sanad+al+shahrani

الحمد لله رب العالمين والصلاه والسلام علي الرسول الكريم ( 3) أمن شبكات المعلومات:( 1 ) 1-3 الاهتمام بامنالشبكات: قدقدمنافيماسبقمنالموضوعاتنظرةعامةحولشبكاتالمعلوماتوقدرﺗﻬاعلىربط مستخدميهذهالشبكاتمعبعضهمالبعضبكمياتكبيرةمنالمعلوماتوبوقتقصير جدًا. فتجلتأهميةهذهالشبكات (شبكاتالمعلومات) ،وهذهالأهميةتقودناإلىأن نضمنسلامةهذهالشبكاتمنالأخطار،والاهتمامبأمنالشبكاتلهعدةأسبابنذكر منها: - الطفوليةوالاندفاعالكبيرللحصولعلىالمعلوماتفيعالمشبكاتالمعلومات. - التطورالمذهلفيتقنياتشبكاتالمعلوماتوالذيكانسببًافيإعادةتعريف مصطلحالخصوصيةفيعالمالمعلوماتالإلكترونية. - انتشارجرائمالمعلوماتالإلكترونية .فبعضهذهالجرائميكونداخليوالبعضالآخر يكونخارجي. 2-3 مصادرالأخطار: يمكنالنظرإلىمصادرالأخطارفيمجالالشبكاتمنزاويتين: زاويةالأخطارالمقصودة ،وزاويةالأخطارغيرالمقصودة. وسواءكانتالأخطارمقصودةأوغيرمقصودة،فلابد منالسعيإلىفهمهاوالعملعلىتجنبها .ومنناحيةأخرىيمكنتقسيممصادرالأخطار إلىالأقسامالرئيسةالتالية: - الأخطارالناتجةعن (التشويش) الذيتتعرضلهالمعلوماتالمرسلةعبرالشبكات ،وغالبًاماتكونهذهالأخطارغيرمقصودة،وناتجةعنالعواملالطبيعيةأوعن الآلاتوالإنشاءاتالمحيطة،لكنهاقدتكونمقصودةأيضًاإذاكانهناكمنيتربص بالمعلوماتالمرسلةويسعىإلىتشويههاببث(التشويش) عليهابواسطةإشاراتتماثلها من نطاقالتردد. - الأخطارالناتجةعنسوءتصميم (الأنظمة) وعدماستقرارأدائهافيالعمل،وعلى الرغممنأنهذهالأخطارغيرمقصودة،إلاأنهعدمالتدقيقالكافيفياختبارها 7   يمكنأنيدخلهافيإطارالأخطارالناتجةعنالتقصير .ولاشكأنالتقصيرفيالعمل يقتربمنارتكابأخطاءمقصودة. - الأخطارالناتجةعنالإنسانالمستخدمللشبكاتسواءكانهذاالإنسانمستخدمًا معتمدًاأومستخدمًادخيًلا. فالمستخدمالمعتمدقديرتكبأخطاءغيرمقصودةفي ممارستهلعمله،أوأخطاءمقصودةيسعىمنهاإلىالأذى.والمستخدمالدخيلهو أساسًادخيليريدالتخريبأوكشفالسريةأوالاثنينمعًا. - الأخطارالناتجةعنالكوارثالطبيعيةالمقدرة. 3-3 مواجهةالأخطار: 2) لابدمنإيجادالأساليباللازمة - أماممصادرالأخطارسابقةالذكرفيالجزء ( 3 لمواجهتها،ولكنلابدمنأننعودإلىمصادرالأخطار ((التشويش،والأنظمة ،والإنسان))للتركيزعلىمواجهةكًلامنهذهالمصادر. 1-3-3 مواجهةأخطارالتشويش: لمواجهةالأخطارالتيتتعرضلهاالمعلوماتالمرسلةعبرالشبكاتنتيجة ((للتشويش)) يبين الجدول ( 1) الأساليبالتييمكنبواسطتهاالتعاملمعهذهالأخطاءلتقليلأوإلغاء آثارها. ويعطيالجدولالمبدأالأساسلهذهالأساليب،ثميعرضلثلاثةمنهاهي :اختبار الأخطار ((بالصدى)) والاختبارمع (( إعادةالإرسالذاتيًا)) إضافةإلىالاختبار وتصحيحالأخطاءأماميًا،أيعنالاستقبال. 8

