الخميس، 26 مارس 2015

حماية أمن المعلومان

تعمل الشركات والمؤسسات العاملة في مجال تطوير برمجيات
حماية أمن المعلومان على تطوير تطبيقات وبروتوكولات تعمل على حماية المعلومات ومنها على سبيل المثال لا الحصر ..
جدار الحماية ...بروتوكول https.... بروتوكول SSL /TLS
ماعمل كلا من التطبيقات السابقة ..
اذكر امثلة على تطبيقات جدار الحماية ...
ماذا يجب ان نفعل لنحافظ على معلوماتنا في شبكة الانترنت بعيدة عن الخطر ...

هناك 64 تعليقًا:

  1. بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة




    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.

    ردحذف
  2. شرح بروتوكول (https)


    بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة

    بداية الفكرة

    الفكرة الرئيسية من الشبكي هو إنشاء قناة آمنة عبر شبكة آمنة. وهذا يضمن حماية معقولة من التنصت والهجمات والقراصنة، شريطة أن يتم استخدام الأجنحة الكافية والشفرات والتحقق من هذه الشهادة هو الخادم وموثوق به. المتأصلة في الشبكي يعتمد على الثقة الكبرى الشهادات الأمنة التي تأتي مثبتة مسبقا في برنامج التصفح (وهذا يعادل قائلا "أنا على ثقة السلطة شهادة (مثل فيريساين / مايكروسوفت / الخ.) ليقول لي أن أعطيه الثقة"). وعلى موقع على شبكة الإنترنت يمكن الوثوق بها لذلك الاتصال الشبكي إذا وفقط إذا كانت كافة الإجراءات التالية صحيحا: وتأمل المستخدم التي تنفذ البرامج الخاصة بهم بشكل صحيح متصفح الشبكي مع السلطات الشهادة المثبتة مسبقا بشكل صحيح. المستخدم يثق في السلطة ليشهدوا شهادة فقط للمواقع المشروعة دون أسماء مضللة. ويوفر الموقع شهادة صالحة، وهذا يعني تم التوقيع عليها من قبل سلطة موثوق به. (شهادة غير صالحة يظهر تحذير في معظم برامج التصفح) الشهادة بشكل صحيح يعرف الموقع (على سبيل المثال زيارة الموقع:https://example علي سبيل المثال وتلقي شهادة من أجل "مثال شركة" وليس أي شيء آخر اما التدخل القفزات على الإنترنت هي جديرة بالثقة، أو المستخدم يثق البروتوكول التشفير طبقة (تلس أو خدمة تصميم المواقع) هي غير قابلة للكسر من قبل المتصنت

    لماذا بروتوكول HTTPS

    تكمن المشكلة في بروتوكول HTTP، كما في كثير من البروتوكولات المصممة للإنترنت في عدم أخذ الجانب الأمني في الاعتبار، ومن أهم الثغرات الأمنية فيه أن محتويات الصفحات والبيانات المرسلة لها مثل اسم المستخدم وكلمة المرور والبيانات الشخصية التي يتم تعبئتها في النماذج الإلكترونية، يتم إرسالها بطريقة غير مشفرة، وهذا يعني إمكانية التجسس على البيانات المرسلة والمستقبلة من قبل المخترقين بسهولة. المشكلة الثانية هي عدم وجود آلية للتحقق من هوية الموقع الذي يتم التعامل معه، مما يعرض المستخدم لخطر الوقوع ضحية لأساليب الاصطياد الإلكتروني (phishing) عند الدخول على موقع يشبه تماما الموقع الأصلي (للبنك مثلا) وقد يتشابه معه في جزء من العنوان مع تغيير بسيط في الحروف. يقدم بروتوكول HTTPS (Hypertext Transfer Protocol Secure) الحل لهذه المشاكل وغيرها عن طريق تشفير البيانات المرسلة بين متصفح الإنترنت وبين الموقع، حيث يستخدم بروتوكول SSL/TLS مع بروتوكول HTTP المعتاد. يتم الاتفاق على المفاتيح المستخدمة في التشفير آليا عند بداية الاتصال (أي عند بداية الدخول على الموقع)، ثم يتم استخدام تلك المفاتيح في التشفير. وبالإضافة إلى عملية التشفير، فإن بروتوكول SSL يمكنه التأكد من هوية الموقع عن طريق الشهادة الإلكترونية Digital Certificate التي يقدمها الموقع للمتصفح عند بداية الاتصال، والتي تحتوي على معلومات عن الموقع. يقوم المتصفح بالتأكد من هذه البيانات مثل العنوان وتاريخ صلاحية الشهادة وأن الشهادة لم يتم إلغاؤها. يجب استخدام HTTPS دائما في المواقع التي تتطلب إدخال بيانات مهمة مثل رقم الهوية أورقم بطاقة الائتمان، وكذلك المواقع الخاصة بالبنوك ومواقع الشراء عبر الإنترنت. كما أن أغلب مواقع البريد الإلكتروني تستخدم هذا البروتوكول لحماية مستخدميها. من المهم التأكيد على أن مجرد كون الموقع يستخدم HTTPS لا يكفي، بل يجب التأكد من صحة الشهادة التي يحملها، وأغلب المتصفحات المعروفة تحذر المستخدم عند عدم صلاحية الشهادة أوعند عدم تطابق هوية الموقع مع بيانات الشهادة، وعند ذلك يجب عدم الاستمرار في تصفح الموقع وعدم إدخال بيانات مهمة إليه

    تضمينه مع المتصفح

    عند الاتصال إلى موقع مع شهادة غير صالحة، فإن المتصفحات القديمة الحالية تعرض علي المستخدم نافذه "هل يريد الاستمرار أم لا".المتصفحات الحديثة تعرض تحذير عبر نافذة بأكملها. تعرض المتصفحات الحديثة أيضا أحدث المعلومات

    ردحذف
  3. شرح بروتوكول (ssl)


    بروتوكول طبقة المنافذ الآمنة
     ( بالإنجليزية : Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.

    الحماية

    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت ، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    المبدأ

    إن معظم إجراءات البروتوكول تُنفّذ حال البدء بتبادل المعلومات وطلب إعداد قناة اتصال آمنة، حيث يبدأ البروتوكول العمل عندما يقوم حاسب المستخدم بطلب الوثوقية من المخدم. يحدد الطلب الذي يقوم به المستخدم وهو خوارزمية التشفير التي يمكن استخدامها بالإضافة إلى نص التحدي. (نص التحدي باختصار هو مادة عشوائية يتم ارجاعها ضمن محتوى مشفر لمنع إعادة إرسال تلك النصوص المشفرة والتي كانت تستخدم في السابق، مما يعني أن نص التحدي مختلفاً عن النصوص المشفرة).

    أما التوثيق الذي يقوم المخدم بإعادته فيكون على شكل شهادة تحوي توقيع مفتاح المخدم المعلن، وعلى أفضليات المخدم لخوارزمية التشفير التي ستستخدم. يقوم حاسب المستخدم بعد ذلك بإنشاء مفتاح أصلي، وتشفير مفتاح المخدم، ومن ثم يقوم بإرسال النتيجة إلى المخدم. حينذاك، يقوم المخدم بإعادة الرسالة المشفرة مع المفتاح الأصلي، حيث يستخدم هذا المفتاح لإنشاء المفاتيح اللازمة لإرسال الرسائل.

    الإستخدامات

    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت ، وبروتوكول نقل الملفات ، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.


    شرح بروتوكول (tls)

    النسخة أو الإصدارة القديمة من نظام التشفير هي SSL بعد أن تم تطويرها أصبحت تسمى TLS


    SSL = Secure Socket Layer
    بعد التطوير وظهور النسخة الجديدة أصبحت
    TLS = Transport Layer Security


    الاختلافات بين البروتوكولين في التقنية طفيفة جدا جدا ، ولكنها في المعايير مختلفة ,
    البروتوكول TLS يستخدم أقوى خوارزميات التشفير ولديه القدرة على العمل في مختلف المنافذ (Ports).

    في البروتوكول SSL الإتصالات تبدأ من مرحلة تأمين الإتصال ثم الانتقال مباشرتاً إلى الاتصالات المضمونة .
    بينما في البروتوكول TLS الاتصالات الأولى تبدأ من انعدام الامن , أي أنة يبداء في ظمان التعرف على العميل , ثم يقوم بتأمين الإتصال ثم التحول إلى الإتصالات المضمونة , ولن يتم التحويل إلى الإتصالات الآمنة(المضمونة) إلا إذا نجح الخادم بالتعرف على العميل . إذا فشلت العملية لأي سبب من الأسباب ، فلن يتم تكوين إتصال بينهم من الإساس .

    ردحذف
  4. جدار الحماية

    في مجالات علوم الحاسوب، جدار الحماية(بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.



    الوظيفة

    يوصل جدار الحماية بين شبكتي حواسيب. في هذا النموذج ينحصر اتصال شبكة الإنترنت (الشبكة الخارجية) WAN على الشبكة الداخلية LAN. فهي تسمح مثلا بمرور عبوة إجابات مطلوبة ولا تسمح بمرور عبوات أخرى ، فتحجبها.


    سوفتوير الحاسوب الشخصي وينحصر في حماية الحاسوب من الشبكة .

    وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.

    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم .الفائدة


    الجيل الأول: مرشحات العبوة
    (Packet Filters)

    أول بحث نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول.

    تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ، فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر).

    هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وبالمقابل فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يشمل معظم تواصل الإنترنت).

    لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

    الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")

    هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني, ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف الإلكترنية المتبادلة عبر شبكة الإنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا دليل على أنها زرعت في السياق وليست جزءا منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل.

    الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)

    بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

    أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

    الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة.

    ردحذف
  5. اليوم معلومات قليلة للحفاظ على معلومات سيرفراتكم ومواقعكم 


    كما نري الايام ذي كل شوي اختراق منتدي اختراق موقع ترويت سيرفر 

    طرق الاختراق ..

    ذكاء المخترق فى سحب البينات فى ثغرات 
    انعدام حماية السيرفر
    اختراق عبر ثغرات فى الموقع
    اختراق جهاز الشخص وسرقة المعلومات او الايميل الى اخرة

    ..

