الاثنين، 26 نوفمبر 2007

دورة أمن المعلومات والشبكات

الاثنين الماضي 19/11/2007 سعدت بحضور دورة " كيف تحمي معلوماتك الشخصية من أخطار الانترنت؟ " للد. وديع حلبي (رئيس قسم الحاسب الآلي بالكلية التقنية بمكة) برعاية الغرفة التجارية الصناعية بمكة المكرمة التي قُدمت ضمن سلسلة محاضرات ودورات توعية المجتمع وتثقيفه .

ناقشت الدورة كيفية التعامل مع المستجدات في عالم التقنية و التوقيع الالكتروني والتوعية بكيفية الحفاظ على أمن المعلومات الشخصية من أخطار الفيروسات والتعامل مع إختراقات أجهزة الحاسب الآلي وأهمية الجدار الناري وأهمية الجميع بين: Ani-Virus programs & Firewall programs .

لاحظت تواجد رجال وسيدات كبار في السن ( أكبر من 50 عاما ) والصراحة اني تسألت : هل يستوعبون التفاصيل وشرح الشبكات و البورتات والبرامج وما شابه من مواضيع الدورة :) .

تميزت تلك الأمسية بـ تنوع المعلومات و شمول الموضوعات التي نُوقشت و الجميل هو شرح المحاضر بإسلوب مبسط وشرح المفاهيم بالتشبيه والربط بأمثلة واقعية محسوسة ساهمت كثيراً في استيعاب الحضور ( حيث أن طلاب وطالبات الشبكات يواجهون مشكلة في التخييل :( ) وأعتقد ان ذلك مراعاة لخلفية الحضور لأن الدورة وُجهت للعامة وليس للمختصين .

عرض الدورة يحوي النقاط والمواضيع الرئيسية في تلك الأمسية ، دونت في أوراقي معلومات لم تُذكر في العرض، سأضعها في حالة رغبة أحدهم في الإستزادة .

تحديث :

التوقيع الإلكتروني (Digital Signtuer) : في ظل الإتجاه الحالي نحو الحكومية الإلكترونية نجد أن العقار الفلاني أو الصفقة الفلانية ، مسائل البيع والشراء تتم عن طريق الوكلاء وتحتاج لموافقة و توقيع صاحب الشأن ، البيع والشراء عن طريق البطاقات الإئتمانية ؛ تكتنف هذه الحالات وغيرها مخاطر و تستوجب حماية لهذا التوقيع من سوء الإستخدام .

الهجوم على الجهاز يكون بعدة أشكال : خارج المنشئة ، داخل المنشئة ، ومن برامج تحاول التسلل .

لماذا الاختراق ؟

لان المعلومات مهمة (knowledge is money) ، ربما يقول بعضهم وماذا لدي ليُسرق ويترك جهازه دون حماية !! يكون الإختراق على شكلين :

1- تأثير على النظام ويسمى أختراق تغيير (Active Hacking) بحيث

  • ينتحل شخصية ما يكتب بإسمها ، يبيع، يشتري، يوقع، يتحدث، و يفعل ما تفعله الشخصية المنتحلة !!

  • أو يكون تغيير محتوى رسالة أو معلومة أو خطاب أو أداء برنامج ما أو خلفية سطح المكتب او نوعية البرامج أو .. أو ..


2- اختراق استطلاع :

  • ينظر في معلوماتك، قراءاتك، هواياتك، برامجك، أفكارك، و كل ما يتعلق بك أو بعملك .

  • يراقب حركاتك، مواقع الانترنت او استخدامك ، و على مستوى الشركات : معرفة معلومات او مبيعات أو صفقات وتحركات الشركة المنافسة أو الشركة التي سيتم العمل معهاً مستقبلاً او في الماضي .

  • البحث عن معلومة .

  • استخدام الأرقام السرية أو بطاقات الإئتمان أو المستندات الخاصة .


أهم وسيلة لحماية المعلومات هي التشفير .