**2****-****3****-****3** **مواجهة****أخطار****الأنظمة****:** فيمايتعلقبالأخطاءالناتجةعنأنظمةالعناصرالمختلفةالمكونةللشبكات،يعرض الجدول ( 2) بعضالمشاكلالتيتسببهذهالأخطاءوهي : مشاكلتكرارالأعطالفي الأنظمة .ومشاكلالأخطاءالمنطقيةلمنهجيةعملها،إضافةإلىمشاكلضعف ((البرامجيات)) التيتنفذ ((بروتوكولات)) عملالشبكاتوفيهذاالإطار،يقدمالجدول شرحًامختصرًالكلمنهذهالمشاكل،معبعضالتوصياتبشأنالتعاملمعها. **3****-****3****-****3** **مواجهة****أخطار****الإنسان****:** فيمواجهةخطر ((الإنسان)) يمكنالتمييزبينالإنسانالصديقالذييرتكبأخطاءغير مقصودة،والإنسانالمعاديالذييتعمدالخطأ.وفيمواجهةأخطاءالإنسانالصديقيجب تأهيلهذاالإنسانعلىكلمنالصعيدالفنيوالصعيدالإداريمنحيثأسلوبالعمل والتعاملمعالأنظمةومعالآخرين،بحيثتقلأخطاؤهإلىالحدالأدنى،أويتمالتخلص منهاتمامًا.أمابشأنالإنسانالمعادي،فقديكونبينمنيعتبرونأصدقاءأوقديكون مكانهواضحًابينالأعداء.وفيهذايجبالتدقيقفياختيارالأصدقاء،فلايعطىحق استخدامالشبكةأوالخدمةالتينودالحرصعليهاإلالمنيستحقها. أمافيمواجهةالعدوالواضح،فيجباتخاذكافةالإجراءاتلإبعادهعنالشبكةالتينريد حمايتها،إضافةإلىالسعيإلىحمايةالأنظمةوالمعلوماتضدالأعمالالعدائيةالمتوقعة باستخدامأساليبتقنيةوإجراءاتإداريةفيسبيلذلك. 9   وفيمواجهةمصادرالأخطارسابقةالذكر،يقدمالجدول ( 3) ،عددًامنالمقترحات. وتأتيهذهالمقترحاتعلىهيئة ((أسوارأمنية)) .يقعأولهاحولالشبكةويهتمبمواجهة أخطارالإنسانوالأنظمة .أماالسورالثانيفيقعداخل ((بروتوكولات))الشبكاتعند كلمنإرسالالمعلوماتواستقبالها. ويقترحالسورالثالثوجودحراسةأمنيةلكل ملفأوبرنامجيرسلعبرالشبكة .ولاشكأناستخدامجميعهذهالأسوار،أمرمفيد أمنيًا،لكنمكلفلبناءالشبكة،وكذلكلعملها،لذافإناختياربعضمنهذه الأسوار،طبقًاللمتطلباتالأمنيةيوازنبينمسألةالأمن،ومسألةالتكاليف. **سور****الأمن****الشرح** السورحولالشبكة السور ((البروتوكولي)) السورحولالملفات نظرةعملية - الإنسانالمؤتمنوالنظامالمأمون. - مستخدممؤتمنوحسنالتصرف. - نظامأمينجرىاختبارهوالتأكدمنه. - تنفيذإجراءاتلاختبارأمنالعملوالمعلوماتفي طبقات ((البروتوكولات))عندكلمنالإرسال والاستقبال. - تجهيزكلملف (أوبرنامج)بإطارسري (مثلكلمة   سر ) بحيثلايمكنالنفاذإليهمنقبلالآخرين. - تصبحالملفاتوالبرامجنتيجةلذلككأﻧﻬاملحقةضد التعرضللمشاكل. - موازنةالأسوارالسابقةتبعًاللحاجةوالتكاليف. (الجدول3 ) أسوارأمنالمعلوماتفيالشبكات 4-3 الجهودوالمعایيرالدولية: نظرًالأهميةأمنالمعلوماتوالشبكاتعلىمستوىالعالم،((أخذتالمنظمةالدولية والتيوضعتنظامبروتوكولاتالشبكاتالمفتوح)على )، ((ISO للمواصفاتالمعيارية عاتقهامسألتينتتلخصفيمايلي: 10   