    كيف تتم الطريقة الاولي

    1-تخمين البينات تحصل شخص مسوي باسورد 123456 123654 123000 1478932500 الى اخرة كلها باسوردات تخمن باى برنامج تخمين او سكربت تخمين 
    2-شخص مشترك لدي شركة ومسوي باسورد دخول التذاكر 123456 مثلا .
    3-اختراق الشركة الى عليها الموقع وسحب البينات من التذاكر 
    4-هركبلك استايل هركبلك هاك هركبلك معرفش اى ويجي داخل رافعلك اندكس 


    كيف تحمي نفسك من هذة الطرق 

    اولا تسوي الباسورد عبر مولد 

    يكون باسورد قوي مثل

    t=zis~*gnkcc5

    هذا تعتمدة فى البريد وتسوي اخر مختلف للتذاكر وواحد اخر للسى بانل الى اخرة ..


    طيب انا باسوردي قوي كيف احمية ؟

    اولا فور تسليمك اى شركة معلومات الموقع قم بتغيير البينات فورا واحتفظ بها على فلاشة كمبيوتر خارج الجهاز 

    ولا تسوي فيها البيانات

    فقط ضع الباسوردات بطريقة مرتبة نظام معقد طلاسم حتي لو احد شاف الفلاشة مايفهم شئ 

    رقم 3

    لاتسلم معلومات موقعك الى اى شخص الا شخص موثوق منة 100% وفور الانتهاء من عملة قم بفحص حسابات الftp الفرعية واذا وجدت قمت بحذفها وتغيير السى بانل 

    .

    انتهينا من المرحلة الاولي 

    بالنسبة لضعف الحماية .

    يقوم الشخص بالتحكم فى موقعك عبر موقع اخر بالسيرفر

    عند التاكد من ذلك قم بنقل موقعك من الشركة الى شركة اخري ..


    الاختراق عبر الثغرات .

    الان وجدنا ثغرة Sql مثلا فى موقع نقوم بالحقن ودخول لوحة الادمن ورفع شل 

    ماهو الحل فى هذة الحالة 

    اولا حماية السيرفر
    رقم 2 وجود جدار ناري على لوحة التحكم وتغيير المسار بحيث مايقدر يدخل ويستأنس مع الثغرة


    الجزئية الاخيرة 

    وهي اختراق جهازك سواء بالXss او بباتش الى اخرة طبعا

    فحلها تركيب برنامج انتفيروس او الاقلاع على نظام لينكس .

    وعدم وضع معلومات لك بالجهاز نهائيا واجعلها على فلاشة

    هناك ربما طرق اخري للاختراق ولكن هذا الاساسي باختصار غير مخل

    ردحذف
  6. بروتوكول https..
    عند استخدامنا اليومي لشكبة الإنترنت فإن كمية كبيرة من البيانات من مختلف المواقع التي نتصفحها تنتقل من الأجهزة المستضيفة (الخوادم) إلى الشاشة الصغيرة الموجودة أمام كل مستخدم والعكس صحيح، ويكون الانتقال غالبا عبر البروتوكول HTTP الأكثر انتشارا واستخداما في المواقع الصغيرة لنقل البيانات عبر الشبكة العالمية، و HTTP هو اختصار لـ Hypertext Transfer Protocol والذي نراه دائما قبل عنوان الموقع الذي نتصفحه http://، ولكن نلاحظ في كثير من الأحيان وجود الحرف S في نهاية البروتوكول ليكون بشكل https:// فما هو الفرق بين الأثنين؟

    النوع الأول بكل بساطة يتم نقل البيانات من خلاله بطريقة غير مشفرة ويسهل اختراقها كما يمكن الاطلاع على تلك البيانات من قبل الجهات المزودة لخدمات الإنترنت وكذلك يسهل الاطلاع عليها عند استخدام الشبكات العامة، ولهذا نجد أن بروتوكول HTTP شائع الاستخدام في المواقع التي تقدم معلومات عامة ولا يتم انتقال أي بيانات حساسة من خلالها من وإلى المستخدم لأن كشف هذه البيانات من قبل أي جهة لن يشكل خطرا يذكر لجميع الأطراف، وأما البروتوكول الآمن HTTPS والذي يشير الحرف الأخير فيه إلى كلمة Secured فيستخدم تقنية Secure Sockets Layer المعروفة اختصارا بـ SSL والتي تضمن بأن انتقال البيانات داخل الشبكة يتم بشكل آمن وبسرية تامة وهذه التقنية سميت في نسخ لاحقة بـ Transport Layer Security والمعروف اختصارا بـ TLS كما نصت على ذلك احدى المقالات في مجلة انتل التقنية عام 2009، ولذا نجد أن هذا البروتوكول مستخدم في الكثير من المواقع الكبرى والتي تنتقل فيها معلومات سرية خصوصا تلك المتعلقة بعمليات الدفع واستخدام البطاقات الائتمانية، وقد تحدثت سابقا في مقال الأمان والخصوصية في عمليات الشراء والدفع الإلكتروني حول أهمية التأكد من وجود الحرف S خصوصا عند إجراء عمليات الدفع بالبطاقات الائتمانية وأن يكون الاستخدام فقط للمواقع المعروفة والموثوقة أو عبر البنوك الإلكترونية العالمية مثل PayPal و Skrill وغيرهما.

    ولكن يبدو أن الأمر أصبح محل شد وجذب في السنوات الأخيرة حيث أنكر البعض أن SSL آمن بما فيه الكفاية أو على الأقل ليس بالمستوى الذي يتصوره المستخدمون بأن الأمان فيه كبير إلى أبعد حد، وكان أخر هذه الأقوال دراسة أجراها بعض الأشخاص من جامعة كاليفورنيا تحلل مدى مخاطر نقل البينات عبر HTTPS لتضيف المزيد من الجدل حول هذه التقنية.

    وبمراجعة سريعة وجدت أن هناك جدلا تختلف حدته حول هذه التقنية فأحد المتخصصين واسمه Peter Eckersley ذكر بأن هناك إمكانية لشن هجوم على HTTPS واختراقه، وقد تحدث أيضا أن من الطرق التي قد تتسبب في ضعف أمان هذا البروتوكول هو وجود أكثر من 600 جهة مصدرة لشهادات SSL وهي التقنية التي يعتمد عليها البروتوكول الآمن.

    ويبقى السؤال قائما؛ هل بروتوكول HTTPS يمكن الاعتماد عليه فعلا؟ إذا كانت هناك إمكانية لاختراق الاتصال الآمن فهذا يعني أننا نواجه خطرا حقيقيا عند إرسال واستقبال البيانات الحساسة مثل تلك الخاصة بالبطاقات الائتمانية وكلمات المرور لحسابتنا المختلفة، ولكن لا يمكننا أن نحكم على البروتوكول سلبا أو إيجابا لأن هذا من وظيفة المتخصصين في هذا المجال والذين هم أنفسهم مختلفين حول هذه التقنية، ولعل الأيام كفيلة بإظهار مستجدات أخرى ترجح أحد الرأيين أو نشهد تطورا جديدا في تقنيات التشفير في وقت قريب.

    ردحذف
  7. بروتوكول ssl/tls
    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.


    الحماية
    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    ردحذف
  8. أزال المؤلف هذا التعليق.

    ردحذف
  9. جدار الحماية
    في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.


    الجيل الأول: مرشحات العبوة (Packet Filters)[عدل]

    أول بحث نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول.

    تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ، فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر).

    هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وبالمقابل فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يشمل معظم تواصل الإنترنت).

    لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

    الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")[عدل]

    هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني, ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف الإلكترنية المتبادلة عبر شبكة الإنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا دليل على أنها زرعت في السياق وليست جزءا منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل.

    الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)[عدل]

    بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

    أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

    الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة.

    ردحذف
  10. للحفاظ على امن المعلومات ..
    - تأكد أن برمجياتك على أحدث ما يكون، هذا هو خط الدفاع الأول، ويقول نوكريا، إن خط الدفاع الأول هو التأكد من أن برمجياتك كافة محدثة حسب آخر تحديث . ويضيف “إن كل إصدار من حزم البرمجيات يصحح رقماً من نقاط الضعف الأمنية الموجودة هناك” . وقبل كل رحلة، أو على الأقل كل أسابيع عدة، إنها لفكرة جيدة أن تقوم بمراجعة موقع المصنع على شبكة الإنترنت (أو القيام بالبحث على محرك البحث جوجل) من أجل معرفة ما إذا كان هناك تحديث للأجهزة والبرمجيات أم لا . فإذا كان هناك تحديث، فلتقم بتحميله، إذا لم تكن هناك عاصفة من المراجعات السلبية من المتبنين السابقين .

    2- قم باستخدام كلمات مرور قوية “تأكد من استخدام المزج بين الحروف، والأرقام و/أو الحروف الخاصة على أن يكون عدد الحروف ثمانية فأكثر” . هكذا يقول جيرمي ميللر، مدير عمليات شركة Kroll Fraud Solutions، “تجنب استخدام كلمات من القاموس، بل قم باستخدام اختصارات لأشياء مثل الأغاني المفضلة، والمطاعم المفضلة أو أشياء أخرى لا يعرفها أحد سواك . وقم بتغيير كلمة المرور باستمرار- على الأقل مرة كل ستة أشهر” وإذا كانت تنقصك الشجاعة الكافية لإنشاء كلمات المرور الخاصة بك، فإن هناك برامج مثل برنامج RoboFormسوف يساعدك على القيام بذلك .

    3- لا تعبث بإعدادات الأمان . يشير نوكريا إلى أن معظم إعدادات المتصفح الافتراضي في أجهزة الأندرويد، والآي فون، والبلاك بيري، آمنة بشكل واضح خارج الصندوق”، ويتابع قائلاً: “إني أنصح بعدم الاتجاه إلى تغيير إعدادات الأمان للمتصفح، فهي في حالة جيدة بالفعل” .

