الأحد، 31 مايو 2015

ما هو الـ Active Directory ؟

ذا ما هو الـ Active Directory ؟

يعد Active Dircetory أو Active Directory Domain Services اساس شبكات الدومين في مايكروسفت ، وهو عبارة عن قاعدة بيانات لكل موارد الشبكة Resources والخدمات Services والمستخدمين Users .
adds
بحيث أنك تستطيع من خلاله عمل تحكم مركزي Central Administration بكل هذه الأجزاء في الشبكة وعمل Domains و وبنية الشركة الهيكلية Hierarchical organization structure وغيرها ، والتحكم بالصلاحيات الـ authorization and authentication .
adds2
- يجب أن تعلم أن ADDS عبارة عن خدمة Rule كغيرها من الخدمات الموجودة في نظام التشغيل Windows Server 2008 R2 ، وبمجرد أن تثبت هذه الخاصية يعتبر الجهاز Domain Controller أي تستطيع من خلاله التحكم المركزي باجزاء الشبكة.
- أم اذا حملت النظام (Windows Server 2008 R2) دون تثبيت اي Rule عليه ، وعملت له انضمام للشبكة Join فيسمى Member Server ،اما اذا حملت نظام التشغيل فقط فيسمى standalone Sever .
اذا Domain Controller يعتبر Server يخزن فيه قاعدة بيانات الـ Active Directory وتحفظ في ملف يسمى ” ntds.nit ” .
يعتبر AD متعدد التحكم multimaster أي يتسطيع مدراء الشبكات تعديل واضافة أي بيانات من أي جهاز Domain Controller. بمعنى أنا نستطيع تحميل الـ ADDS في عدة أجهزة فتصبح Domain Controller ومن ثم نتحكم في كل أجزاء AD ، ولتبقى البيانات محدثة في كل Active Directory وبنفس المعلومات يوجد هناك خاصية تسمى Replication مهمتها ابقاء كل DCs محدثة وموزعة في نفس الوقت.
فمثلا لديك شبكة تحتوي على DC1,DC2,DC3 وتريد انشاء حسب جديد لمستخدم في DC1 وتريد لهذا الحساب أن يظهر في DC2 و DC3 ، فهذه الخاصية Replication تقوم بذلك وتنظم هذه العملية.

من أهم فوائد الــ Active Directory :

- التحكم المركزي Central Administration
- الدخول على الشبكة من أي مكان
- تعتبر خاصية Replication مهمة جدا في حالة حدوث خطأ أو عطل في بعض DC.
- تسهيل الوصول للـ Resources ضمن الشبكة كالملفات المشتركة والطابعات وغيرها.

مكونات الـــ Active Directory :

أي جزء في الــADDs يعتبر Object ، وهذا الـ object إما أن يكون Container Object أو Leaf Object .
Container Object : هو اللذي يحتوي على Objects داخله .والـ Leaf Objects هو عكسه الذي لا يحتوي على أية Object .

مثال على Container Object :

- Forests : هو أكبر محتوى في الــ AD وهو عبارة عن مجموعة من الــ  domain trees
-: Domain Treeمجموعة من الدومين تربطهم علاقة هرمية ، يوجد هناك الدومين الاصل (root domian) ثم ينحدر منه “الابناء” او ما يعرف بــsubdomain ، مكونين جميعا الــforest  ، ويرمز له بالمثلث
والصورة توضح ذلك :
  dmain tree
- Domain وهو عبارة عن مجموعة من الــobjects  والتي تستطيع التحكم بها في اطار واحد
- Organizational Units وهي طريقة لتنظيم الـ objects  داخل Domain
مثال على Leaf Object :
- User
- Computer
- Printer
- Shared Folders
والصورة التالية توضح هذه المكونات
image

أنواع نظم التشغيل‬.


‫تنقسم أنظمة التشغيل من حيث قدرتها تشغيل أكثر من برنامج في نفس‬ ‫الوقت إلى :

‬ ‫‪‬أنظمة تشغيل متعددة المهام (Multitasking‬‬)
‬أنظمة تشغيل وحيدة المهام (‪. ( Single – tasking‬‬
 ‫كما تنقسم أنظمة التشغيل من حيث قدرتها على السماح لكثر من‬ ‫مستخدم بتشغيل برمجياتهم في نفس الوقت إلى :‬
‫‪ ‬أنظمة تشغيل متعددة المستخدمين( Multi – user)
‪ ‬أنظمة تشغيل وحيدة المستخدمين ( ‪. ( Single – User‬‬

 ‫وبالتالي يمكن تعريف أربعة أنواع من نظم التشغيل

‬ ‫1- نظام وحيد المستخدم وحيد المهام ‬ ‫اقل النظمة قوة و اليستخدم حاليا مع الهجهزة القديمة .‬
‫2- نظام متعدد المستخدم وحيد المهام :‬ ‫شائع على أهجهزة الخادم ويستخدم في دوائر العمال المتوسطة‬ ‫والصغيرة .‬ ‫
3- نظام وحيد المستخدم متعدد المهام :‬ ‫شائع الستخدام على الحاسب الشخصي حاليا ومحطات العمل .‬
4- نظام متعدد المستخدم متعدد المهام :‬ ‫هو أقوى النظمة وهو السائد على الهجهزة المركزية والمتوسطة . وبدأ‬ ‫مؤخرا استخدامه على أهجهزة الحاسب الشخصي .

 ‫أمثله على نظم التشغيل‬.

 ‫نظام ‪ DOS‬للحاسب الشخصي .‬ ‫
‬‫نظام النوافذ( ‪Windows‬‬ ‫).
‬ نظام أبل ماكنتوش ‪MAC‬‬
‫. ‫نظام يونكس ‪UNIX‬‬ ‫.
أنظمة تشغيل للشبكات .

