Vous êtes sur la page 1sur 30

‫اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ‪ /‬ﻗﺴﻢ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ‬

‫ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ اﻹﻟﻜﺘﺮوﻧﯿﺔ‬


‫‪www.c4arab.com‬‬

‫ﺗﺄﻟﯿﻒ‪ :‬اﻷخ وﻟﯿﺪ ) أﺑﻮ ﺳﻌﺪ (‬

‫ﻳﺴﻤﺢ ﺑﺘﻮزﻳﻊ اﻟﻜﺘﺎب ﻋﻠﻰ ﺻﻮرﺗﻪ اﻹﻟﻜﺘﺮوﻧﯿﺔ ﻟﻜﻦ ﻻ ﻳﺴﻤﺢ ﺑﻄﺒﻊ اﻟﻜﺘﺎب أو ﺗﻐﯿﯿﺮ ھﯿﺌﺘﻪ‬
‫إﻻ ﺑﻌﺪ أﺧﺬ اﻹذن ﻣﻦ اﻟﻜﺎﺗﺐ‬

‫ﺟﻤﯿﻊ اﻟﺤﻘﻮق ﻣﺤﻔﻮﻇﺔ ‪ © 2000-2005 -‬اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬


‫ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‬

‫ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر ‪ Ctrl‬ﻣﻊ أﺣﺪ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب‪ ،‬ﻳﺴﮫﻞ ﻟﻚ اﻟﻮﺻﻮل اﻟﺴﺮﻳﻊ ﻟﮫﺎ‪ ..‬وﻳﻨﺼﺢ ﺑﺈﻇﮫﺎر‬
‫ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪ Web‬ﻣﻦ ﺧﻼل ﻗﺎﺋﻤﺔ اﻟﻌﺮض ) ‪ <– ( View‬ﺷﺮﻳﻂ اﻷدوات ) ‪ <- (Toolbars‬ﺷﺮﻳﻂ اﻟﻮﻳﺐ ‪،Web‬‬
‫‪..‬‬ ‫ﻓﻤﻦ ﺧﻼﻟﻪ ﺳﺘﺘﻤﻜﻦ ﻣﻦ اﻟﺮﺟﻮع إﻟﻰ ﺻﻔﺤﺔ ﻣﺤﺘﻮﻳﺎت اﻟﻜﺘﺎب ﻣﺮة أﺧﺮى ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ زر‬

‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‪2 -----------------------------------------------------------------------‬‬


‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء ‪3 -----------------------------------------------------------------------‬‬
‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ ‪4 ---------------------------------------------------------------------------‬‬
‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [ ‪5 -----------------------------------------------------------------‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪7 ---------------------------------------------------------------------‬‬
‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[ ‪9 -------------------------------------------‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪11 -------------------------------------------------------------------‬‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪13 ------------- [Countermeasures‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪16 -------------------------------------------------------------------‬‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )‪18 ------------- -------------------------------- [ Encryption (1‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪21 -------------------------------------------------------------------‬‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )‪23 ---------- -------------------------------- [ Encryption (2‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ ‪26 -------------------------------------------------------------------‬‬
‫‪ :::‬ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪28 ----------------------------------------- :::‬‬
‫‪ :::‬اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪29 ----------------------------------------------------- :::‬‬

‫‪1‬‬
‫‪ ..‬ﺑﺴــــﻢ اﷲ اﻟﺮﺣﻤــــﻦ اﻟﺮﺣﯿـــــﻢ ‪..‬‬

‫اﻟﻜﺘﺎب ﻓﻲ ﺳﻄﻮر‬
‫ھــﺬا اﻟﻜﺘــﺎب ﻟــﯿﺲ ﻓــﻰ اﻷﺻــﻞ إﻻ دورة ﺗــﻢ ﺗﺪرﻳﺴــﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟــﺪورات اﻟﺘﻌﻠﯿﻤﯿــﺔ‬
‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ ‪ ،‬وﺗﻢ ﺟﻤﻊ ﺗﻠﻚ اﻟـﺪروس وﺳﻠﺴـﻠﺔ اﻟﻨﻘـﺎش اﻟﺘـﻰ‬
‫دارت ﺣﻮﻟﮫﺎ ھﻨﺎ ﻓﻰ ھﺬا اﻟﻜﺘـﺎب ‪ ،‬وﺗـﻢ وﺿـﻊ اﻟﻨﻘﺎﺷـﺎت ﻋﻠـﻰ ھﯿﺌـﺔ أﺳـﺌﻠﺔ وأﺟﻮﺑـﺔ ﻟﻜـﻲ‬
‫ﻳﺴﺘﻔﯿﺪ اﻟﺠﻤﯿﻊ ﻣﻨﮫﺎ ‪..‬‬

‫ﻟﺬﻟﻚ ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ ﻛﺘﺐ اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ‪:‬‬

‫• أول ﺳﻠﺴﻠﺔ ﻛﺘﺎب إﻟﻜﺘﺮوﻧﯿﺔ ﻋﺮﺑﯿﺔ ﺧﺎﺻﺔ ﺑﺎﻟﻤﺒﺘﺪأﻳﻦ‪.‬‬


‫• اﻟﺴﻠﺴﻠﺔ اﻟﻮﺣﯿﺪة اﻟﺘﻰ ﺗﺘﺒﻊ ﻧﻈﺎم اﻷﺳﺌﻠﺔ واﻷﺟﻮﺑﺔ اﻟﻨﺎﺗﺠـﺔ ﻓﻌـﻼً ﻣـﻦ ﻣﺸـﺎﻛﻞ ﺣﻘﯿﻘﯿـﺔ‬
‫ﻷﺷﺨﺎص ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻣﺎﻛﻦ واﻟﺪول ‪ ،‬ﻣﻤﺎ ﻳﮫﯿﺊ ﻋﻨﺪك ﻧﻮع ﻣﻦ اﻻﺳﺘﻌﺪاد ﻷي ﻣﺸﻜﻠﺔ ﻗﺪ‬
‫ﺗﻮاﺟﮫﮫﺎ وﻛﯿﻔﯿﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻌﮫﺎ‪.‬‬
‫• ﺗﻌﺘﺒﺮ ﺳﻠﺴﻠﺔ اﻟﻜﺘﺎب اﻟﻮﺣﯿﺪة اﻟﻤﺪﻋﻮﻣـﺔ أرﺑـﻊ وﻋﺸـﺮون ﺳـﺎﻋﺔ ﻃـﻮال اﻟﻌـﺎم ‪ ،‬ﻓﯿﻤﻜﻨـﻚ‬
‫اﻻﺳﺘﻔﺴــﺎر ﻋــﻦ أي ﻣﺸــﻜﻠﺔ وﺣﻠﮫــﺎ ﻋــﻦ ﻃﺮﻳــﻖ وﺿــﻌﮫﺎ ﻓــﻰ ﺳــﺎﺣﺔ اﻟﻨﻘــﺎش واﻷﺳــﺌﻠﺔ‬
‫ﺑﺎﻟﻤﻮﺳﻮﻋﺔ ‪.‬‬
‫• إن ھــﺬا اﻟﻜﺘــﺎب ھــﻮ ﻣــﻦ أﺟــﻞ ﻧﺸــﺮ اﻟﻤﻌﺮﻓــﺔ وﺗﻮﺳــﯿﻊ اﻟﺘﻔﻜﯿــﺮ اﻟﻤﻨﻄﻘــﻰ اﻷﺳﺎﺳــﻲ‪،‬‬
‫ﻓﺎﻹﺣﺘﺮاف ھﻮ ﻟﯿﺲ اﻟﮫﺪف ﻓﻰ ﺣﺪ ذاﺗـﻪ‪ ،‬ﺑـﻞ اﻻﺳـﺘﻄﻼع واﻛﺘﺸـﺎف اﻟـﺬات واﻹﻟﻤـﺎم اﻟﺠﯿـﺪ‬
‫ﺑﺎﻷﺳﺎﺳﯿﺎت واﻟﻤﺒﺎدئ اﻷوﻟﯿﺔ ﻣﻦ أﺟﻞ ﺷﻖ ﻃﺮﻳﻖ اﻟﻨﺠﺎح ﺑﻜﻞ ﺳﮫﻮﻟﺔ وﻳﺴﺮ‪.‬‬

‫‪2‬‬
‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﻘﺮاء‬
‫إﻟﻰ اﻟﻘﺎرئ اﻟﻌﺰﻳﺰ ‪...‬‬

‫ﺣﺮﺻﺖ اﻟﻤﻮﺳـﻮﻋﺔ اﻟﻌﺮﺑﯿـﺔ ﻟﻠﻜﻤﺒﯿـﻮﺗﺮ واﻹﻧﺘﺮﻧـﺖ ‪ ..‬وﻣـﻦ ﻣﻨﻄﻠـﻖ اھﺘﻤﺎﻣﮫـﺎ اﻟﻌـﺎم ﺑﻌﻠـﻮم‬
‫اﻟﺤﺎﺳﺐ واﻟﺘﻘﻨﯿﺔ واھﺘﻤﺎﻣﮫﺎ اﻟﺨﺎص ﺑﺘﻘﺪﻳﻢ ھﺬه اﻟﻌﻠﻮم ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﯿـﺔ ‪ ..‬ﻋﻠـﻰ ﻃـﺮح ھـﺬه‬
‫اﻟﺴﻠﺴﺔ ﻣﻦ اﻟﻜﺘﺐ اﻹﻟﻜﺘﺮوﻧﯿﺔ اﻟﺘﻰ ﻧﺘﻤﻨﻰ أن ﺗﺤﻘﻖ ﻃﻤﻮﺣﺎت اﻟﻘﺎرئ اﻟﻌﺮﺑﻲ اﻟﺬى اﻋﺘـﺎد‬
‫ﻋﻠﻰ ﻗﺮاءة أﺟﻮد اﻟﻤﻄﺒﻮﻋﺎت ﺑﻜﺎﻓﺔ اﻟﻠﻐﺎت اﻟﻌﺎﻟﻤﯿﺔ ‪.‬‬

‫إن اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ‪ ..‬ﻣـﻦ ﺧـﻼل ھـﺬه اﻟﺴﻠﺴـﻠﺔ ‪ ..‬ﺗﻄﻤـﺢ ﻟﺘﻘـﺪﻳﻢ ﺳﻠﺴـﻠﺔ ﻣـﻦ اﻟﻜﺘـﺐ‬
‫ﺑﻤﺴﺘﻮى ﻋﺎلٍ ﻣﻦ اﻟﺠﻮدة ‪ ،‬اﻟﺸﻲء اﻟﺬى ﻟﻦ ﻳﺘﺤﻘـﻖ ﺑـﺪون ﻣﻼﺣﻈـﺎﺗﻜﻢ واﻗﺘﺮاﺣـﺎﺗﻜﻢ ﺣـﻮل‬
‫اﻟﺴﻠﺴﻠﺔ ‪ ..‬ﻃﺮﻳﻘﺔ اﻟﻜﺘﺎﺑﺔ ‪ ،‬اﻷﺧﻄﺎء اﻹﻣﻼﺋﯿﺔ واﻟﻨﺤﻮﻳﺔ ‪ ،‬اﻟﺘﻨﻈـﯿﻢ واﻟﺘﺮﺗﯿـﺐ ‪ ،‬ﻃﺮﻳﻘـﺔ ﻧﺸـﺮ‬
‫اﻟﻜﺘﺎب وﺗﻮزﻳﻌﻪ ‪ ،‬اﻹﺧﺮاج اﻟﻔﻨﻰ ‪ ...‬اﻟﺦ‬

‫ﻧﻨﺘﻈﺮ ﺳﻤﺎع أراءﻛﻢ ﻋﻠﻰ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﺨﺼﺺ ﻟﺬﻟﻚ‬


‫‪ebooks@c4arab.com‬‬
‫ﻧﺮﺟﻮ ذﻛﺮ اﺳﻢ اﻟﻜﺘﺎب واﻟﻜﺎﺗﺐ واﻟﻄﺒﻌﺔ ﻣﻊ ذﻛﺮ ﻣﻼﺣﻈﺎﺗﻜﻢ ﻟﻨﺎ‬

‫اﻷﺧﺖ‪ :‬ﺗــﮫﺎﻧﻲ اﻟﺴﺒﯿﺖ‬


‫ﻣﺸﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ ﻟﻠﻜﻤﺒﯿﻮﺗﺮ واﻹﻧﺘﺮﻧﺖ‬
‫‪www.c4arab.com‬‬

‫‪3‬‬
‫ﻧﺒﺬة ﻋﻦ ﻗﺴﻢ‬

‫اﻟﺪورات اﻟﺘﻌﻠﯿﻤﯿﺔ ‪ ..‬ھﻲ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬


‫اﻟﺪورات اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ ﻟﻜﻢ اﻟﻤﻮﺳﻮﻋﺔ‬
‫اﻟﻌﺮﺑﯿﺔ؛ ﺑﺪأﻧﺎ ﺑﺘﻘﺪﻳﻤﮫﺎ ﻓﻲ اﻟﺼﯿﻒ ﺗﺤﺖ‬
‫ﻣﺴﻤﻰ " اﻟﺪورات اﻟﺼﯿﻔﯿﺔ " وھﺎ ھﻲ ﺗﻌﻮد‬
‫ﻣﻦ ﺟﺪﻳﺪ ‪ .‬ﺣﺮﺻﻨﺎ ﻋﻠﻰ ﺗﻘﺪﻳﻢ دورات ﻓﻲ‬
‫ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ ﻟﻨﺮاﻋﻲ أﻏﻠﺐ اﻻھﺘﻤﺎﻣﺎت‬
‫ﻛﻤﺎ ﺣﺮﺻﻨﺎ ﻋﻠﻰ اﻧﺘﻘﺎء اﻟﺪورات اﻟﻤﻔﯿﺪة‪،‬‬
‫ﻏﯿﺮ اﻟﻤﺘﻜﺮرة‪ ،‬ﺑﻄﺮﻳﻘﺔ ﺟﺎدة ﺗﻨﻘﻠﻚ إﻟﻰ اﻟﺠﻮ‬
‫اﻟﺪراﺳﻲ ﻓﻲ ﻗﺎﻋﺎت اﻟﺠﺎﻣﻌﺔ و ﺻﻔﻮف‬
‫اﻟﻤﻌﺎھﺪ و ﻟﻜﻦ ﻓﻲ ﺑﯿﺌﺔ إﻟﻜﺘﺮوﻧﯿﺔ! ﻛﻞ ھـﺬا‬
‫ﻣﺠــﺎﻧـــﺎ! ‪...‬‬
‫ﻳﻮﺟﺪ ﻛﺬﻟﻚ ﺳﺎﺣﺔ ﻣﺘﺨﺼﺼﺔ ﻟﮫﺎ ﺿﻤﻦ‬
‫ﻣﺠﻤﻮﻋﺔ ﺳﺎﺣﺎت اﻟﻤﻮﺳﻮﻋﺔ اﻟﻌﺮﺑﯿﺔ‬
‫ﻟﻠﻨﻘﺎش واﻷﺳﺌﻠﺔ‪ ،‬ﺗﺠﺪھﺎ ھﻨـــﺎ! ‪...‬‬

‫اﺳﺘﻔﺪ واﺳﺘﺜﻤﺮ وﻗﺘﻚ ﻣﻌﻨﺎ! إذا ﻛﻨﺖ ﺗﺮﻏﺐ‬


‫ﻓﻲ ﺗﻄﻮﻳﺮ ذاﺗﻚ و ﺗﻮﺳﯿﻊ ﻧﻄﺎق ﺛﻘﺎﻓﺘﻚ ﻓﻲ‬
‫اﻟﺤﺎﺳﻮب ﻓﺎﺳﺘﻐﻞ ﻛﻞ دﻗﯿﻘﺔ واﺳﺘﻔﺪ ﻣﻌﻨﺎ!‬
‫و ﻻ ﺗﻨﺴﻰ أﻧﻨﺎ ﻓﻲ ﻋﺼﺮ اﻟﻤﻌﻠﻮﻣﺎت‬
‫واﻟﺴﺮﻋﺔ‪.‬‬

‫اﺑﺪأ اﻵن !اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺪورات و اﺧﺘﺮ اﻟﺪورة اﻟﺘﻲ ﺗﻨﺎﺳﺒﻚ‪ ،‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻷﺳﺎﺗﺬة‬
‫ﻟﻼﻃﻼع ﻋﻠﻰ ﻗﺎﺋﻤﺔ اﻷﺳﺎﺗﺬة اﻟّﺬﻳﻦ ﺳﯿﻠﻘﻮن اﻟﻤﺤﺎﺿﺮات ‪،‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﺘﺴﺠﯿﻞ ﻛﻲ‬
‫ﺗﺴﺠّﻞ ﻧﻔﺴﻚ ﻓﻲ إﺣﺪى اﻟﺪورات‪ ،‬ﻟﻦ ﺗﺴﺘﻄﯿﻊ اﻟﻤﺸﺎرﻛﺔ ﻓﻲ أي دورة ﻗﺒﻞ أن ﺗﺴﺠﻞ‪.‬‬
‫اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﺮاﺟﻊ ﻛﻲ ﺗﻄﻠﻊ ﻋﻠﻰ اﻟﻤﺮاﺟﻊ اﻟﻤﻘﺪﻣﺔ ﻣﻦ اﻷﺳﺎﺗﺬة ﺑﺨﺼﻮص اﻟﺪورات‬
‫اﻟﺤﺎﻟﯿﺔ ‪.‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻟﺘﻄﻠﻊ ﻋﻠﻰ ﺑﻌﺾ اﻟﻤﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ‬
‫اﻟﺪورات‪ .‬اﻧﺘﻘﻞ ﻟﺼﻔﺤﺔ اﺗﺼﻞ ﺑﻨﺎ ﻛﻲ ﺗﺮﺳﻞ ﻟﻨﺎ اﻗﺘﺮاﺣﺎً أو ﻃﻠﺒﺎً‪ .‬ﻧﺤﻦ ﺑﺎﻧﺘﻈﺎرك! ﻟﻜﻦ‬
‫اﻟﻮﻗﺖ ﻣﺤﺪود و ﻋﺪد اﻟﻤﻠﺘﺤﻘﯿﻦ ﻓﻲ ﻛﻞ دورة ﻣﺤﺪود ﻟﺬا ﻻ ﺗﺘﺄﺧﺮ ﻓﻲ اﻟﺘﺴﺠﯿﻞ ﻣﻦ‬
‫ﻓﻀﻠﻚ‪.‬‬

