الاثنين، 16 مارس 2015

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -3-


  أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -3-
نتابع عرض كتاب أمن المعلومات والإنترنت
نظم التشفير
عُرف علم التشفير أو التعمية منذ القدم، حيث استخدم في المجال الحربي والعسكري. فقد ذكر أن أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة. وكذلك ذكر أن العرب لهم محاولات قديمة في مجال التشفير. و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل الرسائل أثناء الحروب. فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائل حتى لو سقطت في يد العدو فإنه تصعب عليه فهمها. وأفضل طريقة استخدمت في القدم هي طريقة القصير جوليوس وهو أحد قياصرة الروم. أما في عصرنا الحالي فقد باتت الحاجة ملحة لاستخدام هذا العلم "التشفير" وذلك لإرتبط العالم ببعضه عبر شبكات مفتوحة. وحيث يتم استخدام هذه الشبكات في نقل المعلومات إلكترونياً سواءً بين الأشخاص العاديين أو بين المنظمات الخاصة والعامة، عسكرية كانت أم مدنية. فلابد من طرق تحفظ سرية المعلومات. فقد بذلت الجهود الكبيرة من جميع أنحاء العالم لإيجاد الطرق المثلى التي يمكن من خلالها تبادل البيانات مع عدم إمكانية كشف هذه البيانات.
ومازال العمل والبحث في مجال علم التشفير مستمراً وذلك بسبب التطور السريع للكمبيوتر والنمو الكبير للشبكات وبخاصة الشبكة العالمية الإنترنت.

يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

ما هو التشفير أو التعمية (Cryptography ) :
التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات. التشفير يُمكّنُك من تخزين المعلومات الحساسة أو نقلها عبر الشبكات غير الآمنة- مثل الإنترنت- وعليه لا يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل لـه. وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية المعلومات، فإن تحليل وفك التشفير (Cryptanalysis) هو علم لكسر و خرق الاتصالات الآمنة.

التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير (PGP)

أهداف التشفير:
يوجد أربعة أهداف رئيسية وراء استخدام علم التشفير وهي كالتالي:
1. السرية أو الخصوصية ( Confidentiality ) :
هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الأشخاص ما عدا الذي قد صرح لهم الإطلاع عليها.
2.تكامل البيانات (Integrity ) :
وهي خدمة تستخدم لحفظ المعلومات من التغيير ( حذف أو إضافة أو تعديل ) من قبل الأشخاص الغير مصرح لهم بذلك.
3.إثبات الهوية ( Authentication ) :
وهي خدمة تستخدم لإثبات هوية التعامل مع البيانات ( المصرح لهم ).
4.عدم الجحود ( Non-repudiation ) :
وهي خدمة تستخدم لمنع الشخص من إنكاره القيام بعمل ما.
إذاً الهدف الأساسي من التشفير هو توفير هذه الخدمات للأشخاص ليتم الحفاظ على أمن معلوماتهم.

أنواع التشفير :
حالياً يوجد نوعان من التشفير وهما كالتالي :
1. التشفير التقليدي. ( Conventional Cryptography ).
2. تشفير المفتاح العام. ( Public Key Cryptography ).

الشهادة الرقمية
تعريف الشهادة الرقمية :

"هي وثيقة رقمية تحتوي على مجموعة من المعلومات التي تقود إلى التحقق من هوية الشخص أو المنظمة أو الموقع الإلكتروني و تشفر المعلومات التي يحويها جهاز الخادم (server) عبر ما يسمى بتقنية (Secure Sockets Layer SSL)

مفاهيم أساسية:

المفتاح الخاص:
مفتاح سري يستخدمه صاحبه لفك تشفير الرسائل المرسلة له. وكذلك يستخدمه للتوقيع الالكتروني. ومن مسؤولية صاحبه المحافظة على سريته.

المفتاح العام:
مفتاح ليس سري يستخدم لتشفير الرسائل المرسلة لصاحب هذا المفتاح. وكذلك للتحقق من توقيعه.

هيئة التوثيق (Certification Authority):
هي الجهة التي تقوم بإصدار الشهادة الرقمية والتوقيع عليها. قبل أن تقوم الهيئة بالتوقيع على الشهادة تتأكد من هوية الشخص (صاحب الشهادة) وتتم عملية التأكد من الهوية على حسب استخدامات الشهادة الرقمية فإذا كانت ستستخدم لحماية البريد الإلكتروني فيتم التأكد من هويته بعنوان البريد الإلكتروني فقط أما إذا كانت لاستخدامات حساسة مثل: إرسال مبالغ كبيرة من المال عن طريق الانترنت فهذه تتطلب حضور الشخص (صاحب الشهادة) إلى هيئة التوثيق للتأكد من هويته وتوقيع الشهادة. وكذلك من خلال هيئة التوثيق يستطيع الشخص أن يجدد شهادته المنتهية. ومن الهيئات comodo و verysign و thwat وهي مواقع موجودة على الانترنت.

هيئة التسجيل (Registration Authority):
هي هيئات تساعد هيئة التوثيق وتخفف الضغط عنها في عمل بعض الوظائف مثل التحقق من الهوية وإصدار التوقيع الإلكتروني.

مخزن الشهادات الرقمية (Certificate Repository):
هو دليل عام متاح للكل تخزن فيه الشهادات الملغاة والفعالة بحيث يستفيد الأشخاص من هذا الدليل للبحث عن المفتاح العام للشخص المراد التعامل معه سواء لتشفير الرسائل المرسلة له بمفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من هوية المرسل.

أهم المعلومات الموجودة في الشهادة الرقمية:
• الرقم التسلسلي: وهو الذي يميز الشهادة عن غيرها من الشهادات.
• خوارزمية التوقيع: الخوارزمية المستخدمة لإنشاء التوقيع الالكتروني.
• صالحة – من: تاريخ بداية صلاحية الشهادة.
• صالحة – إلى: تاريخ نهاية صلاحية الشهادة.
• المفتاح العام: المفتاح العام المستخدم لتشفير الرسائل المرسلة إلى صاحب الشهادة.
• مصدر الشهادة: الجهة التي أصدرت الشهادة.
• أسم مالك الشهادة: سواء كان شخص أو منظمة أو موقع الكتروني.