 ‫نظام ‪ DOS‬للحاسب الشخصي

‬‫هي من الانظمة  ذات أسلوب المواجهة الخطية وهي اختصار للعبارة‬ ‫(‪ (Disk Operating System‬أي نظام تشغيل الرقراص‬ ‫وظهر عام 1891م من شركة ‪IBM‬‬ ‫وهناك مصطلح (‪ (MS-DOS‬ويطلق على ظنظام التشغيل للجهزة‬ ‫الخرى المتوافقة مع أجهزة ‪ IBM‬ وله ثلاث ملفات:‬ ‫‪IO.SYS‬‬ ‫1/‬ ‫‪MS-DOS.SYS‬‬ ‫2/‬ ‫‪COMMAND.COM‬‬ ‫3/‬

 ‫نظام النوافذ ( ‪Windows‬‬‫)

هو من االانظمة ذات أسلوب المواجهة الرسومية وظهر هذا النظام‬ ‫لتسهيل استخدام ظنظام ‪ DOS‬وظهر بعدة إصدارات منها :‬ ‫النوافذ1.3والنوافذ 11.3.‬ ‫.1‬ ‫نظام النوافذ 59 .‬ ‫.2‬ ‫نظام النوافذ 89 .‬ ‫.3‬ ‫نظام النوافذ مي0 ‪(Windows Millenium) (Me‬‬ ‫.4‬ ‫نظام النوافذ أكس بي (Windows Xp)‬‬ ‫.

 ‫نظام أبل ماكنتوش ‪MAC

 ‬‬‫لجأت لتقنية الرموز الصورية أو المواجهة الرسومية وأصبحت هي المفضلة في‬‫المكاتب التي أعمالها تحرير النصوص ومعالجة الملفات للسباب التالية :‬
  1.  ‫سهولة التعامل مع النظام .
  2.  ‫موائمة النظام للعديد من التطبيقات شائعة الستخدام
  3. .‬وجود تعريب متكامل للنظام .‬
  4. إتاحة مداولت تسمح بربط أكثر من جهاز معا.‬
  5. ‬ ‫تعدد المهام للمستخدم .‬ ‫
  6. ‫القدرة على التعامل مع الصور والرسوم .‬ ‫
  7.  ‫إضافة أجهزة وبرمجيات جديدة .‬ ‫

 ‫نظام يونكس للتشغيل ( ‪UNIX‬‬ )

4‫تم إنتاجه في معامل الهاتف للشركة المريكية عام 9691م‬ ‫لتشغيل الحاسبات الخادمة ومن مزاياه :‬ ‫استخدامه في جميع أنواع الحاسبات .‬‫يعد أول نظام يقدم للحاسبات الشخصية امكانية البرمجية متعددة‬ ‫المهام .‬ ‫توفر نظام أمني لحماية المستندات لمنع الرخرين من اللطلع‬ ‫عليها.‬

 ‫انظمة التشغيل للشبكات

‬ ‫يمكن عن طريق ربط أجهزة الحاسب معا إيجاد ما يطلق عليه يسمى ”‬ ‫شبكة الحاسب ” ولقد زادت أهمية الشبكات في السنوات اليخيرة‬ ‫للسباب التالية: ‬
‫1/ التطور السريع في تقنية الحاسبات الشخصية .‬
‫2/ التطور في تقنية التصالت والهاتف .‬ 
‫3/ تطور قواعد البيانات وتزايد الحاجة لها .
‬‫ويمكن لجميع أجهزة المتصلين بالشبكة الستفادة من الخدمات التالية :‬ ‫
1/ استخدام البريد اللكتروني .‬
‫2/ الستفادة من وسائط التخزين اليخرى الموجودة على الشبكة .‬ ‫
3/ المشاركة في استخدام الطابعات .‬ ‫
4 / امكانية تبادل الملفات والبرامج بين المشتركين في الشبكة 

Group Policy



مع تزايد الخدمات على شبكة الانترنت و ازدياد حاجات الناس لها يتوجب علينا تقديم أحدث وأفضل التسهيلات لمرتاديها. فمن هذه التسهيلات نظام أسماء النطاقات (DNS) والذي يوفر على المستخدم حفظ العناوين الفريدة IP address لكل خدمة على شبكة الانترنت. فمن خلاله يستطيع المستخدم استخدام الأسماء(Domain name) بدلا من الأرقام (IP address)؛ لأن الإنسان بطبعه يحفظ الأسماء ويتذكرها أكثر من الأرقام ، فيقوم DNS بتحويل هذه الأسماء إلى أرقام.
فلو نظرنا إلى مدى حاجتنا إلى DNS يوميا وحجم الخدمات التي يقدمها ،وفي المقابل نظرنا إلى كثرة المعتدين لأدركنا مدى الحاجة إلى حماية هذا النظام من الهجمات عليه. فمن خلال الأسطر التالية سنعرض نبذه بسيطة عن ماهية DNS وعن البنية التحتية له، وبعد ذلك الهجمات الممكنة على DNS وطرق الحماية منها، من خلال معرفة الهجمات الممكن حدوثها على مستضيف DNS، برنامج DNSو بيانات DNS.


1. ما هو نظام أسماء النطاقات (DNS](1]

نحن نعلم أن كل موقع أو خدمة على الانترنت تحدد بعنوان فريد لا يمكن أن تتشارك فيه مع موقع أو خدمة أخرى، وهذا العنوان عبارة عنIP address) ) ويمثل بمجموعة متتالية من أربعة أرقام تفصل بينها نقاط مثل (123.67.43.254).
فلو نظرنا إلى الكم الهائل من المواقع والتطبيقات الموجودة على شبكة الانترنت، ومدى حاجتنا إلى عدد منها يوميا لأدركنا مدى صعوبة تذكّر كل هذه الأرقام للدخول إلى كل واحد منها؛ لأن الإنسان بطبعه يحفظ الأسماء ويتذكرها أكثر من الأرقام. فلتسهيل عملية الوصول إلى هذه المواقع يتم استخدام أسماء(Domain name) بدلا من الأرقام(IP address)، لذلك يحتاج المستخدم إلى نظام يقوم بتحويل هذه الأسماء إلى أرقام والعكس. فعملية التحويل هذه من المهام الأساسية لـنظام أسماء النطاقات (DNS).
يستطيع المستخدم الدخول إلى صفحات الانترنت من خلال برنامج (مثل: متصفح) يكنه من كتابة domain nameالخاص بالصفحة. ولعرض هذه الصفحة، يحتاج المتصفح إلى IP address الخاص بها. فيطلب المتصفح من DNS إعطائه هذه المعلومات. فعملية تحويل (Domain name) إلى (IP address) تسمى تحليل الأسماء name resolution)).