‫‪4‬‬
‫اﻟﺪرس اﻷول ] ﻣﻘﺪﻣﺔ [‬

‫راﺑﻂ اﻟﺪرس اﻷول‪http://www.c4arab.com/showlesson.php?lesid=1755 :‬‬

‫ﻣﻘﺪﻣﺔ ‪:Introduction‬‬

‫ﻳﺠﻠﺐ اﻻرﺗﺒﺎط ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﺗﺤﺪﻳﺎت أﻣﻨﯿﺔ ﺟﺪﻳﺪة ﻟﺸﺒﻜﺎت اﻟﺸﺮﻛﺎت اﻟﻜﺒﯿﺮة‪ ،‬ﺷﮫﺪ اﻟﻌﺎﻣﺎن اﻟﻤﺎﺿﯿﺎت دﺧﻮل آﻻف‬
‫اﻟﺸﺮﻛﺎت إﻟﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻻﻧﺘﺮﻧﺖ‪ ،‬وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ‬
‫اﻻﻟﻜﺘﺮوﻧﻲ وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ وأﺻﺒﺢ ﺑﺬﻟﻚ أﻣﺎم اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎرﺟﻲ اﻟﻤﺴﻠﺢ ﺑﺒﻌﺾ اﻟﻤﻌﺮﻓﺔ وﺑﻌﺾ اﻷھﺪاف اﻟﺨﺒﯿﺜﺔ‬
‫ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪة ﻟﻠﺘﺴﻠﻞ إﻟﻰ اﻷﻧﻈﻤﺔ اﻟﺪاﺧﻠﯿﺔ‪،‬ﺣﺎﻟﻤﺎ ﻳﺼﺒﺢ ھﺬا اﻟﺪﺧﯿﻞ داﺧﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ‪ ،‬ﻳﻤﻜﻨﻪ أن ﻳﺘﺠﻮل ﻓﯿﮫﺎ وﻳﺨﺮب‬
‫أو ﻳﻐﯿﺮ اﻟﺒﯿﺎﻧﺎت‪ ،‬أو ﻳﺴﺮﻗﮫﺎ ﻣﺴﺒﺒﺎ أﺿﺮارا ﻣﻦ ﻣﺨﺘﻠﻒ اﻷﻧﻮاع ‪ ،‬و ﺣﺘﻰ إذا أﺧﺬﻧﺎ أﻛﺜﺮ ﺗﻄﺒﯿﻘﺎت اﻻﻧﺘﺮﻧﺖ اﺳﺘﺨﺪاﻣﺎ وھﻮ اﻟﺒﺮﻳﺪ‬
‫اﻻﻟﻜﺘﺮوﻧﻲ ﻓﺎﻧﻪ ﻻ ﻳﻌﺘﺒﺮ ﻣﺄﻣﻮﻧﺎ ‪ ،‬ﻳﻤﻜﻦ ﻟﻤﻦ ﻟﺪﻳﻪ ﻣﺤﻠﻞ ﺑﺮوﺗﻮﻛﻮﻻت ‪protocol analyzer‬وإﻣﻜﺎﻧﯿﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻮﺟﮫﺎت‬
‫‪ routers‬واﻷﺟﮫﺰة اﻟﺸﺒﻜﯿﺔ اﻷﺧﺮى اﻟﺘﻲ ﺗﻌﺎﻟﺞ اﻟﺒﺮﻳﺪ اﻻﻟﻜﺘﺮوﻧﻲ أﺛﻨﺎء اﻧﺘﻘﺎﻟﻪ ﻣﻦ ﺷﺒﻜﺔ إﻟﻰ ﺷﺒﻜﺔ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ أن ﻳﻘﺮأ أو‬
‫ﻳﻐﯿﺮ اﻟﺮﺳﺎﻟﺔ اﻟﻤﺮﺳﻠﺔ‪ ،‬إذا ﻟﻢ ﺗﺘﺨﺬ ﺧﻄﻮات ﻣﻌﯿﻨﺔ ﻟﻀﻤﺎن ﺳﻼﻣﺘﮫﺎ ‪ ،‬ﺗﺘﺼﺮف ﺑﻌﺾ اﻟﺸﺮﻛﺎت وﻛﺄن اﻟﺘﺤﺪﻳﺎت اﻷﻣﻨﯿﺔ ﻟﻢ ﺗﻜﻦ‬
‫ﺧﻄﺮا ﺣﻘﯿﻘﯿﺎ ﺣﯿﺚ ﺗﺘﻄﻠﻊ إﻟﻰ اﻟﺒﻨﯿﺔ اﻟﺘﺤﺘﯿﺔ ﻟﺸﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻮﺳﯿﻠﺔ رﺧﯿﺼﺔ ﻧﺴﺒﯿﺎ‪ ،‬ﻟﺮﺑﻂ ﺷﺒﻜﺘﯿﻦ أو ﻋﺪة ﺷﺒﻜﺎت‬
‫ﻣﺤﻠﯿﺔ ‪ LAN‬ﻣﻌﺰوﻟﺔ ﺟﻐﺮاﻓﯿﺎ ﻣﻊ ﺑﻌﻀﮫﺎ اﻟﺒﻌﺾ أو ﻟﻠﺮﺑﻂ ﻋﻦ ﺑﻌﺪ ﻣﻊ ﺷﺒﻜﺔ ﻣﺎ‪.‬‬

‫وﺗﺠﺪر اﻹﺷﺎرة إﻟﻰ أن أﻋﻤﺎل اﻟﺘﺠﺎرﻳﺔ ﻋﻠﻰ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ واﻟﺘﻲ ﺗﺘﻄﻠﺐ اﻟﻤﻼﻳﯿﻦ ﻣﻦ اﻟﺘﺒﺎدﻻت اﻟﻤﺼﺮﻓﯿﺔ اﻟﺴﺮﻳﺔ أﺻﺒﺤﺖ‬
‫ﻗﺮﻳﺒﺔ ﻣﻦ ﻣﺘﻨﺎول اﻟﻜﺜﯿﺮﻳﻦ‪،‬وﺗﺴﺘﺠﯿﺐ أﺳﻮاق أﻣﻦ اﻟﺸﺒﻜﺎت ‪ Network Security‬ﺑﺴﺮﻋﺔ ﻟﺘﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻋﻦ‬
‫ﻃﺮﻳﻖ ﺗﺒﻨﻲ ﺗﻘﻨﯿﺎت اﻟﺘﺤﻘﻖ ‪ Authentication‬واﻟﺘﺸﻔﯿﺮ ‪ Encryption‬اﻟﻤﺘﻮﻓﺮة ﻓﻲ ھﺬا اﻟﻤﺠﺎل ﻟﺘﻄﺒﯿﻘﮫﺎ ﻋﻠﻰ رواﺑﻂ ﺷﺒﻜﺔ‬
‫اﻻﻧﺘﺮﻧﺖ ‪ ،‬وﻋﻦ ﻃﺮﻳﻖ ﺗﻄﻮﻳﺮ ﻣﻨﺘﺠﺎت ﺟﺪﻳﺪة ﻓﻲ ﻣﺠﺎل أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪ ،‬وﺗﻌﺘﺒﺮ اﻷﺳﻮاق اﻟﯿﻮم ﻓﻲ ﻓﻮﺿﻰ ﻣﻌﺎﻳﯿﺮ وﺗﻘﻨﯿﺎت‬
‫وﻣﻨﺘﺠﺎت ‪.‬‬

‫اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:Security Policies‬‬

‫ﻟﻦ ﻳﻜﻮن اﻟﺮﺑﻂ ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ ﻣﺜﻞ اﻟﺮﺑﻂ ﻣﻊ أي ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت آﻣﻨﺎ ﺗﻤﺎﻣﺎ‪ ،‬وﺑﺪﻻ ﻣﻦ أن ﺗﻠﺠﺄ اﻟﺸﺮﻛﺎت إﻟﻰ‬
‫ﺗﺤﻘﯿﻖ اﻷﻣﻦ اﻟﻤﻄﻠﻖ ﻋﻠﯿﮫﺎ أن ﺗﻌﺮف ﺧﻄﺮ ﺗﺴﺮب اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬وﺗﺤﻘﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻮازن ﺑﯿﻦ اﺣﺘﻤﺎﻻت ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت‬
‫اﻷﻣﻨﯿﺔ وﺑﯿﻦ ﻛﻠﻔﺔ ﺗﺤﻘﯿﻖ ﻣﺨﺘﻠﻖ ھﺬه اﻟﺘﺮﺗﯿﺒﺎت‪.‬‬

‫ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻟﺨﻄﻮة اﻷوﻟﻰ ﻋﻠﻲ اﺳﺘﻨﺒﺎط ﺳﯿﺎﺳﺔ أﻣﻨﯿﺔ ﺷﺎﻣﻠﺔ ﻟﻠﺸﺮﻛﺔ أو ﻋﻠﻲ ﺗﻄﻮﻳﺮ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ اﻟﻤﺘﻌﺒﺔ ﺑﺤﯿﺚ‬
‫ﺗﺄﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر اﻟﺮﺑﻂ ﻣﻊ اﻻﻧﺘﺮﻧﺖ ‪ ،‬وﻳﺠﺐ أن ﺗﺤﺪد ھﺬه اﻟﺴﯿﺎﺳﺔ ﺑﺎﻟﺘﻔﺼﯿﻞ ‪ ،‬اﻟﻤﻮﻇﻔﯿﻦ اﻟﺬﻳﻦ ﻳﺤﻖ ﻟﮫﻢ اﻟﻮﺻﻮل إﻟﻰ ﻛﻞ‬
‫ﻧﻮع ﻣﻦ أﻧﻮاع اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﺗﻘﺪﻣﮫﺎ اﻻﻧﺘﺮﻧﺖ‪ ،‬ﻛﻤﺎ ﻳﺠﺐ أن ﺗﺜﻘﻒ اﻟﻤﻮﻇﻔﯿﻦ ﻓﻲ ﻣﺠﺎل ﻣﺴﺌﻮﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎت‬
‫اﻟﺸﺮﻛﺔ ﻣﺜﻞ ﻣﺴﺆوﻟﯿﺎﺗﮫﻢ ﺗﺠﺎه ﺣﻤﺎﻳﺔ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻮﻧﮫﺎ‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺗﺤﺪﻳﺪ اﻹﺟﺮاءات اﻟﺘﻲ ﺳﺘﻘﻮم اﻟﺸﺮﻛﺔ ﺑﮫﺎ ﻓﻲ ﺣﺎل ﺣﺪوث ﺧﺮق ﻟﻤﺜﻞ ھﺬه اﻟﺨﻄﺔ اﻷﻣﻨﯿﺔ ‪ ،‬وﺗﻌﺘﺒﺮ ھﺬه‬
‫اﻟﺴﯿﺎﺳﺔ أداة ھﺎﻣﺔ ﺟﺪا ﻓﻲ ﺗﺤﺪﻳﺪ اﻟﻤﺠﺎﻻت اﻟﺘﻲ ﺳﺘﻨﻔﻖ ﻓﯿﮫﺎ أﻣﻮال اﻟﺸﺮﻛﺔ ﻟﻠﺤﻔﺎظ ﻋﻠﻲ أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ‪ ،‬وﻳﻘﺪم ﻛﺘﺎب‬
‫دﻟﯿﻞ اﻣﻦ اﻟﻤﻮاﻗﻊ ‪ Site Security handbook‬اﻟﺬي أﺻﺪره ﻣﺠﻤﻮﻋﺔ ‪ Network Working Group‬اﻟﺘﺎﺑﻌﺔ ﻟﮫﯿﺌﺔ ‪Internet‬‬
‫‪ Engineering task force‬أو ‪ IETF‬ﻓﻜﺮة ﺟﯿﺪة ﻋﻦ اﻟﻤﻮﺿﻮﻋﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬھﺎ ﺑﻌﯿﻦ اﻻﻋﺘﺒﺎر ﻋﻨﺪ وﺿﻊ ﺳﯿﺎﺳﺎت أﻣﻨﯿﺔ‪.‬‬

‫ﺗﺘﻄﻠﺐ اﻟﺴﯿﺎﺳﺔ اﻷﻣﻨﯿﺔ ﻛﺠﺰء ﻣﻦ ﺗﺮﺗﯿﺒﺎﺗﮫﺎ ﺗﻘﺪﻳﺮ اﻟﻜﻠﻔﺔ اﻟﺘﻲ ﺳﺘﺘﺤﻤﻠﮫﺎ اﻟﺸﺮﻛﺔ‪ ،‬ﻓﻲ ﺣﺎل ﺧﺮق اﻟﺘﺮﺗﯿﺒﺎت اﻷﻣﻨﯿﺔ‪ .‬وﻳﺠﺐ‬
‫أن ﻳﻨﺨﺮط اﻟﻤﻮﻇﻔﻮن ﻋﻠﻲ اﻋﻠﻲ اﻟﻤﺴﺘﻮﻳﺎت ﻓﻲ ھﺬه اﻟﻌﻤﻠﯿﺔ وﻗﺪ ﻳﻜﻮن ﻣﻦ اﻟﻤﻔﯿﺪ أن ﺗﻘﻮم اﻟﺸﺮﻛﺔ ﺑﺘﻮﻇﯿﻒ ﻣﺴﺘﺸﺎر‬
‫ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ‪ ،‬ﻟﻀﻤﺎن أﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﮫﺎ ‪ ،‬وﺗﻘﺪم اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺸﺮﻛﺎت اﻟﻤﺰودة ﻟﺨﺪﻣﺔ اﻻﻧﺘﺮﻧﺖ‪ ،‬اﻻﺳﺘﺸﺎرة واﻟﻨﺼﺢ ﻓﻲ ھﺬا‬
‫اﻟﻤﺠﺎل‪ ،‬وﺗﺒﺪأ ﺑﻌﺪ ﺗﺤﺪﻳﺪ اﻟﺴﯿﺎﺳﺔ اﻟﻤﺘﺒﻌﺔ‪ ،‬ﻋﻤﻠﯿﺔ ﺗﻘﻮﻳﻢ اﺳﺘﺨﺪام ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ ‪ ،firewall‬واﻟﺘﺸﻔﯿﺮ ‪encryption‬‬
‫واﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Authentication‬‬

‫ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪:‬‬

‫• ﻣﺴﺢ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻮﻇﻒ اﻟﻤﻨﺘﮫﻲ ﻋﻘﺪة ﻓﻮرا)ﻣﺜﻼ ﻛﺈﺟﺮاء ﺧﻼل ﺳﺤﺐ أوراﻗﺔ ﻣﻦ اﻟﺸﺮﻛﺔ(‪.‬‬

‫• وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت‪.‬‬

‫• اﺳﺘﺨﺪام اﻟﺠﮫﺎز اﻟﺨﺎص ﺑﺎﻟﺸﺮﻛﺔ ﻟﻼﻧﺘﺮﻧﺖ‪ ،‬وﻳﻤﻨﻊ اﺳﺘﺨﺪام ﺟﮫﺎز ﻏﯿﺮة ﻣﺜﻼ ﻛﺄن ﻳﺤﻀﺮ ‪. laptop‬‬

‫• ﻻ ﻳﺴﻤﺢ ﺑﺘﺒﺎدل اﻟﺮﺳﺎﺋﻞ داﺧﻞ اﻟﺸﺮﻛﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ رﺳﺎﺋﻞ ﺧﺎﺻﺔ أو ‪ malicious gossip‬أو ‪. ... Slander‬‬

‫‪5‬‬
‫• ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت ‪.‬‬

‫• اﻟﺪﺧﻮل ﻟﻠﺸﺮﻛﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻄﺎﻗﺔ اﻟﺨﺎﺻﺔ‪.‬‬

‫• وﺿﻊ ﻣﺜﻼ أﺟﮫﺰة اﻟﺘﺤﻘﻖ ﻣﻦ ﺑﺼﻤﺔ اﻟﺸﺨﺺ ﻋﻠﻰ أﺟﮫﺰة اﻟﺒﯿﺎﻧﺎت اﻟﻤﮫﻤﺔ‪.‬‬

‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ‪. Security Policies‬‬

‫أﻧﻮاع اﻟﮫﺠﻮم ‪Attacks‬‬

‫ﻳﻘﺴﻢ اﻟﮫﺠﻮم إﻟﻰ أرﺑﻌﺔ أﻗﺴﺎم وھﻲ ‪:‬‬

‫‪ .1‬ھﺠﻮم اﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻟﺮﺳﺎﺋﻞ ‪:Interception Attacks‬‬

‫وﻓﻜﺮه ﻋﻤﻞ ھﺬا اﻟﮫﺠﻮم‪ :‬أن اﻟﻤﮫﺎﺟﻢ ﻳﺮاﻗﺐ اﻻﺗﺼﺎل ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ وھﻮ ﻣﺎ‬
‫ﻳﺴﻤﻰ ﺑﺎﻟﺘﺼﻨﺖ ﻋﻠﻰ اﻻﺗﺼﺎل )‪.(Eavesdropping‬‬

‫‪ .2‬ھﺠﻮم اﻹﻳﻘﺎف ‪:Interruption Attacks‬‬

‫وھﺬا اﻟﻨﻮع ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻗﻄﻊ ﻗﻨﺎة اﻻﺗﺼﺎل ﻹﻳﻘﺎف اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ وھﻮ ﻣﺎ ﻳﺴﻤﻰ أﻳﻀﺎ ﺑﺮﻓﺾ‬
‫اﻟﺨﺪﻣﺔ )‪.( Denial of service‬‬

‫‪ .3‬ھﺠﻮم ﻳﻌﺪل ﻋﻠﻰ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ ‪:Modification Attacks‬‬

‫وھﻨﺎ ﻳﺘﺪﺧﻞ اﻟﻤﮫﺎﺟﻢ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ )ﻳﻌﺘﺒﺮ وﺳﯿﻂ ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ( وﻋﻨﺪﻣﺎ ﺗﺼﻞ إﻟﻰ ال‪ Attacker‬ﻓﺈﻧﻪ‬
‫ﻳﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻣﺤﺘﻮى اﻟﺮﺳﺎﻟﺔ وﻣﻦ ﺛﻢ إرﺳﺎﻟﮫﺎ إﻟﻰ اﻟﻤﺴﺘﻘﺒﻞ ‪ ،‬واﻟﻤﺴﺘﻘﺒﻞ ﻃﺒﻌﺎ ﻻ ﻳﻌﻠﻢ ﺑﺘﻌﺪﻳﻞ اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻗﺒﻞ‬
‫ال‪.Attacker‬‬

‫‪ .4‬اﻟﮫﺠﻮم اﻟﻤﺰور أو اﻟﻤﻔﺒﺮك ‪: Fabrication Attacks‬‬

‫وھﻨﺎ ﻳﺮﺳﻞ اﻟﻤﮫﺎﺟﻢ رﺳﺎﻟﺔ ﻣﻔﺎدھﺎ اﻧﻪ ﺻﺪﻳﻘﻪ وﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻌﻠﻮﻣﺎت أو ﻛﻠﻤﺎت ﺳﺮﻳﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ ﻣﺜﻼ ‪.‬‬

‫‪6‬‬
‫وإﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ درﺳﻨﺎ‪ ،‬واﻟﺴﻼم ﻋﻠﯿﻜﻢ ورﺣﻤﺔ اﷲ‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=25976 :‬‬

‫ﻟﺪي ﺳﺆاﻟﯿﻦ ‪..‬‬


‫ﻣﺎﻓﺎﺋﺪه أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ؟‬
‫وﻣﺎ اﻟﻤﻘﺼﻮد ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت؟‬
‫ﺑﺸﻜﻞ ﻣﺨﺘﺼﺮ أﺧﺘﻲ‪ ،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ھﻮ ﺣﻤﺎﻳﺔ اﻟﺒﯿﺎﻧﺎت ﻟﻤﻨﻊ وﺻﻮل اﻷﺷﺨﺎص اﻟﻐﯿﺮ ﻣﺨﻮل ﻟﮫﻢ اﻟﺤﺼﻮل ﻋﻠﯿﮫﺎ‪ ..‬وھﺬه‬
‫اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﺒﯿﺎﻧﺎت ﺳﺮﻳﺔ وﺧﺎﺻﺔ ﺑﺎﻟﺸﺮﻛﺔ أو اﻟﻤﻨﻈﻤﺔ‪..‬‬

