اهلامة وبشكل جماني ،ولكن يطلب مسبقا تزويده باسم املستخدم وكلمة املرور
ومعلومات أخرى ،عندها يقوم املستخدم بوضع نفس اسم املستخدم وكلمة املرور اليت يستخدمها لباقي
التطبيقات ،فيصبح املهاجم قادراً على الوصول لباقي التطبيقات والوصول للمعلومات املوجودة بها.
26
اهلندسة االجتماعية احملاضرة السابعة أمن املعلومات
هناك عدة أساليب للهجوم باستخدام اهلندسة االجتماعية ،ولكن أكثرها انتشاراً ما يلي:
Persuasion
يعد هذا األسلوب من أهم طرق اإلقناع وتعتمد سيكولوجية اإلقناع على جوانب متعددة من أهمها:
طرق اإلقناع :تدل الدراسات اليت أجريت يف علم النفس االجتماعي أن هناك طريقتني إلقناع شخص
بالقيام بعمل ما وهما:
-1طريقة اإلقناع املباشرة :ويف هذه الطريقة يتذرع املهاجم باحلج املنطقية والرباهني حلفز
املستمع على التفكري املنطقي والوصول إىل نتيجة يرغب املهاجم يف جر الضحية إليها.
-6طريقة اإلقناع غري املباشرة :يف هذه الطريقة ال ميتلك املهاجم مربرات وحج منطقية إلقناع
الضحية ،فيعتمد املهاجم يف هنا على اإلحياءات النفسية ،والقفز فوق املنطق ،وحتاشي استنفار
قدرة التفكري املنطقي لدى الضحية مما ينت عنه قبول الضحية ملربرات املهاجم دون حتليلها
والتفكري فيها جدياً .ومن أجنح األساليب املستخدمة يف طريقة اإلقناع غري املباشر واليت يعتمدها
املهاجم ضد خصمه عندما يستخدم األول طريقة اإلقناع غري املباشرة:
التزين مبظهر صاحب السلطة :الكثري من الناس يقوم بسرعة تلبية طلبات صاحب السلطة،
حتى ولو مل يكن موجوداً بشخصه.
اإلغراء بامتالك شيء نادر :إن لدى الناس يف جمملهم الرغبة بامتالك الشيء إذا أحسوا أن
ذلك الشيء أصبح شحيحاً .هذا السلوك ميكن استغالله من قبل املهامجني بإغراء الضحية
بوجود شاشات توقف جمانية جذابة ،ويشرتط على من يرغب بتحميلها االشرتاك باملوقع
باستخدام اسم مستخدم وكلمة مرور هلذا الغرض ،وقد تكون املعلومات اليت قدمها للموقع
هي ذاتها اليت يستخدمها يف تطبيقات أخرى.
إبراز أوجه التشابه مع الشخص املستهدف :من طبيعة النفس البشرية امليل إىل من يشبهها يف
العرق ،أو اللون ،أو االهتمامات والطباع .ويوظف املهاجم هذه اخلاصية ملصلحته عن طريق
بناء عالقة ثقة مع الضحية ويبدأ باستدراجه إلعطائه املعلومات اليت يرغب املهاجم يف
احلصول عليها.
26
اهلندسة االجتماعية احملاضرة السابعة أمن املعلومات
رد اجلميل :من خصائص النفس البشرية رغبتها يف رد اجلميل ملن حيسن إليها .وتزداد
الرغبة يف رد اجلميل يف اجملتمعات ذات الصبغة القبلية واألسرية .فاإلنسان يصبح ملتزماً
أدبياً مبقابلة املعروف مبثله أو أحسن منه .ويستغل املهاجم هذا الشعور لدى الضحية فيطلب
منه إعطائه بعض املعلومات ،أو السماح له باستخدام حاسوبه لطباعة بعض امللفات أو اإلطالع
على بريده اإللكرتوني ،مما ميكن املهاجم من زرع بعض الربام اخلبيثة ،أو احلصول على
معلومات مل يكن سهل احلصول عليها.
Impersonation
وتعين قيام املهاجم بتقمص شخصية أخرى ،هذه الشخصية األخرى قد تكون حقيقية أو وهمية ،ومن
األمثلة عليها :شخصية فين صيانة معدات احلاسوب والشبكات ،وعامل النظافة ،واملدير ،والسكرتري .إن
انتحال وتقمص الشخصية يسهل يف الشركات والتجمعات الكبرية اليت ال يعرف أفرادها بعضهم البعض.
إن من أكثر الشخصيات اليت يكثر انتحاهلا هي ألناس تدعمهم سلطة قوية داخل الشركة أو املؤسسة.
واملهاجم منتحل الشخصية يعلم يقيناً أن كثرياً من موظفي الشركة أو املؤسسة يرغبون خبلق صورة
حسنة عن أنفسهم عند رؤسائهم ،فلذلك لن يرتدد الكثري من املرؤوسني يف تقديم املعلومات اليت يطلبها
املهاجم الذي ينتحل شخصية إنسان ذي سلطة أو ذي صلة بصاحب سلطة داخل الشركة أو املؤسسة.
مسلك اجتماعي ميلي على اإلنسان أال يتخذ موقفاً مغايراً ملا عليه اآلخرون جتاه مسألة ما ،ويسعى املهاجم
جاهداً الستغالل هذا املسلك.
إحدى الطرق املتقدمة لكسب ثقة الضحايا للحصول على املعلومة .تقوم باختالق موقف يظهر املهاجم يف
صورة صاحب سلطة إدارية أو فنية ،فيتوجه إليه املستهدفون باألسئلة ويطلبون منه املساعدة ويتلقون منه
التعليمات ،ومتر هذه الطريقة بثالث مراحل:
-1افتعال املوقف.
-6إبراز املهاجم نفسه على أنه الشخص ذو املعرفة أو الصالحية الالزمة للتعامل مع
املوقف.
-6تقديم املساعدة.
26
الربيد اإللكرتوني
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
يُلعدُّ الربيد اإللكرتوني يف زمننت احلتلي وسيوةً لوتماصل ال غنى عنهت ،وهم أحد أهم مثتر الثمرة التقنية خالل
اللعقمد املتضية ،وقد أحدث بلعد ابتكتره قفزة هتئوة يف عتمل االتصتال الرقمية ،متخطيتً بذلك حماجز الزمتن واملكتن،
فأصبح تنتقل امللعوممت وتماصل النتس فيمت بينهم أمراً يف غتية الررعة والبرت ة.
بدأ الربيد اإللكرتوني فلعويتً حيّز التنفيذ عتم 1791م حني أرسل ( ،)Ray Tomlinsonوالذي يلعترب املطمر
األول لربام الربيد اإللكرتوني أول رستلة إلكرتونية عرب التتريخ احتم عوى جمممعة حروف عشمائية .حني ذاك،
كتن استخدام الربيد اإللكرتوني ضلعيفتً نظراً حملدودية املرتخدمني وقوة عددهم ،وذلك قبل ظهمر اإلنرتنت
احلديثة اليت ضمت ماليني املرتخدمني يف شتّى أحنتء اللعتمل وأصبح ملعهت هذا التطبيق يشكّل عصب التماصل عرب
الشبكة اللعنكبمتية .فكيف يلعمل الربيد اإللكرتوني؟ ومت املقصمد بربوتمكمال الربيد؟.
تتكمن التطبيقت املبنية عوى شبكة البيتنت من عميل ( ،)Clientوختدم ( .)Serverومبت أن الربيد اإللكرتوني
هم تطبيق مبين عوى شبكة البيتنت فهم كذلك يتكمن من عميل الربيد اإللكرتوني ( )E-Mail Clientوختدم الربيد
اإللكرتوني (.)E-Mail Server
E-Mail Client
يرمى أيضتً وكيل بريد املرتخدم ( ،)Mail User Agent – MUAوهم الماجهة البينية بني املرتخدم وختدم
الربيد اإللكرتوني ( .)E-Mail Serverويقمم عميل الربيد اإللكرتوني بتلمظتئف التتلية:
اسرتجتع الربيد من حرتب الربيد يف اخلتدم ( )E-Mail Serverبتستخدام بروتمكمل مكتب الربيد
(.)POP3
ضبط الرستئل استنتداً إىل القيتست امللعتمدة لإلرستل.
ترويم الرستئل إىل اخلتدم ( )E-Mail Serverبتستخدام بروتمكمل نقل الربيد البريط (.)SMTP
يمضح الشكل 1-7ممقع عميل الربيد اإللكرتوني يف نظتم الربيد اإللكرتوني.
من األمثوة عوى برام عميل الربيد اإللكرتوني برنتم (.)MS-Outlook
66
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
E-Mail Server
يرمى أيضتً وكيل نقل الربيد ( ،)Mail Transfer Agent – MTAوهم الذي يقمم بلعموية استقبتل وإرستل
الربيد اإللكرتوني من وإىل خمادم الربيد اإللكرتوني األخرى عوى الشبكة اللعتملية ( .)Internetومن األمثوة عوى
برام خمادم الربيد اإللكرتوني برنتم (.)MS-Exchange Server
يمضح الشكل 1-8ممقع ختدم الربيد اإللكرتوني يف نظتم الربيد اإللكرتوني.
هي خدمة بريد إلكرتوني ملعدة لالتصتل من خالل متصفح الشبكة اللعتملية ،ميثل فيهت متصفح الشبكة
اللعتملية دور عميل الربيد اإللكرتوني.
من األمثوة عوى الربيد اإللكرتوني امللعتمد عوى الشبكة اللعتملية خدمة ( )Gmailمن شركة جمجل ،شكل .2-7
69
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
لرتاسل الربيد يف نظتم الربيد اإللكرتوني ،يوزم وجمد بروتمكمال قيتسية ملعتمدة ،يترنى لكل رف يف
عموية تراسل ،سماء بني اللعميل واخلتدم أو فيمت بني اخلمادم من خالهلت اتبتع خطما حمددة متكن من استقبتل
الربيد اإللكرتوني وإرستله.
هم الربوتمكمل القيتسي امللعتمد لرتاسل الربيد اإللكرتوني عوى الشبكة اللعتملية .وترتقبل خمادم الربيد
اإللكرتوني بروتمكمل نقل الربيد البريط عوى املنفذ رقم .)Port 25( 22
هم الربوتمكمل الذي يرتخدمه عميل الربيد اإللكرتوني السرتجتع الربيد اإللكرتوني من اخلتدم .ترتقبل
خمادم الربيد اإللكرتوني اتصتال بروتمكمل مكتب الربيد عوى املنفذ رقم ،)Port 110( 111شكل .3-7
68
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
اسم النطتق هم اجلزء الذي يأتي بلعد عالمة (@) يف عنمان الربيد اإللكرتوني .فمثالً اسم النطتق لولعنمان
الربيدي ( )xyz@abc.comهم (.)abc.com
نظتم أمستء النطتقت ( )Domain Name System – DNSهم أحد املكمنت األستسية لوشبكة اللعتملية،
ويتكمن من عدة خمادم تلعمل بشكل متكتمل فيمت بينهت.
أهم خدمت هذا النظتم هم الربط بني أمستء النطتقت وعنتوينهت اللعشرية ،حيث ال بد من ملعرفة اللعنمان
اللعشري لوختدم املراد التخت ب ملعه ،أي أنه ميكن اعتبتره دليل اهلتتف بتلنربة لوشبكة اللعتملية .فلعوى سبيل املثتل
عنمان جتملعة املوك سلعمد هم ( )www.ksu.edu.saاللعنمان اللعشري املرجل هلت هم ( ،)213.230.0197وبيتنت
الربط هذه تكمن ممجمدة ومتتحة لالستلعالم يف احد خمادم امستء النطتقت ،كمت هم يف الشكل .4-7
إحدى اخلدمت األخرى اليت يقدمهت نظتم أمستء النطتقت هي االستلعالم عن أمستء خمادم الربيد اإللكرتوني
املرتبطة بتسم نطتق ملعني .فقد يكمن هنتك اكثر من ختدم بريد غوكرتوني إلسم نطتق واحد ،ويلعمد الربب وراء ذلك
الكثرية عوى اسم النطتق بني اخلمادم ( Loading إمت لتمفري خمادم مرتعدة لغرض تمزيع محل الطوبت
،)Balancingأو لتمفري خمادم احتيت ية.
يف حتل االستلعالم بتلنربة خلمادم الربيد اإللكرتوني ،فإن ختدم أمستء النطتقت يرد برجال تلعرف بتسم
(سجال تبتدل الرستئل (.)Mail Exchange Records
67
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
حتدد سجال تبتدل الرستئل كيفية إيصتل الرستلة ،وذلك بتزويد املرتَلعوِم بأمستء خمادم الربيد اإللكرتوني
لومُرتقبِل مع رقم تفضيوي لكل ختدم (.)Preference Number
إن الغرض من الرقم التفضيوي هم ترتيب اخلمادم .فكومت كتن رقم التفضيل أصغر كتنت احتمتلية النجتح
يف تمصيل الرستلة أكرب ،وهلذا فإن اخلتدم املُرسِل حيتول االتصتل أوالً مع اخلتدم ذي الرقم األدنى ،فإن مل ينجح
االتصتل ملعه -ألي سبب كتن -فإنه حيتول مع اخلتدم الذي يويه ،انظر الشكل .2-7
( ،)Source Domain Nameوميثل اسم النطتق لوختدم الذي صدر منه الرستلة. -
91
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
املرتقبِل ( ،)Toوميثل اللعنمان الربيدي لومرتقبِل والذي قد حيمي عنمان مرتقبل وحيد أو
جمممعة مرتقبوني ،حبيث يكمن عنمان املرتقبل عوى الصيغة
املرتر ( )Routeوهم بيتن تفصيوي ملرتر الرستلة من ختدم الربيد اإللكرتوني املرسل إىل ختدم الربيد
اإللكرتوني املرتقبل مرورا بتخلمادم المسيطة األخرى ،مرتبة حرب الترورل الزمين من األسفل إىل
األعوى .وعتدة ال تلعرِض برام عميل الربيد اإللكرتوني بيتنت املرتر مبتشرة مع الربيد ،وميكن عرضهت
عن ريق خيترا متمفرة يف برام عميل الربيد اإللكرتوني كخيتر (إظهتر األصوية) يف عميل الربيد
اإللكرتوني "جمجل" ،شكل .6-7
91
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
تقمم محتية الربيد اإللكرتوني بفحص الربيد اإللكرتوني المارد والصتدر يف آن واحد ،ولتفلعيل هذه اخلتصية
يف برنتم Symantec End Pointاتبع اخلطما التتلية:
شكل 8-7
مالحظة :إذا كتن برنتم عميل الربيد اإللكرتوني يرتخدم بروتمكمل ،SSLفيجب تلعديل حقل اخليتر
) Incoming server (POP3وفق التتلي:
92
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
7-7
مالحظة :تطبق ختصية Tamper Protection protectsملنع الديدان وأحصنة روادة والفريوست واألخطتر
األخرى من حمتولة اللعبث مبحتميت الربيد لفتحه بطريقة غري مشروعة.
93
الربيد اإللكرتوني احملتضرة التتسلعة أمن امللعوممت
11-7
94
الرسائل االقتحامية وطرق مكافحتها
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
إذا كان لديك بريد الكرتوني ,فإنه من املؤكد أنك قد استقبوت رسائل ليست من اهتمامك ,أو من أشخاص أو جها
غري ملعروفة لديك حتتمي عوى إعالنا جتارية ملنتجا وسوع بأسلعار زهيدة ,و يف بلعض األحمال قد يدعي أصحابها
بأنهم مينحمنك الفرصة لتصبح ثرياً...اخل .هذا النمع من الرسائل يسمى بالرسائل االلكرتونية االقتحامية أو التافهة
أو املتطفوة أو املزعجة (.)Spam
Spam
أي رسالة إلكرتونية غري مطومبة حتتمي عوى حمتمى جتاري أو حمتمى غري الئق مت إرساهلا دون إذن مسبق
من خالل أي من قنما االتصاال (الربيد اإللكرتوني ,الرسائل القصرية ,البومتمث ,وخدما املراسوة الفمرية).
تلعد رسائل الربيد اإللكرتوني االقتحامية إساءة يف استخدام نظام الرسائل اإللكرتونية عن طريق إرسال كم
هائل ( )Bulkمن الرسائل اللعشمائية وغري املطومبة أو املتمقلعة أو املرغمبة من قبل املستقبوني هلذه الرسائل .وقد شاع
ارتباط كومة ( )Spamبنظام الربيد اإللكرتوني ,إال أنها تنطبق أيضا عوى أي وسيط لورسائل اإللكرتونية مثل:
املدونا ( ,)Blogsوالرسائل النصية القصرية ( ,)SMSواملنتديا ( ,)Forumsوحمركا البحث ( Web Search
,)Enginesوالرتاسل اآللي ,شكل .0-01
شكل 0-01
67
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
تلعترب الرسائل االقتحامية أرخص من طرق التسميق التقويدية مثل التسميق عن بلعد أو الربيد املباشر.
نقل التكوفة من املرسل (الذي كان عويه من جهة أخرى أن يدفع تكاليف التسميق عن بلعد مثل الطباعة
والطمابع الربيدية يف حالة استخدامه لوربيد املباشر) إىل مقدمي خدمة اإلنرتنت واملستهوكني الذين
يقمممن باستالمها.
تستخدم الرسائل االقتحامية كثريا يف إرسال برامج التجسس ( ,)SPYWAREوالربامج اخلبيثة
( ,)MALWAREورسائل االحتيال والتصيد (.)Phishing
نسبة ال بأس بها من مستومي الرسائل االقتحامية يقمممن بالرد عويها من خالل (شراء املنتجا ,واستخدام
اخلدما امللعروضة) ,مما يشجع مرسوي هذه الرسائل عوى االستمرار باستخدامها.
تكوف الرسائل االقتحامية قطاعا اللعمل خسائر مباليني الدوالرا سنميا ,حيث تلعترب خطراً حمدقاً
اإللكرتونية ,التجارة اإللكرتونية ,األمن ,باإلضافة إىل اجلدوى املالية يهدد مستقبل االتصاال
لومستهوكني وجمتمع رجال األعمال.
تؤدي الرسائل االقتحامية أيضا إىل إهدار مصادر الشبكة ,إهدار مصادر خادم الربيد اإللكرتوني وكذلك
التأثري السويب عوى إنتاجية املمظفني.
تلعتدي الرسائل االقتحامية عوى خصمصية املستخدمني ,وتستخدم كأداة لنقل احملتميا اإلباحية,
اخلداع ,االحتيال والتصيد ( ,)Phishingالفريوسا وغريها من أنماع احملتميا غري املرغمب بها.
متثل الرسائل االقتحامية مصدر إزعاج رئيسي ملقدمي خدمة اإلنرتنت ,والبنية التحتية لالتصاال
واإلنرتنت ,والتطبيقا ,ومستخدمي احلاسمب عامة ومستخدمي اإلنرتنت عوى وجه اخلصمص.
يلعترب االحتيال والتصيد ( )Phishingمن أشكال الرسائل االقتحامية سريلعة النمم.
الرسائل االقتحامية اليت تقدم شهادا مزيفة :غالبا ما يقمم مرسوي الرسائل االقتحامية مبحاولة بيع
شهادا التلعويم اللعالي والشهادا اجلاملعية املزيفة.
66
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
الرسائل االقتحامية املتلعوقة بالصيدليا اإللكرتونية :وهي الرسائل االقتحامية اليت تروج ألنماع عامة من
األدوية مثل :الفياجرا ,مضادا االكتئاب اليت ميكن شرائها عن طريق اإلنرتنت بدون وصفة طبية من
طبيب خمتص.
الرسائل االقتحامية املتلعوقة باملال واالستثمارا :وهي الرسائل االقتحامية اليت تروج الستثمارا ملعينة
حتت شلعارا الربح األكيد.
الرسائل االقتحامية اإلباحية :وهي الرسائل االقتحامية اليت تروج لوتلعارف أو اخلدما اجلنسية واملماقع
املشابهة هلا.
الرسائل االقتحامية التجارية :وهي الرسائل االقتحامية اليت تروج لسوع ومنتجا ملعينة.