1)توضيحموضوعأمنالمعلوماتوالشبكاتمنخلالمصطلحاتمحددةتوضعلها ) تعريفاتمعيارية. وقدتمالتعاملمعهذهالمسألةمنخلالمشروع ((المصطلحات المعياريةلمعالجةالمعلومات))كمايوضحجدول ( 4) بعضالمصطلحاتالرئيسةالخاصة بأمنالمعلوماتمعتعريفاﺗﻬاالمعيارية،ويقدمالجدول ( 5) مصطلحاتأخرىحول ((علم التعمية)) المرتبطبسريةالمعلوماتمعتعريفاﺗﻬاالمعياريةأيضًا. وتشملالمصطلحاتالمعطاة في ( 4)كًلامنمصطلح ((الأمن)) ،ومصطلح ((أمنالأنظمةالحاسوبية))إضافةإلى مصطلحات ((خصوصية))المعلوماتو((حمايةهذهالخصوصية)) .أماجدول ( 5) فيقدم مصطلحات ((علمالتعمية)) و ((التشفير)) و ((إزالةالتعمية)) و ((تحليلالمعمى)). 5) إنشاءالله. - وسوفنوضحالتعميةبشكلأوسعفيبند( 3 **المصطلح****العربي****تعريف****المنظمة****الدولي****للمواصفات****المصطلح****الإنجليزي** **الأمن** **أمن****الأنظمة** **الحاسوبية** **الخصوصية** **حماية****الخصوصية** الحالةالتيتتحققفيهاشروطالأمنأو شروطالحمايةمنالأخطاروعدم التعرضلها. القواعدالتقنيةوالإداريةوالحمايةالتي يجريوضعهاوتطبيقهاعلىمعالجة المعلوماتبمايشملحماية: عتاد الحاسوب،وبرامجياته،والمعلومات،من التعديلوالتخريبوالاعتداءسواء المقصودأوغيرالمقصود. الحالةالتيتتحققفيهاالخصوصيةبكفاءة. تنفيذقواعدإداريةوتقنيةوماديةلتحقيق الأمنوالسريةلسجلاتالمعلوماتمن التهديداتالتييمكنأنتسببأيأذى أوإزعاجأوتمييزغيرعادللأصحاب هذهالسجلات. **SECURITY** **COMPUTER** **SYSTEM** **SECURITY** **PRIVACY** **PRIVACY** **PROTECTION** (جدول4 )بعضالمصطلحاتأمنالمعلوماتوتعريفاﺗﻬاالمعيارية. 11   2) تحديدأهدافأمنالشبكات،ووضعالتوصياتاللازمةلتحقيقها .وقدتمالتعاملمع ) هذهالمسألةبتشكيل ((لجنةخاصةلأمنالشبكات ))تتبعاللجنةالمتخصصة((بنظام ويقدمالجدول ( 6) الأهدافالتيوضعتها ((لجنةأمن .((OSI البروتوكولاتالمفتوح الشبكات)) وتشملهدف ((حمايةالمعلومات)) المرسلة،وهدفحماية((هويةكلمن مرسلالمعلوماتومستقبلها)). وفيسبيلتوضيحكيفية ((حمايةالمعلومات)) يعطيالجدول ( 7) مثاًلالأسلوبمستخدم فيمجالحماية ((تكاملالمعلومات))،أيحمايتهامنفقدانبعضأجزائها،أوالتشويه والتكرارفيها،ومثاللأسلوبآخريختصبحماية ((سريةالمعلومات)). 12   ( 5-3 التعمية(التشفير):( 1 1-5-3 تعریفاتعامة: :( كماعرفناسابقًافيالمصطلحاتالمدونةفي (جدول5 بأنهأسلوبلتغييرتمثيلالمعلوماتبحيثتصبحENCRYPTION 1)مصطلحالتعمية ) غيرمقروءة،أيتحويلالمعلوماتمنصورةواضحةمفهومةإلىصورةغيرمفهومة بطريقةمحددةتعتمدعلىمفتاحالتعمية. فكالشفرة) بأنهأسلوباستعادةمعلوماتمعماة ) DECRYPTION 2)إزالةالتعمية ) وجعلهامقروءة،أيإعادةالمعلوماتالمعماة (المشفرة)غيرالمفهومةإلىأصلهاالواضحمن قبلالأشخاصالمصرحلهمباستخدامطريقةمعاكسةوباستخداممفتاحخاص(مفتاحفك   