تشمل وظيفة تحليل الأسماء الوحدات التالية.
• مستودع بيانات لحفظ أسماء النطاقات (Domain name) وما يرتبط بها من عنوانين (IP address).
• برنامج يدير المستودع ويوفر وظيفة تحليل الأسماء، وهذه الوظيفتين توفر من خلال خادم الأسماء (name server).
 

2. البيئة التحتية لنظام أسماء النطاقات (DNS)



يتكون نظام أسماء النطاقات من ثلاث مكونات أساسيه وهي: (الكتاب)
 

2.1 فضاء الأسماء(Domain namespace] : (2]

هو التمثيل الهرمي لجميع النطاقات حيث تحتوي على عدة مستويات مختلفة وهي:
• النطاق أو الميدان الجذري ( Root Domain): يمثل أعلى مستوى في البنية الهرمية و يشار إليه بنقطة (.) Period .
• مستوى الأول للنطاقات (First-Level Domains): يعبر هذا المستوى عن نوع المنظمة مثل .com ، أو الموقع الجغرافي مثل .mn
يمكن لنطاقات المستوى الأعلى Top Level Domain أن تحتوي على نطاقات المستوى الثاني Second Level Domains ، بالإضافة إلى المستخدمين .
• المستوى الثاني للنطاقات (Second Level Domains): غالبا يمثل اسم المنظمة مثل مؤسسة Dovercorp ،و هذه الأسماء تتبع المستوى الأول للنطاقات مثل Dovercorp.com. ويمكن أن يحتوي أيضا على نطاقات أخرى تدعى Sub domains على سبيل المثال نطاق مؤسسة Dovercorp تحتوي على فرعين وهما التسويق: Marketing.Dovercorp.com والمبيعات Sales.Dovercorp.com.
• أسماء المضيفين(Host Names): تكون أسماء المضيفين إشارة إلى كمبيوترات موجودة على الانترنت أو في شبكة خصوصية وتكون أسماء المضيفين دائماً في أقصى اليسار ضمن الاسم . وكما في المثال السابق يكون عنوان كمبيوتر داخل قسم التسويقwww.Marketing.Dovercorp.com ويكون بذلك اسم مؤهل بالكامل FQDN ) fully qualified domain name ).
 

2.2 المناطق في DNS (zones) ]2]

يعتبر الـ Zone الوحدة الإدارية في نظام الـ DNS ويحتوي على معلومات حول جزء من النطاقات .(Domains) []
 

2.3 خادم الأسماء(Name Servers ]3]

تحتوي خادم الأسماء على معلومات عن عناوين الكمبيوترات المضافة (host) في منطقة محددة (zone) و عناوين الـ IP الموافقة ، حيث تقدّم هذه المعلومات إلى المستخدمين الذين يقومون بإرسال الطلبات من أجل الحصول على مثل هذه المعلومات. في حال لم يكن خادم الأسماء Name Server قادراً على تقديم المعلومات لسبب أو لآخر، فإن الطلب يمكن أن يمرر إلى خادم أسماء آخر.
 

3. مستضيف DNS ]4]


هي الخدمة التي تدير نظام أسماء النطاقات DNSفهناك عدد كبير من المواقع التي تقدم خدمة الاستضافة DNS إما لنطاقات المستوى الأول (First-Level Domains) أو لنطاقات المستوى الثاني (Second Level Domains).
 

4. حماية نظام أسماء النطاقات (DNS) من الهجمات [1]


السرية، المصداقية و توفر الخدمة من أهم المعايير التي يقاس بها الأمن في جميع الأنظمة. ومع ذلك، من المتوقع من نظام أسماء النطاقات DNS توفير معلومات عن أي من الموارد المتاحة للجمهور. باستثناء البيانات المتعلقة بالموارد الداخلية (على سبيل المثال خادم داخل جدار الحماية)التي يتم توفيرها عن طريق قنوات آمنة، فبالتالي البيانات المتوفرة من الموارد المتاحة للجمهور لا تعتبر سرية. لذلك سرية المعلومات لا تعتبر من المعايير الأساسية لأمن نظام أسماء النطاقات (DNS).
أما التأكد من صحة المعلومات والمحافظة على سلامتها من خلال خدمة تحليل الأسماء التي يوفرها نظام أسماء النطاقات DNS هو أمر حاسم لكفاءة أداء شبكة الإنترنت. تبعا لذلك، التأكد من صحة المعلومات والمصداقية هي المعايير الرئيسية لأمن نظام أسماء النطاقات.
أما توفر المعلومات فقد تم من خلال منع جميع محاولات تعطيل الخدمة وذلك من خلال التنوع الكبير لخادم الأسماء Name Serves ومن خلال الشبكات الأساسية التي تحوي مكونات DNS. لكن هناك بعض المبادئ
الهامة التي يجب أن تأخذ في الاعتبار للحماية من اكتشاف نقاط الضعف في بيئة اسم الخادم، محتوى zone وتحكم الوصول لمعاملات معينه في DNS.
 