    4- تجنب الشبكات اللاسلكية العامة غير المشفرة . مثل شبكات البث اللاسلكي فائق السرعة والدقة، فهي لا تتطلب تأكيداً للهوية أو كلمة مرور للدخول إليها، وهو ما يجعل في مقدور أي شخص أن يدخل إلى هذه الشبكات، ومن هؤلاء الأشخاص بالطبع الشباب سيئو النية . وفي بعض الأحيان، يقوم هؤلاء الشباب بإنشاء شبكة مفتوحة لخداع الأشخاص المطمئنين . وعلى الجانب الآخر، فإن الشبكات المشفرة، هي تلك الشبكات التي تتطلب إدخال رقم هوية أو كلمة مرور من أجل الدخول- وسوف تجد هذه الشبكات في العديد من الفنادق والمقاهي التي تقدم خدمات البث اللاسلكي فائق السرعة والدقة . وهناك نوعان مختلفان من هذه الشبكات هما الخصوصية المكافئة للشبكات السلكية، والدخول إلى الشبكات اللاسلكية المحمية، والنوع الثاني يعد أكثر أماناً . وعلى الرغم من ذلك، فحتى الشبكات المشفرة لها مخاطرها، إذ من الممكن أن يقوم الشباب سيئو النية بالدخول إلى الشبكات المشفرة في فندق أو مقهى على سبيل المثال، لذلك يلزمك توخي الحذر في بعض الأشياء التي تقوم بها على هذه الشبكات .

    5- الدفع للدخول إلى إحدى شبكات البث اللاسلكي فائق السرعة والدقة لا يعني أنها آمنة . فرسوم الدخول لا تعني الأمن . وهذا لأن كونك تدفع رسماً للدخول إلى شبكة بث لاسلكي فائق السرعة والدقة لا يعني أن الشبكة آمنة .

    ردحذف
  11. جدار الحماية
    وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).
    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.
    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة. فممارسات الأمان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أولاً" جدار الحماية، الذي من خلاله يسمح بمرور وصلات الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النهاية اللازمة للعمل اليومي للمنظمات. العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أولاً"، الذي من خلاله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقاً.

    بروتوكول https
    من الخدع الجميلة التي يمكن ان يقدمها لنا بروتوكول Https هو انه اذا كان موقع ما محجوب في بلدك وكان سيرفر الموقع يدعم برتوكول Https فيمكنك الولوج إلى الموقع بدون الحاجة إلى برامج شبكات افتراضية خاصة او برامج كسر بروكسي كما يقال
    وذلك فقط بأضافة Https إلى بداية URL اي شريط المتصفح
    مثال : موقع ويكيبيديا في سوريا محجوب اذا طلبنا الموقع بأستخدام الرابط http://www.wikipedia.org
    فستظهر لنا الكلمة Blank بدل ان يظهر عنوان الصفحة في tap المتصفح
    لكن اذا طلبنا الموقع بأصافة حرف s اي بأستخدام بروتوكول Https كالتالي https://www.wikipedia.org
    فنجد ان الموقع يعمل بشكل صحيح تماما .

    بروتوكول SSL
    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    بروتوكول TLS
    النسخة أو الإصدارة القديمة من نظام التشفير هي SSL بعد أن تم تطويرها أصبحت تسمى TLS


    SSL = Secure Socket Layer
    بعد التطوير وظهور النسخة الجديدة أصبحت
    TLS = Transport Layer Security


    الاختلافات بين البروتوكولين في التقنية طفيفة جدا جدا ، ولكنها في المعايير مختلفة ,
    البروتوكول TLS يستخدم أقوى خوارزميات التشفير ولديه القدرة على العمل في مختلف المنافذ (Ports).

    في البروتوكول SSL الإتصالات تبدأ من مرحلة تأمين الإتصال ثم الانتقال مباشرتاً إلى الاتصالات المضمونة .
    بينما في البروتوكول TLS الاتصالات الأولى تبدأ من انعدام الامن , أي أنة يبداء في ظمان التعرف على العميل , ثم يقوم بتأمين الإتصال ثم التحول إلى الإتصالات المضمونة , ولن يتم التحويل إلى الإتصالات الآمنة(المضمونة) إلا إذا نجح الخادم بالتعرف على العميل . إذا فشلت العملية لأي سبب من الأسباب ، فلن يتم تكوين إتصال بينهم من الإساس .




    ردحذف
  12. للحفاظ على أمن المعلومات



    ينبغي استخدام كافة الأصول المعلوماتية لأغراض العمل فقط، وبما يخدم مصالح الجامعة في سياق العمليات الاعتيادية.
    على كافة المستخدمين التحلي بحُسن التقدير فيما يختص بمعقولية الاستخدام الشخصي.
    على كافة المستخدمين عدم الاشتراك في أية أنشطة غير قانونية كالدخول إلى الأصول غير المصرح بالدخول إليها، والاختراق، أو التسبب بإدخال ما يضر بالحواسيب أو إدخال الفيروسات، أو القيام بتصرفات من شأنها التسبب في تعطيل استخدام الأصول.
    على كافة الموظفين إدراك مسئوليتهم فيما يتعلق بحماية كافة الأصول التي تملكها جامعة الملك عبد العزيز و/ أو تلك التي تكون في عهدتها.
    يجب عدم استخدام تسهيلات معالجة المعلومات لأغراض ليست لها صلة بالعمل. وفي حالة اكتشاف أية عمليات تحايل فإنه سيتم التعامل معها وفقا للإجراءات التأديبية والموضحة في الرابط التالي:إضغط هنا
    ينبغي عدم نقل المعلومات الشخصية أو إطلاع أية جهة أخرى عليها.
    لا يسمح للمستخدمين، وتحت أي ظرف من الظروف بتبادل أسماء المستخدمين وكلمات المرور فيما بينهم.
    يجب الحفاظ على خصوصية وسرية اسم المستخدم وكلمة المرور للنظم ، وأن يتم تخصيصها واستخدامها بصورة آمنة.
    على كافة موظفي الجامعة الالتزام بتعليمات وضع كلمة المرور السرية الخاصة بهم حسب الانظمة والشروط المتبعة بالجامعة والموضحة في الرابط التالي:إضغط هنا
    يسمح لمستخدمي شبكة الجامعة الالكترونية الاستفادة من جميع الخدمات الإلكترونية بغرض الإفادة منها لأهداف تخدم العمل الرسمي من النواحي الإدارية والأكاديمية والبحثية وخدمة المجتمع.
    يمنع استخدام شبكة الجامعة للأغراض التالية:
    - إرسال أو تحميل الرسائل أو الصور المغرضة أو ذات المحتوى التهديدي أو كل ما يشابه ذلك
    - الدخول إلى أو تحميل أو إنزال أو تخزين معلومات أو صور ومواقع إباحية.
    - تنـزيل أو تنصيب البرامج غير المرخصة قانونياً.
    - تحميل أو استخدام معلومات أو مواد محمية بأنظمة الحماية الفكرية.
    لا يجوز استخدام خدمات البريد الإلكتروني بالجامعة في:
    - النشاطات التجارية، ما لم يصدر بشأنها موافقة الجهات المختصة في الجامعة.
    - الأنشطة غير القانونية والتي يعاقب عليها النظام.
    - الأنشطة الإرهابية أو المشبوهة وكل ما يعارض الأنظمة الأمنية للدولة.
    - الدعاية والإعلان.
    - التحرش والتهديد بجميع أنواعه.
    - إرسال الفيروسات أو البرامج الضارة بأجهزة الحاسوب أو المساعدة على نشرها مما يؤثر على شبكة الجامعة أو مستخدميها.
    - إرسال الرسائل البريدية الدعائية أو المتعددة (spamming).
    - كل ما يخالف أصلاً وشرعاً أو يمس قداسة الإسلام وشريعته السمحاء أو يخدش الآداب العامة.
    - كل ما ينافي الدولة ونظامها.
    يجب عدم ترك المعلومات الحساسة أو الحيوية التي تخص الجامعة على أجهزة التصوير والطباعة أو الفاكس، نظرا لإمكانية الوصول إلى هذه الأجهزة من قبل موظفين غير مصرح لهم بذلك.
    يجب على كافة المستخدمين تشغيل شاشات التوقف المزودة بكلمات مرور على الحواسيب الشخصية، الحواسب النقالة والخوادم للحيلولة دون عمليات الدخول غير المصرح بها.
    يجب إزالة الأوراق التي تحتوي على معلومات حساسة أو سرية من الطابعات فور طباعتها.
    على كافة الموظفين إبلاغ مديرهم المباشر بأية تهديدات أو هجمات حقيقية أو محتملة ضمن بيئة الجامعة.
    يتوجب إبلاغ الموظفين ذوي العلاقة عن كافة أحداث الحماية المؤكدة أو المحتملة،والذين سيعملون بدورهم على المساعدة في اتخاذ إجراءات تصحيحية .
    ينبغي العمل فورا على إبلاغ فريق التعامل مع حوادث الحماية بكافة حوادث الحماية التي يشك بوجودها.
    في حالات السفر والتنقل، يجب عدم ترك الأجهزة والوسائط، دون إشراف في الأماكن العامة.
    على كافة المستخدمين المتنقلين بذل العناية الكافية عند استخدام تسهيلات الحوسبة المتنقلة في المناطق العامة، قاعات الاجتماعات والمناطق الأخرى غير المحمية.
    في حال فقدان أي جهاز متنقل ينطوي على بيانات حساسة، أو حصول أي انتهاك أخر للحماية يجب القيام فورا بإبلاغ إدارة أمن المعلومات .
    على كافة الموظفين ارتداء ما يدل على هويتهم، بحيث تكون الوسيلة المستخدمة ظاهرة للعيان.
    يحظر على كافة موظفي الجامعة تبادل استخدام بطاقات الدخول الأمنية إلى مباني الجامعة فيما بينهم.
    يجب الحصول على تخويل خطي بخصوص المعدّات، والمعلومات، والبرمجيات التي يتم نقلها إلى خارج الجامعة.
    عدم تمكين أي طرف ثالث من الدخول، إلا بعد قيامه بتوقيع اتفاقية عدم إفشاء.