ميكن ملرسوي الرسائل االقتحامية احلصمل عوى عنمانك اإللكرتوني مبا يف ذلك بريدك اإللكرتوني ورقم هاتفك
احملممل من خالل عدة طرق ,عوى سبيل املثال:
تستخدم أساليب عدة يف إرسال رسائل الربيد اإللكرتوني االقتحامية ,نذكر منها
E-Mail Spoofing
يفتقد برتمكمل نقل الربيد البسيط ( )SMTPإىل خاصية التصديق ( )Authenticationعوى املرسل أى أنه
باإلمكان إرسال رسالة بأي عنمان بريد إلكرتوني عن طريق التالعب مبقدمة الرسالة ( )Headerوحتديدا باحلقل
67
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
"من" ( )Fromالذي ميثل عنمان املرسل ,فالرسالة القادمة من عنمان بريد إلكرتوني ال تلعكس بالضرورة حقيقة
شخصية املرسل .وهذا اجلانب مت استغالله يف ارسال الربيد غري املرغمب.
يلعمد مرسوم الرسائل االقتحامية إىل اختيار عناوين براقة وشائلعة كإسم مصرف أو شركة ملعروفة وذلك
ألجل إيهام املستقبل جبدية الرسالة وأنها قادمة من مصدر ممثمق.
بلعض خمادم الربيد اإللكرتوني تقبل رسائل الربيد اإللكرتوني من أي مصدر كان لتمريرها اىل خمادم
أخرى ,وهذه الطريقة كانت مهمة يف األيام األوىل لوشبكة اللعاملية لضمان إيصال رسالة الربيد اإللكرتوني نظرا
لقوة اعتمادية الشبكة اللعاملية توك األيام ,فإذا كان اخلادم الذي صدر منه الرسالة غري قادر عوى االتصال خبادم
املستقبل فإنه عوى األقل بإمكانه إيصاهلا إىل خادم آخر مفتمح قريب من خادم املستقبل ,فيكمن هناك فرصة أفضل
لوخادم املفتمح من إيصال الرسالة يف وقت آخر.
شكوت اآللية السابقة يف الرتاسل ثغرة أمنية مت استغالهلا من قبل مرسوي الرسائل االقتحامية ,لذلك فإن
عدد قويل من اخلمادم احلديثة تكمن خمادم مفتمحة واللعديد من اخلمادم احلديثة ال يقبل الرسائل القادمة من
اخلمادم املفتمحة ألن هناك احتمالية عالية بأن هذه الرسائل قد تكمن رسائل غري مرغمبة.
يوجأ مرسوم الرسائل االقتحامية إىل استخدام الصمر يف نص الرسالة لتفادي عموية التصفية امللعتمدة عوى
احملتمى النصي ,حيث يتم تضمني النص عوى هيئة صمرة يف منت الرسالة.
استخدام الصمر يف مثل هذه الرسائل رفع نسبة استهالك نطاق تدفق البيانا ملا تتطوبه الصمر من عدد
كبري من البايتا ( )Bytesحلفظها ومتثيوها مقارنة بالنصمص (.)Text
ال يتمقف تضمني النص عند مرسوي الرسائل االقتحامية بالصمر فقط ,بل يتلعدى إىل استخدام صيغ هيئا
برامج املكتب من المثائق احملمملة ( ,)PDFأو إىل صيغ موفا أخرى ,كتضمني النص يف موفا موفا
مايكروسمفت مثل ( )DOCو (.)XLS
67
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
قد يستخدم مرسوم الربيد غري املرغمب القاممس يف ختمني عناوين بريد إلكرتونية وذلك عن طريق إضافة
أمساء ذا ملعنى كبدايا ألمساء نطاقا مشهمرة وبهذه الطريقة يشكومن عناوين بريد إلكرتونية.
األمساء املنتجة عادة ما تكمن من قاممس ألمساء وألقاب مشهمرة ,وحتى وإن كانت ملعظم األمساء املنتجة
غري ممجمدة يف الماقع إال أن اجملهمد يستحق البذل يف ختمني ولم عدد قويل من اللعناوين الصحيحة بالنظر إىل
بساطة الطريقة يف إجياد هذه اللعناوين.
وباإلمكان التلعرف عوى اللعناوين النشطة من جمممعة اللعناوين املنتجة من القاممس ,حيث أن الرد عوى
الرسالة أو تتبع الرابط املضمن يف منت الرسالة يلعطي داللة لومرسل عوى أن بريد املستقبل نشط,ما جيلعل املرسل
يستخدمه عند إرسال رسائل أخرى غري مرغمبة.
Filtration
تصفية الرسائل الربيد اإللكرتوني تكمن عوى أساس أحد أجزاء الرسالة التالية:
أحد مكمنا مقدمة الرسالة ( ,)Headerومنها عنمان املرسل (.)From
اللعنمان (.)Subject
منت الرسالة (.)Body
فإذا تطابقت إحدى خصائص الربيد القادم مع إحدى القيم امللعرفة للعموية التصفية كلعناوين بريد
إلكرتونية أو قيم حمددة بالنسبة ملقدمة الرسالة أو تلعابري اعتيادية ( )regular expressionsبالنسبة لوممضمع أو
املنت فإن اخلادم يتخذ قرار بشأن هذا الربيد المارد.
التصفية هي أكثر اإلجراءا املطبقة لوتصدي لورسائل االقتحامية ,لكنها عرضة لولعديد من التجاوزا
لوقمانني امللعتمدة عويها عموية التصفية خاصة من مرسوي الرسائل االقتحامية الذين عادة ما يكمنمن دقيقني
وخبريين يف قمانني التصفية.
حتتمي القائمة السمداء عوى عناوين بريد إلكرتونية ,أو أمساء نطاقا أو عناوين بروتمكمل اإلنرتنت خلمادم
بريد إلكرتونية ,ال يسمح لورسائل اإللكرتونية القادمة من توك اللعناوين باملرور من خالل اخلادم املستقبل .فإذا
71
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
تطابقت إحدى خصائص الربيد اإللكرتوني القادم مع أحد عناصر القائمة عوى األقل فإنه يكمن من القائمة السمداء,
وال يسمح له باملرور إىل بريد املستقبل.
باإلمكان إعداد خادم الربيد اإللكرتوني من جهة املستقبل لتصفية الرسائل القادمة باالعتماد عوى القمائم
السمداء ,كما ميكن إعداده لرفض الرسائل املصنفة من القائمة السمداء أو نقوها اىل جمود خاص يف حساب املستقبل
يلعرف باسم ( )Junk E-Mailأو ( )Bulkأو ( )Spamوترك القرار يف هذه احلالة لومستقبل إما بإبقاء الرسالة أو
حذفها.
القمائم البيضاء هي عوى اللعكس متاما من القمائم السمداء ,فالربيد القادم حتى وإن طابق القائمة السمداء فإنه
يسمح له باملرور إذا تطابقت إحدى خصائصه مع أحد عناصر القائمة البيضاء عوى األقل ,وذلك لضمان التأكد من
وصمل الربيد القادم من أطراف مهمة إىل صندوق بريد املستقبل حتى وإن مت تصنيفه من ضمن القائمة السمداء.
هناك طريقة أخرى إلستخدام القمائم البيضاء وهي السماح فقط لرسائل الربيد القادمة من اللعناوين أو
النطاقا أو اخلمادم احملددة يف القائمة البيضاء ,وغري ذلك من الرسائل اليت مل تصنف من ضمن القائمة البيضاء
فإنه يتم رفضها أو إيصاهلا إىل اجملود اخلاص يف حساب املستخدم كما يف طريقة التصفية بإستخدام القمائم
السمداء.
هي أنظمة قمائم تزود من قبل جها مستقوة أو من مقدم خدمة الربيد اإللكرتوني مقابل مبوغ مالي يدفلعه
املرسل لضمان وصمل بريده إىل املستقبل.
إن برتمكمل نقل الربيد البسيط ( )SMTPوالذي يستخدم يف تراسل الربيد اإللكرتوني عوى الشبكة اللعاملية
يفتقد خلاصية التصديق ( )Authenticationوبالتالي عنمان املرسل ليس بالضرورة أن يكمن صحيحا أو يلعكس
شخصية املرسل ,فيمكن ألي من كان أن يضع يف حقل املرسل أي عنمان بريد إلكرتوني ,وهذه الثغرة األمنية مت
استغالهلا يف إرسال الرسائل االقتحامية عن طريق االحتيال (.)Spoofing
باإلمكان فحص الرسائل لوتحقق من الكمالية عن طريق حتويل مقدمة الرسالة ( )Headerومقارنة عنمان
املرسل املذكمر يف حقل الـ "من" ( )Fromمع القيمة املمجمدة يف املقدمة يف احلقل "استقبل" ( ,)Receivedهذه
الطريقة تساعد يف اكتشاف الرسائل االقتحامية.
70
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
كتابة اللعنمان الربيدي يف املماقع اللعامة سماء كانت يف صفحا الشبكة اللعاملية أو غرف احملادثة أو
جمممعا النقاش أو غريهم جيلعوها عرضة لربامج التجميع اآللية للعناوين الربيد اإللكرتوني اليت تستخدم يف
إرسال الربيد غري املرغمب ,وهلذا ظهر إجراء حتمير عنمان الربيد اإللكرتوني لتفادي مجلعها من مثل هذه الربامج إذا
اضطر الشخص لكتابة عنمانه الربيدي يف املماقع اللعامة.
من األمثوة عوى هذه اإلجراء هم استبدال الرمز "@" بالكومة " "atوالنقطة " ".بالكومة" , "dotمثال "
xyz@abc.comهذا الربيد اإللكرتوني حممي من املتطفوني و برامج التطفل ,حتتاج إىل تفلعيل جافا سكريبت
لتتمكن من مشاهدته " تصبح بلعد التحمير" , "xyz at abc dot comوبهذه الطريقة التستطيع برامج جتميع
عناوين الربيد اإللكرتوني اآللي من التلعرف عويه ,باملقابل أنها أد الغرض يف ايصال اللعنمان.
ألن الرسائل االقتحامية يتم إرساهلا للعدد كبري ( )Bulkمن اللعناوين الربيدية اللعشمائية عوى أمل وصمهلا
ولم عوى أقل تقدير إىل البلعض من هذه اللعناوين .الرد عوى الرسائل االقتحامية يلعطي املرسل داللة بأن الرد قادم من
عنمان نشط و حقيقي فيستغوه يف رسائل مستقبوية أخرى غري مرغمبة.
بنفس الطريقة فإن بلعض الرسائل االقتحامية حتمي عوى رابط إلزالة عنمان املستقبل من القائمة الربيدية
لومرسل إليقاف ارسال الرسائل املستقبوية أخرى ,قد يكمن اهلدف احلقيقي من وراء هذا الرابط هم حتديد ما إذا
كان عنمان املستقبل نشط أم ال.
يساعد اإلبالغ عن رسائل الربيد االقتحامية يف التقويل منها والتصدي هلا .يتم اإلبالغ عن هذه الرسائل
باالتصال مبقدم خدمة الربيد اإللكرتوني ملرسل الرسالة االقتحامية .ميكن التلعرف عوى مقدم اخلدمة من اسم
النطاق يف اللعنمان الربيدي لومرسل ,وألن اسم النطاق هم اجلزء الذي يأتي بلعد عالمة (@) يف عنمان الربيد
اإللكرتوني .فمثال اسم النطاق لولعنمان الربيدي ( )xyz@abc.comهم ( )abc.comباإلمكان احلصمل عوى بيانا
االتصال ألي إسم نطاق من خادم ( ,)WHOISهذا اخلادم حيمي عوى قاعدة بيانا تسجيل النطاقا .
هناك مستمى آخر لإلبالغ وهم إبالغ مقدم خدمة الربيد اإللكرتوني الذي يتلعامل ملعه صاحب الربيد
املستقبل ,من طرق اإلبالغ املستخدمة هي تزويد واجهة املستخدم يف عميل الربيد اإللكرتوني بزر لإلبالغ .عندما
جيتمع عند اخلادم بالغا كثرية عوى نفس الربيد فإنه يتخذ إجراءا خاصة منها إبالغ اخلادم مصدّر الرسالة أو
وضع عنمان املرسل يف القائمة السمداء فال يتمكن مستقبال من إرسال رسائل أخرى .هذه الطريقة املضادة لورسائل
78
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
االقتحامية فلعالة إىل حد ملعني ,حيث ميكن لومرسل االنتقال إىل مقدم خدمة آخر وبالتالي استخدام اسم نطاق
آخر.
قد يستخدم التحقق من املتطوبا الفنية لربوتمكمل نقل الربيد البسيط ( )SMTPيف الربيد المارد قد
يستخدم لوتقويل من الرسائل االقتحامية القادمة من اخلمادم اليت ال تتقيد بهذه املتطوبا .اللعديد من مرسوي
الربيد غري املرغمب يستخدممن برامج رديئة أو ليس باستطاعتهم التقيد باملتطوبا الفنية لربوتمكمل نقل الربيد
البسيط لقوة التحكم لديهم عوى اخلادم الذي يرسومن منه والذي عادة ما يكمن جهاز ضحية مت اخرتاقه من قبل
خمربني (.)Hackers
أحد اإلجراءا املضادة الفلعالة يف التصدي لرسائل الربيد اإللكرتوني االقتحامية هم وضع سجال تبادل
رسائل مزيفة عند رد خادم أمساء النطاقا عوى طوب استلعالم عن خمادم الربيد اإللكرتوني إلسم نطاق .هنا يمجد
رقم تفضيوي مع كل سجل يف الرد ,والغرض من هذا الرقم هم ترتيب اخلمادم ,فكوما كان رقم التفضيل أصغر
كوما كانت احتمالية النجاح أكرب يف تمصيل الرسالة ,وهلذا فإن اخلادم املرسل حياول االتصال أوال مع اخلادم ذو
الرقم األدنى ,فإن مل ينجح االتصال ملعه لسبب ما فإنه حياول مع اخلادم الذي يويه.
نظرا لطبيلعة رسائل الربيد اإللكرتوني االقتحامية يف كمنها ترسل بأعداد كبرية ,ويف أغوب األحيان ال يهتم
مرسومها بإعادة حماولة االتصال خبادم الربيد اإللكرتوني يف حال فشل االتصال ,بل ينتقومن إىل اللعنمان
الربيدي التالي.
يتصدى تضمني سجل تبادل مزيف برقم تفضيوي أصغر من كل السجال يف الرد من قبل خادم أمساء
النطاقا عوى طوب االستلعالم عن خما دم الربيد اإللكرتوني السم نطاق ملعني بشكل فلعال لورسائل
االقتحامية.
جيب أن يؤشر سجل تبادل الرسائل األدنى املزيف إىل عنمان خادم نشيط حبيث يكمن املنفذ رقم Port # ( 82
)25هلذا اخلادم مغوقا لضمان استالم الرسائل االقتحامية فقط عرب اخلمادم األخرى.
يوجأ مرسوم الرسائل االقتحامية يف البداية حملاولة االتصال مع اخلادم ذي الرقم التفضيوي األعوى بدال من
اخلامد ذي الرقم التفضيوي األدنى الحتمال كبري هم كمن اخلادم ذي الرقم التفضيوي األعوى خادما
احتياطيا مع برامج أقل فلعالية ملكافحة الرسائل االقتحامية مقارنة مع اخلمادم األخرى.
78
الرسائل االقتحامية وطرق مكافحتها احملاضرة اللعاشرة أمن امللعومما
إن تضمني سجل تبادل مزيف برقم تفضيوي أعوى من كل السجال يف الرد من قبل خادم أمساء النطاقا
عوى طوب االستلعالم عن خمادم الربيد اإللكرتوني السم نطاق كفيل بالتصدي هلذا األسومب يف إرسال
الرسائل االقتحامية.
سجل تبادل الرسائل األعوى املزيف قد يكمن غري ملعرّف ,أو يشري إىل عنمان بروتمكمل إنرتنت خامل ( Dead
,)IP Addressأو يشري إىل عنمان خادم حقيق حبيث يكمن املنفذ رقم )Port #25( 82لذلك اخلادم مغوقا.
يكمن تطبيق كال النمعني من السجال املزيفة إجراء مضادا أفضل ,كما يف الشكل .8-01
هم تأخر متلعمد لفرتة قصرية من قبل خادم الربيد اإللكرتوني املستقبل قبل الرد عوى طوب االتصال من خادم
بريد إلكرتوني آخر.
طبقا لومماصفا الفنية لربوتمكمل نقل الربيد البسيط ( ,)SMTPفإنه بلعد طوب االتصال فإن عوى اخلادم
املرسل االنتظار حلني استقباله رسالة الرتحيب من اخلادم املستقبِل قبل إرسال الربيد اإللكرتوني إليه.
ميكن االستفادة من فرتة التأخر هذه لوتصدي لورسائل غري املرغمبة ,كمن مرسويها عادة ال ينتظرون رسالة
ترحيب ,بل يرسومن مباشرة بلعد طوب االتصال.
باإلمكان إعداد اخلادم الكتشاف هذه الطريقة ,ومن ثم قطع االتصال مع اخلادم املرسل.
78
أساليب االصطياد اإللكرتوني وطرق مكافحته
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
يسمى أيضا بالزرعة اخلبيثة؛ ويقمم فيها املخرب ( )Crackerباهلجمم عوى خادم امساء النطاقا ()DNS
والتالعب بالسجال فيه .و يلعترب نظام أمساء النطاقا أحد املكمنا األساسية لوشبكة اللعاملية ،ويتكمن من عدة
خمادم ألمساء النطاقا تلعمل بشكل متكامل مع بلعضها البلعض .أهم خدما هذا النظام هم الربط بني أمساء
النطاقا وعناوينها اللعشرية ،حيث البد من ملعرفة اللعنمان اللعشري لوخادم املراد التخاطب ملعه ،أي باإلمكان
اعتباره كدليل اهلاتف بالنسبة لوشبكة اللعاملية.
التالعب بالسجال يكمن بتغيري اللعناوين اللعشرية حبيث تشري إىل مماقع مزيفة .فإذا كان خادم االستلعالم
مسمما ومت التالعب بالسجل الذي حيمل اللعنمان اللعشري لوممقع ،فبدال من أن يرجع خادم أمساء النطاقا
اللعنمان اللعشري الصحيح إلسم نطاق هذا املمقع ،فإنه سريجع عنمانا عشريا خمتوفا يشري إىل ممقع مزور.
ينطبق هذا األسومب عوى أمساء النطاقا األخرى ومن ضمنها أمساء النطاقا لومصارف وغريها من املماقع
اليت تتطوب تزويد بيانا شخصية حساسة وسرية .لنفرض كما يف الشكل ( )1-11أن اسم النطاق لومصرف "س"
هم ( ،)xyzbank.comوأن اللعنمان اللعشري الصحيح لومصرف "س" املقابل إلسم النطاق ( )xyzbank.comهم
(.)88.33.22.11
68
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
فلعند كتابة شخص ما اسم النطاق لذلك املصرف يف متصفح الشبكة اللعاملية ()Internet Browser
سيقمم جهاز الشخص أال وهم اللعميل ممثال بربنامج املتصفح باالستلعالم عن اللعنمان اللعشري لومصرف "س" وذلك
بإرسال طوب اإلستلعالم إىل خادم أمساء النطاقا ،فإذا صادف وكان ذلك اخلادم مسمما كما يف الشكل ( )2-11فإنه
سريد بلعنمان عشري مزور وليكن ( )92.45.67.89والذي يشري إىل ممقع مزيف مستنسخ من املمقع األصوي
لومصرف "س" والذي لن يشلعر به الضحية أبدا حيث أن اسم نطاق املصرف هم الذي كتبه بنفسه ومتأكد منه
ليس كما رأينا يف األمثوة السابقة من التالعب يف اللعنمان من حيث جلعوها مشابهة إىل حد كبري إىل اللعنمان
الصحيح.
يشبه هذا األسومب من أساليب االصطياد اإللكرتوني –إىل حد كبري -أسومب تسميم خادم أمساء النطاقا .