التشفير لم يكن وليد العصر الحديث بل هو معروف من قديم الزمان ، حيث أن قيصر كان يستخدمه في رسائله عن طريق تغيير الحروف بإضافة حرف بعد كذا حرف ، الرسالة مثلاً ( السلام عليكم والرحمة ) بإضافة حرف ع بعد 3 حروف تصبح الرسالة " السعلامععليعكموعالرعحمةع " يفك الشفرة المختص بها فقط بحث لو ضُرب أو قُتل حاملها لا يُعرف ماذا يحمل .

أو وضع حرف في أول الكلمة وبتطبيق على المثال السابق تكون الشفرة " عالسلامععليكموعالرحمة " .

الوسيلة الموجودة حالياً لحماية البيانات والمعلومات على الانترنت هي التشفير ، ظهر له في العصر الحديث عدة أنواع وطرق و أشكال معتمدة في أنظمة الشبكات .

التوقيع الالكتروني : هي رسالة يكتبها المدير و يوقع عليها ، عند تشفير التوقيع يتحول الى رقم من 128bit كالشكل التالي 74590$1&0926%44 ، لذ نجد التشفير (Data encryption) على جزئين :

  • قفل الشفرة : يقفل الرسالة أو التوقيع فقط ولا يفتحها .

  • مفتاح الشفرة : يفتح الرسالة ولا يقفلها .


لذا التشفير قد يكون بقسمة عدد ما على عدد أخر ينتج رقم معين و التوقيع الخاص بك هو باقي القسمة :) لا يستطيع اي شخص اعادة استخدام هذه الشفرة ، لتبسيط الفكرة نفترض أن توقيعك هو الرقم 1 ، بالعملية 6/5 يكون خارج القسمة هو 1 و الباقي 1
وقد يكون 11/2 خارج القسمة 5 و الباقي 1
أو 100/33 : خارج القسمة 3 و الباقي 1
وقس على ذلك أرقام من 128 bit .

وقد يكون الرقم بإيجاد ميل الخط المستقيم ، حتى نوجد توقيعك يجب أن نوجد ميل المستقيم ، ولكي نحصل على الميل يجب أن يكون لدينا نقطتين (معادلة مستقيم من الدرجة الأولى ;) . ونفس العبارة السابقة الميل هو رقم من 128bit ( عدد خانات الرقم 128) .

بإيجاد هذه الأرقام نكون حصلنا على كلمات المرور ، كلمات السر ، التوقيع الإلكتروني ، والعبارات المشفرة .

Break راحة وصلاة -------------

الفيروسات :

  • الفيروس هو برنامج .

  • كُتب بواسطة شخص ما له هدف معين يريد الحصول عليه من خلال برمجة برنامج الفيروس .

  • له تأيرات كبيرة وواضحة في تخريب الأجهزة مثل حرق Mother board أو RAM .

  • صحيح هو مُخرب ولكنه اخذ اكبر من حجمه !! مثل حرب النجوم وأفلام الخيال العلمي .

  • ينحدر من عائلة البرامج الضارة والأكواد المخربة Malision Code .


جميع الفيروسات برامج ولكنها تنقسم إلى :

1- برامج منفصلة مستقلة : تنزل لوحدها على الجهاز و تعمل تخريب و تتوالد :

+ الزومبي : جهاز أصيب بفيروس وتحول الى جهاز مسعور يحاول اصابة الأجهزة السليمة بنفس المرض ( مثل فلم مصاصو الدماء ).
+ الديدان : تنقل كود من جهاز وتنقله لجهاز سليم وظيفتها : نقل الأكواد الضارة .

2- برامج تحتاج مستضيف : تحتاج نظام معين ومواصفات أخرى لكي تعمل وهي لا تتوالد ، فايروسات الوندوز لا تعمل على اللينكس ، وفايروسات الـIBM لا تعمل على اليونكس ، وهكذا : الفيروس يُبنى ليشتغل على مواضفات معينه وأنظمة تشغيل مقصودة :

+ الحصان الطائر trojan Horse : يفتح الأبواب ويجعل الجهاز مستهدف
+ القنابل المنطقية Logic bomb : تستهدف وجود ملف معين ، يعني مثلاُ : شيّك على الجهاز اذا وجدت ملفات ذات الامتداد .doc فهي المطلوبة ، أو اي امتداد مخصوص .. تستهدف ملفات معينة لتعمل في ظلها .
+ المصيدة Trap door : بوابة خلفية يمكن استخدامها فيما بعد .