    ردحذف
  13. بروتوكول https..
    عند استخدامنا اليومي لشكبة الإنترنت فإن كمية كبيرة من البيانات من مختلف المواقع التي نتصفحها تنتقل من الأجهزة المستضيفة (الخوادم) إلى الشاشة الصغيرة الموجودة أمام كل مستخدم والعكس صحيح، ويكون الانتقال غالبا عبر البروتوكول HTTP الأكثر انتشارا واستخداما في المواقع الصغيرة لنقل البيانات عبر الشبكة العالمية، و HTTP هو اختصار لـ Hypertext Transfer Protocol والذي نراه دائما قبل عنوان الموقع الذي نتصفحه http://، ولكن نلاحظ في كثير من الأحيان وجود الحرف S في نهاية البروتوكول ليكون بشكل https:// فما هو الفرق بين الأثنين؟

    النوع الأول بكل بساطة يتم نقل البيانات من خلاله بطريقة غير مشفرة ويسهل اختراقها كما يمكن الاطلاع على تلك البيانات من قبل الجهات المزودة لخدمات الإنترنت وكذلك يسهل الاطلاع عليها عند استخدام الشبكات العامة، ولهذا نجد أن بروتوكول HTTP شائع الاستخدام في المواقع التي تقدم معلومات عامة ولا يتم انتقال أي بيانات حساسة من خلالها من وإلى المستخدم لأن كشف هذه البيانات من قبل أي جهة لن يشكل خطرا يذكر لجميع الأطراف، وأما البروتوكول الآمن HTTPS والذي يشير الحرف الأخير فيه إلى كلمة Secured فيستخدم تقنية Secure Sockets Layer المعروفة اختصارا بـ SSL والتي تضمن بأن انتقال البيانات داخل الشبكة يتم بشكل آمن وبسرية تامة وهذه التقنية سميت في نسخ لاحقة بـ Transport Layer Security والمعروف اختصارا بـ TLS كما نصت على ذلك احدى المقالات في مجلة انتل التقنية عام 2009، ولذا نجد أن هذا البروتوكول مستخدم في الكثير من المواقع الكبرى والتي تنتقل فيها معلومات سرية خصوصا تلك المتعلقة بعمليات الدفع واستخدام البطاقات الائتمانية، وقد تحدثت سابقا في مقال الأمان والخصوصية في عمليات الشراء والدفع الإلكتروني حول أهمية التأكد من وجود الحرف S خصوصا عند إجراء عمليات الدفع بالبطاقات الائتمانية وأن يكون الاستخدام فقط للمواقع المعروفة والموثوقة أو عبر البنوك الإلكترونية العالمية مثل PayPal و Skrill وغيرهما.

    ولكن يبدو أن الأمر أصبح محل شد وجذب في السنوات الأخيرة حيث أنكر البعض أن SSL آمن بما فيه الكفاية أو على الأقل ليس بالمستوى الذي يتصوره المستخدمون بأن الأمان فيه كبير إلى أبعد حد، وكان أخر هذه الأقوال دراسة أجراها بعض الأشخاص من جامعة كاليفورنيا تحلل مدى مخاطر نقل البينات عبر HTTPS لتضيف المزيد من الجدل حول هذه التقنية.

    وبمراجعة سريعة وجدت أن هناك جدلا تختلف حدته حول هذه التقنية فأحد المتخصصين واسمه Peter Eckersley ذكر بأن هناك إمكانية لشن هجوم على HTTPS واختراقه، وقد تحدث أيضا أن من الطرق التي قد تتسبب في ضعف أمان هذا البروتوكول هو وجود أكثر من 600 جهة مصدرة لشهادات SSL وهي التقنية التي يعتمد عليها البروتوكول الآمن.

    ويبقى السؤال قائما؛ هل بروتوكول HTTPS يمكن الاعتماد عليه فعلا؟ إذا كانت هناك إمكانية لاختراق الاتصال الآمن فهذا يعني أننا نواجه خطرا حقيقيا عند إرسال واستقبال البيانات الحساسة مثل تلك الخاصة بالبطاقات الائتمانية وكلمات المرور لحسابتنا المختلفة، ولكن لا يمكننا أن نحكم على البروتوكول سلبا أو إيجابا لأن هذا من وظيفة المتخصصين في هذا المجال والذين هم أنفسهم مختلفين حول هذه التقنية، ولعل الأيام كفيلة بإظهار مستجدات أخرى ترجح أحد الرأيين أو نشهد تطورا جديدا في تقنيات التشفير في وقت قريب.

    ردحذف
  14. بروتوكول ssl/tls
    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.


    الحماية
    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    ردحذف
  15. جدار الحماية
    في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.


    الجيل الأول: مرشحات العبوة (Packet Filters)[عدل]

    أول بحث نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول.

    تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ، فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر).

    هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وبالمقابل فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يشمل معظم تواصل الإنترنت).

    لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

    الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")[عدل]

    هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني, ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف الإلكترنية المتبادلة عبر شبكة الإنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا دليل على أنها زرعت في السياق وليست جزءا منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل.

    الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)[عدل]

    بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

    أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

    الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة.

    ردحذف
  16. للحفاظ على امن المعلومات ..
    - تأكد أن برمجياتك على أحدث ما يكون، هذا هو خط الدفاع الأول، ويقول نوكريا، إن خط الدفاع الأول هو التأكد من أن برمجياتك كافة محدثة حسب آخر تحديث . ويضيف “إن كل إصدار من حزم البرمجيات يصحح رقماً من نقاط الضعف الأمنية الموجودة هناك” . وقبل كل رحلة، أو على الأقل كل أسابيع عدة، إنها لفكرة جيدة أن تقوم بمراجعة موقع المصنع على شبكة الإنترنت (أو القيام بالبحث على محرك البحث جوجل) من أجل معرفة ما إذا كان هناك تحديث للأجهزة والبرمجيات أم لا . فإذا كان هناك تحديث، فلتقم بتحميله، إذا لم تكن هناك عاصفة من المراجعات السلبية من المتبنين السابقين .

    2- قم باستخدام كلمات مرور قوية “تأكد من استخدام المزج بين الحروف، والأرقام و/أو الحروف الخاصة على أن يكون عدد الحروف ثمانية فأكثر” . هكذا يقول جيرمي ميللر، مدير عمليات شركة Kroll Fraud Solutions، “تجنب استخدام كلمات من القاموس، بل قم باستخدام اختصارات لأشياء مثل الأغاني المفضلة، والمطاعم المفضلة أو أشياء أخرى لا يعرفها أحد سواك . وقم بتغيير كلمة المرور باستمرار- على الأقل مرة كل ستة أشهر” وإذا كانت تنقصك الشجاعة الكافية لإنشاء كلمات المرور الخاصة بك، فإن هناك برامج مثل برنامج RoboFormسوف يساعدك على القيام بذلك .

    3- لا تعبث بإعدادات الأمان . يشير نوكريا إلى أن معظم إعدادات المتصفح الافتراضي في أجهزة الأندرويد، والآي فون، والبلاك بيري، آمنة بشكل واضح خارج الصندوق”، ويتابع قائلاً: “إني أنصح بعدم الاتجاه إلى تغيير إعدادات الأمان للمتصفح، فهي في حالة جيدة بالفعل” .

    4- تجنب الشبكات اللاسلكية العامة غير المشفرة . مثل شبكات البث اللاسلكي فائق السرعة والدقة، فهي لا تتطلب تأكيداً للهوية أو كلمة مرور للدخول إليها، وهو ما يجعل في مقدور أي شخص أن يدخل إلى هذه الشبكات، ومن هؤلاء الأشخاص بالطبع الشباب سيئو النية . وفي بعض الأحيان، يقوم هؤلاء الشباب بإنشاء شبكة مفتوحة لخداع الأشخاص المطمئنين . وعلى الجانب الآخر، فإن الشبكات المشفرة، هي تلك الشبكات التي تتطلب إدخال رقم هوية أو كلمة مرور من أجل الدخول- وسوف تجد هذه الشبكات في العديد من الفنادق والمقاهي التي تقدم خدمات البث اللاسلكي فائق السرعة والدقة . وهناك نوعان مختلفان من هذه الشبكات هما الخصوصية المكافئة للشبكات السلكية، والدخول إلى الشبكات اللاسلكية المحمية، والنوع الثاني يعد أكثر أماناً . وعلى الرغم من ذلك، فحتى الشبكات المشفرة لها مخاطرها، إذ من الممكن أن يقوم الشباب سيئو النية بالدخول إلى الشبكات المشفرة في فندق أو مقهى على سبيل المثال، لذلك يلزمك توخي الحذر في بعض الأشياء التي تقوم بها على هذه الشبكات .

    5- الدفع للدخول إلى إحدى شبكات البث اللاسلكي فائق السرعة والدقة لا يعني أنها آمنة . فرسوم الدخول لا تعني الأمن . وهذا لأن كونك تدفع رسماً للدخول إلى شبكة بث لاسلكي فائق السرعة والدقة لا يعني أن الشبكة آمنة .

    ردحذف
  17. بروتوكول https..
    عند استخدامنا اليومي لشكبة الإنترنت فإن كمية كبيرة من البيانات من مختلف المواقع التي نتصفحها تنتقل من الأجهزة المستضيفة (الخوادم) إلى الشاشة الصغيرة الموجودة أمام كل مستخدم والعكس صحيح، ويكون الانتقال غالبا عبر البروتوكول HTTP الأكثر انتشارا واستخداما في المواقع الصغيرة لنقل البيانات عبر الشبكة العالمية، و HTTP هو اختصار لـ Hypertext Transfer Protocol والذي نراه دائما قبل عنوان الموقع الذي نتصفحه http://، ولكن نلاحظ في كثير من الأحيان وجود الحرف S في نهاية البروتوكول ليكون بشكل https:// فما هو الفرق بين الأثنين؟

    النوع الأول بكل بساطة يتم نقل البيانات من خلاله بطريقة غير مشفرة ويسهل اختراقها كما يمكن الاطلاع على تلك البيانات من قبل الجهات المزودة لخدمات الإنترنت وكذلك يسهل الاطلاع عليها عند استخدام الشبكات العامة، ولهذا نجد أن بروتوكول HTTP شائع الاستخدام في المواقع التي تقدم معلومات عامة ولا يتم انتقال أي بيانات حساسة من خلالها من وإلى المستخدم لأن كشف هذه البيانات من قبل أي جهة لن يشكل خطرا يذكر لجميع الأطراف، وأما البروتوكول الآمن HTTPS والذي يشير الحرف الأخير فيه إلى كلمة Secured فيستخدم تقنية Secure Sockets Layer المعروفة اختصارا بـ SSL والتي تضمن بأن انتقال البيانات داخل الشبكة يتم بشكل آمن وبسرية تامة وهذه التقنية سميت في نسخ لاحقة بـ Transport Layer Security والمعروف اختصارا بـ TLS كما نصت على ذلك احدى المقالات في مجلة انتل التقنية عام 2009، ولذا نجد أن هذا البروتوكول مستخدم في الكثير من المواقع الكبرى والتي تنتقل فيها معلومات سرية خصوصا تلك المتعلقة بعمليات الدفع واستخدام البطاقات الائتمانية، وقد تحدثت سابقا في مقال الأمان والخصوصية في عمليات الشراء والدفع الإلكتروني حول أهمية التأكد من وجود الحرف S خصوصا عند إجراء عمليات الدفع بالبطاقات الائتمانية وأن يكون الاستخدام فقط للمواقع المعروفة والموثوقة أو عبر البنوك الإلكترونية العالمية مثل PayPal و Skrill وغيرهما.