ففي هذا األسومب يقمم املخربمن( )Crackersبتسميم موف اخلمادم املضيفة ( )Hosts Filesاملمجمدة يف جهاز
الضحية.
يربط موف اخلمادم بني أمساء النطاقا وعناوينها اللعشرية كخادم أمساء النطاقا إال أن موف اخلمادم
ميكن التحكم به حمويا ( )Locallyمن قبل جهاز املستخدم .فلعند طوب ممقع ما ،فإن جهاز اللعميل يقمم أوال
بالبحث عن اللعنمان اللعشري إلسم اخلادم يف موفا اخلمادم قبل االستلعالم عن اللعنمان اللعشري من خادم أمساء
النطاقا .
68
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
يقمم املخربمن بتغيري أمساء النطاقا وعناوينها اللعشرية لتمجيه الضحايا إىل مماقع مزيفة فاحلال نفسه
أيضا يف أسومب تسميم موف اخلمادم حيث يقمم املخربمن بالشيء نفسه بتسميم موف اخلمادم يف جهاز الضحية
وذلك بمضع سجل جديد لربط إسم نطاق ملعني بلعنمان عشري ملمقع مزيف ،شكل 3-11و .4-11
يف هذا األسومب يقمم الصيادون بإضافة أو حقن حمتمى خبيث ( )Malicious Codeأو حقنه يف ممقع صحيح،
وميكن أن يقمم احملتمى اخلبيث بالتالي:
إعادة تمجيه زائر املمقع الصحيح إىل مماقع أخرى.
تنصيب برامج خبيثة ( )Malwareيف جهاز زائر املمقع.
إعادة تمجيه البيانا املدخوة يف املمقع إىل خادم االصطياد.
يف هذا األسومب يقمم املهاجم بالتدخل وانتحال شخصية كل من الطرفني خالل عموية االتصال عوى الشبكة
اللعاملية بني املستخدم واملمقع كما يف الشكل ( .)5-11احلالة الصحيحة هم أن يتم الرتاسل بني اللعميل واخلادم مباشرة
بدون أي وسيط جمهمل لكال الطرفني كما يف الشكل (. )8-11
66
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
يتم التدخل من قبل املهاجم عن طريق إنشاء اتصال منفصل لكل من املستخدم واملمقع املراد االتصال به من
قبل املستخدم ،حبيث يكمن املهاجم يف املنتصف بني املستخدم واملمقع ،وبالتالي يتمكن املهاجم من استقبال البيانا
الصادرة من املستخدم إىل املمقع يف عموية االتصال والتالعب بها وإعادة إرساهلا مرة أخرى إىل املمقع الذي الزال
يظن أن البيانا الماردة إليه قادمة من املستخدم .وكما يف حالة اإلرسال كذلك يف حالة الرد فإن املهاجم يقمم
باستقبال البيانا وإعادة إرساهلا إىل املستخدم كما يف الشكل (.)8-11
يف هذا األسومب يظهر أن االتصال يتم بني طرفني أال وهما جهاز املستخدم (اللعميل) وجهاز املمقع (اخلادم)،
لكن يف احلقيقة هم يرتاسومن البيانا عرب جهاز آخر وسيط والذي يلعرف بـاسم "الرجل يف المسط" (Man-in-the-
.)Middleهذا وقد تبدأ فلعالية هجمة الرجل يف المسط خالل عموية الرتاسل بني املستخدم واملمقع ،أو بلعد عموية
الرتاسل.
إن فاعوية اهلجمة خالل عموية الرتاسل تسمى بـ"اهلجمم النشط" ( ،)Active Attackوتكمن بتغيري
احملتمى( )contentخالل تدفق البيانا بني املستخدم واملمقع ،يف الشكل ( )6-11يف حالة الرتاسل بني مصرف وعميوه
لغرض التحميل املالي بني احلسابا ،يف هذه احلالة قد يغري املهاجم املخرتق رقم احلساب لتحميل األممال إليه (مثال
إىل احلساب رقم )4444بدال من احلساب احملدد من قبل اللعميل (مثال احلساب رقم ،)2222يف حني أن املصرف يظن أنه
يتماصل مع اللعميل بينما يف الماقع يرتاسل مع الرجل يف المسط فيقبل املصرف الطوب وينفذ التحميل املالي إىل
احلساب احملدد من قبل الصياد.
68
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
الفاعوية بلعد عموية الرتاسل ،وتلعرف باسم "اهلجمم الالحق" ( )Passive Attackتكمن بلعد متكن الصياد من
التقاط البيانا السرية كاسم املستخدم والرمز السّري يف حال إرساهلا من قبل املستخدم إىل املمقع ،واستخدامها
الحقا يف انتحال شخصية املستخدم.
إحدى الطرق لتطبيق هجمة الرجل يف المسط هي تسميم خادم أمساء النطاقا ( )DNS Poisoningعن
طريق التالعب بالسجال بتغيري اللعناوين اللعشرية حبيث تشري إىل مماقع مزيفة .كمثال طوب االستلعالم عن
اللعنمان اللعشري لومصرف "س" ،فإذا كان خادم االستلعالم مسمما ومت التالعب بالسجل الذي حيمل اللعنمان اللعشري
لذلك املصرف ،فبدال من أن يرجع خادم أمساء النطاقا اللعنمان اللعشري الصحيح السم نطاق املصرف "س" ،فإنه
سريجع عنمانا عشريا خمتوفا يشري إىل ممقع مزور عن املمقع األصوي لومصرف "س".
هذا املمقع املزيف يقع حتت السيطرة الكاموة من قبل الصياد فلعندما يزود عميل املصرف (الضحية) لوممقع
املزيف باسم املستخدم والرمز السري وذلك لودخمل إىل حسابه ،يصبح الصياد قد متكن من ملعرفة هذه البيانا
السرية ومن ثم يقمم الصياد بالتخاطب مع املمقع األصوي لومصرف "س" منتحال بذلك شخصية اللعميل الضحية.
يف هذا األسومب يقمم الصيادون بتزييف ممقع ما ووضلعه حتت اسم نطاق مشابه إىل اسم النطاق لوممقع
األصوى .يلعمد الصيادون يف هذا األسومب بأن يكمن اسم النطاق لوممقع املزيف قريب من اسم النطاق الصحيح حبيث
يصلعب عوى الضحية اكتشافه من المهوة األوىل.
وهناك اختيار آخر السم النطاق لوممقع املزيف وهم أن يكمن مبسمى يمحي ويلعطي انطباع إىل شرعية املمقع،
وكمثال السم نطاق ملمقع مزيف شبيه السم النطاق لوممقع األصوي هم مثال مصرف "ساب" السابق ذكره ،حيث
وضع الصياد امتداد بسيط السم النطاق الصحيح ليصبح ( )sabb.net.msاملشابه السم النطاق لوممقع األصوي
( )sabb.comكما يف الشكوني ( )8-11و( .)19-11ونرى أيضا أن املمقع املزور صمم ليطابق املمقع األصوي من حيث
النمط والشلعار والنظر واإلحساس.
89
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
وأيضا كما يف مثال مصرف "سامبا" السابق ذكره واملمضح يف الشكوني ( )11-11و( ،)12-11اختار الصياد يف توك
لوممقع املزيف حبيث يمحي ويلعطي انطباع إىل شرعية املمقع ،أال وهم احلادثة االسم
( )sambaonlineaccess.comجند يف اسم النطاق هذا ذكر السم املصرف وذكر لكومة ()onlineaccess
واليت تلعين االتصال اآلني مما يمحي ويلعطي انطباع إىل شرعية املمقع ،بينما اسم النطاق الصحيح ملصرف "سامبا" هم
( ،)sambaonline.comونرى أن املمقع املزور صمم ليطابق املمقع األصوي.
81
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
يف هذا األسومب مجيع عمويا املستخدم (الضحية) من خالل متصفح الشبكة اللعاملية تصبح مكشمفة
لوصيادين .سبب هذا الكشف يلعمد إىل الربامج اخلبيثة ( )Malwareاملزروعة يف جهاز املستخدم.
82
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
تسمح هذه الربامج اخلبيثة لوصيادبن مبراقبة مجيع اللعمويا املنفذة من خالل متصفح الشبكة اللعاملية من
قبل املستخدم )الضحية( .فلعوى سبيل املثال عند اتصال املستخدم باملمقع اإللكرتوني ملصرف ما ،وعند تزويد املستخدم
السم املستخدم والرمز السري لودخمل عوى حسابه املصريف ،ففي حالة وجمد مثل هذه الربامج يف جهاز الضحية
فسيتم التقاط هذه البيانا السرية وإرساهلا إىل الصياد والذي بدوره سينتحل شخصية املستخدم يف التلعامل مع
املمقع اإللكرتوني لومصرف والذي سيتلعامل مع الصياد عوى أنه اللعميل احلقيقي.
أحدى الطرق املشهمرة هلذا األسومب هم تركيب مسجل نقرا لمحة املفاتيح ( )Keystroke Loggerيف
جهاز الضحية .والذي من امسه يقمم بتسجيل النقرا عوى لمحة املفاتيح ومن ثم يقمم بإرساهلا إىل الصياد ،والذي
بدوره يقمم بتحويوها واستخالص البيانا النتحال شخصية الضحية.
طريقة أخرى لالصطياد وهي إنشاء مماقع إلكرتونية لوبيع بالتجزئة ( )Retailعوى الشبكة اللعاملية ملنتجا
وهمية .الغرض من هذه املماقع هم خلداع الباحثني عن منتجا ملعينة عوى الشبكة اللعاملية لوشراء.
يتم إدخال هذه املماقع لوفهرسة يف حمركا البحث عوى الشبكة اللعاملية ،ويتم تلعبئة أيضا مثل هذه املماقع
مبنتجا خمتوفة وبأسلعار منافسة لوسمق جلذب الباحثني عن مثل هذه املنتجا .وعند حبث شخص ما ملنتج ملعني
عن طريق إحدى حمركا البحث اليت مت فيها فهرسة مماقع بيع بالتجزئة غرضها االصطياد ،فإن ذلك املمقع
سيلعرض كنتيجة لوبحث إذا كان يمجد عنده املنتج املطومب .فإذا قام املستخدممن بزيارة مثل هذه املماقع لشراء
منتج ملعني وكجزء من امتام عموية الشراء فإنه يطوب منه تلعبئة منمذج إلكرتوني ببيانا سرية وذلك إما إلنشاء
حساب يف ذلك املمقع أو لوتحميل املالي ،فيقع املشرتي ضحية لذلك املمقع بإفشائه بياناته السرية واليت قد تستخدم
الحقا يف انتحال شخصيته.
يلعد هذا األسومب من األساليب النادرة احلدوث وذلك مع وجمد ممانع النمافذ املنبثقة ()Popup Blocker
بشكل أساسي يف ملعظم متصفحا الشبكة اللعاملية ،ولذا فقد قوّت ملعدال جناح هذا األسومب يف اآلونة األخرية .إال
أن هذا األسومب كان فلعال إىل حد ما قبل وجمد مثل هذه املمانع يف املتصفحا .
الطريقة التقويدية هلذا األسومب كما يف الشكل ( )13-11هي نافذة مصغرة تنبثق أمام نافذة مكربة ملمقع
صحيح ،كممقع ملصرف ،ويف هذه النافذة املنبثقة يمجد منمذج يطوب من املستخدم تلعبئته ببيانا سرية كاسم
املستخدم وكومة املرور وذلك كالتحقق من اللعنمان الربيدي أو غري ذلك من األسباب مما يلعطي سبب منطقي
لومستخدم لتلعبئة النممذج.
83
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
اهلدف من النافذة املكربة خوف النافذة املنبثقة هم إلعطاء املستخدم ،أو عميل املصرف الضحية شلعمر بشرعية
الطوب ،وذلك يف حال صادف كمنه عميل لذلك املصرف.
يلعترب هذا األسومب من أخطر أساليب االصطياد ،حيث يتم استبدال مستطيل اللعنمان يف اجلزء األعوى من
نافذة متصفح الشبكة اللعاملية ( )Web Browserبآخر مزيف .هذا األسومب ميكن الصياد من عرض صفحة
إلكرتونية مزيفة بالكامل بينما تبدو لزائر الصفحة عوى أنها صحيحة.
يتم تنفيذ هذا األسومب باستخدام تقنيا خمتوفة مثل جافا سكربت ( )Java Scriptوجافا أبويت ( Java
.)Applet
باإلمكان إخفاء مستطيل اللعنمان يف متصفح الشبكة اللعاملية ،بإعدادا حمددة من قبل صفحة املمقع
اإللكرتوني ،ويتم ذلك بإضافة رممز "جافا سكربت" هلذا الغرض ،وحتديدا استخدام المظيفة ( Window.open
)functionوحتديد اللعنصر " "locationبالقيمة "."no
يطبق هذا األسومب عند حتميل املستخدم ،عوى سبيل املثال عن طريق رابط يف رسالة بريد إلكرتوني إىل
املمقع املزيف ،ومباشرة يتلعرف املمقع عوى نمع املتصفح املستخدم من قبل الزائر ومن ثم إخفاء مستطيل اللعنمان
84
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
احلقيقي يف املتصفح واستبداله بآخر مزيف أو حتى ميكن وضع صمرة ( )Imageخلداع الزائر بمجمد مستطيل
اللعنمان.
يمضح الشكل ( )14-11مستطيل عنمان مزيف عوى هيئة صمرة ركّب يف أعوى الصفحة من متصفح الشبكة
اللعاملية انرتنت اكسبومرر ( )Internet Explorerلتبدو وكأنها حقيقية ،حيث يشري اللعنمان
امللعروضة الصفحة عن خمتوف ممقع إىل ()www.nike.com/main.html
(.)www.contentverification.com/graphic-attacks/demo/adbarframeset.html
85
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
بإمكان املنظما احملتمل استهدافها من قبل هجما االصطياد من اختاذ إجراءا من شأنها حتسني رد هذه
االصطياد . االصطياد قبل وقمعها وتقويل اخلسائر اليت قد تنتج من هجما حيال هجما املنظما
وتشمل هذه اإلجراءا عوى التالي:
تزويد عمالء املنظمة بلعنمان بريد إلكرتوني ليتسنى هلم اإلبالغ عن الرسائل املنتحوة لشخصية املنظمة.
يسمح هذا احلساب بتقرير ما إذا كانت هذه الرسائل صحيحة أم ال ،كما يلعطي إنذار عن هجما اصطياد جارية.
قد حتتمي رسائل االصطياد اإللكرتوني املنتحوة لشخصية منظمة عوى عناوين بريد إلكرتونية مفربكة
غري ممجمدة يف الماقع .عندما يتحقق خادم املُستقبِل من هذه اللعناوين جيد أنها غري مسجوة لديه ،فريجلعها إىل
اخلادم املرسل مع إشلعار بأن هذه الرسالة مل تصل إىل املستقبل ألنه غري مسجل لديه.
مبا أن الرسائل أرسوت منتحوة شخصية منظمة ما فإن الرسائل املرتدة ستصل إىل خادم املنظمة املنتحل
شخصيتها .كثرة الرسائل الربيدية املرتدة تشري إىل عمويا اصطياد جارية.
يمضح الشكل 15-11الربيد املرتد ( ،)Bouncing emailيف اخلطمة رقم 1يقمم خادم املستقبل باستالم الربيد
اإل لكرتوني املُرسلل من قبل الصياد املنتحل لشخصية املنظمة ( )xyz.comيث وضع الصياد اسم النطاق لومنظمة يف
الرسالة .بلعدما يقمم خادم املُستقبل بالتحقق من اسم املستخدم ( ،)Ahmadفيجد أنه غري مسجل لديه يف النظام،
فيقمم كما يف اخلطمر رقم 2بإرجاع الرسالة إىل املرسل ،أي إىل اللعنمان املمجمد يف احلقل ( )Fromمن الرسالة.
88
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
مراقبة كمية االتصاال وطبيلعة االستفسارا الماردة إىل مراكز خدمة اللعمالء .فبلعض األنماع احملددة من
االستفسارا مثل رفض الدخمل عرب املمقع اإللكرتوني قد تمحي بمجمد هجما اصطياد.
مراقبة خمتوف اللعمويا عوى احلسابا ،كلعدد غري متمقع من حماوال الدخمل إىل احلسابا ،أو تغيري
رمز التلعريف الشخصي ،أو التحميال أو السحمبا يف حالة املصارف املالية.
يقمم الصيادون باستخدام موفا صمر ورممز مستخدمة يف املمقع اإللكرتوني لومنظمة املستهدفة ،عمضا عن
استخدام هذه الصمر باستضافتها يف خمادمهم ،أو اخلمادم املستضيفة لوممقع املزيف.
ميكن لوخادم املستضيف لوممقع اإللكرتوني احلقيقي لومنظمة –الذي حيتمي عوى موفا الصمر والرممز
احلقيقية -اكتشاف مثل هذه احلاال عن طريق التحقق من حقل (املؤشر )Referrerالقادم مع طوب بروتمكمل
النقل النصي التشلعيب ( )HTTPعند حتميل موف الصمرة؛ وهم عنمان الصفحة اإللكرتونية اليت ستلعرض الصمرة.
إذا كان حقل "املؤشر" يشري إىل غري عنمان املنظمة (اجلهة) أو يشري إىل عنان جمهمل فإن اخلادم هنا يقمم برفض
88
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
طوب بروتمكمل ( )HTTPلتحميل موف الصمرة ،أو قد يلعرض اخلادم –ما يلعد حال آخر -صمرة حتذيرية لوتنبيه،
بدال من الصمرة املطومبة.
تلعد تصفية رسائل الربيد اإللكرتوني كإجراء مضاد لورسائل غري املرغمبة ) (Spamفلعالة كإجراء مضاد
هلجما االصطياد امللعتمدة عوى رسائل الربيد اإللكرتوني يف اخلداع (.)deception-based phishing E-Mails
تلعتمد إحدى طرق االصطياد اإللكرتوني عوى استغالل الثغرا األمنية يف جهاز الضحية لزرع برامج
التجسس ( )Spywareوتركيب الربامج اخلبيثة (.)Maleware
يلعد تركيب آخر التحديثا األمنية ألنظمة التشغيل ،ومتصفحا الشبكة اللعاملية ،ومحاية األجهزة خوف
جدران احلماية إجراءً فلعاالً هلجما االصطياد اإللكرتوني امللعتمدة عوى الثغرا األمنية.
يتم يف أسومب حقن احملتمى اخلبيث إضافة أو حقن ممقع صحيح مبحتمى خبيث ،والذي يلعمل عوى:
أحد أنماع هذا األسومب هم حقن احملتمى عن طريق استغالل ثغرة أمنية يف خادم الشبكة اللعاملية واليت تسمح
لومخربني ) (Hackersحبقن أكماد برجمية خبيثة يف هذه اخلمادم .تلعرف هذه الثغرة باسم ( Cross-Site
،)XSS( )Scriptوهي خول برجمي ) (Programming Flawينتج من حمتمى مضاف من قبل مصدر خارجي،
مثل تلعويقا الزوار يف املدونا ) ،(Blogsأو تقييم الزوار ملنتج ما ) ،(User Reviewأو رسالة يف جمالس النقاشا
) ،(Discussion Boardsأو كوما حبث يف حمركا البحث ،أو رسالة واردة يف الربيد اإللكرتوني امللعتمد عوى
الشبكة اللعاملية ).(Web-Based E-Mail
الطريقة املثوى لتفادي خطر المقمع صحية االصطياد اإللكرتوني بأسومب حقن احملتمى اخلبيث ،هم تصفية
هذه األكماد وإبلعادها قبل حفظها يف اخلادم وبالتالي ضمان عدم عرضها عوى متصفحا الزوار.
86
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
تلعد هذه الطريقة بديوة إلدخال البيانا السرية عن الطريقة التقويدية ،ويتم إدخاهلا عن طريق لمحة
مفاتيح مرئية يف صفحة الدخمل اإللكرتونية ،وخيتار املستخدم منها عن طريق حتريك الفأرة والنقر فمق املفتاح
املطومب من لمحة املفاتيح املرئية عوى الشاشة.