4.1 الهجمات على مستضيف DNS وطرق الحماية منها

لا تختلف الهجمات على مستضيف DNS عن أي هجوم آخر على خدمة في الانترنت وتتلخص هذه الهجمات في الآتي:
• نقاط الضعف في نظام التشغيل والبرامج التي يستغلها المعتدي للوصول إلى أهدافه والتي قد تؤدي إلى تعطيل الخدمة.
• إغراق النظام بكثرة الطلبات من قبل المعتدي لتعطيله عن الخدمة.
• عمل برنامج تخريبي يظهر كـ DNS في نفس الشبكة والذي يعمل على قطع طلبات المستخدم أو تغييرها، كتحويله إلى موقع مختلف.
• الملفات الأساسية التي تتيح عملية التواصل قد تُفسد عن طريق الفيروسات والديدان أو تعدّل بطريقة غير شرعية من أشخاص غير مخول لهم مما يؤدي إلى تعطيل خدمة التواصل.
فحماية DNS تكمن في مدى كون مستضيفه يحتوي على نظام تشغيل آمن والحرص على عمل التحديثات الدورية له. أيضا المستضيف الذي يحتوي على خدمة DNS يجب ألاّ يحتوي على أي خدمة أخرى.
 

4.2 الهجمات على برنامج DNS وطرق الحماية منها

ذكرنا فيما سبق أن برنامج DNS يدير مستودع البيانات ويوفر وظيفة تحليل الأسماء من خلال خادم الأسماء (Name server)، أشهر مشاكل البرنامج والتي قد تستغل للهجوم عليه هي كالتالي:
• برنامج DNS ( خادم الأسماء Name Server) قد يحتوي على نقاط ضعف تؤدي إلى تعطيل الخدمة.
• برنامج DNS لا يعطي الصلاحيات الكافية لمنع الأشخاص الغير مخول لهم من قراءة وتعديل الملفات الأساسية أ و ملفات البيانات.
أفضل الحلول المقترحة لحماية البرنامج هي كالتالي:
• تشغيل آخر إصدار للبرنامج أو تشغيل إصدار مبكر مع تنزيل التحديثات المناسبة له.
• تشغيل برنامج خادم الأسماء (Name Server) مع حجب الامتيازات لكي لا يستغل المعتدي صلاحيات أحد المستخدمين فيقوم بحذف الملفات الأساسية أو التعديل عليها.
• عزل برنامج DNS عن وجود أي برنامج آخر معه لأن نقاط ضعف البرامج الأخرى قد تستغل لكسر برنامج DNS.
• عدم تشغيل برنامج DNS في أي جهاز ليس مصمم كالعمل على خادم الأسماء (Name sever)، لأن بعض إصدارات Unix يأتي معها تلقائيا هذا من البرنامج.
• توزيع خوادم الأسماء (Name servers) بحيث لا تكون في شبكة واحدة لضمان توفرها بحيث لو استطاع المعتدي الوصول إلى أحدها لا يتمكن من الوصول إلى الأخرى بسهولة.
• حصر موارد المعلومات لمستخدميها عن طريق تقسيم مستودع البيانات إلى قسمين الأول لتوفير الخدمات للعميل الخارجي والثاني لتوفير الخدمات الخاصة للعميل الداخلي. بحيث لا يستطيع العميل الخارجي من الحصول على الجزء الثاني بينما يتمكن العميل الداخلي من الحصول على كلا القسمين.
 

4.3 الهجمات على بيانات DNS وطرق الحماية منها

تتكون بيانات DNS من توعين وهي: الملفات الأساسية لتهيئة DNS و مستودع البيانات، فمحتويات كلا الملفين لها تأثير كبير في حماية DNS. يستطيع المعتدي الهجوم على DNS من خلال
• مستودع البيانات لاحتوائه على اسم البرنامج ورقم إصداره فبالتالي يسهل عليه اكتشاف نقاط الضعف للبرنامج عند معرفته لرقم الإصدار.
• الملفات الأساسية لـتهيئة DNS و مستودع البيانات قد تُفسد عن طريق الفيروسات والديدان أو تعدّل بطريقة غير شرعية من أشخاص غير مخول لهم مما يؤدي إلى إفساد الخدمة أو تعطيلها.
لحماية و لضمان مصداقية وصحة المعلومات، يجب التحكم في محتويات مستودع البيانات عن طريق برامج تقوم بوضع شروط على المحتويات نفسها بحيث أي تعديل على المحتوى لابد أن يتوافق مع الشروط.
 

الخلاصة


يعد نظام أسماء النطاقات DNS من أحد أهم الخدمات على شبكة الانترنت حيث يقوم بتسهيل عملية الوصول إلى خدمات الانترنت للمستخدمين عن طريق تحويل أسماء النطاقات Domain Name إلى أرقام IP address.
فلحماية هذا النظام و ضمان توفر المعلومات ومصداقيتها يجب معرفة الهجمات الممكن حدوثها على كل من مستضيف DNS وبرنامجه وبياناته ومن ثم معرفة طرق الحماية من هذه الهجمات.
 

السبت، 30 مايو 2015

إنشاء كلمة مرور قوية وسهلة الحفظ






كلمة المرور، الشغل الشاغل لكثير منا لما تفتح حساب جديد في أي خدمة من الخدمات الموجودة في الإنترنت. أغلب الناس إما يكتب كلمة المرور في ورقة ويحفظها أو يحط كلمة مرور وحدة لجميع الخدمات وهذه مصيبتها أكبر، والعذر منهم "عندي ١٠٠٠ موقع، أحفظ إيش وأترك إيش !!!" وبصراحة ما ألومهم بسبب مشاغل الحياة، فحبيت أشارك تجربتي في طريقة إنشاء كلمات مرور معقدة وسهلة الحفظ.