    ولكن يبدو أن الأمر أصبح محل شد وجذب في السنوات الأخيرة حيث أنكر البعض أن SSL آمن بما فيه الكفاية أو على الأقل ليس بالمستوى الذي يتصوره المستخدمون بأن الأمان فيه كبير إلى أبعد حد، وكان أخر هذه الأقوال دراسة أجراها بعض الأشخاص من جامعة كاليفورنيا تحلل مدى مخاطر نقل البينات عبر HTTPS لتضيف المزيد من الجدل حول هذه التقنية.

    وبمراجعة سريعة وجدت أن هناك جدلا تختلف حدته حول هذه التقنية فأحد المتخصصين واسمه Peter Eckersley ذكر بأن هناك إمكانية لشن هجوم على HTTPS واختراقه، وقد تحدث أيضا أن من الطرق التي قد تتسبب في ضعف أمان هذا البروتوكول هو وجود أكثر من 600 جهة مصدرة لشهادات SSL وهي التقنية التي يعتمد عليها البروتوكول الآمن.

    ويبقى السؤال قائما؛ هل بروتوكول HTTPS يمكن الاعتماد عليه فعلا؟ إذا كانت هناك إمكانية لاختراق الاتصال الآمن فهذا يعني أننا نواجه خطرا حقيقيا عند إرسال واستقبال البيانات الحساسة مثل تلك الخاصة بالبطاقات الائتمانية وكلمات المرور لحسابتنا المختلفة، ولكن لا يمكننا أن نحكم على البروتوكول سلبا أو إيجابا لأن هذا من وظيفة المتخصصين في هذا المجال والذين هم أنفسهم مختلفين حول هذه التقنية، ولعل الأيام كفيلة بإظهار مستجدات أخرى ترجح أحد الرأيين أو نشهد تطورا جديدا في تقنيات التشفير في وقت قريب.

    بروتوكول ssl/tls
    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.


    الحماية
    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    ردحذف
  18. جدار الحماية
    في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.


    الجيل الأول: مرشحات العبوة (Packet Filters)[عدل]

    أول بحث نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول.

    تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ، فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر).

    هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وبالمقابل فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يشمل معظم تواصل الإنترنت).

    لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

    الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")[عدل]

    هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني, ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف الإلكترنية المتبادلة عبر شبكة الإنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا دليل على أنها زرعت في السياق وليست جزءا منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل.

    الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)[عدل]

    بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

    أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

    الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة

    ردحذف

  19. للحفاظ على امن المعلومات ..
    - تأكد أن برمجياتك على أحدث ما يكون، هذا هو خط الدفاع الأول، ويقول نوكريا، إن خط الدفاع الأول هو التأكد من أن برمجياتك كافة محدثة حسب آخر تحديث . ويضيف “إن كل إصدار من حزم البرمجيات يصحح رقماً من نقاط الضعف الأمنية الموجودة هناك” . وقبل كل رحلة، أو على الأقل كل أسابيع عدة، إنها لفكرة جيدة أن تقوم بمراجعة موقع المصنع على شبكة الإنترنت (أو القيام بالبحث على محرك البحث جوجل) من أجل معرفة ما إذا كان هناك تحديث للأجهزة والبرمجيات أم لا . فإذا كان هناك تحديث، فلتقم بتحميله، إذا لم تكن هناك عاصفة من المراجعات السلبية من المتبنين السابقين .

    2- قم باستخدام كلمات مرور قوية “تأكد من استخدام المزج بين الحروف، والأرقام و/أو الحروف الخاصة على أن يكون عدد الحروف ثمانية فأكثر” . هكذا يقول جيرمي ميللر، مدير عمليات شركة Kroll Fraud Solutions، “تجنب استخدام كلمات من القاموس، بل قم باستخدام اختصارات لأشياء مثل الأغاني المفضلة، والمطاعم المفضلة أو أشياء أخرى لا يعرفها أحد سواك . وقم بتغيير كلمة المرور باستمرار- على الأقل مرة كل ستة أشهر” وإذا كانت تنقصك الشجاعة الكافية لإنشاء كلمات المرور الخاصة بك، فإن هناك برامج مثل برنامج RoboFormسوف يساعدك على القيام بذلك .

    3- لا تعبث بإعدادات الأمان . يشير نوكريا إلى أن معظم إعدادات المتصفح الافتراضي في أجهزة الأندرويد، والآي فون، والبلاك بيري، آمنة بشكل واضح خارج الصندوق”، ويتابع قائلاً: “إني أنصح بعدم الاتجاه إلى تغيير إعدادات الأمان للمتصفح، فهي في حالة جيدة بالفعل” .

    4- تجنب الشبكات اللاسلكية العامة غير المشفرة . مثل شبكات البث اللاسلكي فائق السرعة والدقة، فهي لا تتطلب تأكيداً للهوية أو كلمة مرور للدخول إليها، وهو ما يجعل في مقدور أي شخص أن يدخل إلى هذه الشبكات، ومن هؤلاء الأشخاص بالطبع الشباب سيئو النية . وفي بعض الأحيان، يقوم هؤلاء الشباب بإنشاء شبكة مفتوحة لخداع الأشخاص المطمئنين . وعلى الجانب الآخر، فإن الشبكات المشفرة، هي تلك الشبكات التي تتطلب إدخال رقم هوية أو كلمة مرور من أجل الدخول- وسوف تجد هذه الشبكات في العديد من الفنادق والمقاهي التي تقدم خدمات البث اللاسلكي فائق السرعة والدقة . وهناك نوعان مختلفان من هذه الشبكات هما الخصوصية المكافئة للشبكات السلكية، والدخول إلى الشبكات اللاسلكية المحمية، والنوع الثاني يعد أكثر أماناً . وعلى الرغم من ذلك، فحتى الشبكات المشفرة لها مخاطرها، إذ من الممكن أن يقوم الشباب سيئو النية بالدخول إلى الشبكات المشفرة في فندق أو مقهى على سبيل المثال، لذلك يلزمك توخي الحذر في بعض الأشياء التي تقوم بها على هذه الشبكات .

    5- الدفع للدخول إلى إحدى شبكات البث اللاسلكي فائق السرعة والدقة لا يعني أنها آمنة . فرسوم الدخول لا تعني الأمن . وهذا لأن كونك تدفع رسماً للدخول إلى شبكة بث لاسلكي فائق السرعة والدقة لا يعني أن الشبكة آمنة .

    ردحذف
  20. بروتوكول نقل النص التشعبي الآمن[عدل]


    من ويكيبيديا، الموسوعة الحرة


    اذهب إلى: تصفح، ‏ ابحث


    بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة




    محتويات
    [أخف] 1 بداية الفكرة
    2 لماذا بروتوكول HTTPS
    3 تضمينه مع المتصفح
    4 التاريخ
    5 فوائد
    6 مراجع


    بداية الفكرة[عدل]

    الفكرة الرئيسية من الشبكي هو إنشاء قناة آمنة عبر شبكة آمنة. وهذا يضمن حماية معقولة من التنصت والهجمات والقراصنة، شريطة أن يتم استخدام الأجنحة الكافية والشفرات والتحقق من هذه الشهادة هو الخادم وموثوق به. المتأصلة في الشبكي يعتمد على الثقة الكبرى الشهادات الأمنة التي تأتي مثبتة مسبقا في برنامج التصفح (وهذا يعادل قائلا "أنا على ثقة السلطة شهادة (مثل فيريساين / مايكروسوفت / الخ.) ليقول لي أن أعطيه الثقة"). وعلى موقع على شبكة الإنترنت يمكن الوثوق بها لذلك الاتصال الشبكي إذا وفقط إذا كانت كافة الإجراءات التالية صحيحا: وتأمل المستخدم التي تنفذ البرامج الخاصة بهم بشكل صحيح متصفح الشبكي مع السلطات الشهادة المثبتة مسبقا بشكل صحيح. المستخدم يثق في السلطة ليشهدوا شهادة فقط للمواقع المشروعة دون أسماء مضللة. ويوفر الموقع شهادة صالحة، وهذا يعني تم التوقيع عليها من قبل سلطة موثوق به. (شهادة غير صالحة يظهر تحذير في معظم برامج التصفح) الشهادة بشكل صحيح يعرف الموقع (على سبيل المثال زيارة الموقع: https://example علي سبيل المثال وتلقي شهادة من أجل "مثال شركة" وليس أي شيء آخر اما التدخل القفزات على الإنترنت هي جديرة بالثقة، أو المستخدم يثق البروتوكول التشفير طبقة (تلس أو خدمة تصميم المواقع) هي غير قابلة للكسر من قبل المتصنت

    لماذا بروتوكول HTTPS[عدل]

    تكمن المشكلة في بروتوكول HTTP، كما في كثير من البروتوكولات المصممة للإنترنت في عدم أخذ الجانب الأمني في الاعتبار، ومن أهم الثغرات الأمنية فيه أن محتويات الصفحات والبيانات المرسلة لها مثل اسم المستخدم وكلمة المرور والبيانات الشخصية التي يتم تعبئتها في النماذج الإلكترونية، يتم إرسالها بطريقة غير مشفرة، وهذا يعني إمكانية التجسس على البيانات المرسلة والمستقبلة من قبل المخترقين بسهولة. المشكلة الثانية هي عدم وجود آلية للتحقق من هوية الموقع الذي يتم التعامل معه، مما يعرض المستخدم لخطر الوقوع ضحية لأساليب الاصطياد الإلكتروني (phishing) عند الدخول على موقع يشبه تماما الموقع الأصلي (للبنك مثلا) وقد يتشابه معه في جزء من العنوان مع تغيير بسيط في الحروف. يقدم بروتوكول HTTPS (Hypertext Transfer Protocol Secure) الحل لهذه المشاكل وغيرها عن طريق تشفير البيانات المرسلة بين متصفح الإنترنت وبين الموقع، حيث يستخدم بروتوكول SSL/TLS مع بروتوكول HTTP المعتاد. يتم الاتفاق على المفاتيح المستخدمة في التشفير آليا عند بداية الاتصال (أي عند بداية الدخول على الموقع)، ثم يتم استخدام تلك المفاتيح في التشفير. وبالإضافة إلى عملية التشفير، فإن بروتوكول SSL يمكنه التأكد من هوية الموقع عن طريق الشهادة الإلكترونية Digital Certificate التي يقدمها الموقع للمتصفح عند بداية الاتصال، والتي تحتوي على معلومات عن الموقع. يقوم المتصفح بالتأكد من هذه البيانات مثل العنوان وتاريخ صلاحية الشهادة وأن الشهادة لم يتم إلغاؤها. يجب استخدام HTTPS دائما في المواقع التي تتطلب إدخال بيانات مهمة مثل رقم الهوية أورقم بطاقة الائتمان، وكذلك المواقع الخاصة بالبنوك ومواقع الشراء عبر الإنترنت. كما أن أغلب مواقع البريد الإلكتروني تستخدم هذا البروتوكول لحماية مستخدميها. من المهم التأكيد على أن مجرد كون الموقع يستخدم HTTPS لا يكفي، بل يجب التأكد من صحة الشهادة التي يحملها، وأغلب المتصفحات المعروفة تحذر المستخدم عند عدم صلاحية الشهادة أوعند عدم تطابق هوية الموقع مع بيانات الشهادة، وعند ذلك يجب عدم الاستمرار في تصفح الموقع وعدم إدخال بيانات مهمة إليه[1]

    ردحذف
  21. بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.

