أمن المعلومات بلغة ميسرة

من ويكي الهندسة المعلوماتية
اذهب إلى: تصفح، ابحث

أمن المعلومات: هو مجالٌ يتحدث عن طرق الحماية من عمليات الاختراق.

قام بعض الطلاب بقراءة كتاب بسيط في هذا المجال وهو كتاب "أمن المعلومات بلغة ميسرة" وهو كتاب مجاني يمكن تحميله من الرابط التالي: اضغط باليمين ثم "save link as"


في ما يلي بعض المراجع والمعلومات المزيدة التي تم البحث عنها:

[edit]

صفحة 81: ما هي القطعة الموجودة بين كبل الكيبورد و الـ case ؟

هذه القطعة تقوم بتسجيل جميع ضربات الكيبورد وتخزينها داخلها، والهدف هو تسجيل كلمات المرور المكتوبة للبحث فيها فيما بعد.

أي يقوم المخترق بالدخول إلى أحد المكاتب ومن دون أن يزرع فيروساً أو أن يفتح الحاسوب، يقوم فقط بوضع هذه القطعة، ثم يأتي فيما بعد ليأخذها وهي تحوي داخلها بعض كلمات المرور :)


معلومات عن الـ Keylogger ؟

كل شيء يقوم بعملية مراقبة ضربات لوحة المفاتيح يسمى Keylogger وهناك نوعين للـ Keylogger :

  • Software Keylogger سأسميه SK : وهو برمجية خبيثة Malware من النوع التجسسي Spyware.
  • Hardware Keylogger سأسميه HK : كالقطعة الموجودة في السؤال السابق.

والـ HK منها ما يوصل مع الـ PS/2 ومنها ما يوصل مع الـ USB.


هذه الأشياء ممنوع بيعها، ولكن يمكن الحصول عليها من متاجر الانترنت.

ببساطة يمكن أن تدخل مقهى انترنت وتجلس على جهاز لا تعلم ماذا يوجد فيه، أو تستخدم جهازاً في الكلية، أو تستخدم جهاز غيرك...

إذاً ما هي طريقة الحماية من الـ Keylogger ؟؟؟

هناك بعض الحلول الجميلة :

  • مثلاً استخدام الـ On-Screen Keyboard الخاص بالنظام - وتقوم بإدخال الحروف عن طريق الفأرة (ملاحظة : هذه الطريقة مفيدة للاحتراس من الـ HK فقط وليس من الـ SK) (عند تسجيل الدخول المستخدم في نظام الويندوز هناك خيار لإظهار هذه اللوحة عوضاً عن الضغط بالكيبورد)
  • أو تستخدم بعض الإضافات للمتصفحات - On-Screen Keyboard خاص بالمتصفح (هذه الطريقة كافية للاحتراس من كلا الـ HK والـ SK)


وجدت هذه الصفحة التي تتكلم عن دارة الـ HK، والأجمل من ذلك أن البرنامج الذي يُستخدم لقراءة المعلومات المسجلة في ذاكرة الـ HK مفتوح المصدر أيضاً.


ما هي خطورة الـ pop-up message في المتصفحات؟

  • على ما أعتقد الخطورة تكمن وراء طلب صفحات للانترتن من دون إرادتك.
  • من الممكن أن تكون كطلبات ActiveX لتحميلها على الجهاز وهذا الأمر قد يكون خطيراً.

التسمية

جاءت تسمية Bluetooth نسبةً إلى ملك الفايكنغ الدنماركي Harald Blåtand و الذي عاش في أواخر القرن العاشر ,

هذا الملك وحد و حكم الدنمارك و النروج ومن هنا جاء الإلهام على اسم : توحيد الأجهزة من خلال بلوتوث حصل على اسمه من خلال شعره الداكن و الذي كان أمراً غير معتاد لدى الفايكنغ!

Blåtand تعني البشرة الداكنة

و هذا الملك كان معتادا على أكل التوت البري Blueberries بشكل كبير , لدرجة أصبحت أسنانهteeth ملطخة اللون و من هنا جاءت التسمية Bluetooth

المصدر

التقنية :

مقالات تتحدث عن هذه التقنية :

How it works

javablutooth

basics

مراجع :

bluetooth for programming

bluetooth for java

مواقع مفيدة:

Bluetooth .org


بعض المواقع المفيدة

[١]

[٢]

بعض المصطلحات المتعلقة بالشبكات اللاسلكية:

Wireless Glossary Terms

[٣]

لمحة عامة

"فنّ ومهارة تجعل الآخرين يستجيبون لرغباتك"

"استخدام هاكرز خارجيين لخدع نفسية للمستخدمين الشرعيين في شركة ما ، وذلك للحصول على معلومات سرية خاصة بالشركة تمكنه من اختراق نظامها"

الحصول على معلومات هامّة تساعد على اختراق نظام الشركة والاستيلاء عليها"

في الحقيقة قد يكون للهندسة الاجتماعية أحد أو جميع هذه التفاسير وذلك وفق المكان المستخدمة فيه..