تطبق لمحة املفاتيح املرئية كإجراء مضاد لسرقة البيانا السرية عن طريق الربامج اخلبيثة اليت تسجل
نقرا لمحة املفاتيح من جهاز الضحية ،ومن ثم إرساهلا إىل الصياد الذي يقمم بتحويوها واستخالص البيانا
النتحال شخصية الضحية.
)(Two-Factor Authentication
وتلعرف أيضا بـاسم (التصديق القمي) ،ويف هذا اإلجراء يتم استخدام طريقتني من طرق التصديق لضمان
درجة أعوى من التصديق:
الطريقة التقويدية املستخدمة يف عموية التصديق ،هي النمع األول ،ويتم فيها تزويد طالب التصديق ببيانا
متمقلعة وملعروفة لكل من الطرفني يف عموية االتصال كاسم املستخدم ،وكومة املرور.
يف التصديق الثنائي يتم استخدام نمعني من األنماع املذكمرة أعاله ،كتزويد اسم املستخدم ،وكومة املرور،
وبصمة اإلصبع ،أو استخدام البطاقة الذكية .ومثال عوى طريقة التصديق الثنائي استخدام بطاقا الصراف اآللي
( ،)ATM Cardsواليت تتطوب إدخال بطاقة ذكية (ماذا متتوك؟) ،ومن ثم يطوب منك إدخال كومة مرور (ماذا
تلعرف؟).
التصديق الثنائي يستخدم كإجراء مضاد هلجما االصطياد اإللكرتوني عن طريق هجمة الرجل يف المسط،
واالصطياد اإللكرتوني عن طريق تزييف املماقع ،وانتحال الشخصية.
88
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
ويلعرف أيضا بالتصديق الثنائي االجتاه .يف هذا اإلجراء يُصدِق كل من اللعميل واخلادم بلعضهما اآلخر،
فيقمم اخلادم بتصديق اللعميل عن طريق رمز التلعريف الشخصي ،أو غريه من وسائل التصديق ،كاملقاييس
احليمية ،وأيضاً يتم تصديق اخلادم من قبل اللعميل ،ويتحقق من أنه متصل باخلادم املقصمد ،وليس مبنتحل
لشخصية اخلادم كأن يكمن ممقلعاً مزيفاً.
يتيح التصديق املتبادل لكل من الطرفني يف عموية االتصال طرقاً لوتحقق من صحة همية بلعضهما ببلعض.
يمضح الشكل 18-11عموية التصديق األحادي االجتاه؛ ويمضح الشكل 16-4عموية التصديق النتبادل.
إحدى الطرق املستخدمة لتصديق اخلادم من قبل اللعميل ،هي أنه حني يقمم اللعميل بالتسجيل لدى اخلادم
فإن اللعميل خيتار صمرة أو مجوة تستخدم الحقا لتصديق اخلادم من قبل اللعميل .فلعند إنشاء اتصال بني اللعميل
واخلادم ،يقمم اخلادم بلعرض الصمرة واجلموة احملددة مسبقا يف عموية التسجيل ،فإذا كانت الصمرة واجلموة
صحيحتني يتم تصديق اخلادم.
التصديق املتبادل يستخدم إجراء مضاداً هلجما االصطياد اإللكرتوني عن طريق هجمة الرجل يف المسط،
واالصطياد اإللكرتوني عن طريق تزييف املماقع ،وانتحال الشخصية.
قامت اللعديد من الشركا كشركة " "eBayومنتجي الربجميا مثل (مايكروسمفت) بإنتاج أشرطة
أدوا متخصصة يف مكافحة االصطياد واليت تركب كإضافا ) (Add-onعوى متصفحا الشبكة اللعاملية وبرامج
عميل الربيد اإللكرتوني ).(E-Mail Client
199
أساليب االصطياد اإللكرتوني وطرق مكافحته احملاضرة احلادية عشرة أمن امللعومما
وظيفة هذه األشرطة هم تنبيه املستخدم عند زيارته مماقع اصطياد مشبمهة .فيتاح من خالل هذه األشرطة
التلعرف عوى مماقع أو رسائل االصطياد اإللكرتوني عن طريق االستلعالم عن املمقع املراد زيارته من قبل املستخدم ،أو
عن الربيد المارد من قماعد بيانا تسجل فيها مماقع ورسائل االصطياد اإللكرتوني ،سماء املكتشفة أو املشبمهة.
تتضمن ملعظم برامج احلماية ) (Security Softwareاحلماية ضد هجما االصطياد بنمعيها امللعتمد عوى
الرسائل أو امللعتمد عوى استغالل الثغرا األمنية.
بشكل عام تستطيع هذه الربامج التلعرف عوى مماقع ورسائل االصطياد بنفس الطريقة املتبلعة يف أشرطة
أدوا مكافحة االصطياد ،فربامج احلماية تقمم برتكيب أشرطة أدوا كإضافا عوى متصفحا الشبكة اللعاملية
وبرامج عميل الربيد اإللكرتوني.
برامج احلماية تقدم حومال متكاموة ،فباإلضافة إىل التصدي هلجما االصطياد فإنها أيضا تقمم مبكافحة
الربامج اخلبيثة ) (Malewareومسجال نقرا لمحة املفاتيح ) (Key Loggerاليت قد تؤدي إىل سرقة البيانا
السرية والشخصية .وحتديث برامج احلماية املستمر شرط أساسي لتحقيق الفائدة املرجمة منها.
191
جدار احلماية (النار)
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
نظراً لكثرة أنواع التهديدات واالخرتاقات اليت تتعرض هلا احلواسيب وشبكات املعلومات واليت تستهدف الربيد
اإللكرتوني والصفحات اخلاصة وحسابات البنوك ،ظهرت تقنيات ملكافحة ومقاومة هذه التهديدات ،ومن أكثرها
انتشاراً جدران احلماية ( )Firewallsواليت تعرف أيضاً باسم اجلدران النارية .ولتقريب وظيفة جدران احلماية
نقول بأن جدار احلماية هو نظام مؤلف من برنامج ( )Softwareأو جهاز ( )Hardwareيشبه يف عمله فكرة نقطة
التفتيش اليت تسمح مبرور أناس ،ومتنع آخرين بناء على تعليمات مسبقة.
تقوم بعض املنشآت واملؤسسات واألفراد بوضع جدار محاية لعزل شبكتها الداخلية عن شبكة اإلنرتنت لتوفري
بعض احلماية لنفسها ،شكل .3-31إن العزل باستخدام جدران احلماية ال ميكن أن يكون كلياً وذلك للسماح
للمستخدمني باالستفادة من خدمات الشبكة ،ويف الوقت ذاته منع املتطفلني واملخربني من الدخول ،ويتيح برنامج
احلماية املوجود يف اجلدار الناري مراقبة املعلومات بني الشبكة الداخلية للمؤسسة والعامل اخلارجي.
شكل 3-31
تقوم املنشآت بوضعها بهدف عزل شبكتها الداخلية اخلاصة عن الشبكة العنكبوتية ملنع االخرتاقات والتطفل،
شكل .1-31ولتحقيق الغاية من جدار احلماية فإنه ال بد من وضعه يف موقع اسرتاتيجي يضمن أال خترج املعلومات أو
تدخل إىل الشبكة الداخلية إال عن طريقه.
301
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
شكل 1-31
تنتقل املعلومات على هيئة حزم متّر خالل اجلدار النّاري الذي يقوم بدوره بفحصها والتحقق من موافقتها للشروط
اليت حيددها الشخص الذي يدير جدار احلماية.
)(Proxy Service
يعيّن اجلدار النّاري نفسه وكيالً عن الشبكة الداخلية فيكون بذلك قد حجب عناوين الشبكة الداخلية ،وبالتالي يتّم
إرسال البيانات إىل عنوان اجلدار الناري الذي يقوم بدوره بتوجيهها إىل وجهتها األصلية ،كما تعرف هذه الطريقة
باسم " غربلة املظاريف مع تغيري عنوان املظاريف القادمة من الشبكة الداخلة".
Stateful Inspection
يقوم جدار احلماية هنا بفحص حقول معيّنة يف احلزم فال يفحص مكونات احلزم كلها بل يعمل على مقارنتها
باحلقول املناظرة هلا بنفس السياق (جمموعة احلزم اإللكرتونية املتبادلة عرب شبكة اإلنرتنت) ،وعندما يكتشف أن
حزم معينة مل تلتزم بقواعد السياق فإن ذلك دليل قاطع على وجود اخرتاق يهدّد أمن املوقع .وهناك عدة معايري
ميكن استخدامها ملعرفة فيما إذا كانت احلزم صحيحة ،وهي:
IP Address
عنوان IPهو رقم حيدد لكل حاسوب عن اتصاله بالشبكة العنكبوتية ،ميكن جلدار احلماية السماح مبرور
حزمة ( )Packetأو منع مروره بناء على عنوان IPللجهاز املرسل أو املستقبل.
301
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
Domain Name
يتيح للجدار الناري منع مرور احلزم القادمة من نطاق معيّن ،فمثالً ميكن منع وصول احلزم من موقع
مثل موقع مركز التدريب وخدمة اجملتمع بكلية املعلمني (.)www.cttc.edu.sa
Protocol
وهي طريقة للتخاطب وتبادل املعلومات بني العميل واملنشأة ،أمّا بالنسبة للعميل فقد يكون شخص أو برنامج
كاملتصفح ( .)Browserوأخرياّ فإن هناك خانة يف احلزم تدل على نوع الربوتوكول ،يقوم اجلدار الناري بالتحقق
منها ،وبناءً على ذلك فإذا كان الربوتوكول مسموح به يقوم بتمريره وإال فيمنعه من املرور .تتعدّد هذه
الربوتوكوالت ،وأبرزها:
بروتوكول :HTTPيستعمل لتبادل املعلومات بني املتصفح وجهاز اخلادم.
بروتوكول :FTPيستخدم لنقل امللفات عوضاً عن إرساهلا كمرفقات( )Attachmentيف الربيد اإللكرتوني.
بروتوكول :SMTPيستعمل لنقل الربيد اإللكرتوني.
بروتوكول :SNMPيستعمل إلدارة الشبكات ومجع املعلومات.
بروتوكول :Telnetيستعمل للتحكم باجلهاز عن بعد.
حيظى جدار احلماية الناري بأهمية قصوى ألنه يقوم بالتحكم يف سري املعلومات من وإىل جهاز احلاسب من
شبكة املعلومات العنكبوتية (اإلنرتنت) ،وهنا ظهر االجتاه من أغلب الشركات املصنعة لربامج مكافحة الفريوسات
إىل دمج برامج املكافحة نفسها مع اجلدار الناري ،ومن برامج مكافحة الفريوسات اليت حتتوي أيضا على برامج
اجلدار الناري:
301
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
ZoneAlarm
شكل 1-31
شكل 1-31
301
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
-1ستظهر النافذة شكل ،1-31اخلاصة باتفاقية املنتج ،انقر فوق زر موافق (.)Agree
-1ستظهر النافذة شكل ،1-31حيث سيبدأ حتميل ملفات تثبيت الربنامج من موقع الشركة على اإلنرتنت.
-8اخلاصة باتفاقية املنتج ،انقر فوق زر موافق (.)Agree
شكل 1-31
شكل 1-31
301
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
شكل 1-31
شكل 8-31
308
جدار احلماية (النار) احملاضرة الثانية عشرة أمن املعلومات
-33ستظهر النافذة شكل ،9-31أدخل عنوان بريد إلكرتوني لتلقي التقارير اخلاصية بالربنامج وأحدث منتجات
وحتديثات وأخبار الربنامج ،ثم انقر فوق زر اإلنتهاء (.)FINISH
-31ستظهر النافذة شكل ،30-31اليت تطلب بإعادة تشخيل احلاسب الستكمال عملية التسجيل ةالبدء باستخدام
الربنامج.
شكل 9-31
شكل 30-31
309
كلمات املرور
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
ا ستحدثت كلمات املرور كأداة ختول الشخص ملكان خاص ال يدخله إال أشخاص معينون ،كلمة املرور
تثبت للنظام بأنك فعالً أنت من تدعي بأنك هو .كلمة املرور حتمي البيانات اهلامة مثل :السجالت املالية ،الوثائق
السرية الشخصية ،وغريها من املعلومات احلساسة ،كما تتعدى كلمة املرور محاية البيانات إىل محاية األفعال،
مثل القدرة على الشراء والبيع عن طريق اإلنرتنت .إذن قيمة كلمة بقيمة ما حتميه .وحقيقة أن أول باب يطرقه
املهاجم هو حماولة احلصول على كلمات املرور الضعيفة .إن استخدام كلمات املرور هي إحدى أرخص الطرق
للتحكم بالدخول إىل النظام ،لذا يتحتم علينا:
االختيار األمثل لكلمات املرور ،فال تكون سهلة التخمني.
احملافظة على سريتها وعدم إطالع الغري عليها.
تغيري كلمة املرور بشكل دوري.
عند اخرتاع احلواسيب كانت هناك حاجة ماسة للتحكم بها من حيث منع املستخدمني غري املصرح هلم
باالستخدام ،فتم استحداث ما يعرف اليوم باسم املستخدم ( .)User nameومع مرور الوقت وكثرة عدد
املستخدمني اتضح أن اسم املستخدم غري آمن ،حيث أن جمرد معرفة اسم املستخدم –وهي عملية سهلة وغري معقدة-
ميكن الدخول للنظام ،فاستحدثت كلمات املرور ،واليت تتميز بالتالي:
أنها مرتبطة وخاصة باسم املستخدم.
أنها مكونة من كلمة أو أرقام أو كليهما ،أنه ال يعرفها أحد إال املستخدم ،فهي أكثر سرية من اسم
املستخدم.
أنها قد تتشابه مع غريها من كلمات املرور ملستخدمني آخرين.
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
إن أول باب يطرقه املهاجم هو حماولة احلصول على كلمات املرور الضعيفة .سنستعرض فيما يلي طرق
حصول املهاجم على كلمات املرور ،وهي:
تصديع كلمات املرور الضعيفة.
استخدام اهلندسة االجتماعية.
البحث والتنصت التقليدي أو احلديث.
إن عملية اكتشاف كلمات املرور الضعيفة بسيطة وسهلة جداً ،لذلك فإن أول ما يقوم به مهاجم النظام هو
حماولة احلصول على كلمات املرور الضعيفة بتصديعها (كسرها) أو ما يعرف باسم (.)Cracking
يقوم املهاجم يف هذه الطريقة مبحاولة الدخول للنظام بكتابة كلمة مرور مكونة من أحد كلمات القاموس
أو املعجم ،فإن مل تصلح استخدم غريها حتى يتمكن من الدخول.
Brute Force
بعض كلمات املرور ال تنتمي للقاموس ،أو ليست كلمة معروفة مثل ،E3 :ويف هذه احلالة فالطريقة
السابقة لن تفيد يف معرفة كلمة املرور تلك ،حتى لو كانت ضعيفة .هنا يتحتم استقصاء مجيع االحتماالت
للوصول لكلمة املرور املطلوبة.
مثال:
إلجياد الكلمة السابقة فإنه يلزم املرور بالطرق التالية حتى نصل إليها:
AA, AB, AC … AZ, A0, A1, A2…A9
BA, BB, BC … BZ, B0, B1, B2…B9
نالحظ هنا أنه مت املرور جبميع االحتماالت السابقة لكلمة املرور ( )E3للوصول إليها.
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
يف هذه الطريقة تستخدم كلمات القاموس مع جتربة مجيع االحتماالت على الكلمة مثل:
CAT, CAT0, CAT1, CAT2….CAT9
إن طريقة استخدام القاموس سريعة نوعا ما ،فعدد الكلمات يف القاموس ليست كثرية ،واحلواسيب أصبحت
سريعة جداً .أما طريقة استخدام مجيع االحتماالت فإنها ممتازة ،كونها ال تدع احتماالً إال واستخدمته ،لكن
مشكلتها أن تصديع كلمات املرور الطويلة قد حيتاج إىل أيام وشهور ،خاصة مع كلمات املرور املكونة من أكثر
من مثاني خانات ،وحتوي خليطاً من األرقام ،واحلروف ،والرموز.
مت شرح طريقة احلصول على كلمات املرور باستخدام اهلندسة االجتماعية يف حماضرة سابقة.
تركيب برنامج يسجل مجيع األحرف واألرقام املدخلة عن طريق لوحة املفاتيح.
مراقبة مجيع املعلومات اخلارجة من احلاسوب إىل الشبكة.
استخدام برامج كشف كلمات املرور املخزنة على األجهزة (تظهر على هيئة جنوم أو دوائر صغرية
للتعتيم) ،شكل .1-11
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
شكل 1-11
إن متكن املهامجني من احلصول على كلمات املرور الضعيفة -بطرق خمتلفة -أجرب املستخدمني على اختيار
وتكوين كلمات مرور قوية ال تكون صيداً سهالً لعمليات االكتشاف .ولتكوين كلمة مرور قوية جيب إتباع
اخلطوات التالي:
أن ال تتكون كلمة املرور من كلمة واحدة مثل (.)Love, Salem, Mohammad
أن ال تتضمن كلمة املرور معلومات شخصية مثل تاريخ امليالد ،واسم البلد ،واسم صديق ،نوع سيارة،
رقم هاتف ...اخل.
أن ال يقل طول كلمة املرور عن 11خانات.
أن تتكون كلمة املرور من خليط من احلروف (الصغرية والكبرية) ،واألرقام والرموز.
جتنب تضمني اسم املستخدم داخل كلمة املرور.
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
رموز فقط
11011101110111 111 11 (*&^)><!@#$%
بفرض أن عددها 11
لتفادي الطرق اليت تسهل على املهاجم احلصول على كلمة املرور نتبع التالي:
عدم إطالع أحد على كلمة املرور حتى لو كان مدير النظام الذي تعمل به.
عدم كتابة كلمة املرور على ورق ،وإن اضطررت احفظها يف مكان آمن.
تغيري كلمة املرور بشكل دوري ،وذلك تبعاً ألهمية النظام الذي تعمل به.
عدم استخدام كلمة مرور واحدة مع عدة أنظمة وحسابات.
عدم ختزين كلمة املرور على احلاسب (استخدام خاصية احلفظ التلقائي لكلمت املرور).
تغيري كلمة املرور مباشرة بعد استخدامك للحساب ألول مرة.
مراجعة سياسة التعامل مع كلمات املرور املتبعة يف مؤسستك واتبعها.
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
يججث ميكججن إن نهججج األمججان عبججارة عججن تركيب ججة مججن إعججدادات األمججان الججيت تججؤثر علججى جهججاز احلاسججب احبلججي
استخدام نهج األمان احمللي لتحرير نُهج احلساب والنُهج احمللية على الكمبيوتر احمللي .باستخدام نهج األمجان احمللجي،
ميكن التحكم مبن يصل إىل احلاسوب اخلاص بجك واملجوارد املخوللجة لالسجتخدام علجى جهجاز احلاسجوب اخلجاص بجك مجن
قبل املستخدمني .حيتوي اجلدول التالي على بعض وظائف النهج احمللية:
Windows XP Pro.
ساب املدير Administratorأو أي حساب عضو يف جمموعة املدراء .Administrators أ -سجل الدخول
ب -انقر نقرا مزدوججاً فوق أيقونة "أدوات إدارية" من نافذة لوحة التحكم.
ج -انقر نقرا مزدوججاً فوق أيقونة "نهج األمان احمللي".
د -ستظهر نافذة " ،"Local Security Settingsأنقر فوق إشارة ( )+احملاذية أليقونة "نهج احلساب" ،ثم
انقر فوق أيقونة "نهج كلمة املرور".
ه -عنجد اجلجزء األيسجر من النافجذة أنقجر بجزر الفجأرة األميجن فجوق "احلد األقصى ملدة كلمة املرور" ،ثم اخرت
"خصائص من القائمة الفرعية.
و -ستظهر نافذة "خصائص احلد األقصى ملدة كلمة املرور" ،حدد يومني كما يف الشكل ،1-11ثم اضغط
فوق زر "موافق".