‫أﺧﻲ أﺑﻮ أﺳﻌﺪ‪..‬‬


‫ذﻛﺮت ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ‪..‬‬
‫وﺿﻊ ﺣﺴﺎﺳﺎت ‪ Sensors‬ﻣﯿﺎه أو ﺣﺮاﺋﻖ ﻗﺮب أﺟﮫﺰة ﺗﺨﺰﻳﻦ اﻟﺒﯿﺎﻧﺎت‪.‬‬
‫ھﻞ ﻣﻤﻜﻦ إﻳﻀﺎح ﻟﻄﺮﻳﻘﺔ اﻹﺳﺘﻔﺎدة ﻣﻨﮫﺎ‪ ،‬ﺑﺼﺮاﺣﺔ أراھﺎ ﻃﺮﻳﻘﺔ ﺑﺪاﺋﯿﺔ وﺿﻌﯿﻔﺔ ﺟﺪا !‬
‫ﻓﻤﺎ رأﻳﻚ‪..‬‬
‫ﺑﺎﻟﻌﻜﺲ ﻟﯿﺴﺖ ﺑﺪاﺋﯿﺔ وھﻲ ﺗﻀﻤﻦ ﻣﺨﺎزن ﻗﻮاﻋﺪ اﻟﺒﯿﺎﻧﺎت ﻣﻦ اﻟﺤﺮارة ﺑﻮﺿﻊ ﻣﻜﯿﻔﺎت وﺗﺤﺴﺲ ﻟﻠﺤﺮاﺋﻖ‬
‫ﻓﻤﺎذا ﻟﻮ ﺣﺪث ﺣﺮﻳﻖ ﺑﺎﻟﻘﺮب ﻣﻦ اﻷﺟﮫﺰة أو ﺗﺴﺮب اﻟﻤﺎء إﻟﻰ أﺟﮫﺰه اﻟﺒﯿﺎﻧﺎت ﻧﺘﯿﺠﺔ اﻷﻣﻄﺎر أو اﻟﺘﺴﺮﺑﺎت اﻷﺧﺮى‪.‬‬

‫ﻗﺮأت ﺣﯿﺚ أﻧﺸﺄت ھﺬه اﻟﺸﺮﻛﺎت ﻣﻮاﻗﻊ ﻟﮫﺎ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ‪ ،‬وزودت ﻣﻮﻇﻔﯿﮫﺎ ﺑﺨﺪﻣﺎت اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‬
‫وﻣﺘﺼﻔﺤﺎت اﻧﺘﺮﻧﺖ‪..‬‬
‫ﻓﮫﻞ اﻟﻤﺘﺼﻔﺤﺎت ﺗﺨﺘﻠﻒ ﻋﻦ اﻟﺘﻲ ﻧﻌﺮﻓﮫﺎ ﻣﺜﻞ اﻛﺴﺒﻠﻮرر و ﻏﯿﺮه؟‬
‫ھﻨﺎك ﻋﺸﺮات اﻟﻤﺘﺼﻔﺤﺎت ﻣﺜﻞ ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ‪.‬‬

‫‪7‬‬
‫وھﻞ ﻳﻌﻨﻲ ھﺬا ﺑﺄن اﻟﺸﺮﻛﺎت ﺳﺘﻘﻮم ﺑﺎﺳﺘﻌﻤﺎل أﺣﺪ ھﺬه اﻟﻤﺘﺼﻔﺤﺎت أو أﻧﻪ ﻣﻦ اﻷﻓﻀﻞ أن ﻳﻜﻮن ﻟﮫﺎ‬
‫ﻣﺘﺼﻔﺤﮫﺎ اﻟﺨﺎص؟‬
‫ﻻ أﻏﻠﺐ اﻟﺸﺮﻛﺎت ﺗﺴﺘﺨﺪم اﻹﻛﺴﺒﻠﻮرر اﻟﻤﻮﺟﻮد ﻣﻊ ﻧﻈﺎم وﻳﻨﺪوز أو ﻣﻮزﻳﻼ وﻧﺖ ﺳﻜﯿﺐ ﻣﻊ أﻧﻈﻤﺔ اﻟﻠﯿﻨﻜﺲ‪.‬‬

‫وﺑﺮأﻳﻚ أي اﻟﻤﺘﺼﻔﺤﺎت ھﻮ اﻷﻛﺜﺮ أﻣﺎﻧﺎ ؟‬


‫ﻻ ﻳﻤﻜﻨﻲ اﻟﺤﻜﻢ ﻋﻠﻰ أﺣﺪھﺎ‪ ،‬ﻓﻜﻞ ﻳﺪﻋﻲ اﻷﻣﻦ ﻓﻲ ﻣﺘﺼﻔﺤﻪ‪ ،‬وﻻ ﺑﺪ أن ﻳﺨﻀﻊ اﻟﺴﺆال ﻟﻠﺒﺤﺚ اﻟﻄﻮﻳﻞ‪.‬‬

‫ذﻛﺮت ﻓﻲ اﻷﻣﺜﻠﺔ‪:‬‬
‫ﺻﻼﺣﯿﺎت ﻛﻞ ﻣﺴﺘﺨﺪم ﻋﻠﻰ اﻟﺒﯿﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﻗﺎﻋﺪة اﻟﺒﯿﺎﻧﺎت‪.‬‬
‫ھﺬه اﻟﻌﺒﺎرة ﻏﺎﻣﻀﺔ ﻓﺄرﺟﻮ ﺷﺮﺣﮫﺎ ﺷﺮﺣﺎ ﻣﻮﺟﺰا أو إذا ﻛﺎن ﺑﮫﺎ ﻛﻠﻤﺔ ﻧﺎﻗﺼﺔ أو ﻧﺤﻮه ﻓﺄرﺟﻮ إﻓﺎدﺗﻨﺎ‪.‬‬
‫ﻟﻮ ﻛﺎن ھﻨﺎك ﻣﻮﻇﻔﯿﻦ ‪ :‬اﻟﻤﺪﻳﺮ واﻟﻤﺤﺎﺳﺐ ﻣﺜﻼ‬
‫اﻟﻤﺪﻳﺮ ﻳﻄﻠﻊ ﻋﻠﻰ ﻛﻞ اﻟﺪاﺗﺎ ﺑﯿﺲ‪.‬‬
‫اﻟﻤﺤﺎﺳﺐ ﻳﻄﻠﻊ ﻋﻠﻰ اﻟﺮواﺗﺐ ﻓﻘﻂ‪.‬‬

‫اﺳﺘﻔﺴﺎر آﺧﺮ‪..‬‬
‫ﻟﻠﺮﺳﺎﻟﺔ اﻟﺼﺎدرة وﻗﺖ اﻹرﺳﺎل و ﻟﻠﻮاردة أﻳﻀﺎ‬
‫ھﻞ ﻳﻤﻜﻦ اﻋﺘﺒﺎر ﺗﻨﺎﺳﻖ اﻟﻮﻗﺖ ﻋﻠﻰ أﻧﮫﺎ ﻟﻢ ﺗﺘﻌﺮض ﻷي ھﺠﻮم‬
‫أم أن ھﺬه اﻟﻨﻘﻄﺔ أﻳﻀﺎ ﻳﻤﻜﻦ اﻟﺘﺤﻜﻢ ﺑﮫﺎ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ؟‬
‫ﺳﻮف أﺷﺮح ﻣﺎ ﻓﮫﻤﺘﻪ ﻣﻦ اﻟﺴﺆال‪..‬‬
‫ﻣﺜﻼ إذا اﺳﺘﻠﻤﺖ رﺳﺎﻟﺔ ﻣﻦ ﺻﺪﻳﻘﻚ ھﻞ ﻳﻌﻨﻲ ﻟﻚ ﺷﯿﺌﺎ اﻟﯿﻮم و اﻟﻮﻗﺖ‪..‬‬

‫ﻣﺎ أﻗﺼﺪه ھﻮ أﻧﻚ ﻟﻮ أرﺳﻠﺖ ﻟﻲ رﺳﺎﻟﺔ اﻟﺴﺎﻋﺔ ‪ 12.00‬ص ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻮف ﺗﺴﺘﻐﺮق ‪ 10‬ﺛﻮاﻧﻲ‬
‫ﻟﻠﻮﺻﻮل‪ ..‬وﻋﻨﺪﻣﺎ ﺗﺘﻌﺮض ﻟﻠﮫﺠﻮم ﺳﻮف ﺗﺘﺄﺧﺮ ) اﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﮫﺎﺟﻢ ﻟﻠﺘﻌﺪﻳﻞ (‬
‫و ﻟﯿﻜﻦ دﻗﯿﻘﺘﺎن وﺑﺎﻟﺘﺎﻟﻲ ﺳﺘﺼﻠﻨﻲ ‪ 12.02‬ص‬
‫ﻓﮫﻞ ﺑﺬﻟﻚ أﺳﺘﻄﯿﻊ أن أﺣﻜﻢ ﺑﺄﻧﮫﺎ ﻗﺪ ھﻮﺟﻤﺖ أم ﻟﯿﺲ ھﻨﺎك اﻋﺘﺒﺎرا ﻟﮫﺬا اﻟﺘﺨﻤﯿﻦ ؟‬
‫ﻟﯿﺲ ﺷﺮﻃﺎ‪..‬‬
‫ﻳﻤﻜﻦ أن ﺗﺮﺳﻞ رﺳﺎﻟﺔ وﺗﺴﺘﻐﺮق أﻛﺜﺮ ﻣﻦ ‪ 10‬ﺛﻮاﻧﻲ‪.‬‬
‫ﺑﺴﺒﺐ زﺣﻤﻪ ال ‪ Traffic‬ﻣﻦ راوﺗﺮات وﺳﻮﻳﺘﺸﺎت وﻻ ﻳﻤﻜﻨﻨﺎ اﻹﺳﺘﺪﻻل ﻋﻠﯿﮫﺎ‪..‬‬
‫وھﻲ ﺑﺎﻷﺻﻞ ﻟﻮ ﻋﻤﻞ ‪ sniffing‬ﻟﻦ ﺗﺘﺄﺧﺮ اﻟﺮﺳﺎﻟﺔ‪.‬‬

‫‪8‬‬
‫اﻟﺪرس اﻟﺜﺎﻧﻲ ]ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ[‬

‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻧﻲ‪http://www.c4arab.com/showlesson.php?lesid=1756 :‬‬

‫وﺑﻌﺪ أن أﺧﺬﻧﺎ ﻣﻘﺪﻣﺔ ﻋﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻻﺑﺪ ﻟﻨﺎ ﻣﻦ ﻣﻌﺮﻓﺔ ‪:‬‬

‫‪ .1‬ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪.‬‬

‫‪ .2‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬

‫‪ .3‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ ‪.‬‬

‫ﺳﻨﺪرس اﻟﯿﻮم اﻟﻨﻘﻄﺔ اﻷوﻟﻰ‪ ،‬وﻧﺪرس اﻟﻨﻘﻄﺘﯿﻦ اﻟﺘﺎﻟﯿﺘﯿﻦ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ‪..‬‬

‫ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ‪:‬‬

‫اﻟﺨﻄﺮ أو ‪ Risk‬ھﻮ أﻧﻪ ﻳﻮﺟﺪ ﻋﻠﻰ اﻷرﺟﺢ ﺗﮫﺪﻳﺪ ﻳﻤﻜﻦ إﺳﺘﻐﻼﻟﻪ ‪ ،‬وﺑﺎﻟﺘﺎﻟﻲ إذا اﺳﺘﻐﻞ ذﻟﻚ اﻟﺘﮫﺪﻳﺪ ﻳﻤﻜﻦ أن ﻧﻄﻠﻖ ﻋﻠﯿﻪ‬
‫‪) Vulnerability‬ﺛﻐﺮة( ‪ ،‬ﺣﯿﺚ أﻧﻪ ﻳﻮﺟﺪ ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ ﺗﻠﻚ اﻟﻤﻨﻈﻤﺔ‪.‬‬

‫وﻣﻦ ھﺬا اﻟﺘﻌﺮﻳﻒ ﻳﻤﻜﻦ أن ﻧﻘﺴﻢ ال ‪ Risk‬إﻟﻰ ﻗﺴﻤﯿﻦ رﺋﯿﺴﯿﯿﻦ ھﻤﺎ ‪:‬‬

‫• اﻟﺘﮫﺪﻳﺪ )‪ : (Threat‬وھﻮ ﻋﻤﻠﯿﺔ اﻟﻤﺤﺎوﻟﻪ اﻟﻰ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬

‫• اﻟﺜﻐﺮات )‪ : (Vulnerabilities‬وھﻲ أﻧﻪ ﻳﻮﺟﺪ ﺿﻌﻒ ﻓﻲ اﻟﻤﻨﻈﻤﺔ ﻳﺴﺘﻄﯿﻊ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬اﻟﺪﺧﻮل ﻣﻦ ﺧﻼﻟﮫﺎ ‪.‬‬

‫وھﻨﺎك ﻣﻜﻨﻮﻧﺎت أﺧﺮى ﻟﻞ ‪ Risk‬وھﻲ ﻛﻤﺎ ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ ‪:‬‬

‫واﻵن ﺳﻮف ﻧﺄﺧﺬ اﻟـ ‪ Vulnerabilities‬واﻟـ ‪ Threats‬ﺑﺸﻲء ﻣﻦ اﻟﺘﻔﺼﯿﻞ ‪:‬‬

‫أوﻻ اﻟﺜﻐﺮات ‪:Vulnerabilities‬‬

‫ﺗﺘﻜﻮن ﻣﻦ ﻧﻮﻋﯿﻦ وھﻤﺎ‪:‬‬

‫• ﺗﺤﺼﯿﻦ ﺗﻘﻨﻲ ‪ :Technical Vulnerability‬إذا ﻛﺎن اﻟﺘﺤﺼﯿﻦ ﺿﻌﯿﻔﺎ واﺳﺘﻐﻞ اﻟﻀﻌﻒ ﻣﻦ ﻗﺒﻞ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻳﻌﺮف ھﺬا‬
‫اﻟﮫﺠﻮم ﺑﻤﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﺘﻘﻨﻲ‪.‬‬

‫‪9‬‬
‫• ﺗﺤﺼﯿﻦ ﻏﯿﺮ ﺗﻘﻨﻲ ‪ :Administrative Vulnerability‬وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﮫﺠﻮم اﻟﻐﯿﺮ ﺗﻘﻨﻲ أو ھﺠﻮم اﻟﮫﻨﺪﺳﺔ‬
‫اﻻﺟﺘﻤﺎﻋﯿﺔ‪.social engineering Attack‬‬

‫وﻳﻤﻜﻦ ﺗﻘﺴﯿﻤﮫﺎ ﻣﻦ ﺣﯿﺚ اﻟﺼﻌﻮﺑﺔ واﻟﺴﮫﻮﻟﺔ إﻟﻰ ﻗﺴﻤﯿﻦ‪:‬‬

‫• ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪: High-level Vulnerability‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل‪ ،‬وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة‪.‬‬

‫• ﺗﺤﺼﯿﻨﺎت ﻗﻮﻳﺔ ‪ : Low-level Vulnerability‬وھﺬا اﻟﻨﻮع ﺻﻌﺐ اﻻﺳﺘﻐﻼل وﻳﺘﻄﻠﺐ اﻟﻜﺜﯿﺮ ﻣﻦ اﻟﻤﺼﺎدر ‪ ،‬ﻣﺼﺎدر ﻣﺎﻟﯿﻪ أو وﻗﺖ‬
‫ﻃﻮﻳﻞ ﻋﻠﻰ اﻟﻤﮫﺎﺟﻢ ‪.Attacker‬‬

‫ﺛﺎﻧﯿﺎ اﻟﺘﮫﺪﻳﺪ ‪: Threat‬‬

‫ھﻨﺎك ﺛﻼث ﻣﻜﻮﻧﺎت أﺳﺎﺳﯿﻪ ﻟﻠﺘﮫﺪﻳﺪ ‪ Threat‬وھﻲ ‪:‬‬

‫• اﻟﮫﺪف ‪ :Target‬وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺮاد ﺳﺮﻗﺘﮫﺎ‪.‬‬


‫• اﻟﻄﺮﻳﻘﺔ أو اﻟﻌﻤﯿﻞ ‪ :Agent‬وھﻲ اﻷﺷﯿﺎء اﻟﻤﻜﻮﻧﺔ واﻟﻤﻨﺸﺄة ﻟﻠﺘﮫﺪﻳﺪ‪.‬‬
‫• اﻟﺤﺪث ‪: Event‬وھﻲ ﻧﻮﻋﯿﺔ اﻟﺘﺄﺛﯿﺮ ﻟﻮﺿﻌﯿﺔ اﻟﺘﮫﺪﻳﺪ ‪.‬‬

‫وﻟﻨﺘﺤﺪث ﻋﻦ ﻛﻞ ﻣﻨﮫﻢ ﺑﺎﻟﺘﻔﺼﯿﻞ‪:‬‬

‫‪ .1‬اﻟﮫﺪف ‪: Target‬‬

‫وھﻲ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ وﻳﻤﻜﻦ ﻟﻠﻤﮫﺎﺟﻢ ‪ Attacker‬ﺑﻌﻤﻞ اﻵﺗﻲ ﻋﻠﻰ ﻛﻞ ﻣﻦ ‪:‬‬
‫• اﻟﺨﺼﻮﺻﯿﺔ ‪ :Confidentiality‬وذﻟﻚ ﺑﻜﺸﻒ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺮﻳﺔ ﻟﻶﺧﺮﻳﻦ‪.‬‬
‫• ﺳﻼﻣﻪ اﻟﻤﻌﻠﻮﻣﺎت ‪ :Integrity‬ﻳﻤﻜﻨﻪ ﺗﻐﯿﯿﺮ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﻨﻈﻤﺔ‪.‬‬
‫• اﻟﺘﻮاﺟﺪ ‪ : Availability‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬
‫• ﻗﺎﺑﻠﯿﺔ ﻣﺤﺎﺳﺒﺔ اﻟﻤﮫﺎﺟﻢ‪ : Accountability‬ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ‬
‫اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث ‪.(Events logs‬‬

‫‪ .2‬اﻟﻄﺮﻳﻘﺔ ‪)Agents‬أو اﻟﻌﻤﯿﻞ(‪:‬‬

‫ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺛﻼث ﺳﻤﺎت ‪:‬‬


‫• اﻟﻮﺻﻮل إﻟﻰ اﻟﮫﺪف ‪ :Access to the target‬ﻗﺪ ﻳﻜﻮن وﺻﻮل ﻣﺒﺎﺷﺮ‪) Direct‬أي أن ﻟﺪﻳﺔ ﺣﺴﺎب دﺧﻮل ﻋﻠﻰ اﻟﻨﻈﺎم وﻗﺪ‬
‫ﻳﻜﻮن ﻏﯿﺮ ﻣﺒﺎﺷﺮ ‪) Indirect‬وذﻟﻚ ﺑﺎﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ وﺳﯿﻂ (‪.‬‬
‫• ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻀﺤﯿﺔ ‪.Knowledge about the target‬‬
‫• اﻟﺪواﻓﻊ أو أﺳﺒﺎب اﻟﮫﺠﻮم ‪.Motivation‬‬