روابط عربية مفيدة في الهندسة الاجتماعية :

الهندسة الاجتماعية - ويكي

الهندسة الاجتماعية - isecour1ty

الهندسة الاجتماعية - مركز التميز لأمن المعلومات

روابط انكليزية مفيدة في الهندسة الاجتماعية

social engineering - symantec.com

Mining social networks -The Economist

كتب

social engineering - Christopher Hadnagy



Active x

هو عبارة عن أداة مثل أي أدوات ال vb أو vb.net مثل (button labal text ....) ويمكن وضعها في أي برنامج مصمم مثلا من قبل vb

العديد من تطبيقات مايكروسوفت ويندوز تستخدم عناصر التحكم ال .active x

ActiveX Controls

تقنية متقدمة من شركة مايكروسوفت لتوزيع البرامج عبر الانترنيت..

هي عبارة عن ملفات مبرمجة مسبقاً لعمل وظيفة معينة في بيئة شبكية ، مثال: عرض الفيديو في صفحة ويب, ويستخدم خاصة لعرض ملفات خاصة والرسوم المتحركة ,ومن الممكن أن تبرمج بحيث تضر جهاز المتصفح.

وهناك ملفات تأتي مع الويندوز وهناك أيضاً ملفات يمكن تنزلها من الإنترنت.

إذاً: ال active x ليست لغة برمجة، وإنما مجموعة من القواعد لجعل التطبيقات تتبادل المعلومات. يمكن للمبرمجين تطوير active x في مجموعة متنوعة من اللغات ، بما فيها سي، سي + +، فيجوال بيسك ، وجافا. ويعد ال active x مشابه لبريمج جافا.

لكنه يعتبر أكثر خطورة من مكونات الجافا، فله صلاحية العمل داخل جهاز المستخدم كأي برنامج تنفيذي آخر، ولا يوجد له أي حدود وضوابط كما هي موجودة في مكونات جافا. حيث يستطيع هذا المكون التعامل مباشرة مع قرص المستخدم الصلب ونظام التشغيل الموجود في جهازه. بالإضافة إلى أن بريمج جافا يمكن أن يعمل في أي بيئة ولكن ال بريمج ال active x يعمل في ال IE

روابط

Wikipedia -ActiveX

http://www.activexcontrol.org

programming activeX controls in VB

programming activeX controls in VB

Microsoft ActiveX Controls Overview

لمحة

يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو ذات معنى مخالف) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة.

ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات. ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption). وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.

قصة لشرح المفهوم

الاخ محمد هو مندوب مبيعات في احد الشركات الكبرى ، وقد وصلته رساله من مدير قسم المبيعات الاخ علي ، هذه الرساله تحتوي على معلومات سريه جدا خاصه بالاسعار الجديده للمنتجات وبعض الامور الخاصه في الشركه ،

الان اخونا محمد هو والمدير علي يريدان الحفاظ على هذه الرساله السريه لديهما فقط ، فما هو السبيل لذلك ؟ قد يستطيع الاخ محمد حفظ الرساله لديه في المكتب في الدرج ، او ربما يحفظ تلك الرساله في رأسه ، لكن للاسف الرساله طويله جدا ، وهو يحتاج اليها في عمليه البيع لان بها اسعار المنتجات ... (لذلك يجب ان يحملها معه).

قد يقوم الاخ محمد بحفظ هذه الرساله في جهازه المحمول والقيام بوضع باسورد على النظام وبعض الصلاحيات ، لكن رأينا في الجلسه الاولى ان هذه الطريقه غير كافيه ، قد يضيع الجهاز المحمول او قد يسرق منه وبعدها تنكشف كل المعلومات وتضيع الشركه ...