111
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
شكل 1-11
ز -أنقجر بجزر الفجأرة األميجن فجوق "احلد األدنى ملدة كلمة املرور" ،ثم اخرت "خصائص من القائمة الفرعية.
ح -ستظهر نافذة "خصائص احلد األقصى ملدة كلمة املرور" ،حدد السماح بتغري كلمة املرور بعد يومني
كما يف الشكل ،1-11ثم اضغط فوق زر "موافق".
شكل 1-11
ط -أنقجر بجزر الفجأرة األميجن فجوق "احلد األدنى لطول كلمة املرور" ،ثم اخرت "خصائص من القائمة
الفرعية.
ي -ستظهر نافجذة "خصائص احلجد األدنى لطجول كلمجة املرور " ،ثم حدد "عدد الكلمجات غري مطلوبجة" بستة
( )1أحرف كما يف الشكل 1-11ثم اضغط فوق الزر "موافق".
114
كلمات املرور احملاضرة الثالثة عشرة أمن املعلومات
شكل 1-11
117
التشفري
التشفري احملاضرة الرابعة عشرة أمن املعلومات
عُرف علم التشفري أو التعمية منذ القدم ،حيث استخدم يف اجملال احلربي والعسكري .فقد ذكر أن أول من
قام بعملية التشفري للرتاسل بني قطاعات اجليش هم الفراعنة .وكذلك ذكر أن العرب هلم حماوالت قدمية يف
جمال التشفري .واستخدم الصينيون طرق عديدة يف علم التشفري والتعمية لنقل الرسائل أثناء احلروب .فقد كان
قصدهم من استخدام التشفري هو إخفاء الشكل احلقيقي للرسائل حتى لو سقطت يف يد العدو فإنه تصعب عليه
فهمها.
?Cryptography
علم التشفري Cryptographyهو فن أو علم إخفاء املعلومات حبيث تكون بأمان عند إرساهلا أو ختزينها،
ويعترب جمال ذو أهمية كبرية للحكومات ،والشركات اخلاصة .ومع ثورة اإلنرتنت وازدياد مستخدميه ازدادت
أهميته لألفراد .فاألفراد حيتاجون للخصوصية عندما يتعلق األمر باملعلومات الشخصية واحلساسة ،الشركات
كذلك تريد محاية سجالتها املالية ،وأسرارها التجارية ،ومعلومات عمالئها وموظفيها وغريها من املعلومات املهمة
واخلاصة .تستعمل احلكومة الكتابة املشفرة للمساعدة على ضمان األمان واالستقرار ملواطنيها.
021
التشفري احملاضرة الرابعة عشرة أمن املعلومات
خوارزمية التشفري هي دالة رياضية تستخدم يف عملية التشفري وفك التشفري ،فهي تعمل على
حتويل املعلومات املهمة أو اليت ال تريد أن يطلع عليها أحد ( (Plaintextإىل نص خمفي ال ميكن فهمه ( Cipher
)textعند نقلها خالل قناة غري آمنة وذلك باستخدام الكتابة املشفرة ،أما عملية فك التشفري Decryptionفهي
العملية العكسية للتشفري ،انظر الشكل 0-04أ ،والشكل 0-04ب.
الشكل 0-04أ
الشكل 0-04ب
020
التشفري احملاضرة الرابعة عشرة أمن املعلومات
الشكل 2-04أ
الشكل 2-04ب
022
التشفري احملاضرة الرابعة عشرة أمن املعلومات
-0شيفرة قيصر :وهي طريقة قدمية ابتكرها القيصر جوليوس لعمل الرسائل املشفرة بني قطاعات اجليش
وقد أثبتت فاعليتها يف عصره .ولكن يف عصرنا احلديث ومع تطور الكمبيوتر ال ميكن استخدام هذه
الطريقة وذلك لسرعة كشف حمتوى الرسائل املشفرة بها .املثال التالي يوضح طريقة عمل شيفرة
قيصر :إذا شفرنا كلمة " "SECRETواستخدمنا قيمة املفتاح ،3فإننا نقوم بتغيري مواضع احلروف ابتداءً
من احلرف الثالث وهو احلرف " ،"Dوعليه فان ترتيب احلروف سوف يكون على الشكل التالي:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
احلروف بعد استخدام القيمة اجلديدة هلا من املفتاح " "3تكون على الشكل احلالي:
DEFGHIJKLMNOPQRSTUVWXYZABC
وبذلك تصبح قيمة ( )Aهي ( ،)Dوقيمة ( )Bهي ( ،)Eوقيمة ( )Cهي ( ،)Fوهكذا.
بهذا الشكل فان كلمة " "SECRETسوف تكون " ."VHFUHWلتعطي أي شخص آخر إمكانية قراءة
رسالتك املشفرة؛ جيب أن ترسل له قيمة املفتاح "."3
مت تطوير هذا النظام يف السبعينات يف بريطانيا وكان استخدامه حكراً على القطاعات احلكومية .ويعتمد يف
مبدأه على وجود مفتاحني ،وهما :املفتاح العام Public Keyواملفتاح اخلاص .Privet Keyيستخدم املفتاح العام
لتشفري الرسائل ،فيما يستخدم املفتاح اخلاص لفك تشفري الرسائل .املفتاح العام يرسل جلميع الناس أما املفتاح
اخلاص فيحتفظ به صاحبه وال يرسله ألحد .فمن حيتاج أن يرسل لك رسالة مشفرة فإنه يستخدم املفتاح العام
لتشفريها ومن ثم تقوم باستقباهلا وفك تشفريها مبفتاحك اخلاص ،أنظر الشكل رقم 3-04أ ،والشكل 3-04ب.
الشكل 3-04أ
023
التشفري احملاضرة الرابعة عشرة أمن املعلومات
الشكل 3-04ب
التشفري التقليدي أسرع بكثري باستخدام أنظمة الكمبيوتر احلديثة ،ولكنه يستخدم مفتاح واحد فقط .فهو
عرضة أكثر لالخرتاقات .أما تشفري املفتاح العام فيستخدم مفتاحني يف عملية التشفري وفك التشفري ،وهو أقوى
وأقل عرضة لالخرتاقات ،ولكنه أبطأ من التشفري التقليدي .وتستخدم األنظمة احلديثة كال الطريقتني حيث أنها
تستخدم الطريقة التقليدية للتشفري وأما تبادل املفتاح السري الواحد بني األطراف املرتاسلة تتم من خالل استخدام
طريقة تشفري املفتاح العام.
)(Public Key
الرقم الذي يتم تداوله ونشره بني بقية املستخدمني لتشفري أي معلومات أو رسالة الكرتونية خمصصة لك
ويعترب رقمك العام أساس عملية التشفري وال يستطيع أحد فك رموز تلك املعلومة غريك أنت ألنها حتتاج إىل الرقم
السري وليكن هو املفتاح اخلاص بك إلكمال العملية احلسابية والوصول إىل الرقم األساس وبالتالي فتح امللفات
مرة أخرى.
Private Key
هو النصف اآلخر املكمل للمفتاح العام للوصول إىل الرقم األساس وإعادة املعلومات املشفرة إىل وضعها
الطبيعي قبل التشفري ،وهذا املفتاح هو الذي مييز كل شخص عن غريه من املستخدمني ويكون مبثابة هوية
الكرتونية متكن صاحبها من فك أي معلومة مشفرة مرسله إليه على أساس رقمه العام ولذلك جيب عليك االحتفاظ
باملفتاح اخلاص سرا وهذا ما يعرف باسم ،Private Keyوبهذه الطريقة ال يستطيع أحد فك الشفرات وقراءة
024
التشفري احملاضرة الرابعة عشرة أمن املعلومات
املعلومات احملمية بهذه الطريقة دون اكتمال احللقة واليت ال تتم إال مبعرفة القيمة الصحيحة للمفتاح العام
و املفتاح اخلاص.
التشفري قد يكون قوياً أو ضعيفاً ،حيث أن مقياس القوة للتشفري هو الوقت واملصادر املتطلبة لعملية كشف
النصوص غري مشفرة من النصوص املشفرة .نتيجة التشفري القوي هو نص مشفر يصعب كشفه مع الوقت أو توفر
األدوات الالزمة لذلك.
025
التشفري احملاضرة الرابعة عشرة أمن املعلومات
Kruptos 2 Professional
برنامج بسيط وسهل االستخدام ،يقوم بتشفري أي صيغة للملفات ،كما ميكن إرسال امللف املشفر ملستخدم
آخر وفتحه امللف بدون حاجة حتميل الربنامج على جهاز املستخدم اآلخر .سنقوم بشرح الربنامج بإجياز ونبني
طريقة استخدامه يف تشفري امللفات.
الشكل 4-04
021
التشفري احملاضرة الرابعة عشرة أمن املعلومات
الشكل 5-04
الشكل 5-04
-8لفك التشفري عن امللف ،ننقر بزر الفأرة األمين فوق أيقونة امللف املشفّر ،ثم خنتار األمر فك التشفري ،شكل
.1-04
الشكل 1-04
027
التوقيع الرقمي
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
حسب القرار الصادر من جملس الوزراء بتاريخ 9221/3/7هـ لنظامي مكافحة اجلرائم املعلوماتية والتعامالت
اإللكرتونية ،ويف الفقرة الرابعة عشرة من املادة األوىل للفصل األول لنظام التعامالت اإللكرتونية فقد مت تعريف التوقيع
اإللكرتوني بأنه:
وجند يف الفقرة اخلامسة عشرة من نفس املادة أن منظومة التوقيع اإللكرتوني هي منظومة بيانات إلكرتونية معدة
بشكل خاص لتعمل مستقلة أو باالشرتاك مع منظومة بيانات إلكرتونية أخرى إلنشاء توقيع إلكرتوني.
وميكن اعتبار التوقيع اإللكرتوني بأنه استبدال للتوقيع اخلطي والذي يثبت هوية صاحبه ويقيم حجة إقرار
الشخص وعدم إنكاره عن توقيعه على مستندٍ ما .ويضمن عدم حدوث أية تغيريات على هذا املستند أثناء عملية اإلرسال.
على سبيل املثال عند إرسال رسالة خاصة إىل شخص ما فإنه البد من وجود مفتاحني عام وآخر خاص ،واملفتاح
اخلاص يكون مع صاحبه فقط ،أما املفتاح العام فيكون مع عامة الناس حبيث يتم تشفري الرسالة باملفتاح اخلاص بعد
إدخاهلا يف Hash Functionواليت تعطينا متغريات عشوائية .وتكون هذه النتيجة ثابتة عند إدخال الرسالة
األصلية أكثر من مرة .بعد ذلك يتم إرسال الرسالة األصلية مصحوبة بالتوقيع اإللكرتوني ،أنظر الشكل .9-91
921
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
الشكل 9-91
ويتم إعادة إدخال الرسالة األصلية إىل Hash Functionويف نفس الوقت يتم فك التشفري للتوقيع اإللكرتوني من
خالل املفتاح العام والذي يكون مع عامة الناس كما ذكرت سابقاً ويتم مقارنة املتغريات العشوائية يف حالة املطابقة فإنه
مل يتم أي تغيري يف حمتوى الرسالة املرسلة أثناء عملية اإلرسال .مع مالحظة أنه من املمكن إنشاء التوقيع إلكرتوني
بدون Hash Functionولكن هذه الطريقة هي املستخدمة يف األغلب وتعد األكثر أمانًا.
يتم من خالل التوقيع اإللكرتوني ضمان سالمة الرسالة حبيث مل يطرأ أي تغيري عليها أثناء عملية اإلرسال،
والتأكد من هوية املرسل وعدم إنكاره إرسال الرسالة ألن املفتاح اخلاص ال ميكن أن يكون مع أحدٍ غريه .ويتم عادة إنشاء
املفتاحني العام واخلاص داخل جهاز صاحب التوقيع حبيث نضمن عدم خروج هذا املفتاح اخلاص خارج إطار جهازه
الشخصي ،ولطريقة أكثر أمان فإنه غالباً يتم إنشاء املفتاحني اخلاص والعام يف بطاقات ذكية ويكون املفتاح اخلاص يف
البطاقة الذكية للشخص نفسه ،وبذلك يصعب خروج هذا املفتاح اخلاص خارج حدود هذه البطاقة مثل بطاقة األحوال
الشخصية الذكية وبطاقات االئتمان الذكية وبعض بطاقات العمل.
هي جهة اعتبارية موثَقة يتم التوجه إليها يف حالة الرغبة يف التصديق على هوية املوقِع على مستند إلكرتوني ما مثل
الغرفة التجارية يف العامل الورقي الروتيين.
931
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
يوجد نوعني شائعني احدهما التوقيع املشفر الذي حتدثنا عنه ،اليت يقوم املرسل بإرسال الوثيقة مشفره معها توقيعه
املكون من معلوماته .أما النوع اآل خر ما يعر بالتوقيع البيومرتي ،الذي يتم حتديده عن طريق حتريك يد املوقع أثناء
التوقيع ،حبيث يتم توصيل قلم إلكرتوني جبهاز الكمبيوتر ،ويقوم املوقع بالتوقيع باستخدام هذا القلم الذي يسجل
حركات يد املستخدم أثناء التوقيع ،حيث إن لكل شخص سلوكا معينا أثناء التوقيع ،كما يف الشكل.2 -91
939
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
هل يوجد توقيع إلكرتوني Digital Signatureبدون املفاتيح غري املتماثلة "public key @ private key؟ .9
اجلواب :طبعاً ال ،ألنه بذلك أسقط قيمته أو اهلد منه وبالتالي أسقط مفهومه.
اجلواب :نعم ،ولكن يفضل أخصائيني وخرباء أمن املعلومات وجودة لزيادة درجة التوثق.
هل يوجد توقيع إلكرتوني بدون زCertificateس ممنوحة للمفاتيح غري املتماثلة فيه private & public key .3
key؟
اجلواب :نعم يوجد ،وال نستطيع أن نلغي مفهوم التوقيع اإللكرتوني للتوقيع الذي ال حتمل مفاتيحه التشفريية شهادة
Certificateصادرة من جهة رمسية تثبت مدى صحتها وتوثقها وال يشمل هذا النوع من التواقيع اإللكرتونية التوقيع
اإللكرتوني املعين يف النصوص القانونية اليت تصدر عادة من قبل احلكومات بشأن اعتماد مفهوم التوقيع اإللكرتوني
واستخدامه يف املعامالت اإللكرتونية.
932
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
كيفية احلصول على الشهادة الرقمية املستخدمة لغرض محاية الربيد املثالي
اذهب إىل أحد املواقع اإللكرتونية اليت متنح الشهادات (على سبيل املثال .)Comodo .9
قم بتعبئة البيانات املطلوبة (االسم األول ،االسم األخري ،عنوان الربيد اإللكرتوني ،البلد ،الرقم السري إللغاء .2
الشهادة) ،انظر الشكل .3-91
الشكل 3-91
-3سيتم إرسال رسالة على الربيد اإللكرتوني للشخص املعين والذي مت تعبئته يف النموذج الربيدي ،ثم الضغط على
،Click and install comdo e-mail certificateأنظر الشكل .2-91
الشكل 2-91
933
التوقيع الرقمي احملاضرة اخلامسة عشرة أمن املعلومات
يف البداية جيب أن تقوم باسترياد الشهادة من جهازك إىل حسابك. .9
بعد كتابة الرسالة حدد خيارات الرسالة ثم إعدادات األمان. .2
اخرت إضافة توقيع رقمي إىل هذه الرسالة إذا كنت تريد إثبات هويتك للشخص املرسل إليه باإلضافة إىل ذلك .3
تستطيع ضمان سرية الرسالة وذلك باختيار تشفري حمتويات الرسالة ومرفقاتها ،أنظر الشكل .1-91
الشكل 1-91
932
الشهادات الرقمية
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
تستخدم الشهادات الرقمية على شبكة اإلنرتنت كإثبات للهوية حيث حتتوي على اسم مالك الشهادة ،ومفتاحه
العام ،وغريها من املعلومات ،وتوقع هذه الشهادة من جهة موثوق فيها .وتكون الثقة يف مصداقية الشهادة معتمدة على
مستوى الثقة يف اجلهة اليت وقعت الشهادة .كذلك ميكن استخدام الشهادة الرقمية للحفاظ على سرية البيانات.
تشبه الشهادة الرقمية جواز السفر الذي حيدد هوية صاحبه إال أنها ختتلف عنه يف ناحيتني ،األوىل أن الشهادة
الرقمية ممكن أن تكون لشخص ،أو جلهاز ،أو لربنامج يف حني أن جواز السفر يصدر لألشخاص فقط .الناحية الثانية أن
الشهادة الرقمية ميكن أن جتزأ أو تنسخ بدون قيود وذلك لعدم احتوائها على معلومات سرية.
عند استخدام الشهادة الرقمية البد من وجود مفتاحني إحداهما عام (متاح للجميع) ،واآلخر خاص (سري).
يستخدم املفتاح العام لتشفري الرسائل والتحقق من التوقيع ،أما املفتاح اخلاص فيستخدم لفك التشفري والتوقيع .بالنسبة
للجهة اليت تقوم بتوقيع الشهادات وإصداراها تسمى هيئة التوثيق .بعد إصدار الشهادة الرقمية تقوم هيئة التوثيق
بتخزينها على دليل عام متاح ل لكل يسمى خمزن الشهادات الرقمية ،حتى يتسنى للجميع معرفة املفتاح العام لشخص ما
واستخدامه سواء للتأكد من هويته أو لضمان سرية االتصال معه .ولكل شهادة رقمية دورة حياة تبدأ منذ إصدارها وحتى
انتهائها ويستطيع مالك الشهادة خالل هذه املدة أن يلغيها أو يعطلها لفرتة مؤقتة.
مع التطور التقين السريع أصبحت التعامالت اإللكرتونية أسهل بكثري وذلك عن طريق اإلنرتنت الذي ختطى حاجز
البعد املكاني بني البائع واملشرتي مثل التجارة اإللكرتونية ،والتسوق عرب االنرتنت وغريها .على الرغم من الفائدة العظيمة
اليت وفرها االنرتنت للتعامالت املالية إال انه يعاني من مشاكل يف الناحية األمنية ،لذلك دعت احلاجة إىل وجود وسائل
تساعد يف توفري األمان الالزم ملثل هذه التعامالت ،ومن هذه الوسائل التوقيع الرقمي والشهادات الرقمية .وقد تستخدم
الشهادات الرقمية يف جماالت أخرى غري التجارة االلكرتونية مثل محاية الربيد اإللكرتوني.
هي وثيقة رقمية حتتوي على جمموعة من املعلومات اليت تقود إىل التحقق من هوية الشخص أو املنظمة أو املوقع
اإللكرتوني وتشفر املعلومات اليت حيويها جهاز اخلادم ( )Serverعرب ما يسمى بتقنية (.)Secure Sockets Layer SSL
مفتاح سري يستخدمه صاحبه لفك تشفري الرسائل املرسلة له .وكذلك يستخدمه للتوقيع االلكرتوني .ومن مسؤولية
صاحبه احملافظة على سريته.
مفتاح ليس سري يستخدم لتشفري الرسائل املرسلة لصاحب هذا املفتاح ،وكذلك للتحقق من توقيعه.
631
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
Certification Authority
هي اجلهة اليت تقوم بإصدار الشهادة الرقمية والتوقيع عليها .قبل أن تقوم اهليئة بالتوقيع على الشهادة تتأكد من
هوية الشخص (صاحب الشهادة) وتتم عملية التأكد من اهلوية على حسب استخدامات الشهادة الرقمية فإذا كانت
ستستخدم حلماية الربيد اإلل كرتوني فيتم التأكد من هويته بعنوان الربيد اإللكرتوني فقط أما إذا كانت الستخدامات
حساسة مثل :إرسال مبالغ كبرية من املال عن طريق االنرتنت فهذه تتطلب حضور الشخص (صاحب الشهادة) إىل هيئة
التوثيق للتأكد من هويته وتوقيع الشهادة .وكذلك من خالل هيئة التوثيق يستطيع الشخص أن جيدد شهادته املنتهية.