    الحماية[

    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    المبدأ[

    إن معظم إجراءات البروتوكول تُنفّذ حال البدء بتبادل المعلومات وطلب إعداد قناة اتصال آمنة، حيث يبدأ البروتوكول العمل عندما يقوم حاسب المستخدم بطلب الوثوقية من المخدم. يحدد الطلب الذي يقوم به المستخدم وهو خوارزمية التشفير التي يمكن استخدامها بالإضافة إلى نص التحدي. (نص التحدي باختصار هو مادة عشوائية يتم ارجاعها ضمن محتوى مشفر لمنع إعادة إرسال تلك النصوص المشفرة والتي كانت تستخدم في السابق، مما يعني أن نص التحدي مختلفاً عن النصوص المشفرة).

    أما التوثيق الذي يقوم المخدم بإعادته فيكون على شكل شهادة تحوي توقيع مفتاح المخدم المعلن، وعلى أفضليات المخدم لخوارزمية التشفير التي ستستخدم. يقوم حاسب المستخدم بعد ذلك بإنشاء مفتاح أصلي، وتشفير مفتاح المخدم، ومن ثم يقوم بإرسال النتيجة إلى المخدم. حينذاك، يقوم المخدم بإعادة الرسالة المشفرة مع المفتاح الأصلي، حيث يستخدم هذا المفتاح لإنشاء المفاتيح اللازمة لإرسال الرسائل.

    الإستخدامات[

    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    ردحذف
  22. هنالك العديد من فئات الجدران النارية بناءً على مكان عمل الاتصال، ومكان تشفير الاتصال والحالة التي يتم تتبعها.

    1 طبقات الشبكة ومفلترات العبوات(Network Layer and Packet Filters)

    الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة TCP\IP منخفضة المستوى، ولا تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن يحدد الأوامر، وإن لم يتم هذا تطبق الأوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "BSD".

    الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ UDP" " و"TCP"، والمرحلة الحالية من عمر الاتصال (يشمل ابتداء الجلسة، المصافحة، نفل البيانات، وإنهاء الاتصال). إذا كانت العبوة لا تطابق الاتصال الحالي، فسوف يتم تقدير ماهيتها طبقاً لمجموعة الأوامر للاتصال الجديد، وإذا كانت العبوة تطابق الاتصال الحالي بناءً على مقارنة عن طريق جدول الحالات للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.

    الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن لا يستطيع اتخاذ قرارات معقدة تعتمد على المرحلة التي وصل لها الاتصال بين المضيفين.

    الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرفأ المصدر، عنوان الوجهة أو مرفأها، نوع خدمة الوجهة مثل"WWW" و"FTP"، ويمكن أن يفلتر اعتماداً على أنظمة وقيم"TTL"، صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب الأخرى.

    فلاتر العبوات لنسخ متعددة من "UNIX" هي، "IPF" (لعدة)، IPFW" " (FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)، IPTABELSIPCHAINS (LINUX).

    2 طبقات التطبيقات (Application Layer)

    تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة"TCP\IP" (مثل جميع أزمة المتصفح، أو جميع أزمة "TELNET" و"FTP"، ويمكن أن يعترض جميع العبوات المنتقلة من وإلى التطبيق). ويمكن أن يحجب العبوات الأخرى دون إعلام المرسل عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال خارجي غير مرغوب فيه من الوصول إلى الأجهزة المحمية.

    عند تحري العبوات جميعها لإيجاد محتوى غير ملائم، يمكن للجدار الناري أن يمنع الديدان(worms) والأحصنة الطروادية (Trojan horses) من الانتشار عبر الشبكة. ولكن عبر التجربة تبين أن هذا الأمر يصبح معقدا جداً ومن الصعب تحقيقه (مع الأخذ بعين الاعتبار التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار الناري الشامل لا يحاول الوصول إلى مثل هذه المقاربة.

    الحائط الناريXML يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات الناري.

    3 الخادمين النيابيين (Proxy Servers)

    الخادم النيابي (سواء أكان يعمل على معدات مخصصة أو برامج الأجهزة المتعددة الوظائف) قد يعمل مثل كجدار ناري بالاستجابة إلى العبوات الداخلة (طلبات الاتصال على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على حجب العبوات الأخرى.

    يجعل الخادم النيابي العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل ملائم). بالمقابل فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة إلى الأجهزة الداخلية. ومع أن استخدام مساحات للمواقع الدخلية يعزز الأمن، إلا أن المشقين قد يستخدمون أساليب مثل "IP Spoofing" لمحاولة تمرير عبوات إلى الشبكة المستهدفة.

    4 ترجمة عنوان الشبكة (Network Address Translation)

    عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة (NAT)، ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة، كما عرّفت في"RFC 1918". تكون الجدران النارية متضمنة على هذه الميزة لتحمي الموقع الفعلي للمضيف المحمي. وبالأصل تم تطوير خاصية "NAT" لتخاطب مشكلة كمية "IPv4" المحدودة والتي يمكن استخدامها وتعيينها للشركات أو الأفراد وبالإضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع الإجهزة المحمية أمراً متزايد الأهمية للدفاع ضد استطلاع الشبكات

    ردحذف
  23. بروتوكول https..
    عند استخدامنا اليومي لشكبة الإنترنت فإن كمية كبيرة من البيانات من مختلف المواقع التي نتصفحها تنتقل من الأجهزة المستضيفة (الخوادم) إلى الشاشة الصغيرة الموجودة أمام كل مستخدم والعكس صحيح، ويكون الانتقال غالبا عبر البروتوكول HTTP الأكثر انتشارا واستخداما في المواقع الصغيرة لنقل البيانات عبر الشبكة العالمية، و HTTP هو اختصار لـ Hypertext Transfer Protocol والذي نراه دائما قبل عنوان الموقع الذي نتصفحه http://، ولكن نلاحظ في كثير من الأحيان وجود الحرف S في نهاية البروتوكول ليكون بشكل https:// فما هو الفرق بين الأثنين؟

    النوع الأول بكل بساطة يتم نقل البيانات من خلاله بطريقة غير مشفرة ويسهل اختراقها كما يمكن الاطلاع على تلك البيانات من قبل الجهات المزودة لخدمات الإنترنت وكذلك يسهل الاطلاع عليها عند استخدام الشبكات العامة، ولهذا نجد أن بروتوكول HTTP شائع الاستخدام في المواقع التي تقدم معلومات عامة ولا يتم انتقال أي بيانات حساسة من خلالها من وإلى المستخدم لأن كشف هذه البيانات من قبل أي جهة لن يشكل خطرا يذكر لجميع الأطراف، وأما البروتوكول الآمن HTTPS والذي يشير الحرف الأخير فيه إلى كلمة Secured فيستخدم تقنية Secure Sockets Layer المعروفة اختصارا بـ SSL والتي تضمن بأن انتقال البيانات داخل الشبكة يتم بشكل آمن وبسرية تامة وهذه التقنية سميت في نسخ لاحقة بـ Transport Layer Security والمعروف اختصارا بـ TLS كما نصت على ذلك احدى المقالات في مجلة انتل التقنية عام 2009، ولذا نجد أن هذا البروتوكول مستخدم في الكثير من المواقع الكبرى والتي تنتقل فيها معلومات سرية خصوصا تلك المتعلقة بعمليات الدفع واستخدام البطاقات الائتمانية، وقد تحدثت سابقا في مقال الأمان والخصوصية في عمليات الشراء والدفع الإلكتروني حول أهمية التأكد من وجود الحرف S خصوصا عند إجراء عمليات الدفع بالبطاقات الائتمانية وأن يكون الاستخدام فقط للمواقع المعروفة والموثوقة أو عبر البنوك الإلكترونية العالمية مثل PayPal و Skrill وغيرهما.

    ولكن يبدو أن الأمر أصبح محل شد وجذب في السنوات الأخيرة حيث أنكر البعض أن SSL آمن بما فيه الكفاية أو على الأقل ليس بالمستوى الذي يتصوره المستخدمون بأن الأمان فيه كبير إلى أبعد حد، وكان أخر هذه الأقوال دراسة أجراها بعض الأشخاص من جامعة كاليفورنيا تحلل مدى مخاطر نقل البينات عبر HTTPS لتضيف المزيد من الجدل حول هذه التقنية.

    وبمراجعة سريعة وجدت أن هناك جدلا تختلف حدته حول هذه التقنية فأحد المتخصصين واسمه Peter Eckersley ذكر بأن هناك إمكانية لشن هجوم على HTTPS واختراقه، وقد تحدث أيضا أن من الطرق التي قد تتسبب في ضعف أمان هذا البروتوكول هو وجود أكثر من 600 جهة مصدرة لشهادات SSL وهي التقنية التي يعتمد عليها البروتوكول الآمن.