أنواع الشهادات الرقمية:

• شهادات هيئة التوثيق:
هذا النوع من الشهادات يصدر من هيئة التوثيق مباشرة وعادة ما يكون لحماية البريد الإلكتروني.

• شهادات الخادم:
هذا النوع من الشهادات يصدر من خادم الشبكة (web server) أو خادم البريد (mail server) للتأكد من أمان إرسال واستقبال البيانات.

• شهادات ناشر البرامج:
تستخدم للتأكد من أن البرامج الخاصة بناشر معين برامج آمنه.

معيار الشهادة الرقمية (X.509):
هو معيار عالمي أصدره اتحاد الاتصالات الدولي (ITU) لتوحيد شكل وبنية (format) الشهادة الرقمية. أكثر الشهادات الرقمية حاليا تتبع هذا المعيار.

الفرق بين التوقيع الرقمي والشهادة الرقمية:
في التوقيع الرقمي لا يوجد ضمان أن المفتاح العام هو لهذا الشخص بالفعل مثلا يستطيع خالد أن ينشئ له مفتاحين عام وخاص ثم ينشر مفتاحه العام على أساس أنه أحمد فلو أراد شخص أن يرسل رسالة سريه لأحمد سوف يشفرها باستخدام المفتاح العام الذي نشره خالد وبالتالي سوف يستطيع خالد فك تشفير الرسالة والاطلاع عليها . أي أنه في التوقيع الرقمي لا يوجد ربط بين الشخص بالفعل ومفتاحه العام لذلك ظهرت الشهادة الرقمية والتي تربط بين الشخص ومفتاحه العام حيث تحتوي الشهادة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت ذلك.

الشهادة الرقمية للتحقق من الهوية (Authentication):
لنفرض أن أحمد يريد أن يرسل رسالة لخالد لكي يثبت أحمد لخالد بأن المرسل هو بالفعل أحمد فانه سوف يوقع المختصر الحسابي (hash) بالمفتاح الخاص فيه ويرسل الرسالة الأصلية والمختصر الحسابي المشفر لخالد في الطرف الآخر يقوم خالد بفك تشفير المختصر الحسابي باستخدام المفتاح العام لأحمد الموجود في شهادته الرقمية والمتاحة كما ذكرت مسبقا على دليل عام (مخزن الشهادات الرقمية) ثم يقوم بإجراء نفس المختصر الحسابي الذي أجراه احمد على الرسالة بعد ذلك يقارن المختصرين الحسابيين إذا تطابقا فهذا يعني انه بالفعل المرسل هو أحمد. وبهذا ضمنت الشهادة الرقمية التحقق من الهوية. وتسمى العملية السابقة بالتوقيع الإلكتروني.

الشهادة الرقمية لضمان السرية: (Confidentiality)
لنفرض أن أحمد يريد أن يرسل لخالد رسالة سريه فلكي يضمن سريتها سوف يقوم بتشفير الرسالة بالمفتاح العام لأحمد ولن يفك التشفير إلا بالمفتاح الخاص لأحمد (حيث أن المفتاح العام والخاص مربوطة يبعضها أي انه إذا شفرت رسالة بالمفتاح العام لشخص فانه لا يفك تشفير هذه الرسالة إلا بالمفتاح الخاص لنفس الشخص) وبهذا ضمنت السرية.

إدارة الشهادات الرقمية:
يستطيع الشخص أن يختار هيئة التوثيق (CA) التي يريد إصدار شهادته منها وبعد إصدار الشهادة يمكنه تنزيل و تخزين الشهادة والمفتاح العام (public key)على كمبيوتره. بالنسبة لهيئات التوثيق يوجد بعضها تأتي مع متصفح الانترنت في وقت تنزيله ويكون موثوق فيها

سياسة الشهادة الرقمية (Certificate Policy):
هي مجموعة من القواعد والسياسات الإدارية والتي تطبق عند إدارة الشهادة الرقمية في جميع مراحل حياتها.

دورة حياة الشهادات الرقمية:
هناك بعض الأحداث التي تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز (hardware) جديد على الكمبيوتر أو تحديث برنامج وغيره لذلك أصيح للشهادة الرقمية حالات تمر فيها منذ إصدارها.

• الإصدار:
وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل الإصدار. ويعتمد التأكد على نوع الشهادة المصدرة ففي الشهادات الرقمية التي تصدر للبريد الالكتروني يتم التأكد من هوية الشخص بطلب إرسال رسالة من بريده الالكتروني فقط أما الشهادات الرقمية المستخدمة للعمليات المالية فتتطلب إجرآت اخرى للتأكد من الهوية . بعد التأكد من الهوية يتم إرسال الطلب لهيئة التوثيق وتوافق على إصدار الشهادة.

• الإلغاء:
يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائها عندما يفقد المفتاح الخاص بالشهادة أو ينتشر لأنه بعد انتشار المفتاح الخاص تبطل فعالية الشهادة وهي الثقة بالطرف الآخر.(Authentication) ويتم إضافة الشهادة الملغاة إلى قائمة الشهادات الملغاة.

• الانتهاء:
لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غير صالحه للاستخدام ولابد من إصدار شهادة جديدة ويمكن أن تكون الشهادة الجديدة لها نفس المفتاح العام والخاص للشهادة المنتهية.

• التعطيل المؤقت:
يمكن للشخص أن يوقف أو يعطل استخدام الشهادة لفترة زمنية لا يحتاج فيها لاستخدام الشهادة حتى لا تستغل من قبل أشخاص آخرين.
كيفية الحصول على الشهادة الرقمية المستخدمة لغرض حماية البريد المثالي:
1. اذهب إلى احد المواقع الإلكترونية التي تمنح الشهادات على سبيل المثال .comodo
2. قم بتعبئة البيانات المطلوبة ( الاسم الأول، الاسم الأخير، عنوان البريد الإلكتروني، البلد، الرقم السري

الخلاصة:
إذا تعتبر الشهادة الرقمية من الوسائل الأمنية التي ساعدت على استخدام الانترنت سواء في التعاملات التجارية أو استخدام البريد الإلكتروني وغيرها بكل أمن وثقة وسرية.