ومن هيئات التوثيق املعروفة نذكر .Thwat ،Verysign ،Comodo
Certificate Repository
هو دليل عام متاح للكل ختزن فيه الشهادات امللغاة والفعالة حبيث يستفيد األشخاص من هذا الدليل للبحث عن املفتاح العام
للشخص املراد التعامل معه سواء لتشفري الرسائل املرسلة له مبفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من
هوية املرسل.
شهادات هيئة التوثيق :هذا النوع من الشهادات يصدر من هيئة التوثيق مباشرة وعادة ما يكون حلماية الربيد
اإللكرتوني.
شهادات اخلادم :هذا النوع من الشهادات يصدر من خادم الشبكة ( )Web Serverأو خادم الربيد ()Mail Server
للتأكد من أمان إرسال واستقبال البيانات.
شهادات ناشر الربامج :تستخدم للتأكد من أن الربامج اخلاصة بناشر معني برامج آمنة.
631
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
يف التوقيع الرقمي ال يوجد ضمان أن املفتاح العام هو هلذا الشخص بالفعل ،فمثال يستطيع حممد أن ينشئ له
مفتاحني عام وخاص ،ثم ينشر مفتاحه العام على أساس أنه إبراهيم فلو أراد شخص أن يرسل رسالة سرية إلبراهيم
سيشفرها باستخدام املفتاح العام الذي نشره حممد ،وبالتالي يستطيع حممد فك تشفري الرسالة واإلطالع عليها .مما سبق
يتضح أنه يف التوقيع الرقمي ال يوجد ربط بني الشخص بالفعل ومفتاحه العام ،لذلك ظهرت الشهادة الرقمية واليت تربط
بني الشخص ومفتاحه العام حيث حتتوي الشها دة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت
ذلك.
Authentication
لنفرض أن سامل يريد أن يرسل رسالة لعالء ،لكي يثبت سامل لعالء بأن املرسل هو بالفعل سامل فانه سيوقع املختصر
احلسابي ( )Hashباملفتاح اخلاص به ويرسل الرسالة األصلية واملختصر احلسابي املشفر لعالء .ويف الطرف اآلخر يقوم
عالء بفك تشفري املختصر احلسابي باستخدام املفتاح العام لسالـم املوجود يف شهادته الرقمية واملتاحة على دليل عام (خمزن
الشهادات الرقمية) ،ثم يقوم بإجراء نفس املختصر احلسابي الذي أجراه سامل على الرسالة ،بعد ذلك يقارن املختصرين
احلسابيني إذا تطابقا فهذا يعين أن املرسل بالفعل هو سامل .وبهذا ضمنت الشهادة الرقمية التحقق من اهلوية.
Confidentiality
لنفرض أن خالد يريد أن يرسل لألمحد رسالة سرية ،فلكي يضمن سريتها سيقوم خالد بتشفري الرسالة باملفتاح
العام ألمحد ،ولن يفك التشفري إال باملفتاح اخلاص ألمحد (حيث أن املفتاح العام واخلاص مربوطة ببعضها أي انه إذا شفرت
رسالة باملفتاح العام لشخص فانه ال يفك تشفري هذه الرسالة إال باملفتاح اخلاص لنفس الشخص) وبهذا ضمنت السرية.
يستطيع الشخص أن خيتار هيئة التوثيق ( )CAاليت يريد إصدار شهادته منها وبعد إصدار الشهادة ميكنه حتميل
وختزين الشهادة واملفتاح العام ( )Public Keyعلى حاسوبه .بالنسبة هليئات التوثيق يأتي بعضها مع متصفح االنرتنت وقت
حتميله ويكون موثوق فيها ،أنظر الشكل .6-61
631
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
الشكل 6-61
هناك بعض األحداث اليت تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز ( )Hardwareجديد إىل احلاسوب ،أو
حتديث برنامج ،وغريه ،لذلك أصبح للشهادة الرقمية حاالت متر بها منذ إصدارها.
• اإلصدار :وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل اإلصدار ،ويعتمد التأكد على نوع الشهادة املصدرة
ففي الشهادات الرقمية اليت تصدر للربيد االلكرتوني يتم التأكد من هوية الشخص بطلب إرسال رسالة من بريده
االلكرتوني فقط أما الشهادات الرقمية املستخدمة للعمليات املالية فتتطلب إجراءات أخرى للتأكد من اهلوية .بعد التأكد
من اهلوية يتم إرسال الطلب هليئة التوثيق وتوافق على إصدار الشهادة.
• اإللغاء :يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائها عندما يفقد املفتاح اخلاص بالشهادة أو ينتشر ألنه بعد
انتشار املفتاح اخلاص تبطل فعالية الشهادة وهي الثقة بالطرف اآلخر ( )Authenticationويتم إضافة الشهادة امللغاة إىل
قائمة الشهادات امللغاة.
• االنتهاء :لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غري صاحله لالستخدام والبد من إصدار شهادة جديدة
وميكن أن تكون الشهادة اجلديدة هلا نفس املفتاح العام واخلاص للشهادة املنتهية.
• التعطيل املؤقت :ميكن للشخص أن يوقف أو يعطل استخدام الشهادة لفرتة زمنية ال حيتاج فيها الستخدام الشهادة حتى
ال تستغل من قبل أشخاص آخرين.
اذهب إىل أحد املواقع اإللكرتونية اليت متنح الشهادات (على سبيل املثال .)Comodo .6
قم بتعبئة البيانات املطلوبة (االسم األول ،االسم األخري ،عنوان الربيد اإللكرتوني ،البلد ،الرقم السري إللغاء .2
الشهادة) ،انظر الشكل .2-61
631
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
الشكل 2-61
-3سيتم إرسال رسالة على الربيد اإللكرتوني للشخص املعين والذي مت تعبئته يف النموذج الربيدي ،ثم الضغط على
،Click and install comdo e-mail certificateأنظر الشكل .3-61
الشكل 3-61
يف البداية جيب أن تقوم باسترياد الشهادة من جهازك إىل حسابك. .6
بعد كتابة الرسالة حدد خيارات الرسالة ثم إعدادات األمان. .2
اخرت إضافة توقيع رقمي إىل هذه الرسالة إذا كنت تريد إثبات هويتك للشخص املرسل إليه باإلضافة إىل ذلك .3
تستطيع ضمان سرية الرسالة وذلك باختيار تشفري حمتويات الرسالة ومرفقاتها ،أنظر الشكل .4-61
641
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
الشكل 4-61
إن Secure Socket Layerعبارة عن بروتوكول يقوم تشفري البيانات املنتقلة من وإىل متصفح االنرتنت
واخلادم ( )Serverباستخدام مفتاحني للقيام بعملية التشفري ،املفتاح األول وهو املفتاح عام ( Public Keyالذي يقوم
بتشفري العملية ،واملفتاح الثاني وهو املفتاح اخلاص ( )Private Keyالذي يقوم بفك تشفري العملية.
SSL
إن ثقة مواقع التجارة االلكرتونية و مواقع احلكومات ومواقع البنوك يف SSLمل يكن عبثا أو مصادفة ،إمنا هي
بسبب واقع تفرضه طبيعة شبكات االنرتنت وقوة مميزة تقدمها SSLيف عملية نقل البيانات بشكل آمن وما مينح
بروتوكول SSLكل هذه املميزات لألسباب التالية:
طبيعة شبكة االنرتنت غري اآلمنة :ليصل طلب من متصفح اإلنرتنت لدى العميل إىل موقع اإلنرتنت املطلوب ،مير
هذا الطلب على عدد من الشبكات املتصلة إليصال ذلك الطلب ،وألننا ال نعلم عن طبيعة تلك الشبكات املوصلة
ومدى حجم األمان اليت تقدمه أو احلفاظ على سرية البيانات ،مع استحالة التأكد من أمان تلك الشبكات بشكل
كامل مع معرفتنا املسبقة بأن الطلب رمبا يتغري من مسار إىل مسار آخر يف شبكة االنرتنت ،جيعل من أن طريقة
تشفري البيانات طريقة آمنة ومنطقية وسهلة االستخدام أيضا.
استحالة تغيري البيانات :كما نعلم أن من أسس أمن املعلومات هو وصول البيانات بشكل صحيح دون تغيري ،فعند
حصول االخرتاق باإلمكان تغيري حمتوى الطلب بدال من 611على سبيل املثال إىل ،611111من خالل عملية التشفري
متنع املخرتق من تغيري البيانات بسبب تشفريها واستحالة فك ذلك التشفري بسبب وجود طريقة التشفري الصعبة.
استحالة قراءة البيانات :مع عملية التشفري للبيانات عرب بروتوكول SSLمينع أي متسمّع للبيانات من قراءة
بيانات حقيقية ،إمنا كل ما يستطيع قراءته هي بيانات مشفرة ،ال يستطيع فكها مطلقا.
646
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
SSL
طبيعة بروتوكول SSLتعمل على الطبقة السفلى من التشفري لتدعم بروتوكوالت الطبقة العليا مثل
بروتوكول نقل البيانات ” ،“FTPبروتوكول تصفح االنرتنت” “HTTPوبروتوكول األخبار عربالشبكة ”.“NNTP
إن بروتوكول SSLيعمل على تشفري البيانات ،وحتى تتم عملية التأكد من اخلادم من قبل املتصفح ،يتم إنشاء
مفاتيح التشفري "العام واخلاص" ،ومتم هذه العملية من خالل عدة خطوات حتى يتم التأكد من موثوقية الطرف اآلخر
ويتم إنشاء املفاتيح أيضا،شكل ،5-61وتلك اخلطوات هي:
يقوم املتصفح بطلب شهادة الوثوق من اخلادم. .6
.2يقوم اخلادم بالرد على املتصفح ويقوم بإرفاق شهادة الوثوق عرب الرد.
.3إرسال املفتاح اخلاص للتأكد من امتالك اخلادم له.
.4إعادة تأكيد من اخلادم على امتالك املفتاح اخلاص.
.5إرسال الطلب الرئيسي من قبل العميل.
.1رد اخلادم على الطلب.
الشكل 5-61
SSL
يوجد نوعان من SSLاعتمادا على قوة التشفري ،وهو يعرب عن طول مفتاح التشفري:
621 بت.
51 – 41بت.
642
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
نستطيع أن نقول أن اختيار النوع األول هو اخليار األفضل واآلمان ،فمن خالل مقارنة بسيطة بني النوعني جند أن
النوع األول يتفوق على النوع الثاني مقارنة بوقت البحث برقم خرايف "تريلون تريلون مرة" ،وبالتأكيد من خالل هذا الرقم
نعرف أن حماولة البحث اليت حتصل لفك التشفري باستخدام 621بت جنزم أنها مستحيلة.
SSL
ال شك بأنه جيب على العميل عند الدخول إىل مواقع البنوك أو مواقع التجارة االلكرتونية التحقق من امتالك تلك املواقع
خدمة SSLوالتأكد من فعاليتها ومصدر تلك الرخصة ،هناك طريقتني لعملية التأكد:
يظهر يف متصفح االنرتنت للعميل صورة قفل صغرية جماورة هلا مقدار التشفري ،وهو 621بت عادة.
يف عنوان املوقع يظهر العنوان مبتدئا باألحرف ( )Httpsبدال من ( )Httpكما هو معتاد.
الضغط بالزر اليمني على الصفحة ثم الذهاب إىل خصائص ،شكل .1-61
الشكل 1-61
SSL
إن الفائدة من بروتوكول SSLومميزاته كبرية يف إجياد حلول فعلية ملشاكل أمن املعلومات أثناء نقل البيانات
بني العميل واخلادم .توجد عيوب أيضاً عند استخدام بروتوكول SSLمنها:
حتتاج عملية التأكد من شهادة الوثوق والقيام بعملية فك التشفري يف كل طلب ،يقوم بعمل ضغط على وحدة
643
الشهادات الرقمية احملاضرة السادسة عشرة أمن املعلومات
ألن بروتوكول SSLيدعم خدمات ،HTTP,FTP,NNTPومع اختالف طرق تصفح اإلنرتنت ،وتعدد اخلدمات
املقدمة من االنرتنت حيد من االستفادة من خدمات هذا الربوتوكول خارج نطاق الربوتوكوالت السابقة.
بسبب احلاجة للقيام بعملية فك التشفري والتأكد ،فإن هيكلية وطاقة األجهزة الصغرية مثل األجهزة الكفية أو
اجلواالت ال حتتمل القيام بتلك العمليات بشكل مستمر.
644
مقدمة يف الشبكات الالسلكية
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
اكتسبت الشبكات الالسلكية ( )WLANواليت يطلق عليها أحيانا ( )Wi-Fiزمخاً كبرياً يف السنوات األخرية
نظراً لسهولة تركيبها ،ومرونتها ،ورخص تكلفة إنشائها وصيانتها ،وسهولة توسعتها عند احلاجة.
شكل 6-61
-2نقطة الدخول إىل الشبكة ،وتعرف باسم ( ،)Access Pointوهو جهاز ذو هوائي غالباً يقوم ببث املوجات
الكهرومغناطيسية لنقل البيانات بينه وبني األجهزة املزودة ببطاقات االتصال بالشبكة الالسلكية ،شكل
.2-61
شكل 2-61
يف معظم األحيان يتم ربط الشبكة الالسلكية بشبكة املعلومات الرئيسة يف املنشأة ،أو بشبكة اإلنرتنت؛ ويتم
ذلك بربط نقطة الدخول ( )Access Pointبالشبكة الرئيسة أو شبكة اإلنرتنت ،وهنا ميكن لألجهزة املتصلة
641
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
السلكيا بنقطة العبور الوصول للشبكة الرئيسة أو شبكة اإلنرتنت ،كما يتيح لألجهزة يف الشبكة الرئيسة االتصال
باألجهزة اليت ترتبط بنقطة الوصول ،شكل .3-61
شكل 3-61
وميكن تكوين شبكة السلكية دون استخدام نقطة الوصول إىل الشبكة ،ويف هذه احلال فإن املطلوب هو أجهزة
حاسوب مزودة ببطاقات اتصال السلكي ،وتتكون الشبكة كما يف الشكل .4-61
شكل 4-61
641
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
641
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
من أكثر السلبيات اليت رافقت إنشاء معايري الشبكات الالسلكية وجود عدد كبري من نقاط الضعف يف هذا
النوع من الشبكات ،فالعديد من الشبكات الالسلكية إما أن يكون فيها مستوى األمان ضعيفاً أو أنه ال يتوفر أي مستوى
لألمان أصالً ،وميكن إمجال نقاط ضعف الشبكات الالسلكية فيما يلي:
-6سهولة تركيب الشبكات الالسلكية وتشغيلها ،فكثرياً ما يقوم أشخاص ليس لديهم دراية كافية بأمن
املعلومات بتنصيب وتركيب الشبكات الالسلكية ،مما يؤدي إىل ترك ثغرات أمنية كبرية.
-2وضع نقاط الوصول إىل الشبكة يف أماكن مفتوحة ،فيمكن ألي شخص الوصول هلا والعبث بإعداداتها،
مما يسهل شن اهلجمات عليها.
-3سهولة تعرض الشبكات الالسلكية هلجمات تعطيل اخلدمة ( )Denial of Serviceالذي جيعل أعضاء
الشبكة الالسلكية غري قادرين على تبادل املعلومات بينهم.
-4اعتماد الشبكات الالسلكية على الطيف الكهرومغناطيسي جيعلها عرضة للتنصت بشكل خطري؛ فوجود
أجهزة خاصة ميكن للمهاجم استخدامها لبث نداءات السلكية فتقوم نقطة الوصول باالستجابة هلذه
النداءات مما يكشف وجود الشبكة الالسلكية ،ثم يقوم املهاجم باستخدام أجهزة أخرى اللتقاط الرسائل
املتبادلة داخل تلك الشبكة.
تغيري اسم املستخدم وكلمة املرور االبتدائية لنقطة االتصال ،وذلك ملنع األشخاص غري املصرح هلم من
االتصال بالشبكة مبجرد ختمني اسم املستخدم وكلمة املرور املوضوعة تلقائياً من قبل الشركة املصنعة.
تنشيط خاصية التشفري ،وذلك ملنع األشخاص غري املصرح هلم من التقاط اإلشارات وبالتالي التعرف على
البيانات املرسلة.
تغيري اسم الشبكة االبتدائي ،ملنع معرفة اسم الشبكة مبجرد التخمني باالسم املوضوع من قبل الشركة
املصنعة.
تنشيط خاصية فلرتة العناوين لألجهزة املتصلة بالشبكة ،لقصر االتصال فقط على عناوين معروفة
مسبقا ومنع االتصال للعناوين غري املعروفة.
إلغاء خاصية نشر اسم الشبكة ،ملنع اكتشافها وقصر االتصال على من يعرف اسم الشبكة الالسلكية.
حتديد مكان مناسب لنقطة االتصال من حيث مدى انتشار اإلشارات الالسلكية ،و أنها تكون قدر اإلمكان
داخل منطقة آمنة.
تركيب جدار ناري ( )Firewallملنع االتصال غري املصرح وإخفاء الشبكة.
641
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
حتميل التحديثات اخلاصة باألنظمة والرقع األمنية وتنصيب مكافح فريوسات وجدار ناري على األجهزة
املوصولة بالشبكة مع حتديثهماً باستمرار.
عطل خاصية مشاركة امللفات يف النظام.
عدم االتصال بالشبكات املفتوحة اليت ال تعرفها ألنها تشكل تهديد.
عطل خاصية االتصال بالشبكات املفتوحة بشكل تلقائي.
عند االتصال بشبكة السلكية مفتوحة احذر من إدخال بيانات هامة مثل رقم بطاقة االئتمان ،أو القيام
بالشراء من االنرتنت ،إال إذا كان املوقع يستخدم بروتوكول التشفري .SSL
قامت هيئة IEEEبوضع معايري و برتوكوالت لتشفري االتصال الالسلكي حبيث تنقل البيانات مشفرة بني
األجهزة و ال يستطيع فك هذه الشفرة إال األجهزة املستقبلة و املرسلة و هكذا ال يقوم التشفري مبنع املهامجني من
الوصول ملوارد الشبكة الالسلكية و لكنها على األقل متنع املهامجني من اإلطالع على البيانات املرسلة و املستقبلة على
أجهزة الشبكة و اليت من احملتمل أن تكون بيانات سرية.
لذا تتطلب الشبكات الالسلكية تطبيق متطلبات تأمني خاصة بشبكات WLANحلمايتها من املهامجني
( )Attackersومن أهم الربتوكوالت املستخدمة لتحقيق هذه املتطلبات برتوكول اخلصوصية املكافئة للشبكة
السلكية ) Protocol Equivalency Wired( WEPوبرتوكول الوصول احملمي للشبكة الالسلكية Wi-Fi ( WPA
.)Access Protected
WLAN
لكي يستطيع أي مستخدم الدخول إىل شبكة السلكية فإنه جيب عليه معرفة اسم الشبكة و كلمة السر
هلذه الشبكة و بالتالي من أبسط الطرق حلماية الشبكة من الدخالء أن نقوم جبعل كلمة السر قوية حبيث ال ميكن
اكتشافها بسهولة و باإلضافة إىل ذلك ميكن التحكم يف األجهزة اليت يسمح هلا بالدخول على الشبكة باستخدام
ترشيح عناوين األجهزة اليت يسمح هلا بالدخول إىل الشبكة و هو ما يعرف بـاسم ()MAC Address Filtering
شكل ،4-61ولكن هذا يكفي فقط للتحكم يف حتديد الذين يسمح هلم بالدخول إىل الشبكة و لكن على فرض أنه مت
اخرتاق الشبكة جيب أن نستخدم طرق أكثر ثقة حلماية البيانات املوجودة على أجهزة الشبكة أو املنقولة من و إىل
أجهزة الشبكة بطريقة من التشفري جتعل البيانات كالطالسم ،لذا مت تطوير برتوكولني حلماية و تشفري االتصال
يف الشبكات الالسلكية.
641
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
هي عملية حتويل البيانات إىل طالسم حتى إذا استطاع املهامجني ( )Attackersالوصول إىل البيانات املنقولة
عرب الشبكة ال يستطيعون االستفادة من هذه البيانات.