    ويبقى السؤال قائما؛ هل بروتوكول HTTPS يمكن الاعتماد عليه فعلا؟ إذا كانت هناك إمكانية لاختراق الاتصال الآمن فهذا يعني أننا نواجه خطرا حقيقيا عند إرسال واستقبال البيانات الحساسة مثل تلك الخاصة بالبطاقات الائتمانية وكلمات المرور لحسابتنا المختلفة، ولكن لا يمكننا أن نحكم على البروتوكول سلبا أو إيجابا لأن هذا من وظيفة المتخصصين في هذا المجال والذين هم أنفسهم مختلفين حول هذه التقنية، ولعل الأيام كفيلة بإظهار مستجدات أخرى ترجح أحد الرأيين أو نشهد تطورا جديدا في تقنيات التشفير في وقت قريب.

    ردحذف
  24. بروتوكول ssl/tls
    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.


    الحماية
    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    ردحذف
  25. جدار الحماية

    في مجالات علوم الحاسوب، جدار الحماية(بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.



    الوظيفة

    يوصل جدار الحماية بين شبكتي حواسيب. في هذا النموذج ينحصر اتصال شبكة الإنترنت (الشبكة الخارجية) WAN على الشبكة الداخلية LAN. فهي تسمح مثلا بمرور عبوة إجابات مطلوبة ولا تسمح بمرور عبوات أخرى ، فتحجبها.


    سوفتوير الحاسوب الشخصي وينحصر في حماية الحاسوب من الشبكة .

    وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.

    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم .الفائدة


    الجيل الأول: مرشحات العبوة
    (Packet Filters)

    أول بحث نشر عن تقنية الجدار الناري كانت عام 1988، عندما قام مهندسون من (DEC) بتطوير نظام مرشح عرف باسم جدار النار بنظام فلترة العبوة، هذا النظام الأساسي يمثل الجيل الأول الذي سوف يصبح عالي التطور في مستقبل أنظمة أمان الإنترنت. في مختبرات AT&T قام بيل شيزويك وستيف بيلوفين بمتابعة الأبحاث على ترشيح العبوات وطوروا نسخة عاملة مخصصة لشركتهم معتمدة على التركيبة الأصلية للجيل الأول.

    تعمل فلترة العبوات بالتحقق من "العبوات"(packets) التي تمثل الوحدة الأساسية المخصصة لنقل البيانات بين الحواسيب على الإنترنت. إذا كانت العبوة تطابق مجموعة شروطات مرشح العبوة ، فإن النظام سيسمح بمرور العبوة أو يرفضها (يتخلص منها ويقوم بإرسال اشارة "خطأ" للمصدر).

    هذا النظام من مرشحات العبوات لا يعير اهتماما إلى كون العبوة جزءاً من تيار المعلومات (لا يخزن معلومات عن حالة الاتصال). وبالمقابل فإنه يرشح هذه العبوات بناءً على المعلومات المختزنة في العبوة نفسها (في الغالب يستخدم توليفة من مصدر العبوة المكان الذاهبة إليه، النظام المتبع، ورقم المرفأ المخصص ل(TCP) (UDP) الذي يشمل معظم تواصل الإنترنت).

    لأن (TCP) و(UDP) في العادة تستخدم مرافئ معروفة إلى أنواع معينة من قنوات المرور، فإن فلتر عبوة "عديم الحالة" يمكن أن تميز وتتحكم بهذه الأنواع من القنوات (مثل تصفح المواقع، الطباعة البعيدة المدى، إرسال البريد الإلكتروني، إرسال الملفات)، إلا إذا كانت الأجهزة على جانبي فلتر العبوة يستخدمان نفس المرافئ الغير اعتيادية.

    الجيل الثاني: فلتر محدد الحالة (Stateful" Filters")

    هنا يقوم جدار الحماية بمراقبة حقول معينة في المظروف الإلكتروني, ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه, ونعني بالسياق هنا مجموعة المظاريف الإلكترنية المتبادلة عبر شبكة الإنترنات بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده: لأن هذا دليل على أنها زرعت في السياق وليست جزءا منه, مما يثير الشكوك بأنها برامج مسيئة أو مظاريف أرسلها متطفل.

    الجيل الثالث: طبقات التطبيقات (Application Layer Firewall)

    بعض المنشورات بقلم جين سبافورد من جامعة بوردو، بيل شيزويك من مختبرات AT&T، وماركوس رانوم شرحت جيلاً ثالثاً من الجدارن النارية عرف باسم "الجدار الناري لطبقات التطبيقات" (Application Layer Firewall)، وعرف أيضا بالجدار الناري المعتمد على الخادم النيابي (Proxy server). وعمل ماركوس رانوم قاد ابتكار أول نسخة تجارية من المنتج. قامت "DEC" بإطلاق المنتج تحت اسم "SEAL".

    أول مبيع للمنتج من"DEC" كان في 13 أغسطس 1991 إلى شركة كيميائية متمركزة على الساحل الشرقي من الولايات المتحدة.

    الفائدة الرئيسية من الجدار الناري لطبقات التطبيقات أنه يمكن أن "يفهم" بعض التطبيقات والأنظمة (مثل نظام نقل الملفات "DNS" تصفح المواقع)، ويمكنه أن يكتشف إذا ما كان هنالك نظام غير مرغوب فيه يتم تسريبه عبر مرافئ غير اعتيادية أو إذا كان هنالك نظام يتم إساءة استخدامه بطريقة مؤذية ومعروفة

    ردحذف
  26. للحفاظ على امن المعلومات ..
    - تأكد أن برمجياتك على أحدث ما يكون، هذا هو خط الدفاع الأول، ويقول نوكريا، إن خط الدفاع الأول هو التأكد من أن برمجياتك كافة محدثة حسب آخر تحديث . ويضيف “إن كل إصدار من حزم البرمجيات يصحح رقماً من نقاط الضعف الأمنية الموجودة هناك” . وقبل كل رحلة، أو على الأقل كل أسابيع عدة، إنها لفكرة جيدة أن تقوم بمراجعة موقع المصنع على شبكة الإنترنت (أو القيام بالبحث على محرك البحث جوجل) من أجل معرفة ما إذا كان هناك تحديث للأجهزة والبرمجيات أم لا . فإذا كان هناك تحديث، فلتقم بتحميله، إذا لم تكن هناك عاصفة من المراجعات السلبية من المتبنين السابقين .

    2- قم باستخدام كلمات مرور قوية “تأكد من استخدام المزج بين الحروف، والأرقام و/أو الحروف الخاصة على أن يكون عدد الحروف ثمانية فأكثر” . هكذا يقول جيرمي ميللر، مدير عمليات شركة Kroll Fraud Solutions، “تجنب استخدام كلمات من القاموس، بل قم باستخدام اختصارات لأشياء مثل الأغاني المفضلة، والمطاعم المفضلة أو أشياء أخرى لا يعرفها أحد سواك . وقم بتغيير كلمة المرور باستمرار- على الأقل مرة كل ستة أشهر” وإذا كانت تنقصك الشجاعة الكافية لإنشاء كلمات المرور الخاصة بك، فإن هناك برامج مثل برنامج RoboFormسوف يساعدك على القيام بذلك .

    3- لا تعبث بإعدادات الأمان . يشير نوكريا إلى أن معظم إعدادات المتصفح الافتراضي في أجهزة الأندرويد، والآي فون، والبلاك بيري، آمنة بشكل واضح خارج الصندوق”، ويتابع قائلاً: “إني أنصح بعدم الاتجاه إلى تغيير إعدادات الأمان للمتصفح، فهي في حالة جيدة بالفعل” .

    4- تجنب الشبكات اللاسلكية العامة غير المشفرة . مثل شبكات البث اللاسلكي فائق السرعة والدقة، فهي لا تتطلب تأكيداً للهوية أو كلمة مرور للدخول إليها، وهو ما يجعل في مقدور أي شخص أن يدخل إلى هذه الشبكات، ومن هؤلاء الأشخاص بالطبع الشباب سيئو النية . وفي بعض الأحيان، يقوم هؤلاء الشباب بإنشاء شبكة مفتوحة لخداع الأشخاص المطمئنين . وعلى الجانب الآخر، فإن الشبكات المشفرة، هي تلك الشبكات التي تتطلب إدخال رقم هوية أو كلمة مرور من أجل الدخول- وسوف تجد هذه الشبكات في العديد من الفنادق والمقاهي التي تقدم خدمات البث اللاسلكي فائق السرعة والدقة . وهناك نوعان مختلفان من هذه الشبكات هما الخصوصية المكافئة للشبكات السلكية، والدخول إلى الشبكات اللاسلكية المحمية، والنوع الثاني يعد أكثر أماناً . وعلى الرغم من ذلك، فحتى الشبكات المشفرة لها مخاطرها، إذ من الممكن أن يقوم الشباب سيئو النية بالدخول إلى الشبكات المشفرة في فندق أو مقهى على سبيل المثال، لذلك يلزمك توخي الحذر في بعض الأشياء التي تقوم بها على هذه الشبكات .

    5- الدفع للدخول إلى إحدى شبكات البث اللاسلكي فائق السرعة والدقة لا يعني أنها آمنة . فرسوم الدخول لا تعني الأمن . وهذا لأن كونك تدفع رسماً للدخول إلى شبكة بث لاسلكي فائق السرعة والدقة لا يعني أن الشبكة آمنة .

    ردحذف
  27. جدار الحماية Firewall مهمته الاساسية هي حجب اي اتصالات وارده من الخارج الي جهازك بدون اذن منك. حيث يقوم بفحص المعلومات الواردة من الانترنت ثم يقوم باستبعادها او يسمح لها بالمرور وذلك اعتماداً علي اعدادات جدار الحماية التي قمت بضبطها مسبقاً. وجدار الحماية يمنع اختراق جهازك ويمنع البرمجيات الخبيثة من الوصول الي جهازك من خلال الانترنت. ففي موضوع سابق واعتقد أن الجميع يتذكره قمنا باستعراض طريقة لـ معرفة هل جهازك مخترق ام لا من خلال فحص بورتات الجهاز وبعض الامور الاخري او بمعني اخر فحص جدار الحماية لديك لانه المسئول عن الاتصالات الوارده والصادرة من جهازك. اعتقد أنك الان اصبح تفهم جزئية أن جدار الحماية هو اساس حماية جهازك. فبعض الفيروسات ايضاً تقوم بارسال نفسها بشكل آلي من خلال الانترنت وهنا مهمة جدار الحماية هو منعها من المرور للداخل وايضاً ان كان جهازك مصاب باحد الفيروسات فايضاً سيمنع وصوله الي الخارج!. والشكل بالاسفل يوضح آلية عمل جدار الحماية.
    بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات

    بروتوكول ssl :
    يوفر هذا البروتوكول الأمن بأسلوب غير مرئي للمستخدم، فالعمليات التي يقوم بها بروتوكول تتم فوق طبقة الخدمات الأساسية لحزمة بروتوكولات الإنترنت، فالبرمجيات التي تستخدم ميفاق ضبط الإرسال تقوم بتعيين منفذ أو مقبس لكلا طرفي الاتصال، ويتم ذلك من خلال رسم خارطة للإجراءات البرمجية عند كل طرف من أطراف الاتصال.