اخيرا قرر اخونا محمد تشفير تلك الرساله ، وبما انه لا يعرف اي شيئا في البرمجه قام بشراء برنامج من الاخ romansy يقوم بتشفير الرساله ، هذا البرنامج بسيط في عمله User- friendly ويحتوي على ثلاثه ازرار واحد للتشفير، و واحد لفك التشفير ، و واحد لتحميل الملف من الجهاز .. وبكل بساطه لكي يعمل يقوم محمد بتحميل الملف (الرساله) ، والضغط على زر التشفير Encryption وبعدها تتحول الرساله الى كلام غير مفهوم (مشفر) ... وفي حال حصل المخترق على تلك الرساله الناتجه فبالتأكيد لن يفهم شيء .. الان اذا اراد اخونا محمد فك الشتفير (العمليه العكسيه) كل ما عليه هو تحميل الرساله المشفره وبعدها الضغط على زر فك الشتفير ، وترجع الرساله الى حالتها الاصليه ..

المشكله الحقيقه هنا ، في حال حصل المخترق على برنامج التشفير هذا (الخاص بـ romansy) هنا كل ما على المخترق تحميل الملف المشفر وضغط زر فك الشتفير وبعدها يحصل على الرساله !! من الممكن ان تقول "كيف يستطيع الحصول على برنامج التشفير " ، الجواب بالتأكيد هو سيحصل عليه ، اذا كنت تستطيع اخفاء هذا البرنامج فلماذا لا تخفى الرساله من الاصل ، ولا تحتاج لبرنامج romansy ولا شيء آخر..

بالتأكيد اخونا محمد لا يستطيع اخفاء هذا الملف ، اذا ما العمل اذا ؟؟ مممم بالتأكيد هو يحتاج الى شيء اضافي ، الا وهو المفتاح السري Secret Key ..

قام الاخ محمد بابلاغ romansy وقد تم اضافه خاصيه ادخال المفتاح ، اممم الان البرنامج لكي يعمل يجب ان يقوم الاخ محمد بتحميل الملف (الرساله) الى البرنامج ، ويدخل المفتاح سري (اي رقم يحفظه تماما) بعدها يضغط على زر التشفير ، والناتج هو الملف المشفر (الغير مفهوم) ..

في حال اراد الاخ محمد بالقيام بالعمليه العكسيه ، كل ما عليه تحميل الملف المشفر الى البرنامج ، وادخال الرقم السري الذي استخدمه للتشفير ، والضغط على زر فك التشفير ، والناتج هو الملف الاصلي (او الرساله) .. الان في حال اخونا المخترق حصل على البرنامج والرساله المشفره واراد القيام بالعمليه العكسيه ، هو للاسف لا يملك المفتاح السري ، وسوف يكتب ويخمن ووو وفي كل مره يكتب مفتاح سري خاطئ سوف يكون هناك ناتج غير مفهوم (مسكين ) .. وهكذا ، اي احد لن يستطيع الحصول على الرساله الاصليه الا بعد كتابه المفتاح السري ، واذا ادخل المفتاح الخاطئ سوف يكون الناتج غير مفهوم ابدا ،وحتى لو كان هذا المفتاح الخاطئ اقل من المفتاح السري برقم واحد او حتى بنص رقم ..

بعض المصطلحات

طريقه التشفير السابقه التي استخدمناها تسمى (التشفير بالمفتاح المنتاظر او المتماثل Symmetric key Cryptography ) (بالنسبه الى علم التشفير هناك الكثير من المصطلحات لها نفس المعنى وتؤدي بك في النهايه الى ان يتشفر عقلك ايضا من كثرها ، في حال اردت ان تحول المعلومات المفهومه الى غير مفهومه تسمى العمليه تشفير Encryption في حال اردت ان تحول المعلومات الغير مفهومه الى مفهومه تسمى العمليه فك التشفير Decryption

للتشفير او فك التشفير ، يجب ان تتبع خوارزميه Algorithm معينه ، الخوارزميه هي مجموعه خطوات مرتبه بطريقه معنيه تؤدي هدف معين ، بالطبع مفهوم الخوارزميه مفهوم لدى اغلب المبرمجين ، وتستطيع تطبيق الخوارزميه باي لغه برمجه ، المهم في التشفير الخوارزميه ممكن ان تكون علميه رياضيه معقده للغايه وممكن ان تكون عمليه جمع بتات او عمليه XOR ،، (في اغلب الخوارزميات التعامل بيكون على حسب البت bit ، لذلك سوف تستخدم عمليات الـ Bitwise operation وهي موجوده في سي و سي++ وجافا واسمبلي (طبعا) ، وسوف نتطرق لها باذن الله بالتفصيل عندما يحين وقتها ) .. - بالمناسبه ممكن ان تستخدم تعليمات الاسمبلي داخل السي او السي++ في حال اردنا التعامل بطريقه low levelمثل المحترفين ، سنضيف مثال لذلك باذن الله- .