WEP
يقوم هذا الربتوكول ب توفري األمان و اخلصوصية للشبكة الالسلكية مماثلة لألمان و اخلصوصية املوجودة
يف الشبكات السلكية.
برتوكول WEPيعتمد على استخدام طريقة RC4لتشفري البيانات واليت يتم تقسيمها إىل حزم
( )Packetsعند إرساهلا من أحد أجهزة الشبكة و مبجرد أن تتسلم Access Pointهذه احلزم فأنها تقوم بفك
التشفري و يتم تشفري كل حزمة من البيانات باستخدام مفتاح الشبكة و اليت يتم تعريفها جلميع األجهزة املسموح
هلا بالوصول إىل موارد الشبكة و بالتالي إذا استطاع املتلصصني فك شفرة أحد هذه احلزم فإنه لن يستطيع فك شفرة
مجيع احلزم و بالتالي فأن السرية اليت يضيفها برتوكول WEPتعتمد على سرية مفتاح الشبكة ،شكل .1-61
646
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
و هي مفاتيح مسبقة التعريف لتشفري و فك تشفري البيانات و هذه املفاتيح تكون عبارة عن سلسلة من األرقام
و احلروف و تكون عادةً ( 14أو 621أو 241بت) ويتم تعريف املفتاح لدى ( ،)Access Pointومن ثم يتم نشرها جلميع
أجهزة احلاسب املسموح هلا بالوصول إىل موارد هذه الشبكة واألجهزة بدون معرفة هذا املفتاح لن تستطيع فهم
البيانات املتداولة عرب الشبكة.
WEP
.6أنها تقوم بتقسيم البيانات املرسلة إىل أجزاء حجم كل منها واحد بايت ثم تقوم بتشفري كل بايت وبالتالي
إذا استطاع املتلصصني احلصول على أحد هذه األجزاء فأن املعلومة لن تكون كاملة.
.2أنها تفك التشفري بطريقة معاكسة لطريقة التشفري مما جيعلها طريقة سهلة.
WEP
نقطة الضعف األساسية يف هذا الربتوكول هي استخدام مفتاح ثابت على مجيع األجهزة املسموح هلا .6
التعامل مع الشبكة و بالتالي إذا استطاع املتلصص من خالل بعض التطبيقات املتاحة اكتشاف مفتاح
الشبكة فإنه مبجرد استخراجه للمفتاح سوف تكون له مجيع صالحيات أي مستخدم فعلي للشبكة.
.2ال ميكن التأكد من خالل WEPمن هوية مستخدمي الشبكة طاملا انهم يتعرفون على املفتاح السري
وبالتالي ميكن للمتلصصني إذا أمكنهم التعرف على املفتاح السري أن يتعاملوا مع الشبكة بشكل قانوني.
642
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
WEP
WPA
و هذا الربتوكول يعتمد على مفاتيح التشفري و اليت تتكون من 14أو 621أو 241بت و لكنها ليست ثابتة كما
هو احلال يف برتوكول ، WEPحيث انها تقوم بتوليد مفاتيح متغرية عند كل مرة يقوم املستخدم بعمل اتصال
بالشبكة و هلذا السبب يعترب برتوكول WPAأكثر أماناً من برتوكول WEPألنه صعب االخرتاق.
كما أن هذا الربتوكول يتحكم يف دخول املستخدمني و صالحياتهم على الشبكة الالسلكية حيث يعطي
كل مستخدم من املستخدمني املصرح هلم مفتاح سري خاص به و عدد من الصالحيات لكل مستخدم على الشبكة و
يقوم حبفظ هذه البيانات داخل نقطة الوصول ( )Access Pointفال يسمح إال لألعضاء املصرح هلم بالدخول إىل
الشبكة و ذلك بأن يتحقق الربتوكول من املستخدمني من خالل كلمات مرور على كل من جهاز العميل و AP
( )Access Pointوال يسمح للمستخدمني بالدخول إىل الشبكة إال يف حالة تطابق كلمة املرور بني جهاز العميل
ونقطة الوصول Access Pointوتتكرر هذه العملية يف كل مرة يقوم املستخدم بالدخول إىل الشبكة.
كما أن برتوكول WPAيقوم بالتحقق من هوية املستخدمني من خالل التحقق ثنائي االجتاه فكل من
املرسل و املستقبل يتحقق من هوية اآلخر و ذلك باستخدام برتوكول EAPوذلك يف حالة املؤسسات الكبرية أما يف
حالة املؤسسات الصغرية فيكفي فقط حتقق Access Pointمن املستخدمني.
كما أن برتوكول WPAيعتمد على برتوكول TKIPأو AESووظيفته هي القيام بتوليد مفاتيح
تشفري متغرية لكل حزمة بيانات مرسلة وبالتالي فان هذا الربتوكول جيعل من الصعب على املتلصصني اخرتاق
الشبكات املستخدمه له.
643
الشبكات الالسلكية احملاضرة السابعة عشرة أمن املعلومات
كما أن برتوكول WPAيدعم التأكد من صحة البيانات عند تنقلها عرب الشبكة وذلك ألنه يعتمد على
استخدام برتوكول (.MMIC (Michael Message Integrity Control
WPA
.6تقوم بتوليد مفاتيح تشفري متغرية تلقائياً وال متكث كثرياً مع املستخدم مما يصعب على الدخالء اخرتاقها.
.2تقوم بالتحقق من هوية مستخدمي الشبكة.
.3تقوم بالتحقق من صحة البيانات عند تنقلها عرب الشبكة مما يؤكد صحة وصول البيانات.
WPA
أن الربتوكول إذا أحس بوجود مهامجني فإنه يعطل الشبكة عن العمل ملدة 11ثانية تقريباً مما يعطل العمل .6
على الشبكة.
.2أن املستخدم إذا أدخل كلمة املرور اخلاصة به أكثر من مرة بصورة خاطئة ميكن أن مينع من الدخول إىل
الشبكة.
.3ميكن أن حيدث اخرتاق من الدخالء Attackersوذلك بسبب أن برتوكول WPAتستخدم برتوكول
RC4يف عملية التشفري وفك التشفري و لكن ميكن حل هذه املشكلة أو جتنبها من خالل تغيري مفاتيح
التشفري كل 621ثانية تقريباً مما يقلل أو يلغي احتمال االخرتاق.
WPA
.6جيب تغيري مفاتيح التشفري كل 621ثانية مما جيعل الدخالء ال يستطيعون احلصول على معلومة كاملة
وبالتالي يقلل أو يلغي احتمال االخرتاق.
.2جيب استخدام برتوكول WPA2و الذي يستخدم برتوكول آخر غري .RC4
644
إنشاء وتأمني الشبكات الالسلكية
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
يهدف التدريب العملي التالي للتع ف على ط يقة رفع درجة أمن الشبكات الالسلكية على صعيد االستخدام
املنزلي والشخصي .مع مالحظة أ اإلعدادات اليت سنذك ها يف هذا التدريب متوف ا يف معظم نقاط الوصول
Access Pointsواملوجهات .Routers
-6ميكن الوصول إىل صفحة التحكم جبهاز نقطة الوصول Access Pointأو املوجه Routerباستخدام
متصفح اإلنرتنت ،شكل .6-61عادا ما يكو عنوا IPلصفحة التحكم هو.)http://192.168.1.1( :
شكل 6-61
-2ستظه شاشة تسجيل الدخول لصفحة التحكم بنقطة الوصول أو املوجه ،شكل .2-61
شكل 2-61
651
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
-3أدخل اسم املستخدم وكلمة امل ور للوصول إىل صفحة التحكم ،علماً بأ معظم نقاط الوصول واملوجهات
تأتي باسم مستخدم وكلمة م ور افرتاةية هي (.)admin
-4ستظه صفحة تغيري ال قم الس ي االفرتاةي لصفحة ( ،)Routerشكل .3-61
شكل 3-61
-5عدل كلمة امل ور إىل واحدا جديدا -ال تنس معايري اختيار كلمات امل ور القوية ،-ثم انق فوق زر
(.)Apply
(مالحظة :يف هذه الصفحة ميكن حتديد مهلة اخل وج ) (log outتلقائياً يف حالة اخلمول من لوحة التحكم
ويفضل حتديد فرتا قصريا لذلك حتى ال يتمكن أي شخص من الوصول فيزيائياً إىل اجلهاز يف حالة ت كت
صفحة لوحة التحكم مفتوحة).
651
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
WPA
يوف ب وتوكول WPAتشفري البيانات امل سلة بالشبكة بط يقة قوية باإلةافة أ معظم بطاقات االتصال
الالسلكي تدعم هذا الربوتوكول ،ميكن هذا الربوتوكول التحقق من هوية املستخدم عن ط يق ال قم الس ي
املشرتك ( .)PSKعلى الصعيد املنزلي/الشخصي يستخدم ال قم الس ي املشرتك بني مستخدمي الشبكة .ولتفعيل
ب وتوكول التشفري WPAاتبع اخلطوات التالية:
-6من قائمة ( )Wireless Settingsيف تبويب ( ،)Encryptionحدد اخليارات كما يف الشكل .4-61
شكل 4-61
(مالحظة :ميكن لبعض األدوات مهامجة ب وتوكول WPAوكس كلمات امل ور للتع ف على ال قم الس ي
املشرتك للشبكة ،ولكن هذه األدوات ال تكو ذات فائدا إذا كا ال قم الس ي طويل ومعقد لذلك تأكد من اختيار
رقم س ي صعب التخمني قدر اإلمكا ).
651
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
تظه الشبكات الالسلكية املوجودا يف نطاق بث الشبكة تلقائيًا ،شكل .5-61ميكن إلغاء بث مع ف الشبكة
حبيث ال تظه عند البحث عنها ،بهذا الشكل ستكو الشبكة خمفية ويعين ذلك طبعاً مهامجني أقل.
شكل 5-61
شكل 1-61
651
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
تفيد هذه اخلاصية السماح ألجهزا معينة من االتصال بالشبكة عن ط يق العنوا الفيزيائيMAC ( 6
.)Addressميكن من خالل خاصية ) (MAC Address Filteringاملتوف ا يف أغلب أجهزا Access Points
و Routersمنع عناوين MAC Addressمعينة من االتصال بالشبكة ،أو السماح جملموعة عناوين ومنع
الباقي...اخل .ولتنفيذ ذلك اتبع اخلطوات التالية:
-6من قائمة ( )Wireless Settingsيف تبويب ( ،)Connection Controlشكل .1-61
-2فعل خاصية ( ،)Enable MAC Address Filteringثم حدد خاصية السماح ( ،)Allowثم ابدأ بكتابة
عناوين MACاألجهزا اليت يسمح هلا باستخدام الشبكة.
شكل 1-61
(مالحظة :ميكن التع ف على عنوا MAC Addressيف أنظمة Windowsبتنفيذ األم ( )ipconfig/allيف سط
موجه األوام ).
MAC :
611
إنشاء وتأمني الشبكات الالسلكية احملاة ا العش و أساسيات الشبكات وأمن املعلومات
متكن هذه اخلاصية مدي الشبكة من الدخول إىل صفحة أعدادات Routerمن خارج الشبكة احمللية.
وينصح بتعطيل هذه اخلاصية للمخاط األمنية اليت قد تسببها ،تأتي هذه اخلاصية معطلة تلقائياً يف أغلب
األجهزا .لتعطيل هذه اخلاصية اتبع اخلطوات التالية:
-6من قائمة ( ،)Advancedومن م بع ( ،)Remote Administrationشكل .1-61
-2تأكد من تفعيل اخليار (.)Disable Remote Administration
شكل 1-61
ميكن التع ف علي األجهزا املتصلة بالشبكة السلكياً عن ط يق خاصية ( )Client Listاملوجودا بشكل
افرتاةي يف أغلب أجهزا Access Pointsو .Routersفباستخدام هذه اخلاصية ميكن التع ف على األجهزا
الغ يبة املتواجدا بشكل غري ش عي يف الشبكة ومن ثمّ ميكن منع عناوينها باالستعانة خباصية ( MAC Address
،)Filteringشكل .1-61
شكل 1-61
616
األمن املادي
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
أن العديد من مدراء مراكز املعلومات يضعون اهتمامهم األكرب حبماية املعلومات الرقمية املتوفرة على
احلواسيب املركزية أو الشخصية أو املتبادلة عرب خطوط الشبكة ،إال أن البعض يغفل عن العامل األساسي يف األمن،
أال وهو األمن املادي ،والذي تكمن أهميته يف محاية املواقع (املباني) اليت توجد فيها هذه املعلومات وكذلك محاية
األجهزة حبد ذاتها من السرقة أو التخريب أو من نتائج العوامل الطبيعة وغريها واليت قد تؤدي إىل خسائر كبرية.
فتأمني جهاز احلاسب اآللي بتنصيب مكافح الفريوسات ) (Antivirusواجلدار الناري ) (Firewallقد مينع أو يقلل
فرصة إصابة احلواسيب بالفريوسات والربامج اخلبيثة ،ولكن تلك األدوات اليت تهتم جبانب أمن الربجميات وامللفات
ال تكفي ملنع سرقة احلاسب اآللي بأكمله من املكان الذي وضع فيه.
أن هذه املشكلة تقودنا إىل ما يسمى باألمن املادي أو األمن الفيزيائي ( ،)Physical Securityوهو تأمني
أجهزة احلاسب بأنواعها من املخاطر الفيزيائية مثل السرقة ،وانقطاع التيار الكهربائي عنها ،وغريها من املخاطر اليت
قد تؤدي إىل خسائر بالغة للفرد أو للمنشأة.
األمن املادي هو محاية أجهزة احلاسب والربامج والشبكات والبيانات من األحداث الفيزيائية اليت ميكن أن
تسبب خسائر وأضرار للمنشأة ،وذلك يشمل محايتها من احلرائق والكوارث الطبيعية والسطو والتخريب .كما
يتضمن األمن املادي كذلك محاية منطقة العمل من الدخول غري املصرح به لسرقة أجهزة حاسوب ،والوثائق،
وملفات ،والسجالت املهمة ،والتحايل على املوظفني بالتنكر للوصول إىل املبتغى ،فاألمن املادي يهدف إىل التصدي
هلذه التهديدات وتوفري احلماية الفعلية ملراكز املعلومات.
التأكد من وضع احلاسوب مبكان يسمح مبرور اهلواء إىل داخل الصندوق من خالل فتحات التهوية. أ.
361
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
ب .جتنب تشغيل احلاسوب عندما ترتفع درجة احلرارة داخل الغرفة إىل أكثر من ( )11درجة.
ج .الفحص املستمر للمراوح الداخلية ،والتأكد من عملها بشكل صحيح .خاصة مروحة املعاجل ومروحة وحدة
التغذية الكهربائية.
د .جتنب وضع أجهزة تطلق طاقة حرارية بالقرب من احلاسوب ،وجتنب وضعه يف مكان تصل إليه أشعة
الشمس بشكل مباشر.
ه .ميكن يف بعض احلاالت إضافة بطاقات أو حساسات حرارية داخل احلاسوب ،وتطلق إشارة إنذار عند ارتفاع
درجة احلرارة فوق حد معني.
.2الغبــار
إن ذرّات الرمل الصغرية تسبب العديد من املشاكل للمكونات الداخلية للحاسوب ،إن تشغيل احلاسوب يؤدي
إىل وجود شحنة كهربائية تولد جمال مغناطيسي يعمل على جذب الغبار واألتربة داخل علبة احلاسوب ،فضالً على
أن عمل املراوح الداخلية يؤدي إىل مرور تيار هواء يسحب معه الغبار إىل داخل صندوق احلاسوب .ويعمل تراكم
ذرات الغبار الداخلة إىل صندوق احلاسب إىل:
تشكيل طبقة عازلة حرارياً ،وبالتالي تقليل تبديد احلاسوب للحرارة داخل صندوق احلاسوب. أ.
ب .سد منطقة امتصاص اهلواء يف وحدة التغذية الكهربائية والقرص الصلب.
ج .سد املنطقة بني رأس القراءة والكتابة وبني القرص يف حمركات األقراص املرنة.
لتجنب مشاكل تراكم الغبار يراعى وضع احلاسوب يف الغرف والقاعات اليت يتم تكيفها باستخدام أجهزة
التكيف ،وال يتم فيها فتح النوافذ ملنع دخول الغبار .كما يفضل وضع احلواسيب يف مؤسسات املعلومات يف القاعات
اليت ال يستخدم السجاد (واملوكيت) يف تغطية أرضيتها .ومن املفيد دائما تنظيف احلواسيب باستخدام أجهزة نفخ
اهلواء كل سنة مرة على األقل.
.1اجملال املغناطيسي
معظم األجهزة الكهربائية تولد جمال مغناطيسي عند تشغيلها ،ولكن حبدود قليلة نسبيا ،ويف حال تعرض
احلاسوب إىل جمال مغناطيسي عالي ،فان املكونات املمغنطة فيه مثل القرص الصلب واألقراص املرنة قد تتأثر به
وقد تفقد املعلومات املخزنة عليها .وهو ضرر قد حيث يف حال مترير األقراص املرنة أو أجهزة احلاسوب يف أجهزة
فحص األمتعة يف املطارات واملناطق احلساسة األخرى .لذا يفضل دائما استخدام األقراص املدجمة يف ختزين (نسخ
احتياطي) من البيانات واملعلومات ،يف حال وجود تنفيذ عملية فحص األجهزة يف األماكن املشار إليها.
361
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
.1تذبذب الطاقة
يعترب مقبس الطاقة اجلداري مصدراً للعديد من املشاكل اليت قد تؤثر يف املكونات املادية للحاسوب ،إذ
تصنف تأثريات مصدر الطاقة إىل:
املشاكل الناجتة عن ازدياد اجلهد واخنفاض اجلهد (تذبذب التيار)؛ إن اخنفاض اجلهد يؤدي إىل زيادة التيار أ.
املستهلك وهذا بدوره يؤدي إىل زيادة القواطع الكهربائية والتوصيالت مما يؤدي إىل ارتفاع حرارة وحدة
اإلمداد بالطاقة وكذلك الرقائق وميكن حل هذه املشكلة باالستعانة بأجهزة تنظيم الكهرباء.
ب .املشاكل الناجتة عن غياب اجلهد نهائيًا .واليت تؤدي إىل توقف التشغيل يف بعض املكونات ،واستمراره يف
مكونات أخرى.
ج .املشاكل الناجتة عن العبور :وهو عبارة عن تغري طفيف يف الطاقة ال ميكن أنه يكرر نفسه مرة أخرى ويأتي
على شكل اخنفاض يف اجلهد أو ارتفاع يف اجلهد فإذا امتلك العبور تردداً كافياً عطل مكثفات احلماية
وعناصر أخرى لوحدة اإلمداد بالطاقة كما أن اجلهد يؤدي إىل نفس األضرار وتعطيل رقائق احلاسوب
تشغيل الطاقة أو اندفاع الطاقة.
املشاكل الناجتة عن عملية تفريغ الكهرباء الساكنة؛ فجسم اإلنسان قابل أن يشحن بشحنة ساكنة ميكن أن
تصل إىل حوالي 15ألف فولت ويكفي 255فولت إلفساد الرقائق اإللكرتونية ،لذلك قبل البدء بأي عملية صيانة
جيب تفريغ الشحنة اليت حتملها بواسطة ملس أشياء معدنية.
.1عوامل التآكل
يعد املاء واألمالح من املواد اخلطرة على احلاسوب ،وجيب جتنيب احلاسوب األخطار منها:
.6األدخنة واحلرائق
قد حيدث للمنشأة حريق من عدة أسباب خمتلفة ،قد يكون مصدره من املولدات الكهربائية أو وجود مواد
قابلة لالشتعال يف أماكن غري آمنة أو السجائر ،ومن اإلجراءات واالحتياطات للحماية من احلرائق:
تركيب أنظمة كشف الدخان.
361
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
وضع طفايات احلريق بالقرب من الغرف احلساسة مثل غرف اخلادمات والشبكات.
تطبيق أنظمة عدم التدخني داخل املنشأة.