‫‪ .3‬اﻷﺣﺪاث ‪:Events‬‬

‫وھﻲ ﺗﻜﻮن ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻦ أھﻤﮫﺎ إﺳﺎءة اﻟﺪﺧﻮل اﻟﻤﺨﻮل ‪ Authorized‬وﻏﯿﺮ اﻟﻤﺨﻮل ‪ Unauthorized‬إﻟﻰ اﻟﻤﻌﻠﻮﻣﺎت أو‬
‫اﻟﻨﻈﺎم‪.‬وإﻣﺎ ﻋﻦ ﻃﺮﻳﻖ وﺿﻊ أﻛﻮاد ﺧﺒﯿﺜﺔ ‪) Malicious‬ﺗﺮوﺟﻮﻧﺎت أو ﻓﯿﺮوﺳﺎت( ﻓﻲ اﻷﻧﻈﻤﺔ‪.‬‬

‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻧﻲ وﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﻨﺎ ﻣﻦ ﻋﻨﺎﺻﺮ ﻓﻲ اﻟﺪرس اﻟﻘﺎدم إن ﺷﺎء اﷲ‪.‬‬

‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫‪10‬‬
‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26002 :‬‬

‫ﻣﺎ ھﻲ اﻟﺜﻐﺮات ؟‬
‫اﻟﺜﻐﺮه ﻧﺘﯿﺠﺔ ﻧﻘﺺ ﻓﻲ ﺑﺮﻧﺎﻣﺞ) ﺧﻠﻞ ( ﻓﻜﻢ ﻧﺴﻤﻊ ﻋﻦ اﻟﺜﻐﺮات ﻓﻲ ﻧﻈﺎم وﻳﻨﺪوز‪.‬‬

‫ھﻞ ﻋﻤﻠﯿﺔ اﻟﺘﮫﺪﻳﺪ ﺗﺤﺎول إﻳﺠﺎد أو ﺧﻠﻖ ﺛﻐﺮات ؟‬


‫إذا ﻛﺎن ھﻨﺎك ﺛﻐﺮة أﻣﻨﯿﺔ ﻓﻲ اﻷﻧﻈﻤﺔ ﻓﺈﻧﮫﺎ ﺗﺸﻜﻞ ﺗﮫﺪﻳﺪ‪.‬‬

‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﺣﻮل‪:‬‬


‫اﻟﺘﻮاﺟﺪ ‪ Availability :‬ﺑﻮاﺳﻄﺔ رﻓﺾ اﻟﺨﺪﻣﺔ ﻋﻦ ﻃﺮﻳﻖ ‪.DoS‬‬
‫ﻣﺜﺎل ﻋﻠﯿﻪ ‪ :‬ﻣﺜﻼ ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ وﺗﻈﮫﺮ ﻟﻚ رﺳﺎﻟﺔ ﺑﻮﺟﻮد زﻳﺎدة اﻟﻄﻠﺐ ﻋﻠﻰ اﻟﻤﻮﻗﻊ‪ .‬أو إن اﻟﻤﻮﻗﻊ ﺗﻢ اﺧﺘﺮاﻗﻪ وﻣﺴﺤﺖ‬
‫ﺟﻤﯿﻊ ﺑﯿﺎﻧﺎﺗﻪ‪.‬‬

‫ھﻞ ﺗﻘﺼﺪ أﺳﺘﺎذﻧﺎ ﻣﺜﻞ ﻣﺎ ﺣﺪث ﻣﻊ ﺑﻌﺾ اﻟﻤﻮاﻗﻊ اﻹﺧﺒﺎرﻳﺔ واﻟﺴﯿﺎﺳﯿﺔ واﻟﺤﻜﻮﻣﯿﺔ ﻓﻲ ﻓﺘﺮة اﻟﺤﺮب ﻋﻠﻰ‬
‫اﻟﻌﺮاق ) وﻣﻨﮫﺎ ﻋﻠﻰ ﻣﺎ أذﻛﺮ اﻟﺠﺰﻳﺮة ﻧﺖ و ﻣﻮﻗﻊ اﻟﺒﯿﺖ اﻷﺑﯿﺾ( ؟‬
‫أﺧﻲ اﻟﺬي أﺻﺎب ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮة ﻳﻄﻠﻖ ﻋﻠﯿﻪ ‪redirect‬‬

‫وﻣﺎ ھﻲ آﻟﯿﺔ اﻟـ ‪ redirect‬وﺑﻤﺎذا ﻳﺨﺘﻠﻒ ﻋﻦ اﻟـ‪.. Availability‬؟‬


‫أﺧﻲ ‪ redirect :‬ھﻲ ﻋﻤﻠﯿﻪ ﺳﮫﻠﺔ ﻛﺎﻟﺬي ﺣﺪث ﻟﻤﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻋﻨﺪﻣﺎ ﺗﻄﻠﺐ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه ﻓﮫﻮ اﺗﻮﻣﺎﺗﯿﻜﯿﺎ ﻳﺤﻮﻟﻚ ﻋﻠﻰ ﻣﻮﻗﻊ‬
‫وﺿﻌﻪ أﺷﺨﺎص )ھﻲ ﻋﻤﻠﯿﻪ ﺗﺤﺎﻳﻞ ﻋﻠﻰ أﺟﮫﺰه ال‪ back bone‬ﺑﺄن ھﺬا اﻟﻤﻮﻗﻊ ھﻮ ﻣﻮﻗﻊ اﻟﺠﺰﻳﺮه (‬
‫أﻣﺎ اﻟﺘﻮاﺟﺪﻳﺔ‪ :‬ھﻮ أن ھﺬا اﻟﻤﻮﻗﻊ ﻻ ﻳﻜﻮن ﻣﻮﺟﻮد وﻗﺖ اﻟﻄﻠﺐ ‪.‬‬

‫ﺳﺆال آﺧﺮ ‪ :‬ھﻞ رﻓﺾ اﻟﺨﺪﻣﺔ ‪ DoS‬ھﻮ اﻟﻤﺼﻄﻠﺢ اﻟﺬي أﺧﺬﻧﺎه ﺑﺎﻟﺪرس اﻟﺴﺎﺑﻖ)‪(denial of service‬‬
‫ھﻮ رﻓﺾ اﻟﺨﺪﻣﺔ )‪ (DoS‬ﺑﺎﻟﺘﺄﻛﯿﺪ ھﻮ اﺳﻢ ﻋﻨﺪﻣﺎ ﻳﺼﺎب اﻟﻤﻮﻗﻊ ﺑﺰﻳﺎدة اﻟﻄﻠﺐ‪.‬‬

‫ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ‪ social engineering attack..‬؟؟!!‬


‫ھﺠﻮم اﻟﮫﻨﺪﺳﺔ اﻹﺟﺘﻤﺎﻋﯿﺔ‪ :‬ھﻲ ﺑﺄوﺿﺢ ﻣﺜﺎل ‪ :‬ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﺷﺨﺺ ﺑﺎﻹﺗﺼﺎل ﻋﻠﻰ ‪ Administrator‬وﻳﺪﻋﻲ أﻧﻪ ﻣﺪﻳﺮ‬
‫اﻟﻘﺴﻢ وﻳﻘﻮل ﻟﻘﺪ ﻧﺴﯿﺖ ﻛﻠﻤﻪ اﻟﺴﺮ اﻟﺨﺎﺻﻪ ﺑﻲ ھﻼ أرﺳﻠﺘﮫﺎ ﻟﻲ ﻣﺜﻼ‪.‬‬

‫ﻓﻲ ‪ target‬اﻟﺘﻮاﺟﺪ ورﻓﺾ اﻟﺨﺪﻣﺔ اﻟﻤﻘﺼﻮد ﺑﮫﺎ ھﻮ إﻳﻘﺎف اﻟﺨﺪﻣﺔ اﻟﺘﻲ ﻳﻘﺪﻣﮫﺎ اﻟﻤﻮﻗﻊ اﻟﻤﺨﺘﺮق‬
‫ﻟﻠﻤﺴﺘﺨﺪﻣﯿﻦ؟‬
‫أﻋﺘﻘﺪ ﺗﻢ ﺷﺮﺣﻪ‪.‬‬

‫ﻓﻲ ‪ accountability‬ﻛﯿﻒ ﻳﻤﻜﻦ ﻣﺤﺎﺳﺒﺔ اﻟﻤﺨﺘﺮق وﻣﻌﺮﻓﺔ ﺷﺨﺼﯿﺘﻪ ‪ ...‬أم أن اﻟﻤﻘﺼﻮد ھﻨﺎ ھﻮ ﻓﻘﻂ ﻛﺸﻒ‬
‫اﻹﺧﺘﺮاق‪ ..‬؟‬
‫ﺑﺎﻟﻨﻈﺮ اﻟﻰ ال ‪ log file‬ﻟﻤﻌﺮﻓﺔ اﻟﺪاﺧﻠﯿﻦ ﻋﻠﻰ اﻟﻨﻈﺎم )ﻣﺜﺎل( وھﻨﺎك أﻛﺜﺮ ﻣﻦ ﻃﺮﻳﻘﺔ ‪.‬‬

‫ﻟﻜﻲ ﻻ ﻳﺤﺎﺳﺐ اﻟﻤﮫﺎﺟﻢ ‪ Attacker‬ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﺈﺧﻔﺎء اﻟﮫﺠﻮم )ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﺗﻐﯿﯿﺮ ﺳﺠﻞ اﻷﺣﺪاث‬
‫‪( Events logs‬‬
‫ھﻞ ﻳﻤﻜﻦ ﻣﺰﻳﺪ ﻣﻦ اﻟﺘﻮﺿﯿﺢ ﻓﻰ ھﺬه اﻟﻨﻘﻄﺔ‪..‬‬
‫إﺧﻔﺎء اﻷﺛﺮ ﻣﻦ أﺻﻌﺐ اﻟﻌﻤﻞ اﻟﺬي ﻳﻘﻮم ﺑﻪ اﻟﻤﮫﺎﺟﻢ‪..‬‬
‫ﻋﻨﺪﻣﺎ ﻳﺨﺘﺮق اﻟﮫﺎﻛﺮ ﻣﻮﻗﻊ ﻳﺴﺠﻞ ال ‪ IP‬اﻟﺨﺎص ﻓﻲ اﻟـ ‪log file‬‬
‫وﺑﺎﻟﺘﺎﻟﻲ ﻳﺴﺘﺨﺪم اﻟﮫﺎﻛﺮز ﺑﻌﺾ اﻟﺤﯿﻞ ﻣﺜﻼ ﺗﻐﯿﯿﺮ ال ‪ IP‬أو اﻟﺪﺧﻮل ﻋﻦ ﻃﺮﻳﻖ ﺟﮫﺎز ﻣﺼﺎب وﻳﺘﺤﻜﻢ ﺑﻪ اﻟﮫﺎﻛﺮ ﻟﯿﺸﻦ ﺑﻪ‬
‫اﻟﮫﺠﻮم ﻋﻠﻰ ال‪target‬‬

‫‪11‬‬
‫ھﻞ اﻟﻤﻘﺼﻮد ﻓﻲ ﺗﺤﺼﯿﻨﺎت ﺿﻌﯿﻔﺔ‪ High-level Vulnerability :‬وھﻮ ﺳﮫﻞ اﻻﺳﺘﻐﻼل‪ ،‬وﻣﺜﺎل ﻋﻠﯿﻪ ﻛﺘﺎﺑﻪ‬
‫ﻛﻮد ﺑﺮﻣﺠﻲ ﻻﺳﺘﻐﻼل ﺗﻠﻚ اﻟﺜﻐﺮة ‪..‬‬
‫ھﻮ ﻣﺜﻠﻤﺎ ﺗﺘﺨﺬه ﺑﻌﺾ اﻟﻤﻨﺘﺪﻳﺎت ﻓﻲ ﻣﻨﻊ ﻛﻮد ال ‪ HTML‬ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ اﻟﺜﻐﻮر؟؟‬
‫رﺑﻤﺎ إذا ﻛﺎن ﻳﻮﺟﺪ ﺛﻐﺮات‪.‬‬

‫ﻛﺜﯿﺮا ﻣﺎ ﺳﻤﻌﺖ ﻋﻦ ﻣﺼﻄﻠﺢ ﺛﻐﺮة ‪ = Exploit‬ﻓﮫﻞ ھﻮ ﺻﺤﯿﺢ ؟‬


‫وإذا ﻛﺎن ﺻﺤﯿﺤﺎ ﻓﮫﻞ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟـ ‪ Exploit‬و ال ‪ Vulnerability‬؟‬
‫ال ‪ Vulnerability‬ﺗﻌﺘﺒﺮ ﺛﻐﺮة ﺑﯿﻨﻤﺎ ال ‪ Exploit‬اﻹﺳﺘﻐﻼل ‪ ..‬ﻃﺮﻳﻘﺔ اﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺳﻮاء ﺑﺮﻧﺎﻣﺞ‪ ،‬ﻗﻄﻌﺔ ﻛﻮد أو ﻃﺮق أﺧﺮى ‪..‬‬
‫وأﺣﯿﺎﻧﺎ ﺗﻄﻠﻖ ﻋﻠﻰ اﻟﻜﻮد ﻧﻔﺴﮫﺎ ‪..‬‬

‫أرﺟﻮ أن ﺗﻘﻮم ﺑﻀﺮب أﻣﺜﻠﺔ ﻋﻠﻰ اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ واﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ؟‬
‫اﻟﺘﺤﺼﯿﻦ اﻟﺘﻘﻨﻲ‪ :‬اﺳﺘﺨﺪام اﻷﺟﮫﺰه ﻟﻠﺤﻤﺎﻳﻪ ﻣﺜﻞ أﺟﮫﺰة اﻟﺘﺸﻔﯿﺮ‪.‬‬
‫اﻟﺘﺤﺼﯿﻦ اﻟﻐﯿﺮ ﺗﻘﻨﻲ ‪ :‬ﻣﺜﻞ ﺑﺮاﻣﺞ اﻟﺠﺪران اﻟﻨﺎرﻳﺔ و ﻣﻀﺎدات اﻟﻔﯿﺮوﺳﺎت‪.‬‬

‫‪12‬‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ]اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪[Countermeasures‬‬

‫راﺑﻂ اﻟﺪرس اﻟﺜﺎﻟﺚ‪http://www.c4arab.com/showlesson.php?lesid=1757 :‬‬

‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﺗﻌﺮﻳﻒ اﻟﺨﻄﺮ ‪ Risk‬وأﻗﺴﺎﻣﻪ ﻧﻜﻤﻞ ﻣﺎ ﺗﺒﻘﻰ ﻟﺪﻳﻨﺎ ‪:‬‬

‫‪ .2‬اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪.Countermeasures‬‬


‫‪ .3‬ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ ‪.‬‬

‫اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻋﻨﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪:Countermeasures‬‬

‫ﻻ ﺷﻚ أن اﻟﻤﻌﻠﻮﻣﺎت ﺗﺨﺘﻠﻒ ﻣﻦ ﻣﻨﺸﺄة إﻟﻰ ﻣﻨﺸﺄة وﻋﻠﻰ ﺣﺴﺐ أھﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻓﺄن اﻟﻤﻨﺸﺄة ﺗﺘﺨﺬ اﻹﺟﺮاء اﻟﻤﻨﺎﺳﺐ‬
‫‪ ،‬وﻗﺪ ﻳﻜﻮن اﻟﺘﺪﺧﻞ ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ وﻳﺴﻤﻰ ‪ Proactive Model‬وﻗﺪ ﻳﻜﻮن ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ )اﻧﻔﻌﺎﻟﻲ أو ﻋﺎﻃﻔﻲ (‬
‫وﻳﺴﻤﻰ ‪ .Reactive Model‬وﺳﻨﻘﻮم ﺑﺸﺮﺣﻪ ﻻﺣﻘﺎ‪.‬‬

‫وھﻨﺎ ﺑﻌﺾ أﻣﺜﻠﺔ اﻹﺟﺮاءات اﻟﻤﻀﺎدة ﻟﻠﺘﮫﺪﻳﺪ ‪ Threats‬أو اﻟﮫﺠﻮم ‪:Attacks‬‬

‫• وﺿﻊ ﺟﺪران ﻧﺎرﻳﺔ ‪.Firewalls‬‬

‫• ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﯿﺮوﺳﺎت ‪.Anti-virus software‬‬

‫• اﻟﺘﺤﻜﻢ ﺑﺎﻟﺪﺧﻮل ‪.Access Control‬‬

‫• ﻣﻀﺎﻋﻔﺔ أﻧﻈﻤﺔ اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﻤﺴﺘﺨﺪم ‪.Two-factor authentication systems‬‬

‫• اﻟﺘﺪرﻳﺐ اﻟﺠﯿﺪ ﻟﻠﻤﻮﻇﻔﯿﻦ ‪.Well-trained employees‬‬

‫وﻏﯿﺮھﺎ اﻟﻜﺜﯿﺮ ﻣﻦ اﻹﺟﺮاءات‪.‬‬

‫ﻛﯿﻔﯿﺔ إدارة اﻟﺨﻄﺮ و اﺣﺘﻤﺎل ﺣﺪوﺛﻪ‪:‬‬

‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻓﻲ إدارة اﻟﺨﻄﺮ ‪ Risk‬ھﻲ‪:‬‬

‫أوﻻ‪ :‬ﺗﺤﻠﯿﻞ اﻟﺨﻄﺮ )‪.(Risk Analysis‬‬

‫ﺛﺎﻧﯿﺎ‪ :‬اﺗﺨﺎذ ﻗﺮار ﺑﺸﺄن ھﺬا اﻟﺨﻄﺮ )‪.(Decision Management‬‬

‫ﺛﺎﻟﺜﺎ‪ :‬ﺗﻄﺒﻖ ذﻟﻚ اﻟﻘﺮار )‪.(Implementation‬‬

‫وﻳﻮﺿﺤﮫﺎ اﻟﺸﻜﻞ اﻟﺘﺎﻟﻲ‪:‬‬

‫إدارة اﻟﺨﻄﺮ ﻣﻦ ﺣﯿﺚ اﻟﺘﺪﺧﻞ ﻳﻨﻘﺴﻢ إﻟﻰ ﻗﺴﻤﯿﻦ ھﻤﺎ‪:‬‬

‫‪13‬‬
‫‪ .1‬ﺗﺪﺧﻞ ﺑﻌﺪ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Reactive Model‬وھﺬا اﻟﻨﻮع ﻣﺸﮫﻮر ﺟﺪا وھﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﺪﺧﻞ اﻻﻧﻔﻌﺎﻟﻲ أو اﻟﻌﺎﻃﻔﻲ‬
‫‪، Emotional‬ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻳﻘﻮم ﻣﺴﺌﻮل اﻷﻣﻦ ﻓﻲ اﻟﺸﺮﻛﺔ ﺑﺘﺤﻤﯿﻞ ﺑﺮﻧﺎﻣﺞ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﺑﻌﺪﻣﺎ ﻳﻨﺘﺸﺮ اﻟﻔﯿﺮوس‬
‫وﻳﺪﻣﺮ ﺑﻌﺾ اﻷﺟﮫﺰة وﻳﻤﻜﻦ ﺣﺴﺎﺑﻪ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬

‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = ﻣﺠﻤﻮع ﺗﻜﻠﻔﺔ ھﺬا اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد‪.‬‬

‫‪ .2‬ﻳﺴﺘﻌﺪ ﻟﻠﺘﺪﺧﻞ أي ﻗﺒﻞ ﺣﺪوث اﻟﺨﻄﺮ ‪ :Proactive Model‬وھﺬا اﻟﻨﻮع أﻓﻀﻞ ﺑﻜﺜﯿﺮ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺘﻜﻠﻔﺔ‪ ،‬ﺣﯿﺚ ﻳﻘﻠﻞ ﻣﻦ‬
‫ﺗﻜﻠﻔﺔ اﻟﺨﻄﺮ‪ .‬ﻛﻤﺎ ﻳﻠﻲ‪:‬‬

‫ﺗﻜﻠﻔﺔ اﻟﺤﻤﺎﻳﺔ = اﻟﺤﺪ اﻷدﻧﻰ ﻣﻦ اﻟﺨﻄﺮ ‪ +‬ﺗﻜﻠﻔﺔ اﻹﺟﺮاء اﻟﻤﻀﺎد‪.‬‬

‫واﻵن ﻧﻨﺘﻘﻞ ﻟﺤﺴﺎب اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪:Threat‬‬

‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ھﻲ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬

‫‪ .1‬اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪.Tree‬‬

‫‪ .2‬اﻟﺒﺤﺚ ﻋﻦ اﻟﻄﺮق اﻟﻤﺆدﻳﺔ أو اﻟﻤﺤﺘﻤﻠﺔ إﻟﻰ وﻗﻮع اﻟﺘﮫﺪﻳﺪ‪.‬‬

‫‪ .3‬ﺟﻤﻊ ھﺬه اﻟﻄﺮق ﺑﺎﺳﺘﺨﺪام اﻟﻌﻼﻗﺎت )‪.(AND,OR,XOR‬‬

‫‪ .4‬ﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ﻓﺈﻧﻨﺎ ﻧﺒﺪأ ﻣﻦ أﺳﻔﻞ إﻟﻰ اﻷﻋﻠﻰ‪.‬‬

‫ﺷﺮح ﺑﻌﺾ ھﺬه اﻟﻌﻼﻗﺎت )‪:(AND,OR‬‬

‫وھﺬه اﻟﻌﻼﻗﺎت ﺗﻤﺜﻞ‪:‬‬

‫‪ ) :AND‬ﻻ ﺑﺪ ﻣﻦ ﺗﺤﻘﻖ ﻓﺮﻋﯿﻦ ﻣﺘﻮازﻳﯿﻦ ﻣﻦ ال ‪ Tree‬ﻣﻌﺎ (‪.‬‬

‫‪) :OR‬أن ﻳﺘﺤﻘﻖ أﺣﺪ اﻟﻔﺮﻋﯿﻦ اﻟﻤﺘﻮازﻳﯿﻦ(‪.‬‬

‫وﺑﺎﻟﻤﺜﺎل ﻳﺘﻀﺢ اﻟﻤﻘﺎل‪:‬‬

‫ﻋﻨﺪﻣﺎ ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ‪ Attackers‬ﻛﺴﺮ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﺨﺎﺻﺔ ﺑﺎل ‪.Root‬‬

‫• إﻣﺎ أن ﻳﺤﺎول اﻟﻤﮫﺎﺟﻢ ﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ال ‪ Root‬ﺑﺎﻟﺘﺨﻤﯿﻦ ‪. Guessing the root password‬‬

‫• أو ﻣﮫﺎﺟﻤﺔ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻟﻤﺤﺎوﻟﺔ وﺟﻮد ‪ Bugs‬ﻓﻲ اﻟﺸﺒﻜﺔ ‪.‬‬

‫وﻳﻨﺪرج ﺗﺤﺖ ھﺬه اﻟﻨﻘﻄﺔ ﻋﻨﺼﺮﻳﻦ ﻟﺘﺤﻘﻖ وﺟﻮد ‪ Bugs‬وھﻲ ‪:‬‬

‫‪14‬‬
‫‪ .1‬أن ﻳﻮﺟﺪ ﺛﻐﺮات ﻳﻤﻜﻦ اﺳﺘﻐﻼﻟﮫﺎ ‪ AND‬و أﻳﻀﺎ ﻻﺑﺪ أن ﻳﺘﺤﻘﻖ اﻟﺸﺮط اﻟﺘﺎﻟﻲ ﻣﻊ ھﺬا اﻟﺸﺮط‪.‬‬

‫‪ .2‬أن ﻻ ﻳﺤﺪث اﻟﻨﻈﺎم )أي ﻻ ﺗﻤﺤﻞ ﺗﺮﻗﯿﻌﻪ ‪ Patch‬ﻟﮫﺬه اﻟﺜﻐﺮة(‪.‬‬

‫وﺑﻌﺪ ذﻟﻚ ﻧﻘﻮم ﺑﺘﻤﺜﯿﻞ ھﺬه اﻟﻌﻤﻠﯿﺔ ﻋﻠﻰ اﻟـ ‪:Tree‬‬

‫ﻣﻊ اﻟﻔﺮﺿﯿﺎت اﻟﺘﺎﻟﯿﺔ‪:‬‬

‫‪•P(guessing root password = A) = 5/1000 = 0.005،‬‬


‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬
‫‪•P(system is not updated or not configured properly =C) = 0.1‬‬

‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي ‪.A‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ ﻳُﺤﺪث اﻟﻨﻈﺎم‬
‫ﺗﺴﺎوي ‪.C‬‬

‫ﻟﺘﺴﮫﯿﻞ ﻋﻤﻠﯿﺔ اﻟﺤﺴﺎب ﻋﻠﯿﮫﺎ ﺑﺪﻻ ﻣﻦ اﻷﺳﻤﺎء اﻟﻄﻮﻳﻠﺔ ‪.‬‬

‫ﺳﻮف ﻧﻘﻮم ﺑﺘﻮﺿﯿﺢ ﺑﻌﺾ اﻟﺨﻄﻮات ﻓﻲ اﻟﺸﻜﻞ اﻟﺴﺎﺑﻖ ‪:‬‬

‫وﻟﺤﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ ‪:‬‬

‫‪15‬‬
‫) ﻣﻦ اﻟـ ‪P(attack service =BC) = P(B)*P(C) = 0.05 * 0.1 = 0.005 ( AND‬‬

‫) ﻣﻦ اﻟـ ‪ P(A)+P(BC)-P(A)P(BC) = 0.005+0.005 – 0.005 *0.005 = 0.009975 ( OR‬أي اﻟﻜﻠﻲ( = ‪P(break-in‬‬

‫إذا اﻻﺣﺘﻤﺎﻟﯿﺔ اﻟﻜﻠﯿﺔ )‪ (break0in‬ھﻲ ‪. 0.009975‬‬

‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺜﺎﻟﺚ‪.‬‬

‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26021 :‬‬

‫أﺧﻲ أﺑﻮﺳﻌﺪ ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح اﻟﻨﻘﻄﺔ اﻟﺘﺎﻟﯿﺔ‬


‫) اﻟﺒﺪاﻳﺔ ﻣﻦ أﻋﻠﻰ أي أﻧﮫﺎ ﻋﻠﻰ ﺷﻜﻞ ﺷﺠﺮي ‪( Tree‬‬
‫أﻧﻈﺮي إﻟﻰ اﻟﻤﺜﺎل‪:‬‬
‫ﺳﺘﻼﺣﻈﯿﻦ أن ﻓﻲ اﻷﻋﻠﻰ رأس واﺣﺪ ﻛﻤﺎ ﻓﻲ اﻟﺸﺠﺮة وﻳﻮﺟﺪ ﻓﻲ اﻷﺳﻔﻞ ﺟﺬور ) ﻛﺜﯿﺮة ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل (‬

‫‪p(A) = 5/1000‬‬
‫‪p(B) = 50/1000‬‬
‫‪p(C) = .1‬‬
‫ﻟﻤﺎذا ؟‬
‫ھﺬه ﻋﻤﻠﯿﺔ ﻳﺤﺪدھﺎ ﺧﺒﯿﺮ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫ﻣﺜﻼ ‪:‬ﻟﻨﻔﺘﺮض ﻓﻲ ﻗﻮه ال ‪root password :‬‬
‫إذا ﻛﺎﻧﺖ ﺿﻌﯿﻔﺔ ﻣﺜﻞ ‪ 123456789‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي ‪. 0.6‬‬
‫وإذا ﻛﺎﻧﺖ ﻗﻮﻳﺔ ﻣﺜﻞ ~‪ z-e=r%vy#y9‬ﻓﺈن اﺣﺘﻤﺎﻟﯿﺔ ﻛﺴﺮھﺎ ﺗﺴﺎوي ‪0.00001‬‬

‫ﻛﯿﻒ ﺗﻢ ﺣﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت اﻟﺴﺎﺑﻘﺔ ؟‬


‫ﻟﻮ ﻧﻈﺮت إﻟﻰ اﻟﻤﺜﺎل‪:‬‬
‫ﻋﻠﻰ ﺣﺴﺐ ﺿﻌﻒ أو ﻗﻮة ﻛﻠﻤﺔ اﻟﺴﺮ وھﻲ إﻟﻰ ﺣﺪ ﻣﺎ ﺗﻘﺮﻳﺒﯿﻪ‪.‬‬

‫ﻓﻲ ھﺬه اﻟﻨﻘﻄﺔ‪:‬‬


‫‪•P(guessing root password = A) = 5/1000 = 0.005،‬‬
‫‪ active server = B) = 50 /1000 = 0.05 AND‬اﺳﺘﻐﻼل(( ‪•P(exploiting‬‬
‫‪•P(system is not updated or not configured properly =C) = 0.1‬‬
‫ﻓﻲ ھﺬه اﻟﻔﺮﺿﯿﺎت ﺟﻌﻠﻨﺎ ﺗﺨﻤﯿﻦ ﻛﻠﻤﻪ اﻟﺴﺮ ﺗﺴﺎوي‪ A.‬واﺳﺘﻐﻼل اﻟﺜﻐﺮة ﺟﻌﻠﻨﺎھﺎ ﺗﺴﺎوي ‪ B‬واﻷﺧﯿﺮة إذا ﻟﻢ‬
‫ﻳُﺤﺪث اﻟﻨﻈﺎم ﺗﺴﺎوي‪C.‬‬
‫ھﻞ ﻣﻤﻜﻦ أن ﺗﺸﺮح ﻟﻨﺎ اﻟﻌﻼﻗﺎت و إﻟﻰ ﻣﺎ ﺗﺮﻣﺰ ؟‬
‫ال ‪ P‬اﺧﺘﺼﺎر ﻟﻞ ‪ Probability‬اﻹﺣﺘﻤﺎﻟﯿﺔ‪..‬‬
‫أﻣﺎ ال ‪ A,B‬رﻣﻮز ﺗﻤﺜﻞ اﻟﺤﺪث ﻛﻤﺎ ھﻮ ﻣﺒﯿﻦ ﻓﻲ اﻟﺪرس‪.‬‬

‫ﻣﻤﻜﻦ أﺧﻰ أن ﺗﻜﺘﺐ ﺧﻼﺻﺔ ﻟﻠﻘﻮاﻧﯿﻦ اﻟﺘﻲ ﻳﺠﺐ أن ﻧﺴﺘﺨﺪﻣﮫﺎ ﻓﻲ ﺣﺴﺎب اﻟﺒﯿﺎﻧﺎت اﻟﺴﺎﺑﻘﺔ ؟‬
‫أﻳﺔ ﻗﻮاﻧﯿﻦ!!‪..‬‬
‫أﻧﻈﺮ ﻷول رﺳﻤﺔ ﺧﺎﺻﺔ ب‪ AND‬و ‪ OR‬ھﺬه ھﻲ اﻟﻘﻮاﻧﯿﻦ‪.‬‬

‫‪16‬‬
‫ھﻞ ﻳﻤﻜﻦ أن ﻳﻌﺪ ھﺬا اﻟﻘﺎﻧﻮن ﻗﺎﻧﻮﻧﺎ ﻟﺤﺴﺎب اﻹﺣﺘﻤﺎﻟﯿﺔ‪:‬‬
‫)‪ P(A)+P(BC)-P(A)P(BC‬؟؟‬
‫ﻧﻌﻢ أﺧﻲ‪..‬‬
‫ھﺬا ھﻮ اﻟﻘﺎﻧﻮن اﻷﺳﺎﺳﻲ‪..‬‬
‫وإن ﺷﺎء اﷲ ﺑﺎﻷﻣﺜﻠﺔ اﻟﻘﺎدﻣﺔ ﺳﺘﻀﺢ اﻟﻨﻘﻄﺔ أﻛﺜﺮ‪.‬‬

‫ﻣﺜﺎل ﺛﺎﻧﻲ ﻋﻠﻰ ﺣﺴﺎب اﻻﺣﺘﻤﺎﻟﯿﺔ‪:‬‬


‫‪http://www.c4arab.com/courses/common/images/2‬‬
‫ﻣﻼﺣﻈﺔ‪ :‬اﻟﺼﻮرة ﻏﯿﺮ ﻣﺘﻮﻓﺮة‬

‫راﺑﻂ اﻟﻤﺜﺎل‪http://www.c4arab.com/courses/common/images/2ndExample.htm :‬‬

‫ھﻞ ﺗﻌﺘﺒﺮ ال ‪ Tree‬اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺪرس ھﻲ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧﻘﻮم ﺑﻤﻠﺊ اﻟﺒﯿﺎﻧﺎت ﺑﮫﺎ ﻛﻤﺎ ﻓﻲ اﻟﻤﺜﺎل‪ :‬ﻟﺤﺴﺎب‬
‫اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺘﮫﺪﻳﺪ ‪ Threat ...‬؟؟‬
‫ﻻ ﻳﺎ أﺧﻲ‪..‬‬
‫ﻋﻠﻰ ﺣﺴﺐ ال ‪ Problem‬ﻟﺪﻳﻨﺎ ‪...‬ﻛﻞ ﻣﺸﻜﻠﻪ وﻟﮫﺎ ﺷﻜﻞ ﺧﺎص ﻓﯿﮫﺎ‪.‬‬

‫إذا ﻛﯿﻒ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟـ ‪ Tree‬اﻟﺨﺎص ﺑﻜﻞ ﻣﺸﻜﻠﺔ ؟‬


‫وھﻞ ﻣﻤﻜﻦ ﻣﺜﺎل آﺧﺮ ﻏﯿﺮ ﻣﺎ ذﻛﺮ ﺣﺘﻰ ﺗﺘﻀﺢ اﻟﺼﻮرة؟‬
‫ﺧﻄﻮات ﺣﻠﮫﺎ ﻣﻮﺟﻮده ﻓﻲ اﻟﺪرس وإن ﺷﺎء اﷲ ﺳﯿﻜﻮن ھﻨﺎك ﻣﺜﺎل آﺧﺮ‪.‬‬

‫ھﻞ ﻋﻤﻠﯿﺔ اﻻﺧﺘﺮاق ﻋﻤﻠﯿﺔ ﻣﺴﺘﻤﺮة أم ﻟﺤﻈﯿﺔ ﺑﺤﯿﺚ ﺗﺘﻢ ﻓﻲ ﻣﺮة واﺣﺪة ﻓﻘﻂ ؟‬
‫وإذا ﻛﺎﻧﺖ ﻟﺤﻈﯿﺔ ﻓﻠﻤﺎذا ﻋﻠﯿﻨﺎ أن ﻧﺘﺄﻛﺪ ﻣﻦ أﻧﻪ ﻟﻦ ﻳﺤﺪث ﺗﺮﻗﯿﻊ ﻟﻠﻨﻈﺎم ﻓﯿﻤﺎ ﺑﻌﺪ ؟‬
‫ﻋﻤﻠﯿﻪ اﻻﺧﺘﺮاق ﺗﺘﻢ ﻓﻲ أي وﻗﺖ ‪..‬‬
‫وﺗﺤﺪﻳﺚ اﻷﻧﻈﻤﺔ ﻻﺑﺪ ﻣﻨﻪ وﻳﺘﺤﺘﻢ ﻣﻊ وﺟﻮد ﺛﻐﺮة ﻓﻲ اﻟﻨﻈﺎم‪.‬‬

‫ﺑﻤﺎ أن اﻻﺧﺘﺮاق ﻳﺤﺪث ﻓﻲ ﻟﺤﻈﺔ‪..‬‬


‫ﻓﻠﻤﺎذا ﻧﮫﺘﻢ ﺑﻮﺟﻮد ﺗﺮﻗﯿﻊ ﻟﻠﺜﻐﺮة ﻓﯿﻤﺎ ﺑﻌﺪ واﻟﺘﻲ ﺗﻢ اﺳﺘﻌﻤﺎﻟﮫﺎ ﻓﻲ اﻻﺧﺘﺮاق ؟‬
‫اﻟﻠﺤﻈﺔ ﻻ ﻳﻤﻜﻦ ﺗﺤﺪﻳﺪھﺎ ﻓﻲ وﻗﺖ ﻣﺤﺪد‪..‬‬
‫اﻟﺜﻐﺮة ﻗﺪ ﻻ ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻣﻦ ﻗﺒﻞ اﻟﻤﻨﻈﻤﺔ إﻻ ﻓﻲ وﻗﺖ ﻗﺪ ﻳﻜﻮن ﻣﺘﺄﺧﺮ‪..‬‬
‫واﻟﺜﻐﺮة ﻟﯿﺴﺖ واﺣﺪة‪..‬‬
‫ﻗﺪ ﺗﻐﻠﻖ اﻟﺜﻐﺮة ‪..‬وﻋﻨﺪ ﺗﺤﻤﯿﻞ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ ﻳﻨﺘﺞ ﺛﻐﺮة أﺧﺮى‪.‬‬

‫ھﻞ ﻣﻦ اﻟﻤﻤﻜﻦ أن ﺗﻜﻮن اﺣﺘﻤﺎﻟﯿﺔ ﺣﺪوث اﻟﺨﻄﺮ = ‪0‬‬


‫و إذا ﻛﺎن ﻻ‪ ،‬ﻓﻤﺎ ھﻮ أﻗﻞ رﻗﻢ ﻳﻤﻜﻦ ﺗﺤﻘﯿﻘﻪ ﻣﻊ اﻓﺘﺮاض وﺟﻮد ﻛﻞ اﻹﻣﻜﺎﻧﯿﺎت ؟‬
‫ﻻ‪..‬‬
‫ﻻ ﻳﻤﻜﻦ ذﻟﻚ ﻓﮫﻰ ﻋﻤﻠﯿﺔ ﻣﺴﺘﺤﯿﻠﺔ ‪ ..‬ﻣﻤﻜﻦ أن ﻳﺤﺪث اﻟﮫﺠﻮم ﻣﻦ داﺧﻞ اﻟﻤﻨﻈﻤﺔ وﻗﺪ ﻳﺤﺪث ﻣﻦ ﺧﺎرﺟﮫﺎ‪.‬‬
‫أﻗﻞ رﻗﻢ ھﻮ ﺑﺰﻳﺎدة اﻟﺤﻤﺎﻳﺔ‪ .‬ﻛﻠﻤﺎ زادت اﻟﺤﻤﺎﻳﺔ ﻗﻠﺖ اﺣﺘﻤﺎﻟﯿﺔ اﻟﺨﻄﺮ‪.‬‬