فيه تطبيقات تحفظ لك كلمة المرور أو تنشئ لك كلمات مرور معقدة وهو يحفظها لك كتطبيق 1Password أو إضافة في المتصفح كإضافة LastPass الموجودة في متصفح كروم و فايرفوكس، لكن نفترض أنك في جهاز غيرك والتطبيقات أو الإضافات ضربت أو صار فيها مشكلة أو أياً كان، خلاص تترك الموقع لأنك أعتمدت على تطبيق !! عندي لك طريقة تكون معقدة وسلة الحفظ في نفس الوقت وفيها أرقام وحروف ورموز وبرضه راح تحفظها بسهولة، الطريقة كالتالي :

إختر الحروف الأول لإسم أو مجموعة أسماء لعائلتك مثلاً (أحمد، خالد، فاطمة عبدالله، أمل) ورتب الحروف الأولى حسب الأكبر وخلي الحروف كبير وصغير والنتيجة : AkFaA
أضف رقم بعده مثلاً (رقم صندوق البريد، الرقم الجامعي، رقم الجوال، الرقم الوظيفي ... إلخ) راح أستخدم صندوق البريد في هذا المثال، والنتيجة : AkFaA32413
أضف أي رمز مثلاً (@ # $ ٪ &)، والنتيجة : @AkFaA32413وبكذا صار عندك كلمة المرور الجزء الأول، وهذا الجزء هو إللي تحفظه وما أعتقد فيه أحد ما يحفظ أسماء عائلته أو الأسماء المحببة له والأرقام الخاصة. نجي الآن للجزء الثاني وأسهل جزء ولا تحتاج تحفظه لأنه مكتوب أمامك، كيف ؟ أقول لك كيف، نفترض أنك بتدخل في حسابك في Facebook، حط اسم المستخدم وكلمة المرور راح تكون AkFaA32413@facebook لاحظ أن Facebook هي أحد أجزاء كلمة المرور لديك في حسابك يعني بإختصار تحفظ الأساسي @AkFaA32413 والجزء الثاني راح يكون اسم الموقع مثال ثاني AkFaA32413@Google وهكذا، انت حرّ في أن تجعل الجزء الثاني من كلمة المرور إما تبدء بحرف كبير أو صغير.

تشفير البيانات و التوقيع الإلكتروني



من أهم التحديات التي يواجهها الإقتصاد الرقمي بالخصوص و كذلك مختلف التعاملات الإلكترونية عبر شبكة الإنترنت، هي مسألة أمن المعلومات و عدم الثقة المتزايدة في هذا الإقتصاد و عدم توفر ضمانات كافية تحمي المنخرطين في هذا النظام الجديد و التعامل معه بكل ثقة و اطمئنان. على هذا الأساس تبرز أهمية تشفير البيانات أو تعميتها لضمان سريتها عند تنقلها عبر الشبكة، و الإمضاء الإلكتروني للتأكد من هوية مرسل المعلومات و وصولها كاملة دون تغير إلى الجهة التي يفترض أن تصلها, 

 عملية التشفير 

تتمثل هذه العملية في إدخال تعديلات على المعلومات عند إرسالها إلى جهة معينة أو تحويلها إلى رموز غير ذات معنى، بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهمها و استغلالها. و لهذا تنطوي عملية التشفير بكل بساطة على تحويل النصوص العادية الواضحة إلى نصوص مشفرة غير مفهومة، وهي مبنية على مفهوم أساسي مفاده أن كل معلومة مشفرة تحتاج لفكها و إعادتها إلى وضعها الأصلي. 



تستخدم مفاتيح في تشفير ( Encryption ) النصوص المرسلة و فك تشفيرها ( Decryption ) من قبل صاحبها المسموح له بتسلمها. و تستند هذه المفاتيح إلى صيغ رياضية معقدة في شكل خوارزميات. و ترتكز قوة و فعالية التشفير على نوعية الخوارزميات المعتمدة و طول المفتاح الذي يقاس بعدد الأرقام الثنائية Bits الضرورية لبنائه. 

كانت عملية التشفير، و لا زالت في بعض الحالات، تتم بواسطة مفتاح سري يعتمد لتشفير النصوص و في نفس الوقت لفك تشفيرها و ترجمتها إلى وضعها الأصلي باستخدام نفس المفتاح السري، وهو ما نعبر عنه بالتشفير المتناظر ( Symmetric ). إنها عملية جد مفيدة من حيث قدرتها على تحويل محتوى الرسالة الأصلية إلى معلومات غير مفهومة، و لكن تعدد ملكية المفتاح السرى لا تجعل المتعاملين في مأمن من إمكانية الحصول عليه من قبل جهات غير مرخص لها في استخدامه لفك تشفير المعلومات. 

ثم جاء التشفير اللامتناظر ( Asymmetric ) حلا لمشكلة التوزيع غير الآمن للمفاتيح في مجال التشفير المتناظر. فعوضا عن استخدام مفتاح واحد، يستخدم التشفير اللامتناظر مفتاحين اثنين مرتبطين بعلاقة رياضية عند بنائهما. و يدعى هذان المفتاحان بالمفتاح العام Public key ، و المفتاح الخاص Private key . 

فالمفتاح الخاص يكون معروفا لدى شخص واحد فقط أو جهة واحدة فقط، وهو المرسل، يستخدم لتشفير النصوص أو فك شيفرتها. و أما المفتاح العام فهو معروف لدى أكثر من جهة أو شخص، يستطيع فك شيفرة النصوص التي تم تشفيرها بواسطة المفتاح الخاص. و يمكن استخدامه أيضا لتشفير الرسائل الموجهة لصاحب المفتاح الخاص، و لكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة تم تشفيرها بواسطة هذا المفتاح العام إذ أن صاحب المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام. 

 التوقيع أو الإمضاء الإلكتروني 

إن عملية التشفير تمنع المتلصصين من الإطلاع على محتويات الرسالة و تضمن بذلك سرية المعلومات المتبادلة و لكنها لا تمنع المخربين أو ما يطلق عليهم اسم الهاكرز تغييرها أو إتلافها و بالتالي فإن التشفير لا يضمن سلامة الرسالة من حيث تطابق محتواها عند وصولها و تسلمها من قبل مستحقيها مع محتوى الرسالة الأصلية عند إرسالها. لذلك برزت الحاجة إلى ما يسمى بالبصمة الإلكترونية للرسالة Message digest ، يتم اشتقاقها وفقا لخوارزميات معينة، تدعى اقترانات التمويه Hash functions ، تطبق حسابات رياضية معقدة على الرسالة. فتكون النتيجة سلسلة رقمية صغيرة تمثل سلسلة رموز الرسالة المعنية، التي تكون كبيرة عادة، تدعى البصمة الإلكترونية للرسالة. 