التواقيع الالكترونية
يعتبر التوقيع 'Signature ' شرطا أساسيا في توثيق أغلب المستندات سواء إن كانت في المراسلات العادية اليدوية أو المراسلات الإلكترونية الرقمية بجميع أنواعها وحتى إن كانت محلية أو دولية، ومع ظهور التحديات الجديدة التي يواجهها الاقتصاد الرقمي والأمني خصوصا وأهمها الحكومات الإلكترونية وعدم توافر الضمانات الكافية التي تحمي المجتمع الذي يتعامل بالخصوص مع هذا النظام الإلكتروني والتعامل معه بكل ثقة وأمان أصبحت الحاجة إلى ظهور طريقة آمنة وسريعة وفعالة في عمليات تصديق الوثائق التي يتم تبادلها إلكترونيا على جميع المستويات بكل مراحلها و إضفاء الصفة القانونية عليها ومن ثم أرشفتها إلكترونيا هو ظهور ما يسمى بالتوقيع الإلكتروني.
فما هو التوقيع الإلكتروني ودوره الفعال في الوثائق الحكومية الإلكترونية بأنواعها وطرق استخداماتها عند التطبيق في إثبات هوية صاحب التوقيع الإلكتروني؟

ما هو التوقيع الإلكتروني Digital Signature ؟
هو عبارة عن ملف رقمي صغير مكون من بعض الحروف والأرقام والرموز الإلكترونية تصدر عن إحدى الجهات المتخصصة والمعترف بها حكوميا ودوليا ويطلق عليها الشهادة الرقمية Digital Certificate وتخزن فيها جميع معلومات الشخص وتاريخ ورقم الشهادة ومصدرها، وعادة يسلم مع هذه الشهادة مفتاحان أحدهما عام والآخر خاص، أما المفتاح العام فهو الذي ينشر في الدليل لكل الناس والمفتاح الخاص هو توقيعك الإلكتروني، ومن أشهر الهيئات التي تقوم بإصدار تلك الشهادات الرقمية والتي تكون بمقابل رسوم معينة هي:
وباختصار شديد يمكننا أن نعرف التوقيع الإلكتروني على أنه طريقة اتصال مشفرة رقميا تعمل على توثيق المعاملات بشتى أنواعها والتي تتم عبر صفحات الإنترنت.

أنواع التوقيعات الإلكترونية:
هناك نوعان من التوقيعات الإلكترونية الشائعة:
-1 التوقيع المحمي ' Key Based Signature ' : وهنا يتم تزويد الوثيقة الإلكترونية بتوقيع رقمي مشفر يقوم بتشخيص المستخدم 'الموقع' الذي قام بالتوقيع ووقت التوقيع ومعلومات عنه الشخص نفسه وهو عادة مميز لأصحاب التوقيع.
-2 التوقيع البيومتري 'Signature Biometric ' : يقوم الموقع هنا باستخدام قلم إلكتروني يتم توصيله بجهاز الكمبيوتر ويبدأ الشخص بالتوقيع باستخدام القلم مما يسجل نمط حركات يد الشخص الموقع وأصابعه، ولكل منا له نمط مختلف عن الآخر حيث يتم تحديد هذه السمة، وهنا تقودنا أيضا البصمة الإلكترونية التي تعمل بنفس تقنية النمط نفسها.

الهدف من التوقيع الإلكتروني
ليس الهدف من إنشاء التوقيع الإلكتروني هو الفانتازيا الرقمية، ولكن الهدف يندرج تحت مضمون الأمن والسلامة الرقميين، وعند ثبوت صحتها فإنها بالطبع تحقق جميع الجوانب العملية والأهداف المرجوة منها ولعدة أهداف قانونية بحتة تبعد المتطفلين عن التلصص وسرقة البيانات وأهمها:

توثيق التوقيع الإلكتروني للموقع
كما شرحنا سابقا عند إنشاء الشهادة فإنه يتم إنشاء مفتاحين (عام وخاص)، وفي حالة إن كان المفتاحان مرتبطين بصاحب التوقيع الإلكتروني فإن كل وظيفة يقوم بها من إرسال الوثائق من عنده فإنها تكون خاصة به، وهنا لا يمكن القيام بعملية التزوير إلا في حالة واحدة وهي إن فقد صاحب التوقيع الإلكتروني المفتاح الخاص به أو تم تسريبه.

انتهى بعونه تعالى

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -2-


  أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -2-
نتابع عرض كتاب أمن المعلومات والإنترنت

الحصول على جدار حماية ناري (Firewall) :
جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2 (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.

الحصول على برنامج مكافحة فيروسات :
إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.

في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).

حافظ على تحديث برامج وجهازك:
نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.

لا تفتح رسائل البريد الإلكتروني المشكوك فيها:
تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.

الحذر عند إقفال النوافذ المنبثقة:
النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.

فكر ملياً قبل تنزيل ملفات من الإنترنت:
يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.

برامج مراقبة بيانات الشبكة Packet Sniffers:
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

عمل نسخ احتياطية من ملفاتك:
لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.

التحديثات:
حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

التشفير:
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن. ومن أشهر برامج التشفير.

كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري؟
كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟
جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).

برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل "Guard" أو "Defender"، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.

كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟
لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها
في المشاركة التالية سنعرض موضوع نظم التشفير

أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -1-


 أمن المعلومات والإنترنت، الشبكات، مخاطرها، نظم التشفير والشهادات والتواقيع الرقمية. -1-

أخواتي اخوتي الغوالي
سأحاول عرض كتاب يبحث في أمن المعلومات والإنترنت من خلال مقدمة عن أمن شبكة الحاسب وشبكة الانترنت.
ثم التعريف بمخاطر الشبكة المختلفة وسبل الحماية منهاً
ونظم التشفير
والتعرف على الشهادات والتواقيع الرقمية
الكتاب من تأليف: ابراهيم سامي و محمد اسحاق

الشبكات NETWORKS
الشبكات بشكل عام هي وصل الحواسيب الموضوعة على مساحة محددة من أجل الاستخدام المشترك للمعلومات .الشبكات تقدم إمكانيات مذهلة في مجال تبادل المعطيات ومجال التعامل مع الملفات لعدد من المستثمرين بآن واحد معاً ، بالإضافة إلى بساطة المشاركة في الملفات FILES يمكن لمستثمري الشبكة أن يتشاركوا في الطابعات PRINTERS وسواقات الأقراص الليزرية CD-ROM والمودم MODEM وحتى جهاز الفاكس FAX .وعموماً يقصد بالشبكة التفاعل المتداخل بين أجهزة الكمبيوتر أي كيف تعمل الأجهزة فيما بينها ضمن شبكة اتصال لتحسين قدراتك في إنجاز الأمور . وشبكات الاتصال وضعت عموماً للمشاركة في أمور مثل معالجة النصوص وبرامج أوراق العمل وفي الطابعات وفي الربط على أجهزة كمبيوتر وشبكات واسعة وأنظمة البريد هي وظيفة شبكة الاتصال .

أنواع الشبكات :
هنالك ثلاثة أنواع رئيسية من الشبكات :
(أ‌) الشبكات الواسعة (WAN) WIDE AREA NET WORKS
(ب‌) الشبكات المحلية (LAN) LOCAL AREA NET WORKS
(ت‌) الشبكات العنكبوتية MEDIUM AREA NET WORKS(MAN)

شبكة الحاسبات:
مجموعة من الحاسبات التي تتوزع على مواقع مختلفة و تربط بينها وسائل الاتصالات المختلفة و تقوم بجمع و تبادل البيانات الرقمية و الاشتراك في المصادر المرتبطة بها .
و من هنا يتضح لنا أن شبكة الحاسب تقوم بارسال البيانات الرقمية من اجهزة الحاسبات إلى وحداتها الطرفية و بين اجهزة الحاسبات بعضها البعض باستخدام وسائل الاتصال المختلفة كالاقمار الصناعية و الكيابل المحورية و الاسلاك الهاتفية.

أمن المعلومات والإنترنت:
الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

ما هو أمن المعلومات؟
يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

مخاطر الشبكة المختلفة وسبل الحماية منهاً :
تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

فيروسات الكمبيوتر:
فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.

يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.
أولاً- فيروسات تقليدية Classic Virus و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء فيه بشكل رئيسي
و هناك نوع جديد من الفيروسات يستخدم أسلوب الإنحقان بالملفات حيث يضيف جزء من كوده البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلات في الريجستري فمثلاً تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام بطئ بسبب استهلاكها لموارد النظام و غيرها الكثير
و تقسم الفيروسات إلى :
1) File Viruses و تتبع واحدا على الأقل من هذه الأساليب لإصابة النظام :
أ‌) فيروسات منحقنه تصيب الملفات التنفيذية و في هذه الحالة عندما يكتشفه مضاد فيروسات يعطيك خيار التصحيح( Disinfect , Cure , Repair ,…etc) حيث يختلف حسب نوع مضاد الفيروسات الذي تستخدمه و من أشهر هذه الفيروسات فيروس سالتي الشهير Sality و فيروس Mabezat و للأسف أكثر الفيروسات من هذا النوع.
ب‌) فيرروسات تكرر الملفات الموجودة على الجهاز Duplicate Files حيث تمتلئ ذاكرة الجهاز بسبب تكرار الملفات (تخيل لديك ملفات و بيانات شركة و تملئ 75% من ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز لا يملك ذاكرة كافية ) و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس Temp.exe.
ت‌) و هذه الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز، %SystemRoot%،%Temp%،%userprofile%،..etc %systemdrive%،
ث‌) فيروسات تستعمل ميزات ملفات النظام :
1) Boot sector viruses و هي فيروسات تصيب الملفات المسؤولة عن إقلاع الجهاز و النظام . فتضيف نفسها إلى ملفات الإقلاع و قد تغير مسار تلك الملفات . و لا تصيب إلا الأقراص المرنة .
هذه الفيروسات إنتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات 32 بت و تناقص استخدام الأقراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا فيروسات تعتمد على ال Cd و على الفلاشات .
2) Macro viruses و هذه الفيروسات تصيب ملفات محررات النصوص مثلMS Worde -MS Exel- Power Point
و هذا النوع من الفيروسات غير منتشر و نادر .
حيث بمجرد فتح مثل هذه الفيروسات تصاب الملفات الأخرى بهذا الجهاز .
مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الأوفس التي تعمل بالجهاز حتى و لو كانت مخزنة .
3) Script Viruses و هي فيروسات تستخدم الأكواد للغات رمزية (جافا سكريبت , فيجوال بيسك سكريبت , ,Php, ملفات باتش ,...الخ)
و هي تصيب النظام و تؤدي إلى تحويل الأكواد إلى عمليات تخل بالنظام .
ثانياً- أحصنة طروادة Trojan تقسم إلى :
1) Backdoors و هي الأخطر لأنها تأخذ صلاحيات مدير نظام و تعمل بسرية تامة و من دون علم المستخدم . و تستخدم شبكة محلية أو الإنترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج الإدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الإدارة تكون واضحة و تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCP\IP و هو نفس البروتوكول المستخدم بالمسنجر و إدارة مقاهي الإنترنت و بعض البرامج و هذا النوع يتكون من جزأين الأول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الأوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
خطورتها تكمن في :
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و الأجهزة المرتبطة بالجهاز (طابعة أو كمرة ....الخ)
إعادة تشغيل الجهاز و إطفاءه
General Trojans و هذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع
PSW Trojans و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و يأخذها ثم يرسلها للشخص الذي كونه . و بالعادة يسرق
معلومات عن النظام و الرقم التسلسلي لنظام التشغيل (بالدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً)
بيانات الدخول للإنترنت (رقم البطاقة و كلمة المرور للإنترنت)
كلمات السر للألعاب على الشبكات (بعض الألعاب على الشبكة تكون بمقابل مادي)
كلمات السر للإيميل و المواقع
Trojan Clickers و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو إما زيادة العدد للزائرين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو مخدم معين بواسطة DOS Attack أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصاباً فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذه البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و التحديث فلا يستطيع المستخدم تحديث مضاد فيروساته .
Trojan Downloaders و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى (تروجانات أو فيروسات ) إلى جهاز الضحية .
فمثلا دمج أحدهم برنامج مكرك مع تروجان كامل (100 كيلوبايت) سيلفت الانتباه فيلجأ إلى دمجه مع برنامج صغير لا يتعدى 5 كيلوبايت وظيفته عند الإتصال بالإنترنت تحميل الملف الكبير من الإنترنت و فتحه بجهاز الضحية
Trojan Droppers و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غيره و مضاد الفيروسات يحوي بداخله تواقيع الفيروسات و البرامج الخبيثة (التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى أرشيف البرنامج) فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير توقيعه الرقمي فيصبح ملفا غير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذه البرامج على خيارات لإيهام الضحية أن البرنامج الذي تم إخفاؤه ملف سليم عن طريق تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال : دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي و لا يدري أنه ينصب و بشكل خفي في جهازه فيروساً
Trojan Proxies و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي ارسل التروجان إلى إستخدامه للدخول للإنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائل المزعجة لكي يتمكنوا من الدخول لأعداد كبيرة من الأجهزة و بشكل متخفي لإرسال رسائل من أجهزة غيرهم .
Trojan Spies و هذا النوع يستخدم للتجسس على نشاطات الضحية (ليس فقط كلمات السر كما في PSW Trojans بل على نشاطات أخرى) مثل تصوير سطح المكتب أو صور من الكمرة أو أية نشاطات يقوم بها المستخدم
Trojan Notifiers و هي فقط لإعلام المخترق الذي أرسل التروجان بنجاح إصابة الجهاز بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IP و المنافذ المفتوحة .
كثير من Backdoors و PSW Trojans ترسل مثل هذه التنبيهات أيضاً .
Rootkits و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة لا تثير الريبة أبداً حيث تبقى مثلا إدارة المهام فعالة و لكن لا تظهر فيها أية نشاطات للتروجانات و لا تظهر بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات الخاصة كسارق كلمات السر و تتميز هذه البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق المدير .
ArcBombs و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها تلقائيا ألوف المرات فتتخرب و يمتلئ الجهاز بملفات فارغة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم الإنترنت و مخدمات البريد الإلكتروني .
هناك ثلاث أنواع لها الأول :
النوع الأول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخرب الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثلا حجم 5 جيجا يصبح 200 كيلو بايت