‫‪17‬‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ]اﻟﺘﺸﻔﯿﺮ )‪[ Encryption (1‬‬

‫راﺑﻂ اﻟﺪرس اﻟﺮاﺑﻊ‪http://www.c4arab.com/showlesson.php?lesid=1758 :‬‬

‫ﻣﻘﺪﻣﺔ ‪: Introduction‬‬

‫اﻟﺘﺸﻔﯿﺮ أو )اﻟﺘﻌﻤﯿﺔ( اﺳﺘﺨﺪم ﻗﺪﻳﻤﺎ ﻓﻲ اﻟﺤﻀﺎرات اﻟﻘﺪﻳﻤﺔ ﻹﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﻤﺮاﺳﻼت ﻣﺜﻞ اﻟﺤﻀﺎرة اﻟﻔﺮﻋﻮﻧﯿﺔ واﻟﺪوﻟﺔ‬
‫اﻟﺮوﻣﺎﻧﯿﺔ‪ .‬وﻟﻜﻦ اﻟﺘﺸﻔﯿﺮ ﻛﻌﻠﻢ ﻣﺆﺳﺲ ﻣﻨﻈﻢ ﻳﺪﻳﻦ ﺑﻮﻻدﺗﻪ وﻧﺸﺄﺗﻪ ﻟﻠﻌﻠﻤﺎء اﻟﺮﻳﺎﺿﯿﯿﻦ واﻟﻠﻐﻮﻳﯿﻦ اﻟﻌﺮب إﺑﺎن اﻟﻌﺼﺮ اﻟﺬھﺒﻲ‬
‫ﻟﻠﺤﻀﺎرة اﻟﻌﺮﺑﯿﺔ وﻣﻦ أﺷﮫﺮھﻢ اﻟﻔﺮاھﯿﺪي واﻟﻜﻨﺪي‪ ،‬وﻗﺪ أﻟﻒ ھﺆﻻء اﻟﻌﻠﻤﺎء ﻣﻔﺎھﯿﻢ رﻳﺎﺿﯿﺔ ﻣﺘﻘﺪﻣﺔ ﻣﻦ أھﻤﮫﺎ اﻟﺘﻮاﻓﯿﻖ‬
‫واﻟﺘﺒﺎدﻳﻞ ‪ .‬وﻛﺬﻟﻚ ﺗﻮﻇﯿﻒ اﻟﻜﻨﺪي وﻣﻦ ﺗﺒﻌﻪ ﻣﻔﺎھﯿﻢ اﻹﺣﺼﺎء واﻻﺣﺘﻤﺎﻻت ﻓﻲ ﻛﺴﺮ اﻟﺸﻔﺮة ‪ ،‬وﻗﺪ ﺳﺒﻘﺖ ھﺬه اﻟﻜﺘﺎﺑﺎت‬
‫ﻛﺘﺎﺑﺎت ﺑﺎﺳﻜﺎل وﻓﯿﺮﻣﺎ ﺑﺤﻮاﻟﻲ ﺛﻤﺎﻧﯿﺔ ﻗﺮون !!!‬

‫وﻗﺪ ﺷﺎع ﻓﻲ أﻳﺎﻣﻨﺎ اﺳﺘﺨﺪام ﻣﺼﻄﻠﺢ "اﻟﺘﺸﻔﯿﺮ" ﻟﯿﺪل ﻋﻠﻰ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت‪ .‬وﻟﻜﻦ ﻛﻠﻤﺔ "اﻟﺘﺸﻔﯿﺮ" واﻓﺪة ﻣﻦ اﻟﻠﻐﺎت‬
‫اﻷورﺑﯿﺔ )‪ (Cipher‬وھﺬه ﺑﺪورھﺎ ﺟﺎءت أﺻﻼ ﻣﻦ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ آﺧﺮ ﻟﻜﻠﻤﺔ "اﻟﺼﻔﺮ"‪ .‬ﻓﻜﻤﺎ ھﻮ ﻣﻌﻠﻮم أن اﻟﻌﺮب ﻗﺪ‬
‫ﺗﺒﻨﻮا ﻣﻔﮫﻮم اﻟﺼﻔﺮ واﻟﺨﺎﻧﺎت اﻟﻌﺸﺮﻳﺔ واﺳﺘﺨﺪﻣﻮه ﻓﻲ اﻟﺤﺴﺎب‪ ،‬وھﻮ ﻣﺎ ﻟﻢ ﻳﻜﻦ اﻷورﺑﯿﻮن ﻳﻌﺮﻓﻮﻧﻪ ﻓﻲ اﻟﻘﺮون اﻟﻮﺳﻄﻰ ‪،‬‬
‫وﻛﺎن ﻣﻔﮫﻮم اﻟﺼﻔﺮ ﺟﺪﻳﺪا وﻏﺮﻳﺒﺎ ﻟﺪرﺟﺔ أﻧﮫﻢ أﺧﺬوه ﺑﻨﻔﺲ اﻻﺳﻢ ﻓﺄﺳﻤﻮه "‪ ."Cipher‬وﻷن ﻣﻔﮫﻮم اﻟﺼﻔﺮ اﻟﺠﺪﻳﺪ ﻛﺎن ﻓﻲ‬
‫ﻣﻨﺘﮫﻰ اﻟﺘﻌﻘﯿﺪ واﻟﻐﻤﻮض ﻓﻘﺪ ﺻﺎروا ﻳﺴﺘﺨﺪﻣﻮن ﻛﻠﻤﺔ "‪ "Cipher‬ﻟﻠﺪﻻﻟﺔ ﻋﻠﻰ اﻷﺷﯿﺎء اﻟﻤﺒﮫﻤﺔ وﻏﯿﺮ اﻟﻮاﺿﺤﺔ‪.‬‬

‫وﻣﻦ ھﻨﺎ ﺗﻄﻮر اﺳﺘﺨﺪام ﻛﻠﻤﺔ "‪ "Cipher‬ﻓﻲ ﺟﻤﯿﻊ اﻟﻠﻐﺎت اﻷورﺑﯿﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻌﻨﻲ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت وﻗﻤﻨﺎ – ﻧﺤﻦ اﻟﻌﺮب‪ -‬ﺑﻌﺪ‬
‫ﺳﺘﺔ ﻗﺮون ﺑﺈﻋﺎدة ﺑﻀﺎﻋﺘﻨﺎ اﻷﺻﻠﯿﺔ وﻟﻜﻦ ﺑﻤﻌﻨﻰ ﻣﺨﺘﻠﻒ ﻓﻨﺤﺘﻨﺎ ﻛﻠﻤﺔ ﻏﺮﻳﺒﺔ ﻋﻠﻰ اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ ھﻲ "اﻟﺘﺸﻔﯿﺮ"‪.‬‬

‫ﺗﻤﮫﯿﺪ‬

‫اﻟﺘﺸﻔﯿﺮ‪ :‬ھﻮ ﺗﺤﻮﻳﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﮫﻤﺔ أو اﻟﺘﻲ ﻻ ﺗﺮﻳﺪ أن ﻳﻄﻠﻊ ﻋﻠﯿﮫﺎ أﺣﺪ إﻟﻰ ﻧﺺ ﻣﺨﻔﻲ) أي ﻻ ﻳﻤﻜﻦ ﻓﮫﻤﻪ(‪.‬‬

‫وﻋﻤﻠﯿﺔ ﻓﻚ اﻟﺘﺸﻔﯿﺮ ﻛﺎﻟﺘﺎﻟﻲ‪:‬‬

‫‪18‬‬
‫وﻛﻤﺜﺎل ﺑﺴﯿﻂ ﻋﻠﻰ ذﻟﻚ ﻧﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ﻛﻠﻤﺔ ‪ Arab‬اﻟﺨﻄﻮات أو اﻟﺨﻮارزﻣﯿﺔ ﻟﺘﺸﻔﯿﺮ ﺗﻠﻚ اﻟﻜﻠﻤﺔ‪:‬‬
‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺬي ﺗﻠﯿﻪ أي أن‪:‬‬

‫‪A=B‬‬

‫‪R=S‬‬

‫‪A=B‬‬

‫‪B=C‬‬

‫وﻓﻲ ھﺬا اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ ‪ Arab‬واﻟﻨﺺ اﻟﻤﺸﻔﺮ ھﻮ ‪ BSBC‬وﺑﺬﻟﻚ ﻗﺪ أﺧﻔﯿﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ وﻋﻨﺪﻣﺎ ﺗﺼﻞ‬
‫إﻟﻰ اﻟﻄﺮف اﻟﺜﺎﻧﻲ ﻓﺈﻧﻪ ﻳﻘﻮم ﺑﻌﻜﺲ اﻟﺘﺸﻔﯿﺮ أي أﻧﻨﺎ ‪:‬‬

‫ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي اﻟﺤﺮف اﻟﺴﺎﺑﻖ ‪ ،‬وﺑﺬﻟﻚ ﻗﺪ ﺣﺼﻠﻨﺎ ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ‪.‬‬

‫وﺳﻮف ﻧﺘﻄﺮق إﻟﻰ ﺑﻌﺾ اﻟﻄﺮق اﻟﻤﺘﺒﻌﺔ ﻓﻲ اﻟﺘﺸﻔﯿﺮ إن ﺷﺎء اﷲ‪ ،‬وھﻲ‪:‬‬

‫• ﻃﺮﻳﻘﺔ ‪Caesar‬‬
‫• ﻃﺮﻳﻘﺔ ‪Monoalphabetic‬‬
‫• ﻃﺮﻳﻘﺔ ‪Playfair‬‬
‫• ﻃﺮﻳﻘﺔ ‪Vigenere‬‬

‫• ﻃﺮﻳﻘﺔ ‪: Caesar‬‬

‫وھﻲ ﻣﻦ أﺑﺴﻂ ﻃﺮق اﻟﺘﺸﻔﯿﺮ وھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻌﺘﺒﺮ ﻣﻦ أﻗﺪم ﻃﺮق اﻟﺘﺸﻔﯿﺮ‪ ،‬وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ ھﻲ ﺗﺒﺪﻳﻞ ﻛﻞ ﺣﺮف‬
‫ﺑﺜﺎﻟﺚ ﺣﺮف ﺑﻌﺪه ﻣﺜﻼ))‪ .A=D‬وھﻜﺬا‪ ،‬وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف‪:‬‬

‫اﻟﺸﺮح ‪:‬‬

‫‪19‬‬
‫ﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻷﺻﻠﻲ ‪ Plaintext‬ھﻮ "‪ "C for Arab‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮه‪ ،‬ﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ ﻛﻞ ﺣﺮف ﺑﺜﺎﻟﺚ ﺣﺮف‬
‫ﺑﻌﺪه‪:‬‬
‫ﻛﻤﺎ ھﻮ واﺿﺢ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ ﻓﺈن ﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ C‬ھﻮ ‪ ، F‬وﺛﺎﻟﺚ ﺣﺮف ﺑﻌﺪ ال ‪ F‬ھﻮ ‪ ، I‬وھﻜﺬا إﻟﻰ أن ﻳﻨﺘﺞ ﻟﻨﺎ‬
‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Ciphertext‬‬
‫"‪"F IRU DUDE‬‬

‫ﻣﺜﺎل آﺧﺮ‪:‬‬

‫‪Meet me after the party‬‬

‫واﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪:Cipher Text‬‬

‫‪PHHW PH DIWHU WKH SDUWB‬‬

‫ﻋﯿــــــﻮب ھﺬه اﻟﻄﺮﻳﻘﺔ ‪:‬‬

‫‪.1‬ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ ‪ 26‬اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ‬
‫‪ 25‬اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ ‪.‬‬
‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ‬
‫وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬

‫‪ .2‬ﻻ ﻳﻮﺟﺪ ﻣﻔﺘﺎح ‪ ،Key‬وﺳﻮف ﻧﺮى ﻓﻲ اﻟﻄﺮق اﻷﺧﺮى ﻓﺎﺋﺪة اﻟﻤﻔﺘﺎح أي أن ھﺬه اﻟﻄﺮﻳﻘﺔ ﺛﺎﺑﺘﺔ‪)،‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ‬
‫اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‪.‬‬

‫• ﻃﺮﻳﻘﺔ ‪: Monoalphabetic‬‬

‫ﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﻔﺘﺎح ‪ Key‬وﻧﻘﻮم ﺑﺘﺒﺪﻳﻞ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﺎﻟﻤﻔﺘﺎح ‪.Key‬وھﻲ أﻓﻀﻞ ﻣﻦ ﻃﺮﻳﻘﺔ ‪ Caesar‬ﻷن‬
‫اﻟﻤﻔﺘﺎح ﻣﺘﻐﯿﺮ ‪:‬‬

‫اﻟﺸﺮح‪:‬‬

‫ﻟﺪﻳﻨﺎ اﻷﺣﺮف ﻣﻦ ‪:a-z‬‬

‫ﺳﺆال‪ :‬ﻟﻤﺎذا ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎر ھﺬا اﻟﻤﻔﺘﺎح )‪ (DKVQFIBJWPESCXHTMYAUOLRGZN‬ھﻞ ﻟﻪ ﻗﺎﻋﺪة ؟‬


‫اﻟﺠﻮاب‪ :‬ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ‪ ،‬و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ‬
‫ﻣﺘﺒﺎﻋﺪ‪.‬‬

‫‪20‬‬
‫واﻵن وﺑﻌﺪ أن و ﺿﻌﻨﺎ اﻟﻤﻔﺘﺎح ال ‪ Key‬وﻧﺮﻳﺪ ﺗﺸﻔﯿﺮ رﺳﺎﻟﺘﻨﺎ ﺑﺬﻟﻚ اﻟﻤﻔﺘﺎح وﻟﻨﻔﺮض أن اﻟﺮﺳﺎﻟﺔ ‪ plaintext‬اﻟﺘﻲ ﻟﺪﻳﻨﺎ ھﻲ ‪:‬‬
‫"‪. "C for Arab‬‬

‫وﻟﺘﺸﻔﯿﺮھﺎ ‪ :‬ﻧﺒﺪأ ﺑﺤﺮف ‪ C‬ﻧﻨﻈﺮ إﻟﻰ اﻟﺤﺮوف ‪ Plain‬وﻧﺒﺤﺚ ﻋﻦ ال‪ C‬و ﻧﺮى ﻣﺎذا ﻳﻘﺎﺑﻠﻪ ) ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ‪ ،‬وﻳﻘﺎﺑﻠﺔ‬
‫ﺣﺮف اﻟـ‪ . V‬ﺛﻢ ﻧﺄﺗﻲ ﻟﻠﺤﺮف اﻟﺘﺎﻟﻲ وھﻮ ال ‪ f‬وﻧﻨﻈﺮ ﻟﻤﻘﺎﺑﻠﺔ ﻓﻲ اﻟﺠﺪول وھﻮ ﺣﺮف اﻟـ ‪ .... I‬وھﻜﺬا إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ‬
‫اﻟﻨﺺ اﻟﻤﺸﻔﺮ ‪: Cipher text‬‬
‫"‪"V IHY DYDK‬‬

‫ﻣﺜﺎل أﺧﺮ‪:‬‬

‫اﻟﻨﺺ اﻷﺻﻠﻲ‪:‬‬

‫‪Plaintext: ifwewishtoreplaceletters‬‬

‫واﻟﻤﻔﺘﺎح ﻛﻤﺎ ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ‪ ،‬ﻧﺎﺗﺞ اﻟﺘﺸﻔﯿﺮ‪:‬‬

‫‪Ciphertext: WIRFRWAJUHYFTSDVFSFUUFYA‬‬

‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ اﻟﺪرس اﻟﺮاﺑﻊ‪.‬‬


‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26043 :‬‬

‫ذﻛﺮت ﻓﻲ ﺑﺪاﻳﺔ ﺗﻌﺮﻳﻒ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺼﻄﻠﺢ " ‪ " DES‬ﻓﻤﺎذا ﺗﻘﺼﺪ ﺑﻪ؟‬
‫اﻟـ ‪ DES‬اﺧﺘﺼﺎر ﻟﻠـ‪Digital Encryption Standard ..‬‬
‫وھﻲ ﻃﺮﻳﻘﺔ ﺗﺸﻔﯿﺮ ﻣﺘﻘﺪﻣﺔ‪.‬‬

‫ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻛﯿﻒ ﻳﻜﻮن ‪ key‬ﻣﺘﻐﯿﺮ وھﻞ ﻳﺘﻢ إﻋﻼم اﻟﻤﺴﺘﻘﺒﻞ ﻋﻨﺪ ﺗﻐﯿﯿﺮه ﻓﻲ ﻛﻞ ﻣﺮة ؟‬
‫اﻟﺠﻮاب ‪ :‬ﻣﻮﺟﻮد ﻓﻲ اﻟﺪرس‪:‬‬
‫‪-------‬‬
‫ﻧﺤﺎول أن ﻧﺨﺘﺎر اﻟﻤﻔﺘﺎح ﻋﺸﻮاﺋﯿﺎ‪ ،‬و ﻟﯿﺲ ﻟﻪ ﻗﺎﻋﺪة ﻗﻤﻨﺎ ﺑﺎﺧﺘﯿﺎره ﻋﺸﻮاﺋﯿﺎ وﻧﺤﺎول أن ﻧﻮزع اﻟﺤﺮوف ﺑﺸﻜﻞ ﻣﺘﺒﺎﻋﺪ ‪.‬‬
‫‪-------‬‬
‫أي ﻧﺨﺘﺎر اﻟﺤﺮوف ﻋﺸﻮاﺋﯿﺎ ﺑﺎﻟﺸﺮوط اﻟﺴﺎﺑﻘﺔ‪.‬‬

‫ﻧﻌﻢ أﻓﮫﻢ ھﺬا وﻟﻜﻦ ھﻞ ﻛﻞ ﻣﺮة ﺳﻮف ﻳﺘﻢ إرﺳﺎل اﻟﻤﻔﺘﺎح اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ﻟﻠﻤﺴﺘﻘﺒﻞ ﺣﺘﻰ ﻳﻘﻮم ﺑﻔﻚ‬
‫اﻟﺸﯿﻔﺮة ﻋﻠﻰ أﺳﺎس اﻟﻤﻔﺘﺎح اﻟﺠﺪﻳﺪ اﻟﺬي ﺗﻢ اﺧﺘﯿﺎره ؟‬
‫ﻧﻌﻢ ﺑﺎﻻﺗﻔﺎق ﺑﯿﻦ اﻟﻤﺮﺳﻞ واﻟﻤﺴﺘﻘﺒﻞ ﻋﻠﻰ ال‪Key‬‬