البيانات (او الرساله) التى نريد اجراء عمليه التشفير عليها تسمى (النص الواضح plaintext او النص الاصلي cleartext) .. البيانات بعد التشفير تسمى (النص المشفر ciphertext) ... الخوارزميه هي التي تقوم بالتشفير ، وتحتاج الى مفتاح ، قد يكون رقم او مكون من عده ارقام . لدينا ايضا صديقنا المخترق attacker ، وهو الذي نخاف منه ، ونشفر حتى لا يطلع عليها ، وهدفه هو التخريب او السرقه او التلاعب بمشاعرنا ..

العلم الذي يستخدم لكسر الخوارزميات وايجاد نقط الضعف بها يسمى Cryptoanalysis والشخص الذي يقوم بهذا العلم يسمى cryptanalyst ،

كل الخوارزميات يمكن ان تكسر وتخترق ، لكن الشيء الجيد هو انه اذا كانت الخوارزميه قويه ، قد يأخذ وقت الكسر وقتا طويلا جدا ، عندها تكون النتيجه too late . لذلك الـ cryptanalyst يقوموا يايجاد نقاط الضعف التي تساعد اي شخص باختراق تلك الخوارزميات في اسرع وقت !! والمخترق بالتأكيد يقوم باستخدام النتائج الخاصه بالـ cryptanalyst وايضا لديه العديد من الطرق والادوات الخاصه .

اذا النتيجه هي ان الـ cryptographer هو الذي يطور انظمه التشفير ، الـ cryptanalyst يقوم بايجاد نقاط الضعف فيها وهي خدمه عظيمه للمشفرين ، حيث انهم يكتشفوا الثغرات وينشورها للجميع ، بعكس المخترق الذي يكشف الثغره ويحتفظ بها لنفسه لاجل الاختراق .

ما هو المفتاح؟؟

في التشفير بالمفتاح المتناظر Symmetric المفتاح الذي يستخدم للتشفير هو نفسه الذي يستخدم لفك التشفير ، ومن هنا جائت كلمه المتناظر(أو المتماثل) ، يعني هو نفسه من الطرفين. وفي حاله شفرت الرساله بخوارزميه معينه (مثلا DES) ومفتاح معين (مثلا 10) ، الان في حاله فك التشفير يجب ان استخدم نفس الخوارزميه ونفس المفتاح والا فلن احصل على النص الاصلي .

ما هي اهميه المفتاح ؟؟؟

لقد رأينا في المثال السابق (محمد وعلي ، عندما لم يستخدموا مفتاح سري) انه في حاله حصول المخترق على البرنامج (او معرفه الخوارزميه المستخدمه في التشفير) فانه بكل بساطه يستطيع ارجاع النص المشفر الى النص الاصلي ..

قد يسأل احدكم سؤال "حسنا ، لماذا لا اخترع خوارزميه وابقيها سريه عن الجميع وبهذا لا يعرفها المخترق وبالتالي لا احتاج الى مفتاح" ؟؟

سؤال جيد ، ولكن له عده مشاكل ، اولا لان المخترقين دائما يكسروا ويخترقوا الخوارزميه ، ثانيا ، في حال انك لم تكن خبير في التشفير ولا تستطيع تطوير خوارزميه خاصه بك (مثل اخونا محمد) يجب في تلك الحاله ان تثق بالشركه المنتجه للبرنامج (الخوارزميه) الذي تستخدمه هل يستطيع احدكم ان يمنح شركه ما كل هذه الثقه ؟ بالطبع لا وألف لا...

وهنا يأتي السؤال الحقيقي ، من تثق بحفط اسرارك ، خوازرميه يجب ان تكون سريه من الجميع، ام الخوارزميه التي تؤدي عملها بشكل جيد وحتى لو عرفها الجميع .. وهنا يأتي المفتاح .

المفتاح يجعلك تشعر بالارتياح التام ، لانك اذا شفرت الخوارزميه باستخدام المفتاح ، سوف تكون مهتمك الحفاظ على المفتاح فقط ، بالتأكيد هو اسهل بكثير من الحفاظ على الخوارزميه التي اخترعتها .

ايضا في حال استخدمت مفتاح تشفيرلكل رساله ، في حال تم كسر احد المفاتيح ، فان باقي الرسائل تكون سريه وغير مكشوفه ، على العكس اذا استخدمت خوارزميه من تطويرك وتم كشفها فان كل الرسائل سوف تنكشف ايضا .