الشفرة). كسرالشفرة) بأنهالسعيإلىمهاجمة ) CRYPTOANALYSIS 3)تحليلالمعمى ) المعمى،بمعنىقيامالآخرينبالعملعلىاستخداممبادئووسائل،وأساليبلإزالةالتعمية (كسرالشفرة). أيعمليةاستخدامالنصالمعمىللتوصلإلىالنصالواضحأوالمفتاح السريمنقبلالأشخاصأوالجهاتغيرالمصرحلهم (الأعداء) بدونمعرفةمسبقةبأي منهماولكنبالتقاطالنصالمعمىفقط،وربمابمعرفةطريقةالتعمية. *الوسائلفيكسرالشفرة: - التحليلالرياضي. - الطرقالأحصائية. - سرقةالمفاتيح. - شراءالذمم(الجواسيسوالمتواطئين). **2****-****5****-****3** **أنواع****التعمية** **(****التشفير****):** تنقسمنظمالتعميةإلىقسمين: وهيذاتالمفتاحالواحد :SYMMETRIC CIPHER SYSTEMS 1)نظمالتعميةالمتماثلة ) السريأيأنالمرسلوالمستقبليملكوننفسالمفتاحوهذاالمفتاحيكونسري. والشكلالآتي (شكل- 2) يوضحنظامالتعميةالمتماثل. 13   شكل- 2 نظامالتعميةالمتماثل وهيذات :ASYMMETRIC CIPHER SYSTEMS 2)نظمالتعميةغيرالمتماثلة ) مفتاحينمختلفينأيأنالمرسلوالمستقبليملكونمفتاحينمختلفينولكنبينهماعلاقة أحدهمسريوالآخريكونعلني. والشكلالآتي (شكل- 3) يوضحنظامالتعمية العمومي(غيرالمتماثل). شكل- 3 نظامالتعميةالعمومي (غيرالمتماثل) 14   ( 6-3 الفيروساتوطرقالحمایةمنها: ( 2 هناكأنواعمنالفيروساتتصدرعنتحميلمعلوماتمنمواقعمشبوهة،أوعنطريق برامجغيرموثوقمصدرها،أوعنطريقالاختراقاتالداخليةوالخارجية. وتنتقلهذهالفيروساتعبرالشبكةعنطريقالأقراصأوعنطريقالبريدالإلكتروني، وتشكلخطرًاعلىالشبكة. وهناكطرقللحمايةمنهذهالفيروساتتتلخصفيمايلي: - عدمتشغيلالبرامجمنمواقعمشبوهة. - استخدامبرامجاختبارالفيروساتباستمرار. - تحديدالأماكنالتييتمفيهاتشغيلبرامجثمتحميلهامنمواقعخارجية (غيرموثقة). - عملنسخاحتياطيباستمرار. - تغييرالمفتاحالسريباستمرار. - عدمتحميلنظامالتشغيلمنأقراصمرنةإلاعندالضرورة. ( 7-3 لوازمأمنشبكةالمعلومات: ( 2 - توعيةمستخدميالشبكةبأهميةأمنالشبكة. - إنشاءإدارة /قسمخاصبحمايةالشبكة. - إعدادخطةشاملةومتكاملةللحماية. - تسجيلالدخولللشبكةمنقبلجميعالمستخدمين. - توفيربرامجمتينةومتكاملةلإدارةالشبكةونظمتشغيلها. - استخدامتقنياتالتشفيرلنقلالمعلوماتالهامةعبرالشبكةوالاهتمامباستخداممفاتيح تشفيرمطورةمحليًا. - استخدامتقنياتالتوقيعالرقميلتوثيقالمعلوماتومصادرها. - شراءالأجهزةوالبرمجياتالخاصةبحمايةالشبكةضدالفيروساتوالاختراقات 16   المراجع: 1) أ.د/ إبراهيمعبدالرحمنالقاضي،أمنالمعلومات،وزارةالداخلية،1419 ه . ) 2) د/ سعدالقصبي،أمنشبكاتالمعلومات،وزارةالداخلية،1419 ه . ) 3) أ.د/ سعدالحاجبكري،شبكاتالمعلومات،جامعةالملكسعود. http://www.alriyadh.com/2008/06/09/article349299.html