.7الزالزل واالهتزازات
إن للزالزل واالهتزازات تأثريا قويا على أجهزة احلاسب اآللي مما قد يسبب هلا السقوط من أسطح مرتفعة أو
سقوط بعض املواد األخرى احمليطة بها عليها .ومن اإلجراءات واالحتياطات للحماية من أخطار الزالزل واالهتزازات:
إبقاء أجهزة احلاسب اآللي وحنوها بعيداً عن النوافذ الزجاجية واألسطح املرتفعة ،خاصة عندما تكون يف منطقة
حتصل بها كثري من الزالزل.
يف حالة حصول اهتزاز قوي جيب التأكد من أن املواد احمليطة لن تقع على أجهزة احلاسب اآللي وأدوات الشبكة.
.8امليــاه
هناك أنواع خمتلفة من أضرار املياه .ميكن أن تكون من الفيضانات النامجة عن األمطار أو تراكم الثلوج يف
اخلارج ،أو مسالك املياه يف الداخل ،أو من مرشات املياه املستخدمة ملكافحة احلريق .وال ننسى أن وجود املياه بالقرب
من األجهزة يزيد من احتمالية وقوع صدمة كهربائية .ومن اإلجراءات واالحتياطات للحماية من أخطار املياه:
إذا أصاب جهاز احلاسب اآللي رطوبة من املياه ،اتركها فرتة كافية حتى جتف قبل إعادة تشغيل اجلهاز مرة
أخرى.
تركيب جهاز استشعار املياه يف مكان مناسب.
.9اهلندسة االجتماعية
اهلندسة االجتماعية هي حماولة اكتساب املعلومات عن نظام أو شبكة معينة عن طريق أساليب اجتماعية
مثل التحدث مع موظفي املنشأة .وقد تتم عملية اهلندسة االجتماعية عن طريق مكاملة باهلاتف أو إرسال رسالة
بالربيد اإللكرتوني أو زيارة املنشأة يف سبيل احلصول على معلومات هامة مثل أمساء املستخدمني وكلمات املرور.
ومن اإلجراءات واالحتياطات للحماية من اهلندسة االجتماعية:
وضع سياسات أمنية صارمة.
تعليم وتدريب املوظفني.
366
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
إن هناك عدة طرق وأدوات تساعد املنشأة على حتقيق األمن املادي ومحاية أصوهلا من التهديدات (كالسرقة
والدخول الغري مصرح به).
شكل 3-39
367
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
ومن األمثلة على احلواجز الفيزيائية نذكر :حراس األمن ،لوحات التحذير ،األسوار ،شكل ،2-39كامريات املراقبة،
شكل ،1-39األقفال بأنواعها ،شكل ،1-39مسامري غري قياسية ،وزجاج غري شفاف.
شكل 2-39
شكل 1-39
وهناك نوع آخر من احلواجز يسمى مصيدة الرجل) ،(Mantrapفهي طريقة لعمل تعريف مرئي هلوية
الشخص ومصادقتها ملنحه الوصول .وهي عبارة عن منطقة صغرية حتتوي على بابني موصدين (ميتازان بقوتهما
368
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
وقوة إقفاهلما) أحدهما يسمح بالدخول إىل املنطقة واآلخر يسمح بالدخول إىل غرفة احلاسب اآللي أو الغرفة
احلساسة .كما حتتوي على زجاج ضد الرصاص يفصل هذه املنطقة الصغرية عن غرفة أخرى يتواجد بها احلراس
الذين يقومون بعملية املصادقة .أما طريقة عملها ،فيقوم الشخص بتعريف نفسه عند الباب األول ،فعندما تتم
مصادقته يفتح له الباب األول ويدخل إىل املنطقة بني البابني وهي املصيدة ( ،)Mantrapفعندما تتم مصادقته عن
طريق حراس األمن ،يفتح له الباب اآلخر الذي يؤدي إىل الغرفة احلساسة ،شكل .1-39
شكل 1-39
369
األمن املادي احملاضرة التاسعة عشرة أمن املعلومات
شكل 6-39
375
سياسات األمن
سياسات األمن احملاضرة العشرون أمن املعلومات
سياسات األمن هي األساس ألمن املعلومات يف أي منظمة .فالسياسة املكتوبة واملنفذة بشكل جيد حتتوي
معلومات كافية ملا جيب عمله حلماية املعلومات والعاملني يف املنظمة .سياسات األمن كذلك تؤسس قواعد استخدام
احلاسب للموظفني فيما يتعلق مبهامهم الفعلية .جيب أن يقر مدير النظام وصاحب (مالك) املنشأة حبقيقة وجود
املخاطر األمنية وكيفية جتنبها .ف تنفيذ السيطرة واملراقبة تتطلب خطة حمكمة باإلضافة إىل تفاعل مجيع
موظفي املنظمة ,والذي بدوره سيؤدي إىل جناح إدارة أمن املعلومات.
هي جمموعة قوانني أمنية تسيطر على نظام املعلومات وتزوده مبستوى محاية موثوق به .وهذه السياسات
جيب أن تُوجه اإلدارة وسبل احلماية واملصادر املرتبطة باملعلومات وبنظام املعلومات .هناك عناصر أساسية جيب
أخذها باالعتبار عند تنظيم وتطوير سياسات األمن ,ما هي البيانات اليت حتتاج للحماية؟ وما هي اآلثار السلبية
املرتتبة على فقد أو تلف شيء من املمتلكات يف حالة خرق النظام؟ .وهذا يشمل التحليل النهائي لنسبة حدوث هذه
احلوادث سنوياً .استناداً هلذا التحليل ,سيتبني هل هذه السياسة ضرورية ومربرة اقتصادياً أم ال؟ .وعند تربير هذه
السياسات ,هل من الواضح من املسئول عن ماذا؟ .عند التنفيذ ,هل تثبت فاعليتها؟.
سياسة األمن ختدم وظائف متعددة ,فهي عبارة عن مستند مركزي يصف بالتفصيل النشاط املقبول
للشبكة وعقوبات إساءة االستخدام .كذلك سياسة األمن توفر تعريف وتوضيح أهداف األمن للمنظمة ككل.
سياسة األمن الناجحة توضح لكل موظف مسئوليته للحفاظ على البيئة اآلمنة.
لتطوير مشروع واسع لسياسات األمن ,حنتاج لفهم شامل للمنظمة .جيب مراعاة أهداف وتوجهات املنظمة.
السياسة ا ليت نريد تطويرها جيب أن تتكيف وتتطابق مع السياسات والقواعد واألنظمة والقوانني املوجودة اليت
تتبعها املنظمة .و احلصول على أشخاص مناسبني من البداية أمر هام لنجاح املشروع وقبول السياسات لدى اجلميع,
وهو عبارة عن جهد مشرتك بني التقنيني ومالك املنشأة ومتخذي القرار الذين لديهم السلطة لتطبيق السياسات.
271
سياسات األمن احملاضرة العشرون أمن املعلومات
Information Gathering
نبدأ حتديد مجيع املمتلكات اليت نسعى حلمايتها ,واملخاطر احملتملة ,وجوانب الضعف والثغرات لدينا.
-2حتديد املمتلكات :Identify Assetsتبدأ بتحديد مجيع العمليات احلساسة يف املنظمة ,ثم إنشاء قائمة
باملمتلكات املستخدمة يف هذه العمليات احلساسة .هذه القائمة تشمل املمتلكات احلسية كذلك مثل
اخلوادم ,Serversاملوجهات ,Routersومعلومات خدمات الشبكة...اخل .بعد ذلك ,يتم تقييم أهمية هذه
املمتلكات بوضع قيمة لكل منها للمساعدة يف ترتيبها حسب األهمية .املثال التالي يوضح جمموعة من
املمتلكات وقيمة كلٍ منها:
-1حتديد الثغرات واملخاطر :Identify Vulnerabilities and Threatsحتليل مجيع العمليات بدقة
لتحديد الثغرات واملخاطر ,مع األخذ باالعتبار احتمال أن يكون أي من الثغرات قد مت استغالهلا .هناك
العديد من األدوات و الوسائل اليت تساعد يف حتليل النظام وإجياد الثغرات املمكن استغالهلا يف النظام.
جبانب املخاطر اإللكرتونية ,هناك خماطر مادية مثل سرقة وسائط التخزين .القائمة التالية توضح بعض
املخاطر احملتملة مع نسبة احتمال حدوثها:
-1تقييم املعايري وآليات التحكم :Evaluation of Measures and Controlsيتم ذلك بالنظر إىل
املخاطر والتشاور حول سبل الوقاية وآليات التحكم باإلضافة إىل تكلفة كل منها .كذلك تدوين نسبة
اخنفاض اخلطر بعد تطبيق اإلجراء الوقائي وآليات التحكم .اجلدول التالي يوضح بعض األمثلة:
271
سياسات األمن احملاضرة العشرون أمن املعلومات
-1بعد ذلك ,حنلل قائمة خيارات التحكم لكل خطر مع األخذ باالعتبار التكلفة ونسبة اخنفاض اخلطر
واحتمالية حدوث اخلطر وقيمة املمتلكات .ثم نقرر أي من آليات التحكم هو األفضل للتطبيق بالنسبة لكل
خطر ,أو رمبا ال يكون هناك أي خيار على اإلطالق (إذا كانت تكلفة تطبيق هذه اآللية كبرية جداً مقارنة
باحتمال حدوث اخلطر).
-0أخرياً ,وثّق عملية التقدير والنتائج ,مع مراعاة أن يكون التوثيق جيداً ألن ذلك سيجعل الرجوع إليها سهالً
يف املستقبل.
من املفرتض حتديد األدوار يف املنظمة ليتم جتميع املوظفني بناءً على أعماهلم الوظيفية .هذه األدوار تشمل
املوارد البشرية واحلسابات والتسويق والتطوير ومراقبة اجلودة ودعم النظام واملتعهدون (املقاولون) ...اخل .كل
جمموعة حتتاج مستوى صالحيات دخول خمتلفة للدخول للموارد إلجناز مهامها الوظيفية .ال بد من حتديد من
يستطيع الدخول وألي شيء يدخل وما الصالحيات اليت حيتاجها ,مع االنتباه دائماً إىل املوازنة بني مستوى احلماية
واإلنتاجية.
271
سياسات األمن احملاضرة العشرون أمن املعلومات
Communicate Findings
يتم توصيل النتائج إىل األقسام املعنية مع الرتكيز على املخاطر والثغرات .املرئيات والتوصيات جيب أن يتم
توصيلها إىل اإلدارة أو مالك املشروع للتأكد من أن سياسة األمن اليت مت إنشاؤها ستطبق املعايري حلماية املنظمة
بأقصى طرق احلماية الفعالة .فالسياسة واإلجراءات احملسنة جيب أن تُعتمد من قبل صانعي القرار وممثلي مجيع
املساهمني ,مثل احتاد املوظفني والقانون ,للتأكد من أن السياسة اجلديدة تطابق النظام والقانون.
Policies Writing
سياسة األمن ليست سوى صياغة جيدة لإلسرتاتيجية اليت حتمي وحتافظ على بقاء الشبكة ومواردها .إن
سياسة األمن اجليدة جيب أن تغطي العناصر التالية:
عند عمل التقديرات جيب التذكر إىل أن املخاطر ال تأتي فقط من املخرتقني Hackersواملتبجحني ,Crackers
بل إن هناك موظفني يقومون بأعمال ختريبية من غري قصد ال لشيء إال ألنهم مل يتلقوا التدريب الالزم .ميكن
تصنيف أنواع املخاطر بالشكل التالي:
مكونات احلاسب من ال يقصد األذى من يتعمد األذى كوارث طبيعية
270
سياسات األمن احملاضرة العشرون أمن املعلومات
انقطاع التيار الكهربائي موظفني غري مدربني املخرتقني Hackers حريق /فيضان
أشخاص غري مقتنعني املتبجحني Crackers أعاصري
تلف أحد املكونات املادية
بالسياسات موظفون مستاءون زالزل
من الواضح أن تقدير املخاطر تعترب خطوة مهمة جداً ألمن الشبكة ألنها متثل البداية لتحديد املمتلكات وما
جيب اختاذه لضمان احلصول على اهلدف من وجودها .بعد اكتمال التقديرات ,ال بد من مقابلة األشخاص الذين
سيتأثرون بهذه السياسة األمنية .واهلدف من املقابلة هو أن هؤالء األشخاص هم من سوف يستخدم ويشرف على
املوظفني الذين يستخدمون املعلومات على الشبكة ,وسيكون مبقدورهم تزويدنا مبعلومات قيمة تساعد يف وضع
اللبنة األوىل للسياسات .لكل قسم خصائص معينة ال بد أن تؤخذ باالعتبار ,هذا سيجعل رؤساء األقسام يتفاعلون
أكثر مع العمل خصوصاً إذا مت توضيح كل خطر وكيفية مواجهته واعتبارهم جزء من هذا العمل املشرتك.
-1سياسات كلمة املرور :Password Policiesومتثل جانباً مهماً جداً من جوانب سياسة األمن .قد متثل
أضعف حاجز عند االتصال بالشركة .من الضروري جداً أن يعي مجيع مستخدمي الشبكة أهمية
االحتفاظ بسرية كلمات املرور اخلاصة بهم.
-1مسئوليات مدير الشبكة :Administrator Responsibilitiesلدى مدير الشبكة الكثري من
املسئوليات ,و لذا فإننا سنركز على تلك اليت ختص موضوعنا هذا .مما يُغفل عنه أن الكثري من نظم
حبسابات Operatingواملوجهات Routersواحملوالت Switchesتأتي التشغيل Systems
مستخدمني accountوكلمات مرور افرتاضية ,لذا جيب أن يؤخذ احلذر فور استعماهلا .كإجراء أولي
مناسب يف هذا الصدد هو تغيري أمساء حسابات املدراء ,وتعطيل أي حساب موجود مسبقاً وعدم استخدامه
الحقاً مهما كان عدد هذه احلسابات.
إحدى مسئوليات مدير الشبكة األخرى واليت حتتاج إىل سياسة وخطة جيدة هي ختصيص وصيانة وحفظ
كلمات املرور للمستخدمني ,وهذا خيتلف من منظمة ألخرى .البعض يرى أنه من الواجب معرفة كلمات املرور بل
وأحياناً ختصيصها للمستخدمني ,والبعض اآلخر ال يريدون معرفتها ولكن حيتفظون حبق تغيريها يف حالة
انكشافها أو نسيانها من قبل املستخدم نفسه .هذا األمر جيب توضيحه يف سياسات األمن ,وكيف أن مدير الشبكة
يُعرّف املستخدم بإمكانية تغيري كلمة املرور أو فتح احلساب .تزداد صعوبة املوقف إذا كان املستخدم يف مكان بعيد
وال ميكنه اجمليء إلثبات اهلوية ,وهذا أمر جيب أخذه باالعتبار عند وضع سياسات األمن.
270
سياسات األمن احملاضرة العشرون أمن املعلومات
من املستحسن استخدام أساليب مناسبة عند كتابة سياسات استخدام الربيد االلكرتوني .مييل
املستخدمون إىل رفض هذه السياسات باعتبارها تنتهك خصوصيتهم ,ولذا البد أن تُشرك اإلدارة مندوبني
من مجيع األقسام املعنية حتى يشعر موظفيها بأنهم معنيون بهذا األمر .جيب تدريبهم على االستخدام
املقبول وغري املقبول للربيد االلكرتوني ,فقد يتسبب البعض يف جعل املنظمة هدفاً للرسائل التطفلية وغري
األخالقية ,كذلك حتذيرهم من استخدام لغة تعسفية جتاه زمالئهم أو عمالء املنظمة ,أو استخدام
الربيد يف معامالت جتارية خاصة بهم .من اجليد استخدام برامج SPAM filtersلتصفية الرسائل من
وإىل املنظمة .ميكن كذلك منع أنواع معينة من امللفات حيتمل أن حتمل فريوسات أو أشباهها ,مثل ملفات
( exeو )vbsمن الوصول.
-0سياسات اإلنرتنت :Internet Policiesاالنرتنت ,ذلك التجمع اهلائل للمعلومات اليت ال ميكن االستغناء
عنها ,لذا فإننا بالتأكيد حباجة لسياسات حتْكم استخدام اإلنرتنت .إذا كان لديك خادم Serverوجدر
نارية Firewallsخاصة ستكون سهولة السياسات بقدر تصفية عناوين URLsمعينة .أو ستكون قائمة
مفصلة مما جيب وما ال جيب فعله على اإلنرتنت .جيب مناقشة أي نوع من املواقع يُعترب حمظوراً وفيما إذا
كان استخدام اإلنرتنت سيكون مقصوراً لألغراض التجارية فقط أم يسمح باستخدامها لألغراض
الشخصية.
277
سياسات األمن احملاضرة العشرون أمن املعلومات
-0اكتشاف التطفل :Intrusion Detectionيوجد الكثري من الربامج التجارية لكشف التطفل ,لذا ميكن
االستفادة منها يف احلفاظ على أمن الشبكة .تأكد أن الربنامج الذي وقع عليه االختيار سيساهم يف تلبية
احتياجات العمل لديك .ويف حالة وقوع حادث ما كيف سيتم التعامل معه ,هل سيسمح للمناوبني يف تلك
الفرتة بالتعامل مع احلادث أم ال بد من االتصال باملشرف ألخذ اإلذن بذلك؟
Implementation
جيب أن تكون النسخة النهائية من سياسات األمن متوفرة بسهولة جلميع املوظفني .كما جيب إيصاهلا
للجميع بطريقة يدوية ومن ثم اإلشعار بأنه مت استالمها وقراءتها وفهمها واملوافقة على إتباعها وذلك بالتوقيع
عليها من قبل املستخدمني .تثقيف املستخدمني مهم لتحقيق األمن وإشراكهم يف عملية تطوير السياسات .الندوات
واحلمالت التثقيفية والتوعوية تساعد يف تثقيف املستخدمني بأهمية األمن ,خصوصاً عملية اختيار كلمة املرور
وإقفال الشاشة واألمن املادي .Physical Security
سياسات األمن جيب أن تدمج مع دليل املوظفني .أو من املمكن نشرها على الشبكة الداخلية للشركة لتكون
متاحة للجميع ,أو ميكن طباعة تلميحات هلا على ملصقات ,أو إرساهلا بالربيد االلكرتوني ,أو وضعها كحافظات
شاشة ,Screensaversأو طباعتها على وسادة الفأرة ,Mouse padلتذكري املوظف بأهميتها .كما أنه تقع على
اإلدارة العليا مسئولية تدريب املوظفني على كيفية إتباع تلك السياسات.
270
سياسات األمن احملاضرة العشرون أمن املعلومات
من املهم مراقبة ومراجعة العملية السابقة (السياسات) باستمرار لتطويرها ملواجهة املخاطر اجلديدة
املكتشفة ,وهذا يشمل التغيريات يف املنظمة الناجتة عن املخاطر اجلديدة .ميكن تغيري القوانني حسب احلاجة ملواجهة
أي خطر جديد قادم .مبرور الوقت ,سيكون من الالزم تغيري السياسات القائمة ,قد تُضاف سياسات جديدة عند
الضرورة أو قد تُحذف سياسات مل تعد جمدية.
271
املراجع أساسيات الشبكات وأمن املعلومات
-0الدكتور خالد الغثرب والدكتور حممد القحطاني ،أمن املعلومات بلغة ميسرة ،الطبعة األوىل 0241هـ
4111م (نسخة إلكرتونية).
-4الدكتور املهندس مجال عبد اهلل الياسني ،املرجع املفيد يف أساسيات وتقنيات االتصال يف شبكات
احلاسب اآللي ،الطبعة األوىل0241 ،هـ 4111-م.
-3املهندس وجدي األمحد ووليد دحبور ،جتارب عملية يف شبكات احلاسب احمللية ،الطبعة األوىل 0241 ،هـ
4112 -م.
-2الدكتور خالد الغثرب واملهندس سليمان بن عبدالعزيز بن هيشة ،اإلصطياد اإللكرتوني األساليب
واإلجراءات املضادة ،الطبعة األوىل 0241هـ 4111م.
081