دورة حياة الفايروس : Virus Life Cycle

  1. الحضانة : ينتظر ان يبدأ عمله .

  2. الانتقال : ينسخ نفسه الى ملف اخر .

  3. التشغيل : يبدأ العمل ؟

  4. التنفيذ : يخرب أو يدمر .


استمرت الدورة ما ذُكر بعد ذلك مشروح في شرائح الباوربوينت ..

--------

إنتهت ، دعواتكم لي في أوقات الإجابة :) ..

تحيتي ،،

هناك 22 تعليقًا:

  1. كم رغبت في حضور تلك الدورة لكن المسافة كبيرة والوقت غير مناسب.

    سأطلع على الملف لعلى وعسى قد أستطيع أن أستخلص بعض المعلومات التي لا أعرفها وقد تكون جديدة.

    شكرا لك.

    ردحذف
  2. العرض جميل و يحمل الخطوط العريضة ... شكرا لك اختي سلوى و اذا توافرت معلوماتك التي كتبتها اكون لك من الشاكرين :)

    ردحذف
  3. في انتظار المعلومات أكثر عن الدورة

    مشكووووووووووورة اختي

    ردحذف
  4. ١- كيفية التعامل مع المستجدات في عالم التقنية
    ---> Get a Mac

    ٢- كيفية الحفاظ على أمن المعلومات الشخصية من أخطار الفيروسات
    ---> Get a Mac

    ٣- التعامل مع إختراقات أجهزة الحاسب الآلي وأهمية الجدار الناري
    ---> Get a Mac

    أو إستمرّوا في صرف الوقت و الجهد و المال لحماية أجهزتكم بدلاً من تنفيذ العمل الذي اشتريتم الأجهزة من أجله !!!

    نعم .. أصاب بالحزن على الناس التي تصرف عمرها لحماية الأجهزة و فرمتتها كل فترة .. الله يهديكم ..

    الحكمة ضالة المؤمن ..

    ردحذف
  5. محمد الشهري ،
    مرحباً بك ،
    الشكر موصول لكم لتعقيبكم الكريم .

    Emad Daghreri ،
    أهلاً بك عماد ،
    كل اطلاع لابد وأن يكسبك معلومة جديدة أو يثبت لديك معلومة سابقة ، أتمنى ان تحصل على اقصى استفاده من هذه التدوينة وكأنك حضرت الدورة :)
    أسعد بأي استفسارات في النقاط التي تعرضت لها تلك الأمسية ..

    RedMan ،
    مرحباً بك سيدي الكريم ، آمل ان تشبع اضافتي مالم يُذكر في العرض .

    أبو مروان ،
    حياك الله أخي الفاضل ، أشكر لك إطلالتك .

    عبدالمنعم الحسين ،
    مرحباً بك :) ..

    بندر ،
    أهلاً بك ، لنتخيل سويةً المشهد التالي :
    " أصبحت أنا امتلك ماك ، شجعت صديقاتي وطالباتي و معارفي لإمتلاك الماك ، أنت قمت بالترويج له وذكر محاسنه الكثيرة ، و فلان من الناس اعجبه واعجب اهله و هي و ...
    انتشر الماك بحيث أصبح 90% او 92% من المستخدمين للحواسب يعملون على الماك ، يأتي ذلك الأخ من الهاكر ليستهدف الكمبيوترات أو الايميلات او الشبكات؛ هل يبرمج الفايروس أو التروجان لمستخدمين الوندوز الذين لا يزيدون عن 6% من المستخدمين في العالم ؟ أم يستهدف أجهزة الماك ذات الانتشار الواسع و العدد الكبير ؟ "
    باختلاف أهدافه او طريقته او رؤيته سيتجه لبرمجه فايروسه نجو أجهزة الماك ، هل تظنه يفعل ؟
    هذا الحاصل مع الوندوز حالياً ، أم هل شركة مايكروسوفت تلعب بأمن وخصوصية مستخدميها !! المعادلة يا بندر محسوبة ، هذه ضريبة انتشار الوندوز و على مايكروسوفت ان تتصدى لكل الهجمات و الأفكار من كل العالم ، وستتعرض Apple لنفس الإشكال في حال انتشار أجهزتها :?
    أسعدتني بحق إضافتك ، شكراً لك .