الهاكر:
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

اللصوصية (Phishing) :
يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

البريد الإلكتروني:
يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره.

سبل الحماية منهاً:
عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

في المشاركة التالية سنعرض موضوع الحصول على جدار حماية ناري (Firewall).

الخميس، 5 مارس 2015

سامسونغ تعلن رسمياً عن galaxy S6 و galaxy S6 edge بمواصفات عالية

 سامسونغ تعلن رسمياً عن galaxy S6 و galaxy S6 edge بمواصفات عالية

في حدثها المقام على هامش معرض MWC 2015 التقني في مدينة برشلونة الإسبانية، كشفت سامسونج عن هاتفها الرائد الجديد “جالاكسي إس 6″ galaxy S6 الذي تصدر العناوين منذ فترة هو وإصداره الآخر المزود بشاشة ذات حافتين منجنيتين “جالاكسي إس 6 إيدج” galaxy S6 edge واليوم هذان الهاتفان أصبحا بين أيدينا.
 

هاتف galaxy S6 استغنى بشكل كامل عن التصميم البلاستيكي لمصلحة الهيكل الزجاجي وبإطار من المعدن وهو إلى جانب galaxy S6 edge يعتبران أفضل هواتف جالاكسي حتى الآن. galaxy S6 زود بشاشة بحجم 5.1 إنش من نوع سوبر أموليد بدقة Quad HD بكثافة 577 بكسل في الإنش محمية بطبقة حماية من نوع غوريللا جلاس 4 ومرة أخرى يتم استخدام زر رئيسي فيزيائي يتضمن في طياته حساس للبصمة والذي هذه المرة أصبح قادراً على التعامل مع خدمة دفع إلكترونية جديدة أعلنت عنها سامسونج وباسم Samsung Pay. خدمة الدفع هذه تعمل مع تقنية الاتصال القريب NFC وكذلك التقنية المغناطيسية MST للدفع عبر الأجهزة المحمولة.

بالنسبة لهاتف galaxy S6 edge وبشكل مختلف عن galaxy Note Edge فهو مزود بشاشة ذات حافية منحنية من الجانبين بدلاً من الجانب الأيمن وهي نفس الشاشة السابقة لكن مغطاة بطبقة من غوريللا جلاس 4 لكن هذه المرة منحنية.

كلاً من الهاتفين المذكورين زوداً بمعالج Exynos 7420 ثماني النواة ودقة تصنيع 14nm هي الأولى حتى الآن بالنسبة للأجهزة المحمولة مقارنة مع 20nm في معالج سنابدراغون 810، معالج سامسونج الجديد بأربعة نوى Cortex-A57 تعمل بتردد 2.1 غيغاهرتز وأربعة أخرى Cortex-A53 بتردد 1.5 غيغاهرتز مع معالج تسريع رسوميات من نوع Mali-T760 مدعوماً بذاكرة وصول عشوائي RAM حجم 3 غيغابايت من الجيل الجديد LPDDR4.