تتكون هذه البصمة من بيانات لها طول ثابت يتراوح بين 128 و 160 بت، تولد من الرسالة المحولة ذات الطول المتغير. كما تمكن من تمييز الرسالة الأصلية و التعرف عليها بدقة إذ أن أي تغيير في الرسالة و لو ببت واحد سيؤدي إلى توفير بصمة إلكترونية مختلفة. و لا يمكن أن تتوفر إمكانية اشتقاق نفس البصمة الإلكترونية لرسالتين مختلفتين. تختلف البصمات الإلكترونية عن بعضها باختلاف المفاتيح الخاصة التي أنشأتها، و لا يمكن فك شيفرتها إلا باستخدام المفتاح العام المتعلق بها، لذلك يطلق على اقتران التمويه المستخدم في إنشاء البصمة الإلكترونية : اقتران التمويه الأحادي الإتجاه One-way hash function . 

تجدر الإشارة بأن خوارزمية البصمة الإلكترونية أسرع بكثير من خوارزمية التشفير اللامتناظر، لذلك تستخدم كثيرا في إنشاء التوقيع أو الإمضاء الإلكتروني. و يتم هذا النوع من التوقيع أولا بإنشاء بصمة إلكترونية للرسالة، ثم تشفر تلك البصمة باستخدام المفتاح الخاص لصاحب الرسالة، فينتج عن ذلك توقيع رقمي يلحق بالوثيقة المرسلة. و للتأكد من صحة التوقيع يقوم متقبل الرسالة بفك شيفرة التوقيع مستخدما المفتاح العام المناسب، فإن نجحت عملية فك شيفرة التوقيع، أي بالعثور على نفس البصمة الإلكترونية بإعادة تطبيق خوارزمية اقتران التمويه على الرسالة، فهذا يعني أن المرسل قد وقع الوثيقة بالفعل. 

أما كيفية الحصول على التوقيع الإلكتروني فهي تتم بالتقدم إلى إحدى الهيئات المتخصصة في إصدار شهادات في هذا الصدد مصحوبة بالمفتاح الخاص و المفتاح العام للمستخدم الجديد و ما يلزم عمليات التشفير من خوارزميات. و بالنسبة لبلادنا، فإن الوكالة الوطنية للمصادقة الإلكترونية هي الهيئة الوحيدة حاليا التي تقوم بإصدار هذه الشهادات. 

إن مسألة الأمن و سرية الخصوصية على شبكة الإنترنت تشغل حيزا كبيرا من اهتمام المسؤولين و المستخدمين على حد السواء. الأمر الذي تسبب في نوع من انعدام الثقة بهذه الشبكة و التخلي عن اعتمادها في بعض التطبيقات الخدماتية الهامة. أو يتم اللجوء في بعض الأحيان إلى حلول مكلفة، هشة و غير مستديمة مثل تركيز شبكات منفصلة منها ما هو مخصص للإنترنت و منها ما هو موظف لاستغلال التطبيقات الخصوصية فحسب، أو مضاعفة التجهيزات الطرفية على مكتب المستخدم الواحد. 

إن تكنولوجيا تشفير البيانات للحفاظ على سرية المعلومات المتبادلة عبر الشبكات و التوقيع الإلكتروني لضمان أمنها و سلامتها و إثبات مختلف المعاملات الإلكترونية، هي أحسن وسيلة لزرع الثقة لدى الناس و إعتماد شبكة الإنترنت كعنصر أساسي فيما ما يمكن أن توفره تكنولوجيا المعلومات و الإتصال من خدمات إلكترونية شاملة و نفاذ إلكتروني واسع

قرصنة الشبكات اللاسلكية

قرصنة الشبكات اللاسلكية  

هي عملية اختراق للشبكات اللاسلكية أي بدون تصريح أو دراية لصاحب الشبكة. لأسباب كثيرة لا يقوم أصحاب تلك الشبكة بحمايتها، إما عن جهل أو إهمال. وفي أحوال أخرى تكون أساليب الحماية بدائية سهلة الكسر. ما يسهل تسلل أي شخص، على دراية بكيفية الولوج، من التطفل واستغلال المعطيات والثغرات والمعلومات المتوفرة على الشبكة.

أنواع الشبكات اللاسلكية

  • الند للند (Peer To Peer) : وهي أن يكون الجهاز قد انشأ شبكة مع أجهزة أخرى هدف مشاركة الملفات
  • نقطة الولوج (Access Point): تعتمد الشبكة على موزع لاسلكي (روتر). هذا النوع يمكن اختراقه عن طريق تمديد إرسال كرت الشبكة، حيث انه وجد في بعض كروت الشبكات فتحات يمكن التلاعب بها ليصل الإرسال إلى مكان أبعد مما يسهل عملية الاختراق للقرصان الواقف عن بعد.

تشفيرات الحماية

  • خوارزميات السرية المكافئة 64 WEP 64:Privacy wired equivalenth
وتستخدم كلمة مرور من 5 إلى 10 حروف وتحتاج برامج فك الشفرة ال جمع 5000 إلى 20000 رزمة لفك التشفير
  • خوارزميات السرية المكافئة 128 WEP 128 :Privacy wired equivalent
وتستخدم كلمة مرور من 13 إلى 26 حروف وتحتاج برامج فك الشفرة ال جمع 20000 إلى 70000 رزمة لفك التشفير
  • الوصول المحمي للشبكة اللاسلكية WI-FI Protected Access : Pre Shared Key WPA:PSK
حيث يقوم بتغيير مفتاح التشفير كل 30 ئانية أو يمكن تحديدي الوقت الذي تريده ويمكن كسر هذا النظام ما ان وجدت الكلمة السرية، ولإيجاد الكلمة السرية يستخدم برنامج بروت فورس
  • محيط الواي بي اي WPA Raduis
نظام يتحكم يصلاحية المستخدمين للشبكة عن طريق ربط الشبكة بمزود يقوم بمراقبة الداخلين على الشبكة. يستخدم هذا النظام في معظم المطاعم والمحلات التي توفر خدمة الاتصال عبر شبكة لاسلكية. بمجرد دخول المشترك يتم تحويله إلى شبكة أخرى ولكن بعد أن يدخل كلمة السر يقوم المزود بإعادة دخوله إلى الشبكة.