‫‪ .1‬ﻟﻮ ﻧﻈﺮﻧﺎ إﻟﻰ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻦ ﺟﺎﻧﺐ أﻣﻨﻲ ﻟﺮأﻳﻨﺎ أﻧﮫﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ ﻟﺪﻳﻨﺎ ‪ 26‬اﺣﺘﻤﺎﻟﯿﺔ )ﻋﺪد اﻟﺤﺮوف‬
‫اﻻﻧﺠﻠﯿﺰﻳﺔ( أو ﺑﺎﻷﺻﺢ ‪ 25‬اﺣﺘﻤﺎﻟﯿﺔ ﻷن اﻟﺤﺮف ﻻ ﻳﺴﺎوي ﻧﻔﺴﻪ ‪.‬‬
‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﺤﺮف ‪ A‬ﻟﻜﺴﺮه ﻧﺠﺮب ﻛﻞ اﻟﺤﺮوف ﻣﺎﻋﺪا اﻟﺤﺮف ﻧﻔﺴﻪ وھﺬه ﻃﺮﻳﻘﺔ ﻣﻌﺮوﻓﻪ‬
‫ﻟﻜﺴﺮ اﻟﺘﺸﻔﯿﺮ وﺗﺴﻤﻰ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ ‪. Brute force Search‬‬
‫اﻟﺴﺆال‪ :‬أﻻ ﻳﻨﻄﺒﻖ ﻧﻔﺲ اﻟﻜﻼم ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬وﺑﺬاﻟﻚ ﺗﺼﺒﺢ ھﻲ أﻳﻀﺎ ﺳﮫﻠﺔ اﻟﻜﺴﺮ؟‬
‫ﻻ أﺧﺘﻲ ‪:‬‬
‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Caesar :‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﺛﺎﺑﺖ ال ‪ a‬ﺑﻌﺪه ال ‪ b‬وھﻜﺬا ‪.‬‬
‫أﻣﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabetic :‬ﺗﺮﺗﯿﺐ اﻟﺤﺮوف ﻏﯿﺮ ﺛﺎﺑﺖ ﻣﺜﻼ ﻟﻨﺄﺧﺬ ال ‪ a‬ﻓﻼ ﻧﺪري أي ﺣﺮف ﺑﻌﺪه‪.‬‬

‫‪21‬‬
‫أﺳﺘﺎذ أﺑﻮ ﺳﻌﺪ ﻧﺤﻦ ﻧﺘﺤﺪث ﻋﻠﻰ ﻣﻦ ﻳﺤﺎول ﻓﻚ اﻟﺸﻔﺮة وﻻ ﻳﻌﻠﻢ ﺷﻲء ﻋﻦ ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
‫ﻓﯿﺤﺎول ﻓﻚ اﻟﺸﻔﺮة ﻋﻦ ﻃﺮﻳﻒ اﻟﺒﺤﺚ اﻟﺸﺎﻣﻞ وھﻲ ﺗﺠﺮﻳﺐ ﻛﻞ ﺣﺮف ﻣﻊ ﺟﻤﯿﻊ اﻟﺤﺮوف ال ‪ 25‬اﻟﺒﺎﻗﯿﺔ ‪...‬‬
‫وھﻜﺬا ﺣﺘﻰ ﻳﺼﻞ اﻟﻰ ﻓﻚ اﻟﺸﻔﺮة ‪.‬‬
‫ﻻ ھﻨﺎك ﻓﺮق ﺑﯿﻦ اﻟﻄﺮﻳﻘﺘﯿﻦ ‪:‬‬
‫ﻓﻲ ‪ Caesar :‬ﻟﻮ ﻋﺮف ﺗﺤﻮﻳﻞ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﺳﻮف ﻳﺘﻤﻜﻦ ﻣﻦ ﺣﻞ اﻟﺸﻔﺮة ﺑﺎﻟﻜﺎﻣﻞ ‪.‬‬
‫اﻣﺎ ﻓﻲ ‪ Monoalphabetic :‬ﻟﻮ ﻓﻚ ﺣﺮف واﺣﺪ ﻓﻘﻂ ﻟﻦ ﻳﺘﻤﻜﻦ ﻣﻦ ﻓﻚ اﻟﺒﻘﯿﺔ‪.‬‬

‫) ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ (‬


‫أﻳﻀﺎ ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Monoalphabatic‬ﻧﻘﻮم ﺑﺈرﺳﺎل اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻓﻘﻂ ؟‬
‫ﻧﻌﻢ ھﻮ ﻛﺬﻟﻚ‪.‬‬

‫ﻟﻢ أﻻﺣﻆ وﺟﻮد اﻟﻔﺮاغ ) ‪ ( Space‬و اﻷرﻗﺎم ھﻞ ھﻲ ﻗﺎﻋﺪة أم أﻧﻪ ﻳﻤﻜﻨﻨﺎ إدراج أي رﻗﻢ أو رﻣﺰ و وﺿﻊ ﻣﻔﺘﺎح‬
‫ﻟﮫﺎ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ؟‬
‫أﺧﻲ أي أرﻗﺎم وأي ﻣﺴﺎﻓﺎت وﺿﺢ ﻟﻮ ﺳﻤﺤﺖ!!‪..‬‬

‫أﺳﺘﺎذي اﻟﻐﺎﻟﻲ أﺑﻮ ﺳﻌﺪ‬


‫ﻓﻲ اﻟﻤﺜﺎل اﻷول ﻟﺪﻳﻨﺎ اﻟﻨﺺ اﻷﺻﻠﻲ ‪C for Arab‬‬
‫و اﻟﻤﺸــﻔﺮ ‪V IHY DYDK‬‬
‫ﻟﻤﺎذا ﻟﻢ ﻳﺘﻢ وﺿﻊ ﻣﻘﺎﺑﻞ ﻟﻠﻔﺮاغ ﻓﻲ اﻟﻤﻔﺘﺎح ﺑﺪﻻ ﻣﻦ أن ﻳﻨﻘﻞ ﻛﻤﺎ ھﻮ ؟‬
‫ﻻ‪ ..‬اﻟﻤﺴﺎﻓﺎت ﻟﯿﺲ ﻟﮫﺎ ﻣﻌﻨﻰ ﻓﻘﻂ ﻟﻠﺘﻮﺿﯿﺢ إن ﺷﺌﺖ‬
‫ﻓﻌﻠﺖ ‪CforArab‬‬
‫وﻳﻨﺘﺞ ‪VIHYDYDK‬‬

‫‪22‬‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ]اﻟﺘﺸﻔﯿﺮ )‪[ Encryption (2‬‬

‫راﺑﻂ اﻟﺪرس اﻟﺨﺎﻣﺲ‪http://www.c4arab.com/showlesson.php?lesid=1759 :‬‬

‫وﺑﻌﺪ أن ﻋﺮﻓﻨﺎ ﻃﺮﻳﻘﺔ ‪ Caesar‬وﻃﺮﻳﻘﺔ ‪ ،Monoalphabetic‬ﻗﺪ ﻳﺘﺒﺎدر إﻟﯿﻨﺎ أن ﻃﺮﻳﻘﺔ ‪ Monoalphabetic‬ﻗﻮﻳﺔ ﺑﻤﺎ ﻓﯿﻪ اﻟﻜﻔﺎﻳﺔ ‪،‬‬
‫وھﺬا ﻟﯿﺲ ﺻﺤﯿﺢ !!!‬
‫ﺗﻜﻤﻦ اﻟﻤﺸﻜﻠﺔ ﻓﻲ أن اﻟﻠﻐﺔ ﻓﯿﮫﺎ ﺗﻜﺮار )ﺳﻮاء اﻟﻠﻐﺔ اﻟﻌﺮﺑﯿﺔ أو اﻟﻠﻐﺔ اﻹﻧﺠﻠﯿﺰﻳﺔ( وﻟﻨـﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل " ‪th lrd sm‬‬
‫‪. "allh shll nt wnt‬‬

‫وﻟﻔﮫﻢ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ ﻻ ﻳﻠﺰﻣﻨﺎ ﻛﺘﺎﺑﺔ اﻟﺤﺮوف ﻛﺎﻣﻠﺔ ﺑﻞ ﻓﮫﻤﻨﺎھﺎ ﺑﺤﺬف ﺣﺮوف اﻟﻌﻠﺔ )‪. (Vowels‬‬

‫اﻟﺤﺮوف ﻟﯿﺴﺖ ﻣﺘﺴﺎوﻳﺔ ﻓﻲ اﻻﺳﺘﺨﺪام ‪ ،‬ﻓﻲ اﻟﻠﻐﺔ اﻻﻧﺠﻠﯿﺰﻳﺔ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل ‪ E‬ھﻮ اﻷﻛﺜﺮ اﺳﺘﺨﺪاﻣﺎ ﺛﻢ ﻳﺄﺗﻲ ﻣﻦ‬
‫ﺑﻌﺪه اﻟﺤﺮوف‪:‬‬

‫‪T, R, N, I, O, A, S‬‬

‫واﻟﺤﺮوف ﻧﺎدرة اﻻﺳﺘﺨﺪام ھﻲ‪:‬‬

‫‪Z, J, K, Q, X‬‬

‫وھﺬا اﻟﺠﺪول ﻳﻮﺿﻊ ﺗﻜﺮار اﻟﺤﺮوف ﻓﻲ اﻟﻠﻐﺔ ‪:Letters frequencies‬‬

‫وﻟﻨﺄﺧﺬ ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﻤﺜﺎل اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ‬‬
‫‪VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX‬‬
‫‪EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ.‬‬

‫‪23‬‬
‫وﻟﻤﻌﺮﻓﺔ اﻟﻨﺺ اﻟﻨﺎﺗﺞ‪:‬‬

‫ﻧﺤﺴﺐ اﻟﺤﺮف اﻟﻤﺘﻜﺮر ﻓﻲ اﻟﻨﺺ ﺑﺄﻛﺒﺮ ﺗﻜﺮار‪.‬‬

‫ﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ ﻧﺠﻌﻞ اﻟـ ‪ P=e‬واﻟـ ‪. Z=t‬‬

‫وﻋﻠﻰ ﺳﺒﯿﻞ اﻟﺘﺨﻤﯿﻦ أﻳﻀﺎ ‪ ZW=th‬وﻣﻦ ﺛﻢ ﻳﻜﻮن ‪.ZWP=the‬‬

‫و ﺑﻌﺪ اﻟﻤﺤﺎوﻻت إﻟﻰ أن ﻧﺤﺼﻞ ﻋﻠﻰ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪:‬‬

‫‪it was disclosed yesterday that several informal but‬‬


‫‪direct contacts have been made with political‬‬
‫‪representatives of the viet cong in Moscow .‬‬

‫واﻵن ﻧﻨﺘﻘﻞ إﻟﻰ اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ وھﻲ‪:‬‬

‫• ﻃﺮﻳﻘﺔ ‪: Playfair‬‬

‫أﺧﺘﺮع ھﺬه اﻟﻄﺮﻳﻘﺔ اﻟﻌﺎﻟﻢ ‪ Charles Wheatstone‬ﻓﻲ ﻋﺎم ‪1854‬م وﻟﻜﻨﮫﺎ ﺳﻤﯿﺖ ﺑﻌﺪ ذﻟﻚ ﺑﺄﺳﻢ ﺻﺪﻳﻘﺔ ‪،Baron Playfair‬‬
‫وﻛﺎﻧﺖ ھﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪم ﻟﻌﺪة ﺳﻨﯿﻦ ﺑﯿﻦ)‪ (US & British‬ﻓﻲ اﻟﺤﺮب اﻟﻌﺎﻟﻤﯿﺔ اﻷوﻟﻰ )‪.(WW1‬‬

‫وﻓﻜﺮة ھﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳﻜﻮن ﻟﺪﻳﻨﺎ ﻣﺼﻔﻮﻓﺔ ﻣﻦ ﻧﻮع ‪ ،x55‬أي ﺗﻜﻮن اﻟﻤﺼﻔﻮﻓﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 25‬ﻋﻨﺼﺮ ‪ ،‬وﻟﻜﻦ اﻟﺤﺮوف‬
‫اﻻﻧﺠﻠﯿﺰﻳﺔ ﺗﺴﺎوي ‪!!! 26‬‬

‫وﻟﮫﺬا اﻟﺴﺒﺐ ﺟﻌﻞ ‪ Charles‬ﺣﺮﻓﻲ اﻟـ ‪ I‬و ‪ J‬ﻣﺘﺴﺎوﻳﺎن‪ ،‬أي)‪.(I,J=>I‬‬

‫اﻟﺸﺮح‪:‬‬

‫‪ .1‬ﻧﺨﺘﺎر ﻣﻔﺘﺎح ‪ Key‬وﻟﻨﻔﺘﺮض "‪."COMPUTER‬‬

‫‪ .2‬ﻧﻘﻮم ﺑﺘﻌﺒﺌﺔ اﻟﻤﺼﻔﻮﻓﺔ وﻧﺒﺪأ ﺑﺎﻟﻤﻔﺘﺎح ‪ Key‬أوﻻ ‪.‬‬

‫‪ .3‬ﺑﻌﺪ ذﻟﻚ ﻧﻜﺘﺐ اﻟﺤﺮوف ﺑﻌﺪ اﻟﻤﻔﺘﺎح ‪.Key‬‬

‫‪ .4‬ﻧﺒﺪأ ﺑﺤﺮف ال ‪ A‬ﺑﻌﺪ ﻛﺘﺎﺑﺔ اﻟﻤﻔﺘﺎح ‪ Key‬وﺑﻌﺪه ال ‪ B‬ﺛﻢ ﺣﺮف ال ‪ C‬وﻟﻜﻦ ﺣﺮف ال ‪ C‬ﻣﻮﺟﻮد ﻓﻲ ال ‪ key‬وﻟﺬﻟﻚ ﻻ ﻧﻜﺘﺐ ال‬
‫‪ C‬ﺑﻞ ﻧﺬھﺐ إﻟﻰ اﻟﺤﺮف اﻟﺬي ﺑﻌﺪه وھﻜﺬا إﻟﻰ أن ﻧﺼﻞ إﻟﻰ ال ‪.Z‬‬

‫وﺗﺼﺒﺢ اﻟﻤﺼﻔﻮﻓﺔ ‪ Matrix‬ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬

‫‪24‬‬
‫ﻃﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ‪:‬‬

‫ﻟﻨﺄﺧﺬ ﻣﺜﺎل أﺧﺮ ‪:‬‬

‫اﻟﻤﻔﺘﺎح‪ Key‬ھﻮ "‪."MONARCHY‬‬

‫وﻋﻨﺪ إﻛﻤﺎل اﻟﻤﺼﻔﻮﻓﺔ ﺗﺼﺒﺢ‪:‬‬

‫‪ .1‬ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ '‪ ، 'X‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ "‪."ba lx lo on‬‬

‫‪ .2‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﺼﻒ ﻣﺜﻼ "‪) "AR‬ﻓﻲ اﻟﺠﺪول اﻟﺴﺎﺑﻖ( ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﻳﻤﻦ ﻣﻨﻪ إﻟﻰ "‪ "RM‬وھﻨﺎ وﻗﻌﺖ ﻓﻲ ﻃﺮف‬
‫اﻟﺠﺪول أﺧﺬﻧﺎ "‪ "R‬وﻧﺮﺟﻊ إﻟﻰ ﺑﺪاﻳﺔ اﻟﺼﻒ وﻧﺄﺧﺬ ال "‪ ."M‬وﻟﻮ ﺟﺎء ﻓﻲ اﻟﻮﺳﻂ ﻣﺜﻼ ‪ "ON" :‬ﺗﺼﺒﺢ "‪. "NA‬‬

‫‪ .3‬إذا ﺟﺎء ﺣﺮﻓﯿﻦ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد ‪ ،‬ﻧﺒﺪﻟﻪ ﻣﻊ اﻷﺳﻔﻞ ﻣﻨﻪ ‪ ،‬ﻣﺜﺎل "‪ "MU‬ﻳﺸﻔﺮ إﻟﻰ "‪. "CM‬‬

‫‪ .4‬ﻣﻌﺎدا ذﻟﻚ )أي إذا وﻗﻌﺖ اﻟﺤﺮوف ﻏﯿﺮ اﻟﻤﻜﺎن اﻟﺴﺎﺑﻖ( ﻛﻞ ﺣﺮف ﻳﺒﺪل ﻣﻊ اﻟﺤﺮف اﻟﻮاﻗﻊ ﻓﻲ ﻧﻔﺲ اﻟﻌﻤﻮد وﻋﻠﻰ ﺻﻒ‬
‫اﻟﺤﺮف اﻷﺧﺮ‪،‬ﻣﺜﺎل "‪ "HS‬ﻳﺸﻔﺮ إﻟﻰ "‪ "BP" , "EA‬ﻳﺸﻔﺮ إﻟﻰ "‪ "IM" ,"MZ‬إﻟﻰ "‪ "RU‬وھﻜﺬا ‪..‬‬

‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ ﻧﻘﻮم ﺑﻌﻜﺲ اﻟﺨﻄﻮات اﻟﺴﺎﺑﻘﺔ‪.‬‬

‫• ﻃﺮﻳﻘﺔ ‪:Vigenere‬‬

‫ﻓﻲ ھﺬه اﻟﻄﺮﻳﻘﺔ ﻧﻘﻮم ﺑﻮﺿﻊ ﻣﻔﺘﺎح ‪ Key‬ﻟﻠﻨﺺ ﻋﻠﻰ أن ﻳﻜﻮن ‪:‬‬
‫• أن ﻳﻜﺮر اﻟﻤﻔﺘﺎح ‪ Key‬ﻋﻠﻰ ﺣﺴﺐ ﻃﻮل اﻟﻨﺺ‪.‬‬
‫• ﻧﺠﻤﻊ اﻟﻤﻔﺘﺎح ‪ Key‬ﻣﻊ اﻟﻨﺺ اﻷﺻﻠﻲ ) ﻧﺠﻌﻞ ﻛﻞ ﺣﺮف ﻳﺴﺎوي ﻗﯿﻤﺘﻪ اﻟﻌﺪدﻳﺔ ( ﻣﺜﻼ ‪ a=0‬وال‪ c = 2‬وھﻜﺬا‪.‬‬

‫ﻣﺜﺎل ‪:‬‬

‫ﺑﺎﺳﺘﺨﺪام اﻟﻤﻔﺘﺎح ) ‪.( Key deceptive‬‬

‫واﻟﺮﺳﺎﻟﺔ ‪ Plaintext‬ھﻲ ‪. we are discovered save yourself‬‬

‫ﻧﻘﻮم ﺑﺎﻵﺗﻲ ‪:‬‬

‫‪key: deceptivedeceptivedeceptive‬‬
‫‪plaintext: wearediscoveredsaveyourself‬‬

‫‪25‬‬
‫ﻓﻲ اﻟﻤﺜﺎل اﻟﺴﺎﺑﻖ‪:‬‬
‫‪ .1‬ﻗﻤﻨﺎ ﺑﺘﻜﺮار ال ‪ Key‬ﻋﻠﻰ ﻃﻮل اﻟﻨﺺ اﻷﺻﻠﻲ ‪.‬‬

‫‪ .2‬ﻧﺠﻤﻊ ﻛﻞ ﺣﺮف ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ ﻣﻊ اﻟﺤﺮف اﻟﺬي ﻳﻮازﻳﻪ ﻣﻦ ﺣﺮوف اﻟﻤﻔﺘﺎح ‪.Key‬‬