كل من galaxy S6 و galaxy S6 edge مزودان بكاميرا خلفية دقة 16 ميغابكسل بمستشعر من نوع ISOCELL مع مثبت بصري للصورة بتحسينات عديدة عن الإصدارات السابقة مع ضوء فلاش LED قادرة على تسجيل فيديو دقة 4K أما الكاميرا الأمامية فهي بدقة 5 ميغابكسل قادرة على تسجيل فيديو دقة 1080p.

ساعة التخزين في الهاتفين تأتي بعدة خيارات هي 32، 64، و128 غيغابايت قابلة للزيادة عبر منفذ بطاقات microSD، سعة التخزين هذه بتقنية UFS 2.0.

Galaxy S6 و galaxy S6 edge يدعمان شبكات الجيل الرابع LTE Cat.6 وشبكات WiFi 802.11ac وتقنية الاتصال بلوتوث 4.1 و NFC وأنظمة الملاحة GPS، GLONASS، وكذلك Beidou ومزودان ببطارية سعة 2550 ميلي أمبير بالنسبة للأول و 2600 ميلي أمبير بالنسبة للثاني.

يعمل كل من galaxy S6 وشقيقه ذو الشاشة ذات الحافتين المنحنيتين بإصدار اندرويد 5.0 لولي بوب Android Lollipop بواجهة مستخدم TouchWiz التي تم إعادة تصميمها الجديد لتتلاءم مع Material Design وهذه المرة قامت سامسونج بالشراكة مع مايكروسوفت بدلاً من دروب بوكس لتقديم سعة تخزين سحابي مجانية بحجم 115 غيغابايت لمدة عامين على منصة OneDrive.

وقد وعدت الشركة بأنها هاتفها الذكي الجديد سيقدم أفضل كاميرا للتصوير في الظروف المختلفة، وأسرع معالج وأقوى شاشة مقارنة بالأجهزة المتوافرة حالياً في الأسواق، حيث قال يه كيه شين، الرئيس التنفيذي لـ"سامسونغ"، خلال المؤتمر: "لا يوجد هاتف يستطيع مقارعة غالكسي إس. 6".


شاشة الهاتف "غالكسي إس. 6"
والهاتف الذكي الجديد مزود بشاشة بقياس 5.1 بوصات من نوع Super AMOLED، مدعومة بزجاج "غوريلا جلاس 4" المقاوم للصدمات والخدوش، وتعمل بدقة عرض Quad HD .

وتقدم الشاشة، التي تعرض بدرجة وضوح 1440×2560 بكسل، كثافة بكسلات عالية تبلغ577 بكسل لكل بوصة، ودرجة سطوع تبلغ 600 nits لتوفير عرض واضح في ظروف الإضاءة المحيطة العالية.

المعالج والذاكرة في "غالكسي إس. 6"
وينبض بداخل هاتف galaxy S6 أحدث معالجات سلسلة Exynos التي تنتجها "سامسونغ"، والمزود بثمانية أنوية، والمطور بمعمارية 64 بت، وبدقة تصنيع تبلغ 14 نانومتر. وهذا المعالج أسرع بنسبة 20% من المعالج الموجود في إصدار "غالكسي إس. 5". وتعمل أربعة أنوية فيه بسرعة 2.1 غيغاهرتز، فيما تعمل الأنوية الأخرى بسرعة 1.5 غيغاهرتز.

وزود الهاتف الذكي الجديد بذاكرة وصول عشوائي RAM من نوع DDR4 بلغت 3 جيجابايت، أما ذاكرة التخزين الداخلية للجهاز فستبدأ من 32 غيغابايت، بدون إمكانية إضافة بطاقة ذاكرة خارجية.

وستوفر الشركة طرازات من الهاتف بسعتي تخزين 64 غيغابايت و128 غيغابايت، وسيتميز الهاتف بذاكرة تخزين فلاش ميموري من نوع UFS 2.0 والتي قالت عنها إنها ستوفر سرعة تخزين وتشغيل للبيانات عالية وستقلل من استهلاك الطاقة.


الكاميرا في "غالكسي إس. 6"
وأضافت "سامسونغ" إلى هاتفها الذكي galaxy S6 الجديد كاميرا خلفية بدقة 16 ميغابكسل مدعومة بمثبت بصري للصورة، وعدسة ذات فتحة واسعة، قياس f/1.9، لضمان التقاط صور واضحة في ظروف الإضاءة المنخفضة، وميزة متطورة للتصوير بتقنية HDR في الوقت الفعلي.

كما دُعم الهاتف بكاميرا أمامية بدقة 5 ميغابكسل مزودة بنفس ميزة التصوير بتقنية HDR الجديدة إضافة إلى عدسة بنفس قياس الفتحة الواسعة لضمان نفاذ كم أكبر من الضوء.

البطارية في "غالكسي إس. 6"
ويضم الهاتف galaxy S6 بطارية ذات سعة 2550 ميلي أمبير/ساعة تدعم تقنية جديدة للشحن السريع، قالت عنها "سامسونغ" إنها تتيح إعادة شحن البطارية أسرع بنسبة 150% مقارنة بهاتف "غالكسي إس. 5". كما يمكنها شحن الهاتف في 10 دقائق بشكل كافي لمدة 4 ساعات من الاستعمال. ومدمج بالبطارية كذلك تقنية للشحن اللاسلكي. والبطارية ستكون غير قابلة للإزالة من قبل المستخدم.

الهيكل في "غالكسي إس. 6"
ويتميز الهاتف galaxy S6 بهيكل مصنوع من الزجاج والمعدن، قالت الشركة إن المواد المستخدمة فيه أقوى بنحو 50% من المواد الموجودة في الهواتف الحالية. وصُنع الجزء الخلفي له من زجاج "غوريلا غلاس 4"، وأضيف له إطار معدني مصنوع من الألمنيوم. ويبلغ وزن الهاتف 138 غراما، وسُمكه 6.8 ملم.