    ردحذف
  6. سلوى ..
    :)

    نعم سيتجه الهاكريون لإختراق الماك و صنع الڤايروسات له ..
    و لكن .. الماك مبني على Industry Standards صلبة و آمنة .. مو كلام فاضي زي الوندوز المبني على تخاريف مايكروسوفت ... و البعيد عن الـ Standards لأقصى درجة ..

    الوندوز كله ثغرات .. الوندوز عبارة عن Bug بأكمله .. أو ڤايروس ..

    الله ينور لكم الطريق ..
    :)

    ردحذف
  7. الله يجزاكي كل خير ياأختي سلوى ..

    احب مثل هذي المواضيع المتعلقة بالأمن والحماية ..

    مشكورة كثييرعلى جهدك في نقل ماستفدتيه ..

    ردحذف
  8. ما شاء الله تبارك الله :)
    شرح تفصيلي ومعلومات مفيدة
    جزاكي الله بالجنة

    ردحذف
  9. شكراً أخت سلوى على الاستجابة

    ردحذف
  10. [...] التعرف على جديد المحاضرات والندوات والمؤتمرات وتدوين بعضها (مثل 1 وَ 2 وَ 3 وَغيرهم ) أو الإرشاد إليها. [...]

    ردحذف
  11. مرحبا سلوى
    والف شكر ع التلخيص
    رغم اني اخذت كورس
    نتورك سكيورتي هذا الترم
    الا ان تلخيصك جدا امتعني وقريته حرف حرف :)
    يعطيك الف عافية ..
    والله ينور دربك ..

    ردحذف
  12. يعطيك العافية سلوى على هالمعلومات القيمة ,,

    الترم الجاي بتنزل لي مادة network security ..لو عندك أشياء زيادة ممكن تفيد يا ليت ترسلينها على الإيميل ..