‫ﻣﺜﻞ ‪ d+w :‬وھﻲ ﺗﺴﺎوي ‪ 25=22+3‬وھﻮ ﺣﺮف ال ‪ Z‬اذا ‪.d+w=Z‬‬

‫‪ e+e‬ﺗﺴﺎوي ‪ 8=4+4‬وھﻮ ﺣﺮف ال ‪.= I , I 8‬‬

‫وﺑﻌﺪ ﺗﺸﻔﯿﺮھﺎ ﻳﺼﺒﺢ اﻟﻨﺺ ‪:‬‬


‫‪ZICVTWQNGRZGVTWAVZHCQYGLMGJ‬‬

‫وﻟﻔﻚ اﻟﺘﺸﻔﯿﺮ‪:‬‬

‫اﻟﻨﺺ اﻷﺻﻠﻲ = اﻟﻨﺺ اﻟﻤﺸﻔﺮ – اﻟﺤﺮف اﻟﻤﻮازي ﻟﻪ ﻣﻦ اﻟﻤﻔﺘﺎح ‪.Key‬‬

‫ﻣﺜﻞ ‪ Z-d‬أي ‪ 22 = 3-25‬وال ‪ 22‬ﺗﺴﺎوي ﺣﺮف ‪ .w‬وھﻜﺬا‪...‬‬

‫و إﻟﻰ ھﻨﺎ ﻧﺼﻞ إﻟﻰ ﻧﮫﺎﻳﺔ ھﺬا اﻟﺪرس وﺑﺎﻟﺘﺎﻟﻲ ﻧﮫﺎﻳﺔ اﻟﺪورة وﺻﻠﻰ اﷲ وﺳﻠﻢ ﻋﻠﻰ ﻧﺒﯿﻨﺎ ﻣﺤﻤﺪ‪..‬‬

‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ اﻟﺪﻋﺎء ‪.‬‬

‫******************************‬

‫اﻟﻨﻘﺎش واﻷﺳﺌﻠﺔ‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26063 :‬‬

‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Vigenere‬إن ﻛﺎن اﻟﻤﺠﻤﻮع أﻛﺒﺮ ﻣﻦ ‪ 26‬ﻓﺈﻧﻨﺎ ﻋﻠﻰ ﻣﺎ أﻋﺘﻘﺪ ﺳﻨﻘﻮم ﺑﺎﻟﺘﺪوﻳﺮ أﻟﯿﺲ ﻛﺬﻟﻚ؟‬
‫وﺿﺢ اﻟﺴﺆال ﻟﻮ ﺳﻤﺤﺖ‪..‬‬

‫أﻗﺼﺪ ﻣﺜﻼ ‪ Z+C=29‬ﻓﺎﻟﺤﻞ ﻳﺠﺐ أن ﻳﻜﻮن )ﺑﺮأﻳﻲ( ھﻮ ‪C‬‬


‫أي‪C ..‬‬
‫وﻛﯿﻒ أﺻﺒﺢ‪:‬‬
‫‪-----------------------------------------------------‬‬
‫ﻣﺜﻞ ‪ : d+w‬وھﻲ ﺗﺴﺎوي ‪ 25=22+3‬وھﻮ ﺣﺮف ال ‪ Z‬إذا‪d+w=Z.‬‬
‫‪-------------------------------------------------------‬‬
‫أﻟﯿﺲ ‪ Z‬رﻗﻤﻪ ‪26‬‬
‫ﻓﻲ اﻟﺴﺆال اﻷول‪ :‬ﺻﺢ ﻧﺒﺪأ ﻣﻦ اﻷول إذا زاد ﻋﻦ ‪.25‬‬
‫‪ z‬ﻳﺴﺎوي ‪ 25‬ﻟﻤﺎذا ‪ :‬ﻷﻧﻨﺎ ﺑﺪأﻧﺎ ﻣﻦ‪a=0.‬‬

‫ﻓﻲ ﻃﺮﻳﻘﺔ ‪ Vigenere‬ﻟﻨﻔﺮض أن اﻟﻨﺺ اﻷﺻﻠﻲ ھﻮ‪:‬‬


‫‪we are discovered save yourself please‬‬
‫ﻳﻌﻨﻲ ﺗﻤﺖ إﺿﺎﻓﺔ ﻛﻠﻤﺔ ﻣﻦ ‪ :‬ﺳﺘﺔ ﺣﺮوف‪.‬‬
‫و اﻟﻤﻔﺘﺎح ﺣﺮوﻓﻪ ‪ :‬ﺗﺴﻌﺔ ‪.‬‬
‫ﻓﮫﻞ ﻧﻀﯿﻒ ﺳﺘﺔ ﺣﺮوف ﻣﻦ اﻟﻤﻔﺘﺎح ؟‬
‫ﻻ ﻧﻀﯿﻒ ﺣﺮوف ﻋﻠﻰ اﻟﻨﺺ اﻷﺻﻠﻲ ﺑﻞ اﻟﻤﻔﺘﺎح ﺳﻮف ﻳﻘﻒ ﻋﻠﻰ اﻟﺤﺮف اﻟﺴﺎدس‪.‬‬

‫‪26‬‬
‫ﻳﻮﺟﺪ ﺳﺆال ھﻞ ﻣﻦ اﻟﻀﺮوري اﻹﻋﺘﻤﺎد ﻋﻠﻰ ﻧﻔﺲ اﻟﻘﺎﻋﺪة دون ﺗﻐﯿﯿﺮ ﻣﻌﻄﯿﺎﺗﮫﺎ ﻣﺜﻼ اﻻﺣﺘﻔﺎظ ﺑﻄﺮﻳﻘﺔ ‪play‬‬
‫‪ fair‬دون أن ﻧﻐﯿﺮ اﻟﻤﺼﻔﻮف ‪ 5 * 5‬؟‬
‫ھﺬه ھﻲ اﻟﻄﺮﻳﻘﺔ‪.‬‬
‫وإذا أردت أن ﺗﻌﻤﻞ ﺑﻄﺮﻳﻘﺘﻚ ﻓﻠﻚ ھﺬا‪..‬‬

‫ﻟﻰ ﺗﻌﻠﯿﻖ ﻋﻠﻰ ﻃﺮﻳﻘﺔ ‪ play fair‬ﻓﻰ اﻟﺘﺸﻔﯿﺮ‪:‬‬


‫ﻓﻠﻘﺪ ﻗﻤﺖ ﻣﻦ ﻓﺘﺮة ﺻﻐﯿﺮة ﺑﺘﺼﻤﯿﻢ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻔﯿﺮ ﻳﺴﺘﺨﺪم ھﺬه اﻟﻄﺮﻳﻘﺔ‬
‫وﻟﻜﻦ ﻣﻊ ﺑﻌﺾ اﻟﺘﻄﻮﻳﺮ ﻹﻣﻜﺎن إﺳﺘﺨﺪاﻣﮫﺎ ﻓﻰ ﺗﺸﻔﯿﺮ ﻣﻠﻔﺎت و ﻟﯿﺲ ﻧﺼﻮص ﻓﻘﻂ‪..‬‬
‫ﺑﻤﻌﻨﻰ ﺑﺪﻻ ﻣﻦ أن ﺟﺪول اﻟﺤﺮوف ‪ ، 5*5‬أﺻﺒﺢ ‪ 256 = 16 * 16‬ﺣﺮف و ھﻢ ﺣﺮوف اﻷﺳﻜﻰ ﺟﻤﯿﻌﺎ ‪،‬‬
‫وﻳﺘﻤﯿﺰ أﻳﻀﺎ ﺑﺎﻟﺴﺮﻋﻪ اﻟﻤﺬھﻠﻪ ﻓﻰ اﻟﺘﺸﻔﯿﺮ‪/‬ﻓﻚ اﻟﺘﺸﻔﯿﺮ ‪ ،‬ﻓﺘﺼﻞ اﻟﺴﺮﻋﻪ إﻟﻰ ‪ 15‬ﻣﯿﺠﺎﺑﺎﻳﺖ ﻓﻰ اﻟﺜﺎﻧﯿﻪ و‬
‫ﻳﺸﻔﺮ ﺟﻤﯿﻊ أﻧﻮاع اﻟﻤﻠﻔﺎت ﺑﺈﺳﺘﺨﺪام ھﺬا اﻟﺨﻮارزم اﻟﺒﺴﯿﻂ‪.‬‬
‫ﺟﺰاك اﷲ ﺧﯿﺮ ﻋﻠﻰ اﻟﺘﻌﻠﯿﻖ‬

‫‪27‬‬
‫‪ :::‬ﻧﻘﺎﺷﺎت ﻋﺎﻣﺔ ﻋﻦ دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪:::‬‬

‫راﺑﻂ اﻟﻨﻘﺎش‪http://www.c4arab.com/showthread.php?threadid=26083 :‬‬

‫أﺳﺘﺎذﻧﺎ أﺑﻮ ﺳﻌﺪ ‪ ..‬ﻟﻘﺪ ذﻛﺮت ﻓﻲ اﻟﻨﻘﻄﺔ اﻷوﻟﻰ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺸﻔﯿﺮ‪Playfair :‬‬
‫ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﻓﻲ ﻛﻞ ﻣﺮة وإذا ﺗﺸﺎﺑﻪ اﻟﺤﺮﻓﯿﻦ ﻧﻀﻊ ‪ 'X' ,‬ﻣﺜﻼ "‪ "balloon‬ﺗﺼﺒﺢ ﻛﺎﻟﺘﺎﻟﻲ‪"ba lx lo on".‬‬
‫ھﻞ ھﺬه اﻟﻜﻠﻤﺔ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه‪ ..‬أم ﻻ؟‬
‫أرﺟﻮ أن ﺗﻮﺿﺢ ﻛﯿﻒ ﺗﺘﻢ ھﺬه اﻟﺨﻄﻮة‪ ..‬وإذا أﻣﻜﻦ أن ﺗﻌﻄﯿﻨﺎ ﻣﺜﺎل ﻋﻠﻰ‪ playfair..‬إذا ﺳﻤﺤﺖ‪..‬؟‬
‫ﻧﻌﻢ ھﻲ ﻣﻦ اﻟﻨﺺ اﻟﻤﺮاد ﺗﺸﻔﯿﺮه‪.‬‬
‫أﻧﻈﺮي اﻟﺠﺪول اﻷول واﺧﺘﺎري أي ﻧﺺ وﺷﻔﺮﻳﻪ ‪ ..‬ﺑﺎﻹﻋﺘﻤﺎد ﻋﻠﻰ اﻟﻄﺮﻳﻘﺔ ﻛﻤﺎ ھﻲ ﻣﺒﯿﻨﺔ ﻓﻲ اﻟﺠﺪول اﻟﺜﺎﻧﻲ‪.‬‬

‫إذا ﻣﻤﻜﻦ ﺗﻮﺿﯿﺢ ﻛﯿﻒ أﺻﺒﺤﺖ ‪balloon‬‬


‫‪ba lx lo on‬‬
‫ھﻞ أﺧﺬﻧﺎ‬
‫‪ba‬‬
‫‪al‬‬
‫‪ll‬‬
‫‪lo‬‬
‫وھﻜﺬا ‪ ..‬أرﺟﻮ اﻟﺘﻮﺿﯿﺢ؟‬
‫أﺻﺒﺤﺖ ال ‪ balloon‬ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻮﺟﻮد ال ‪ frequency‬ﻓﻲ ﺣﺮﻓﻲ ال ‪ll‬‬
‫وﻻﺧﻔﺎء اﻟﺘﻜﺮار ﺗﺼﺒﺢ اﻟﻜﻠﻤﺔ‪:‬‬
‫‪ba lx lo on‬‬
‫أﻣﺎ ﻛﯿﻒ ﻳﺘﻢ أﺧﺬ اﻟﺤﺮوف ﻓﮫﻮ ﺑﮫﺬه اﻟﻄﺮﻳﻘﺔ‪:‬‬
‫ﻧﺒﺪأ ﻣﻦ اﻟﺠﮫﺔ اﻟﯿﺴﺮى‬
‫ﻧﺄﺧﺬ ﺣﺮﻓﯿﻦ ﺣﺮﻓﯿﻦ وإذا ﻛﺎﻧﺖ ﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب ‪x‬‬
‫ﻓﺄوﻻ ‪:‬‬
‫‪ ba‬ﻻﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء ‪.‬‬
‫ﺛﻢ‬
‫‪ ll‬ﻣﺘﺸﺎﺑﮫﺔ ﻧﻔﺼﻠﮫﺎ ب ‪ x‬وﺗﺼﺒﺢ‬
‫‪ lx‬ﺛﻢ‬
‫‪ lo‬ھﻞ ھﻲ ﻣﺘﺸﺎﺑﮫﺔ ؟ ﻻ‪ ،‬ﺛﻢ ﻧﻜﻤﻞ‬
‫‪ on‬ﻻ ﻳﻮﺟﺪ ﻓﯿﮫﺎ ﺷﻲء‪.‬‬

‫ﺳﺆال آﺧﺮ ‪ ..‬ﻻﺣﻈﺖ ﺟﻤﯿﻊ اﻟﻤﻔﺎﺗﯿﺢ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ‪ playfair..‬ﻋﺪد ﺣﺮوﻓﮫﺎ ‪ 8‬أﺣﺮف ھﻞ ھﺬا ﺷﺮط‪..‬؟؟‬
‫ﻛﺬﻟﻚ ھﻞ ﻳﺸﺘﺮط أن ﺗﻨﺘﮫﻲ اﻟﻤﺼﻔﻮﻓﺔ ﺑﺤﺮف‪ z..‬؟؟‬
‫ﻟﯿﺲ ﺷﺮﻃﺎ‪..‬‬
‫اﻟﻤﻔﺘﺎح ﻣﻤﻜﻦ ﻳﻜﻮن ‪ 8‬أو أﻛﺒﺮ أو أﺻﻐﺮ‪..‬‬
‫ﻣﺜﻼ ﻟﻮ ﻛﺎن اﻟﻤﻔﺘﺎح ‪ ZOO‬ﻟﻦ ﺗﻨﺘﮫﻲ ب‪Z‬‬

‫ھﻞ ﻳﻌﺘﺒﺮ اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ ‪ Serial Number‬اﻟﻤﻮﺟﻮد ﻓﻲ اﻟﺒﺮاﻣﺞ أﺣﺪ أﻧﻤﺎط اﻟﺘﺸﻔﯿﺮ ؟‬
‫ﻻ‪ ..‬ﻻ ﺗﻌﺘﺒﺮ ﻣﻦ اﻟﺘﺸﻔﯿﺮ !!‪..‬‬
‫ﻷن اﻟﺴﯿﺮﻳﺎل ﻧﻤﺒﺮ ﺳﮫﻞ ﻛﺴﺮه ﺑﺎﺳﺘﺨﺪام ﺑﻌﺾ اﻟﺒﺮاﻣﺞ وﺗﻜﻮن اﻟﻤﻌﺎدﻻت واﻟﺨﻮارزﻣﯿﺔ ﻣﺨﺰﻧﺔ ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ‪.‬‬

‫ﻗﺪ ﻻ ﺗﺨﻠﻮ أي ﻣﻌﻠﻮﻣﺎت أو ﻧﺺ ﻣﻦ وﺟﻮد أرﻗﺎم ﺧﻼﻟﮫﺎ‪...‬‬


‫ھﻞ ﺗﻨﻘﻞ اﻷرﻗﺎم أو اﻟﺮﻣﻮز اﻟﺨﺎﺻﺔ ﻣﻦ اﻟﻨﺺ اﻷﺻﻠﻲ إﻟﻰ اﻟﻨﺺ اﻟﻤﺸﻔﺮ ﻛﻤﺎ ھﻲ ؟‬
‫ﻳﺤﻮل اﻟﺮﻗﻢ اﻟﻰ ﻧﺺ ‪ ..‬ﻣﺜﻼ ‪ 2‬اﻟﻰ ‪ two‬وھﻜﺬا‪...‬‬

‫‪28‬‬
::: ‫ اﺧﺘﺒﺎر دورة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬:::

:‫اﻟﺴﺆال اﻷول‬

‫( أذﻛﺮ ﺳﯿﺎﺳﺘﯿﻦ أﻣﻨﯿﺘﯿﻦ ﻣﻦ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ )ﻏﯿﺮ اﻟﺘﻲ ذﻛﺮت ﻓﻲ اﻟﺪرس(؟‬2)

--------------------------------------------------------------------------------

:‫اﻟﺴﺆال اﻟﺜﺎﻧﻲ‬

‫ ﻟﻤﺎذا ﻳﻔﺸﻞ ﺗﻄﺒﯿﻖ اﻟﺴﯿﺎﺳﺎت اﻷﻣﻨﯿﺔ ﻓﻲ اﻟﻮﻃﻦ اﻟﻌﺮﺑﻲ؟‬.2

--------------------------------------------------------------------------------

:‫اﻟﺴﺆال اﻟﺜﺎﻟﺚ‬

:‫ﻗﻢ ﺑﺘﺸﻔﯿﺮ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‬.3

I love computer for Arab site

:‫ﺑﺎﺳﺘﺨﺪام ﻛﻞ ﻣﻦ اﻟﻄﺮق اﻟﺘﺎﻟﯿﺔ‬

:Caesar ‫( ﻃﺮﻳﻘﺔ‬1)

:(CXHTMYAUOLRGZNDKVQFIBJWPES)= ‫ ﺑﺎﻟﻤﻔﺘﺎح‬Monoalphabetic ‫( ﻃﺮﻳﻘﺔ‬2)

:(course) = ‫ واﻟﻤﻔﺘﺎح‬Vigenere ‫( ﻃﺮﻳﻘﺔ‬3)

--------------------------------------------------------------------------------

:‫اﻟﺴﺆال اﻟﺮاﺑﻊ‬

:‫ﻗﻢ ﺑﻔﻚ اﻟﺸﻔﺮة ﻟﻠﻨﺼﻮص اﻟﺘﺎﻟﯿﺔ‬.4

(2) Decrypt the following ciphertext, which is made with Playfair Cipher using
“ ieronymus” as the key. Blank spaces were first deleted and then inserted at
convenient locations:

erohh mfimf ienfa bsesn pdwar gbhah ro

(2) The following ciphertext about President Kennedy was enciphered using a monoalphabetic
substitution cipher. Blank spaces were first deleted and then inserted at convenient locations:

rgjjg mvkto tzpgt stbgp catjw pgocm gjs

~ ‫~ اﻧﺘﮫﻰ اﻟﻜﺘﺎب وﷲ اﻟﺤﻤﺪ واﻟﺸﻜﺮ‬


..‫ وإن أﺧﻄﺄﻧﺎ ﻓﻤﻦ أﻧﻔﺴﻨﺎ واﻟﺸﯿﻄﺎن‬..‫إن أﺣﺴﻨّﺎ ﻓﻤﻦ اﷲ‬
‫وﻻ ﺗﻨﺴﻮﻧﺎ ﻣﻦ ﺻﺎﻟﺢ دﻋﺎﺋﻜﻢ‬

29

Vous aimerez peut-être aussi