ميزة الدفع الإلكتروني في "غالكسي إس. 6"
ويأتي الهاتف الجديد بخدمة الدفع الإلكتروني الجديدة "سامسونغ باي" التي أطلقتها الشركة اليوم الأحد في الولايات المتحدة وكوريا، والتي تعاونت فيها الشركة مع شركتي "فيزا" و"ماستر كارد" لتدعم بطاقات الدفع الإلكتروني خاصتهم، ويُنتظر أن تكون الخدمة الجديدة منافسة لخدمة "أبل باي"، حيث تتيح تسجيل معلومات البطاقات البلاستيكية في الهواتف، ومن ثم الدفع عبر جهاز المستخدم الشخصي دون الحاجة للبطاقة.

وأشارت "سامسونغ" إلى أن الخدمة التي توفر الدفع عبر الهواتف باستخدام تقنية اتصالات المدى القريب NFC مدعومة بنحو 90% من متاجر التجزئة في الولايات المتحدة، حيث يبدو أن الشركة استفادت من انتشار شركة LoopPay الأميركية التي استحوذت عليها الشهر الماضي.

واخيرا: تعتزم "سامسونغ" طرح الهاتف galaxy S6 في عدد من الأسواق، وتحديدا 20 دولة حول العالم، بداية من العاشر من أبريل المقبل، وبألوان الأبيض والأسود الياقوتي والأزرق والذهبي.

الأحد، 1 مارس 2015

10 Windows سيزود بميزة وصل USB OTG

 10 Windows سيزود بميزة وصل USB OTG
شيئاً فشيئاً تحاول مايكروسوفت اللحاق بالنظام الأكثر انتشاراً اندرويد حيث تخطط تزويد نظامها الجديد “ويندوز 10″ Windows 10 الذي سيعمل كمنصة واحدة لعدة أجهزة بميزة الوصل المباشر لمنفذ يو إس بي والذي يعرف باسم USB On The Go أو USB OTG. هذه الميزة موجودة في نظام جوجل منذ إصدار Android 3.1.

الإعلان الرسمي عن تزويد Windows 10 بميزة OTG سيكون في يوم الثامن عشر من شهر مارس الحالي في الصين وتحديداً في لقاء Windows Hardware Engineering Community والذي سيقام في مدينة شنزن حيث ستسمح هذه الميزة باستخدام منفذ USB مع هاتف ذكي لوصل أجهزة عديدة عليه مثل شاشة خارجية وبالتحديد عن طريق استخدام منفذ USB Type-C.

طبعاً هذا إلى جانب ميزة منافذ USB التي تعمل كمزود طاقة للأجهزة التي تتصل بها إلا أن شركة مايكروسوفت تعمل أيضاً على أنماط التوافق مع منافذ أخرى مثل MHL، منفذ ThunderBolt، وكذلك DisplayPort وجميعها عبر USB Type-C هذا إلى جانب استخدام بروتوكول PDP يسمح للأجهزة بسحب طاقة تصل إلى 100 واط.

طبعاً حتى الآن ميزة OTG في في النسخ التجريبية Technical Preview من النظام الجديد Windows 10 لاتعمل لكن قد تصل في النسخ التجريبية المقبلة أو عند إطلاقه رسمياً والذي قد يكون في الربيع المقبل.

المصدر: GSM Arena

Outernet رسمياً الإنترنت مجاني للعالم مجمع في عام 2015.. ولكن!!



Outernet رسمياً الإنترنت مجاني للعالم مجمع في عام 2015.. ولكن!!
الانترنت ثورة حقيقية في العالم البشري , أهمية الانترنت أصبحت مثل الكهربا مثل المياه والطعام في حياة الإنسان , بل ظهرت العديد من المنظمات التي تتطالب المسؤولين بتوفير الانترنت للجميع , حتى انها أصبحت من حقوق الإنسان , أهمية الانترنت لا حدود لها وكيف لا وهي مستقبل البشرية .

data:image/jpeg;base64,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
مشروع Outernet
هو مشروع جديد مشروع له من الأهمية ما جعلها يجول العالم وتتحدث عنه جميع الصحف والاخبار , هذا المشروع الذي سيجعل هذا العالم قرية صغيرة بما تحمله الكلمة من معنى , سيجعله أشبه ببيت واحد , هذا المشروع سيمكن البشرية من التقدم نحو المستقبل بخطاً ثابتة , سيزيد من سرعة الحياة في العالم سيجعل العالم أسرع أدق أفضل في وسائل الإتصالات .

فقط تخيل أنك تستطيع ان تدخل الى عالم الانترنت بكل سهولة وراحة في أي وقت في أي مكان بدون رسوم ذات تكلفة إعجازية أو تكاليف باهظة الثمن , أو حتى الإغتماد على الأسلاك الضوئية او النحاس أو لمجرد أنك تقطن في مكان نائي أو بعيد عن خدمة الانترنت هذا يعني انك لن تستطيع الحصول على هذه الخدمة التي تعد من أساسيات الحياة ان لم تكن بعد فهي ستكون كذلك بكل تأكيد .

مشروع أوترنت , هو مشروع بإختصار شديد , سيمكنك من حصول على هذه الخدمة في أي مكان او وقت وبدون تعقيدات الأسلاك , أو الطرق القديمة في التوصيل فهي طريقة تشبه تقنية الوايفاي , ولكنها لا تعتمد على موزع للصبيب " الراوتر " بل أنها تعتمد على الأقمار الصناعية , حيث أنها ستكون مثل ما يحدث في التلفاز فكل ما عليك هو شراء جهاز يدعم الانترنت مثل التابلت او أجهزة الكمبيوتر ... الخ , وعندها ستتمكن من الحصول على الانترنت المجاني فقط عبر الفضاء .