    شكرًا ,,

    ردحذف
  13. الســلام عليكم ورحمة الله وبركاته

    أعجبني الموضوع جداً بما أني متخصص في الشبكات وأنظمة التشغيل؛ ولقد أجزتِ في الشرح والدقة والمفهومية؛ تعتبر الجدران النارية أو بما نسميها Firewall علم مستقل بذاته؛ وتعتبر صناعة الجدارن النارية قفزة تاريخية في الشبكات وأمن الحاسبات؛ في عصرنا الحالي.
    الجدران الناري أو جدار الحماية أو Firewall سمه كما تشاء هو تركيبة من الأجهزة والبرامج اللتي توفر نظام آمن تستخدم عادة لمنع الوصول الغير مصر به من الخارج إلي شبكة أتصال داخلية أو أنترنت.
    كما يمكن أن يكون علي هيئة جهاز متكامل أو برنامج يتم تحميله إلي الحاسب الألي بموصفات جيدة؛ وظيفته حماية الشبكات من الأختراقات الخارجية؛ أي أنه يكون كالجدار الحاجز بين شبكة الحاسب الألي الداخلية وشبكة الأنترنت؛ وظيفته الرئيسة مراقبة كل البيانات الداخلية والخارجية من الشبكة فهي توفر نظان آمن؛ بمعنى أخر هو مجموعة نظم تطبق سياسة السيطرة علي الدخول بين شبكتين.
    أنواع الجدران النارية:
    ياخذ برنامج الحماية أحد الشكلين الأثنين:
    برامج جدران نراية- برامج متخصصة تعمل علي الكمبيواترات الفردية.
    جدران نارية للشبكات- آلة صممت لحماية كمبيوتر أو أكثر.
    وكلا النوعين للجدران النارية تسمح للمستخدم التعرف علي الأرتباطات المتجهة للداخل بمعى إلي الحاسابات المحمية؛ والكثير منها أيضاً تستطيع القدرة علي التحكم في البورتات القادرة أن تصل علي الأنترنت ( من الأجهزة المحمية)
    تنويه:
    أكثر برامج الحماية وضعت للأستخدام المنزلي الفردي وجاءت هذه البرامج بخيارات أمنية يختار منها المستخدم مايريد؛ وكل علي حسب رغبته وحاجته.
    أخيراً:
    أذا أردت أن تركب جدار ناري في شبكتك الداخلية يجب عليك أن تسند هذه المهمة لخبير؛ فالجدار الناري لا يفيد قي شئ أن لم يتم تركيبه بالشكل المناسب.
    وأضرب لكم مثال بسيط:
    الحارس الذي تضعه أمام الباب ولكن لا تحدد له مهمته؛ لن يقوم الحارس بمنع أحد من الدخول أن لم تطلب منه ذالك؛ هذا ينطبق علي الجدار الناري؛ فهو لن يمنع أحد من دخول الشبكة والعبث بمحتوياتها؛ أن لم يبرمج بشكل صحيح ( يعــد) ليفعل ذالك أينما كنت؛ وأخيراً وليس أخراً عليك أن تعرف عزيزي المستخدم مهما كان ألمامك بشبكات الحاسب الآلي بسيطاً؛ أن الجدار الناري ضروري جداً لكل شبكة ولكل حاسب إلي أذا ما قررت الأرتباط بالأنترنت؛ والأ فالوعاقب وخيمة جداً.

    موضوع التشفير؛ يعتبر الجزء الأهم في الشبكات وآمن المعلومات؛ أحد الأخوة تكلم عن التشفير؛ أريد أن أضع هنا فيديو فيديو لكسر تشفير شبكة لاسلكية تستعمل Wep بنمط 64 بت - في عشر دقائق فقط!!!
    في حين، أن من المعلوم انك تحتاج من سنة حتى سنة ونصف حتى تستطيع كسر تشفير اتصال لاسلكي من نوع WEP ذي نمط 64 بت، المكون من 10 ارقام ديجتال، ركز...!
    او تحتاج من 3 الى 5 سنين فك تشفير اتصال لاسلكي يستعمل WEP ذي نمط 128 بت، ذي 26 رقم ديجتال.
    أريد أن أذكر هذا من المناهج الدراسية للاختراق.
    ماذا ندرس نحن العرب....؟!!!!!
    قام هذا المحترف، بكسر التشفير في ظرف 10 دقائق فقط.
    اتمنى لكم مشاهدة ممتعة، الحجم 104 ميجا.
    هذا الرابط
    http://www.hackingdefined.com/movies/see-sec-wepcrack.zip

    أسف علي الأطالة ولكن الموضوع حلو جداً ومشوق.

    ردحذف
  14. الصراحه استفدت كثير ومشكورين على الجهود
    اريد بحث عن امن المعلومات( وصايا عشره للحفاظ على امن المعلومات بلييييييز ضروري)

    ردحذف
  15. هذاااااااااااااا الموضوع فظيع للغاية ولكن أنا أريد موضوع عن [ آلية عمل الفيروسات ] وموضوع آخر عن [ آلية عمر برامج الــ anti virus ]

    ردحذف
  16. أبو جاد فيرس
    rehlet_omry0@yahoo.com
    0553836161
    كلمونى من فظلكم ..........

    ردحذف
  17. أشكرك أنا من المهتمين بهذا الموضوع النادر والحيوي
    بالفعل استفدت من هذا الموضوع
    ودمت بود

    ردحذف
  18. اشكرك جزيل الشكرعلي افادتك الثرة والموجزة وفقك الله

    ردحذف
  19. اشكرك علي افادتك الثرة والموجزة انارك الله بالعلم

    ردحذف