نظره تاريخية

السؤال السابق نطرحه مره اخرى ، "في حال شفرت الرساله بخوارزميه لا يعرفها احد ، واذا استخدمت مفتاح فلن ابلغ احد بطول المفتاح " هل تكون الرساله امنه ؟... وهناك ثلاثه اجوبه ،، الجواب الاول : هم دائما يعرفون الخوارزميه : المخترقين سوف يعرفوا الخوارزميه مهما فعلت ، ولا اي واحد في تاريخ التشفير تمكن من ابقاء خوارزميته سريه ، لطالما تمكن الجواسيس في الحرب كشف الخوارزميات سواء باستخدام عمليات رياضيه او اجهزه لكسر الشفرات ، او حتى يوظفوا جواسيس لدى العدو ، او يسرقوا الخوارزميه ، او يسرقوا الجهاز المستخدم للتشفير (هناك العديد من الاجهزه الخاصه للتشفير) ،

في الحرب العالميه الثانيه ، تمكن الجنود البولنديين من سرقه الجهاز الالماني الذي كان الالمان يستخدموه للتشفير (اسمه Engima) وتم بيعه للبرطانيين (الحلفاء) وبعدها تمكن هؤلاء الحلفاء من كسر اغلب الرسائل الالمانيه !!

وبدون اي سرقه ، فان الـ cryptanalysts يستطيعوا ببساطه كسر الشفرات ، ففي الحرب العالميه الثانيه تمكن كاسري الشفرات الامريكيين (اسمهم Codebreaker) من معرفه طريقه عمل الجهاز المستخدم في التشفير لدى اليابانيين (بدون الحاجه الى سرقه الجهاز) .

مثال اخر ، هناك خوارزميه اسمها RC4 اخترعت من قبل شركه RSA في عام 1987 لكن لم تنشر ، كل الـ cryptanalysts والمشفرين اجمعوا في ذلك الوقت ان هذه الخوارزميه امنه جدا وتجعل البيانات سريه للغايه ، ولم تنشر تلك الخوارزميه لاغراض بيع برامج للتشفير (وليس لاغراض عسكريه) ، المهم في 1994 قام احد الهكرز بوضع الخوارزميه مشروحه بالتفصيل في الانترنت ! كيف عرف هذا الهكرز الخوارزميه ؟؟ بالتأكيد من خلال برامج الديبغر Dubbeger (وهي برامج تستخدم لفتح الملفات التنفيذيه وتتبعها سطر بسطر وتغيير الاكواد والكثير من الاومور التي يعرفها الهاكرز) . حاليا خوارزميه RC4 تستخدم كجزء من بروتوكول الـ SSL وهي من احد الخوارزميات التي تستخدم المفتاح المنتاظر للتشفير .

بعض الاحيان ممكن ان تبقى الخوارزميه سريه لبعض الوقت ، مثلا في الحرب العالميه الثانيه استخدم الامريكان لغه Navajo وطبعا اليابانيين لم يكونوا على علم بهذه اللغه ، لذلك الرسائل الامريكيه كانت مشفره . لكن حاليا اغلب الجيوش تحتوي على فريق كامل من العلماء باستطاعتهم تعلم اي لغه مهما كانت ،،،


الجواب الثاني : لا تستطيع جنى المال من الخوارزميه السريه :

لانك في حال عملت برنامج وقمت بيبيعه فبالتأكيد سوف يقوم احد الهاكر باستخدام طرق الهندسه العكسيه والوصول الى خوارزميتك (كما حصل في الـ RC4) .

لذلك الخوارزميه التي طورتها سوف تستخدمها لنفسك انت وحبيبتك فقط ..

الجواب الثالث : الخوارزميات المعروفه هي اكثر امنا :

لانها تكون مثبته انها امنه من قبل جميع الـ cryptanalysts والمشفرين ، من الممكن ان هؤلاء cryptanalysts قد اقروا بعدم وجود ثغرات بخوارزميه معينه ، بعدها بفتره قمت انت بكشف ثغره فيها ، نعم ممكن ولكن احتمال ضعيف جدا جدا ...

في حال اقر الجميع بان الخوارزميه امنه ولا توجد ثغرات بها ، فان فرصه ايجاد ثغره ضيئله للغايه.

روابط

التشفير -المعرفة

شرح كيفية التشفير وفك التشفير مع برنامج لفك التشفير ..

شرح لخوارزمية تشفير rexor باللغة الانكليزية كُتيت بـ VB.Net

64 bit encryption

The Basics: What is Encryption?

Wikipedai -Encryption

What is Encryption?