حماية الشبكات اللاسلكية

غالبا ما تكون الشبكة اللاسلكية غير آمنة حتى إذا كنت قد فعلت تشفير (WEP (Wired Equivalency Protocol، فذلك البروتوكول ليس امنا وفيه الكثير من العيوب ً، ويمكن للقراصنة الخبراء بكسره بسهولة.وبالتالي عليك أن تستخدم البروتوكول       (WPA  (Wi-Fi Protected Access.
لترقية إلى WPA، يجب أن يتوفر لدي الشبكة ثلاثة مكونات أساسية: موزع لاسلكي يدعم بروتوكول WPA. بطاقة شبكة لاسلكية توفر خدمة ال WPA. جهاز يدعم WPA، ونظام التش
غيل. يعمل WPA كبديل عن WEP، في المكاتب الصغيرة أو المنازل، يجب أن تدعم كل الأجهزة الاسلكية على الشبكة هذا البروتوكول.. إذا لم تكن قد اشتريت الأجهزة اللاسلكية حتى الآن، فإحرص على ان تكون كلها تدعم ال WPA، شراء الأجهزة أمر سهل. حيث بدأ اتحاد WiFi بترخيص المنتجات التي تعمل بهذا WPA.
أما إذا كنت فد اشتريت مسبقاً الأجهزة اللاسلكية، فإن الترقية هنا قد تكون صعبة. فعليك أن تفحص مواقع الإنترنت لمصنعي الأجهزة التي لديك لترى إذا كان لديهم القدرة على الترقية إلى تقنية WPA. ،فإن ذلك ربما يكون للمنتجات الجديدة فقط. أما إذا لم تجد الترقية المناسبة، فليس أمامك سوى أن تشتري منتجات جديدة تدعم WPA

بعض النصائح للحماية

  1. استعمال برنامج جدار ناري Firewall على جهازك المحمول.
  2. غالبا ما تكون نقاط الاتصال الساخنة المجانية أقل أمنا من نظيرتها مدفوعة الأجر. النقاط المدفوعة تتم عملية متابعتها وحمايتها وتغير جميع مستلزمات الأمان لها مع التشفير.
  3. إيقاف خاصية مشاركة الملفات على الجهاز لمنع وصول أي شخص إلى ملفاتك الخاصة أو حتى فتح مجال المشاركة لعمل ذلك قم بإزالة خاصية الملفات من خيارات المجلدات الموجودة في قائمه أدوات.
  4. إذا كان في جهازك ملفات خاصة وهامة قم بإحكام إغلاقها بكلمة مرور. الطريقة سهله قم بضغط الملفات التي تريد حمايتها وفي الخيارات ستجد خياراً خاصاً بوضع كلمه مرور للملف حتى ولو تم أخذ الملف من جهازك فلن يستطيع فتحة واستخدم دائما كلمة مرور مؤلفة من ارقام وحروف وعلامات ترقيم وبحد ادنى ثمانية احرف فهذا يصعب من فك تشفيرها. أيضا يوجد برامج تقوم بوضع كلمات مرور على الملفات والمجلدات وأيضا البرامج. للحد من استخدامها.
  5. قم بإطفاء كرت الشبكة اللاسلكية على جهازك المحمول. فلم يتم وضع زر التشغيل على جهاز المحمول عبث. ولكن تم وضعة لكي تقوم بإغلاقه بعد الانتهاء من الاستخدام. هذا سيوفر عليك أولا الطاقة وسيمنع الأشخاص الآخرين من الدخول أو حتى الوصول إلى جهازك. إذا كنت تعمل على كرت شبكه لا سلكية قم بإخراج الكرت من المحمول.
  6. انتبه من أن تقوم بأي عملية مالية على نقطه ساخنة أو من مقهى إنترنت. إلى في حاله إذا كان الموقع يحتوي على خدمة التشفير SSL وهي عبارة عن القفل الصغير الذي يظهر في أسفل المتصفح كما سوف تجد أن كلمه http أصبحت https وتعني امن secure. أي معاملة ماليه لا تحتوي خدمة التشفير ستؤدي إلى مخاطره كبيره لمعلوماتك الشخصية الخاصة بأمورك المالية.
  7. عدم وجود أي شخص في المقهى لا يعني أن تكون الشبكة آمنة فمن الممكن إن يكون هناك شخص قريب في الجوار إما في الشقة العلوية أو في سيارته وعدم رؤيته لا يعني انه لا يستطيع الاتصال فبعض تلك الشبكات اللاسلكية يصل مدى التغطية لديها إلى 3000 متر.حسب نوع الجهاز الذي يستخدمه القرصان أو المخترق
  8. لا تقوم بالاتصال بشبكة لاسلكية وجهازك لا يحتوي على برنامج حماية من الفيروسات فبمجرد أن تقوم بالاتصال بالشبكة اللاسلكية فهناك احتمالية أن تصاب إما بفيروس أو دودة إلكترونية خلال 15 ثانية إذا لم يحتو جهازك على برنامج مكافحة الفيروسات حديث وفعال.
  9. لا تتجاهل علامة التحديث الصفراء التي تظهر بجانب الساعة. فهي علامة مهمة من مايكروسوفت فقد قامت النظام بتحميل التحديثات وتنتظر فقط التحميل. فلا تفوت الفرصة على نفسك وتخاطر بعدم تثبيتها. التحديثات التي تظهر بجانب الساعة هي تحديثات أمنية غاية في الأهمية لضمان إغلاق الثغرات التي قد تسبب مشاكل لجهازك وتؤدي به للاختراق.