الجدير بالذكر ان هذه التقنية ستعتمد على أقمار صناعية أقرب الى الأرض من الأقمار الأخرى لسهولة الإتصال بها كما أن المشروع سيكون جاهز للإستخدام بحلول عام 2015 " حسب ما جاء على لسان منظمة صندوق الاستثمار لتطوير الإعلام (ام دي أي أف) الامريكية " وبإكتمال هذا المشروع الضخم سيكون صفحة جديدة في تاريخ البشرية ونقله أخرى الى عالم متقدم يشهد أكبر عصر إفتاحي عالمي .

من المعلوم ان ما يشهده العالم من تقدم يأكد على التواصل الدائم بين جميع أطياف الشعوب وأن معظم سكان العالم لديهم هذه الخدمة " الانترنت " لكن للأسف فقط 40 % من سكان العالم هم من لديهم الحق في الوصول الى الانترنت , ما يخلف 60 % لا يحصولن على هذه الخدمة الضرورية , ويعتقد الخبراء أن هذا يكمن لأسباب عدة , فمن الممكن أن يكون بسبب الحكومات المتعسرة أو الدكتاتورية أو المنغلقة مثل ما يحدث في كوريا الشمالية أو بسبب غلاء الاسعار مثل ما يحدث في مصر للأسف , او بسبب ان المناطق النائية يصعب امدادها بهذه الخدمة .

لكن مثلما يبدو هذا الخبر مفرح للغاية , وأن آمال كثير من الناس على قدرته لحل الكثير من المشاكل من المشاكل التي واجهها في الانترنت التقليدي , الى أن هذا المشورع لديه الكثير من السلبيات .

اهم سلبيات هذا المشورع بالإضافة الى التكلفة التي تقدر بالمليارات لإنشاء قمر واحد فقط والذي يكلف ما بين 100 ألف دولار الى 300 ألف دولار , فللأسف هذه الخدمة لن تكون بديلاً عن الانترنت التقليدي حيث أن الأقمار الخاصة بهذا المشروع ستستقبل الإشارات من الأرض وتعيد إرسالها للعالم مجمع , نقطة سوداء أخرى تضاف لهذه الخدمة وهي ان هذه الخدمة ستكون ذات اتجاه واحد فقط أي أنك ستستقبل الإشارة فقط لن يكون بمقدورك ان تتفاعل مع الحدث ... الخ أي أن هذه الخدمة لن تدعم الكثير من المواقع العادية في الانترنت , بل أنها ستدعم المواقع التي توفر الأخبار مثل ويكيبيدا والعديد من المواقع المشابهه , بمعنى أخر ستكون الخدمة مثل ما يحدث في نظام التلفاز , فقط للإستقبال , لكن السلبيات لا تقف هنا , لأن هذه الخدمة " خدمة الانترنت عبر الاقمار الصناعية " ستكون بطئية نوعاً ما عن الانترنت العادي بطيئة جداً مقارنة بالخطوط , وهذا متوقع .

لكن دع هذا لا يحبطك , فهذه هي فقط الخطوة أو المرحلة الاولى من المشروع , فهناك خطة قادمة لدعم المشروع وجعله ذو اتجاهين أي أنك تستقبل وترسل أيضاً
وكما ان هذه المنظمة تدرس للحصول على سرعات عالية جداً للإنجاز في الأعمال .. الخ .

الجدير بالذكر ان هذا المشرع وفقاً للجدول الزمني , سيتم الإنتهاء منه في منتصف عام 2015 المقبل اذا بدأ في الشروع فيه في الصيف المقبل من العام الحالي , وان الشركة تلم التبرعات للحصول على الاجهزة اللازمة لمثل هذا المشروع والتي ستشارك فيه العديد من الدول لدعمه , كما من المعتقد ان 100 قمر صناعي سيكون كافياً لتغطية العالم مجمع .

هاتفا Galaxy S6 و Galaxy S6 Edge جنباً إلى جنب في صور مسربة

 هاتفا Galaxy S6 و Galaxy S6 Edge جنباً إلى جنب في صور مسربة
هاتفا Galaxy S6 و Galaxy S6 Edge جنباً إلى جنب في صور مسربة ساعات قليلة فقط تفصلنا عن إنطلاق أحداث المعرض العالمي للهواتف النقالة MWC 2015 الذي سيقام هذا العام كما كل عام في مدينة برشلونة الإسبانية حيث تتحضر كبرى الشركات للإعلان عما توصلت إليه من منتجات على هامش هذا الحدث العالمي المهم.

إحدى أبرز الشركات المنتظرة هي سامسونج التي ستعلن عن هاتفها الرائد الجديد “جالاكسي إس 6″ Galaxy S6 وذلك بعد أن ظهر هذا الأخير في سلسلة طويلة من الشائعات والتقارير، حسب هذه التقارير فإن الهاتف الرائد هذا سيأتي بإصدار آخر بشاشة ذات حافتين منحنيتين تحت اسم Galaxy S6 Edge. تم رصد الهاتفان المذكوران في صور مسربة جديدة تظهر العديد من التفاصيل التصميمية الخاصة بهما.


هاتفا Galaxy Galaxy Edge جنباً

الصور الجديدة تظهر الجانبين الأمامي والخلفي من الهاتفين Galaxy S6 و Galaxy S6 Edge اللذان وحسب فيديو تشويقي سابق لشركة سامسونج فسيزودان بهيكل من المعدن والزجاج في حين أكد الموقع المقرب من الشركة الكورية سام موبايل أن Galaxy S6 سيزود بكاميرا خلفية دقة 16 ميغابكسل بمستشعر من نوع Sony IMX240.

هاتف Galaxy S6 سيزود وفق التقارير بشاشة 5.5 إنش تعمل بدقة كواد إتش دي 2560×1440 بكسل بتقنية سوبر أموليد وسيعمل بمعالج محلي هو Exynos 7420 Octa ثماني النواة بدقة تصنيع 14nm وذلك بدلاً من معالج سنابدراغون 810 وذلك حسب سامسونج بسبب وجود مشاكل حرارة زائدة فيه مدعوماً بذاكرة وصول عشوائي RAM حجم 3 غيغابايت وسيعمل بالإصدار الأخير اندرويد 5.0 لولي بوب Android Lollipop.