عشرة أسباب توضح لماذا يجب علينا أن نستخدم خدمة VPN بشكل إفتراضي


VPN أو ما يعرف بـ الشبكة الافتراضية الخاصة هى أحد أفضل الحلول التى تقوم بتشفر اتصالك بالإنترنت أو أجهزة الكمبيوتر الأخرى عن طريق عمل “نفق” وهمي يشفر ما تمر منه البيانات وهذا يعني عدم قدرة أى شخص أو هيئة على إعتراض بياناتك أو نشاطاتك على الإنترنت حتى لو كان مزود خدمة الإنترنت الذى تتعامل معه ولا يتفوق على هذه الخدمة غير أتصالك بالأقمار الصناعية ولكن السؤال الآن ما هى مميزات أستخدام هذه الخدمة؟

شرح ما هو VPN و كيفية استعماله




عشرة أسباب توضح لماذا يجب علينا أن نستخدم خدمة VPN بشكل إفتراضي؟


1- بدون إتصالك بالإنترنت عن طريق خدمة الـ VPN فإن مزودة خدمة الإنترنت سيكون لديه سجلات بالمواقع التى تتصفحها وهذا يمثل مشكلة لخصوصية المستخدمين فنحن لا نعلم ما يحدث بهذه السجلات لأن الحكومة ولسبب ما من السهل أن تطلب من مزود خدمة الإنترنت بإعطاءهم بيانات مستخدم ما ونحن نعلم المبدأ الذى يقول “ما هو قانوني ليس دائماً أن يكون أخلاقي” وبناء على هذا وسابق معرفتنا بما يحدث نقول أن القوانين في الوطن العربي تكتب ولا تنفذ ولذلك فإن أستخدامك للخدمة سيتيح لك تشفير إتصالك بإنترنت.
2- تحدث في تدوينة سابقة عن أن أى موقع يقوم بشكل إفتراضي بتسجل عناوين الإنترنت الخاصة بالزوار ومزود الخدمة المشتركين معه وفي أى مكان يتواجد وما هو نوع الاتصال ووقت الزيارة وغيرها من التفاصيل التى تجعل من السهل تتبع المستخدمين أما إن قمت بأستخدام خدمة VPN فلن ستطيع أحد معرفة مكانك إلا الشركة التى تقدم الخدمة وهذه نقطة سأوضحها لاحقاً ولكن المقصود أنك ستستخدم خوادم الشركة الموجود في انحاء متفرقة من العالم وهذا يتيح لك عدم الكشف عن هويتك.
3- ربما تكون حكومة دولتك قد قامت بمنع موقع أو محتوى ما لأسباب سياسية أو لأى سبب أخر وأنت بحاجة إلى زيارة هذا الموقع فمع أستخدامك لخدمة VPN ستتمكن من تجاوز هذه الرقابة بكل سهولة.
4- هناك بعض الدول التى لديها قوانين فيما يتعلق بحقوق الملكية الفكرية وهذا من الممكن أن يجعلك تحت طائلة القانون إذا قمت بتحميل أى من هذه المواد من على الإنترنت بدون شرائها بشكل رسمي مثل ما نقوم به جميعا وأقصد بذلك الـ Torrent  ولذلك أستخدامك لخدمة VPN سيبعد عنك الشبه وملاحقة الشركات لك إذا ما كنت قد فعلت ذلك.
5- إذا كنت ممن يتنقل كثيراً وتحتاج بين الحين والأخر الدخول على الإنترنت فمن غير الجيد أستخدام الشبكات الـ Wifi العامة سواء الموجودة في المطاعم أو المطارات أو الفنادق أو المنتزهات العامة والأماكن المفتوحة أو غير ذلك فإن أستخدام لخدمة VPN سيزيد من حماية جهازك وتأكدك من ليس هناك أى شخص يحاول التجسس عليك أو سرقة حساباتك.
6- رخص ثمن الخدمة التى تبدأ من 5$ وحتى 35$ شهرياً وذلك على حسب نوع المميزات المتاحة مثل جودة وسرعة الاتصال ونوع التشفير في كل باقة معروضة من الشركة التى تقدم الخدمة وما أكثرهم ولكني شخصياً لا أفعل ذلك بل أستخدم خدمة VPN Gate Client (المجانية) والتى تتيح لى تصفح الإنترنت بكل أمان حتى هذه اللحظة وعموماً إذا كنا نتحدث عن الشركات التجارية فالافضل التعامل مع شركات من دول الاتحاد الأوروبي وبالتحديد السويد وهولندا لأن قوانين حماية المستخدمين هناك مفعلة بشكل صارم عن قوانين أمريكا.
7- سهولة أستخدام الخدمة فحتى لو كنت مبتدأ في أستخدام الحاسوب فلن تجد أى مشكلة في التعامل مع اتصالاتك بـ VPN فكل ما عليك فعله إدخال أسم الحساب وكلمة المرور التى ستحصل عليها من الشركة وبذلك يتم تشفر إتصالك.
8- دعم الخدمة لأنظمة تشغيل الحاسوب والهواتف الذكية واللوحيات فمهما كان نوع اتصالك بالإنترنت سواء لينكس أو ويندوز أو ماك أو أندرويد أو IOS أو موزيلا أو أوبونتو فون ستجد أن الخدمة متاحة لك.
9- أستخدامك خدمة VPN سيمنع محركات البحث مثل جوجل وياهو وبنج من فهرسة أو تخزين عمليات البحث التى قمت بها سابقاً.
10- هناك بعض الخدمات والبرامج التى تسجل عناوين الإنترنت الخاصة بالمشتركين والمستخدمين وهذه السياسات مضادة تمام قوانين حماية خصوصيات المستخدمين.