    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    ردحذف
  28. هنالك العديد من فئات الجدران النارية بناءً على مكان عمل الاتصال، ومكان تشفير الاتصال والحالة التي يتم تتبعها.
    1 طبقات الشبكة ومفلترات العبوات(Network Layer and Packet Filters)
    الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة TCP\IP منخفضة المستوى، ولا تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن يحدد الأوامر، وإن لم يتم هذا تطبق الأوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "BSD".
    الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ UDP" " و"TCP"، والمرحلة الحالية من عمر الاتصال (يشمل ابتداء الجلسة، المصافحة، نفل البيانات، وإنهاء الاتصال). إذا كانت العبوة لا تطابق الاتصال الحالي، فسوف يتم تقدير ماهيتها طبقاً لمجموعة الأوامر للاتصال الجديد، وإذا كانت العبوة تطابق الاتصال الحالي بناءً على مقارنة عن طريق جدول الحالات للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.
    الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن لا يستطيع اتخاذ قرارات معقدة تعتمد على المرحلة التي وصل لها الاتصال بين المضيفين.
    الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرفأ المصدر، عنوان الوجهة أو مرفأها، نوع خدمة الوجهة مثل"WWW" و"FTP"، ويمكن أن يفلتر اعتماداً على أنظمة وقيم"TTL"، صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب الأخرى.
    فلاتر العبوات لنسخ متعددة من "UNIX" هي، "IPF" (لعدة)، IPFW" " (FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)، IPTABELSIPCHAINS (LINUX).
    2 طبقات التطبيقات (Application Layer)
    تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة"TCP\IP" (مثل جميع أزمة المتصفح، أو جميع أزمة "TELNET" و"FTP"، ويمكن أن يعترض جميع العبوات المنتقلة من وإلى التطبيق). ويمكن أن يحجب العبوات الأخرى دون إعلام المرسل عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال خارجي غير مرغوب فيه من الوصول إلى الأجهزة المحمية.
    عند تحري العبوات جميعها لإيجاد محتوى غير ملائم، يمكن للجدار الناري أن يمنع الديدان(worms) والأحصنة الطروادية (Trojan horses) من الانتشار عبر الشبكة. ولكن عبر التجربة تبين أن هذا الأمر يصبح معقدا جداً ومن الصعب تحقيقه (مع الأخذ بعين الاعتبار التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار الناري الشامل لا يحاول الوصول إلى مثل هذه المقاربة.
    الحائط الناريXML يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات الناري.
    3 الخادمين النيابيين (Proxy Servers)
    الخادم النيابي (سواء أكان يعمل على معدات مخصصة أو برامج الأجهزة المتعددة الوظائف) قد يعمل مثل كجدار ناري بالاستجابة إلى العبوات الداخلة (طلبات الاتصال على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على حجب العبوات الأخرى.
    يجعل الخادم النيابي العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل ملائم). بالمقابل فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة إلى الأجهزة الداخلية. ومع أن استخدام مساحات للمواقع الدخلية يعزز الأمن، إلا أن المشقين قد يستخدمون أساليب مثل "IP Spoofing" لمحاولة تمرير عبوات إلى الشبكة المستهدفة.
    4 ترجمة عنوان الشبكة (Network Address Translation)
    عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة (NAT)، ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة، كما عرّفت في"RFC 1918". تكون الجدران النارية متضمنة على هذه الميزة لتحمي الموقع الفعلي للمضيف المحمي. وبالأصل تم تطوير خاصية "NAT" لتخاطب مشكلة كمية "IPv4" المحدودة والتي يمكن استخدامها وتعيينها للشركات أو الأفراد وبالإضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع الإجهزة المحمية أمراً متزايد الأهمية للدفاع ضد استطلاع الشبكات.
    مشاريع شقيقة في كومنز صور وملفات عن: جدار حماية (حوسبة)

    ردحذف
  29. للمحافظة على أمن المعلومات يجب علينا استخدام بعض الخطوات ومنها :
    - التأمين المادي للأجهزة والمعدات.
    - تركيب مضاد فيروسات قوي وتحديثه بشكل دوري.
    - تركيب أنظمة كشف الاختراق وتحديثها.
    - تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.
    - عمل سياسة للنسخ الاحتياطي.
    - استخدام أنظمة قوية لتشفير المعلومات المرسلة.
    - دعم أجهزة عدم انقطاع التيار.
    - نشر التعليم والوعي الأمني.

    ردحذف
  30. جدار الحماية
    في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.



    بروتوكول ssl/tls
    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.



    (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة



    طرق وأدوات لحمايه امن المعلومات:-

    - التأمين المادي للأجهزة والمعدات.

    - تركيب مضاد فيروسات قوي وتحديثه بشكل دوري.

    - تركيب أنظمة كشف الاختراق وتحديثها.

    - تركيب أنظمة مراقبة الشبكة للتنبيه عن نقاط الضعف التأمينية.

    - عمل سياسة للنسخ الاحتياطي.

    - استخدام أنظمة قوية لتشفير المعلومات المرسلة.

    - دعم أجهزة عدم انقطاع التيار.

    - نشر التعليم والوعي الأمني.

    ردحذف
  31. 1 طبقات الشبكة ومفلترات العبوات(Network Layer and Packet Filters)
    الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة، تعمل على رصة أنظمة TCP\IP منخفضة المستوى، ولا تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق مجموعة القوانين المحددة. يمكن للمسؤول عن الجدار الناري أن يحدد الأوامر، وإن لم يتم هذا تطبق الأوامر الطبيعية. المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "BSD".
    الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين، ذو الحالة وعديم الحالة. تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياً، ويستخدم معلومات الحالة لتسريع معالجة العبوة. أي اتصال شبكي يمكن تحديده بعدة امور، تشتمل على عنوان المصدر والوجهة، مرافئ UDP" " و"TCP"، والمرحلة الحالية من عمر الاتصال (يشمل ابتداء الجلسة، المصافحة، نفل البيانات، وإنهاء الاتصال). إذا كانت العبوة لا تطابق الاتصال الحالي، فسوف يتم تقدير ماهيتها طبقاً لمجموعة الأوامر للاتصال الجديد، وإذا كانت العبوة تطابق الاتصال الحالي بناءً على مقارنة عن طريق جدول الحالات للحائط الناري، فسوف يسمح لها بالمرور دون معالحة أخرى.
    الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات، ولكن لا يستطيع اتخاذ قرارات معقدة تعتمد على المرحلة التي وصل لها الاتصال بين المضيفين.
    الجدران النارية الحديثة يمكنها ان تفلترالقنوات معتمدة على كثير من الجوانب للعبوة، مثل عنوان المصدر، مرفأ المصدر، عنوان الوجهة أو مرفأها، نوع خدمة الوجهة مثل"WWW" و"FTP"، ويمكن أن يفلتر اعتماداً على أنظمة وقيم"TTL"، صندوق الشبكة للمصدر، اسم النطاق للمصدر، والعديد من الجوانب الأخرى.
    فلاتر العبوات لنسخ متعددة من "UNIX" هي، "IPF" (لعدة)، IPFW" " (FREEBSD /MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)، IPTABELSIPCHAINS (LINUX).
    2 طبقات التطبيقات (Application Layer)
    تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة"TCP\IP" (مثل جميع أزمة المتصفح، أو جميع أزمة "TELNET" و"FTP"، ويمكن أن يعترض جميع العبوات المنتقلة من وإلى التطبيق). ويمكن أن يحجب العبوات الأخرى دون إعلام المرسل عادة. في المبدأ يمكن لجدران التطبيقات النارية منع أي اتصال خارجي غير مرغوب فيه من الوصول إلى الأجهزة المحمية.
    عند تحري العبوات جميعها لإيجاد محتوى غير ملائم، يمكن للجدار الناري أن يمنع الديدان(worms) والأحصنة الطروادية (Trojan horses) من الانتشار عبر الشبكة. ولكن عبر التجربة تبين أن هذا الأمر يصبح معقدا جداً ومن الصعب تحقيقه (مع الأخذ بعين الاعتبار التنوع في التطبيقات وفي المضمون المرتبط بالعبوات) وهذا الجدار الناري الشامل لا يحاول الوصول إلى مثل هذه المقاربة.
    الحائط الناريXML يمثل نوعاً أكثر حداثة من جدار طبقات التطبيقات الناري.
    3 الخادمين النيابيين (Proxy Servers)
    الخادم النيابي (سواء أكان يعمل على معدات مخصصة أو برامج الأجهزة المتعددة الوظائف) قد يعمل مثل كجدار ناري بالاستجابة إلى العبوات الداخلة (طلبات الاتصال على سبيل المثال) بطريقة تشبه التطبيق مع المحافظة على حجب العبوات الأخرى.
    يجعل الخادم النيابي العبث بالأنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام الشبكة الداخلية لا يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري (طالما بقي تطبيق الخادم النيابي سليماً ومعداً بشكل ملائم). بالمقابل فإن المتسللين قد يختطفون نظاماً متاحاً للعامة ويستخدمونه كخادم نيابي لغاياتهم الشخصية، عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة إلى الأجهزة الداخلية. ومع أن استخدام مساحات للمواقع الدخلية يعزز الأمن، إلا أن المشقين قد يستخدمون أساليب مثل "IP Spoofing" لمحاولة تمرير عبوات إلى الشبكة المستهدفة.
    4 ترجمة عنوان الشبكة (Network Address Translation)
    عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة (NAT)، ويكون المضيفين محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة، كما عرّفت في"RFC 1918". تكون الجدران النارية متضمنة على هذه الميزة لتحمي الموقع الفعلي للمضيف المحمي. وبالأصل تم تطوير خاصية "NAT" لتخاطب مشكلة كمية "IPv4" المحدودة والتي يمكن استخدامها وتعيينها للشركات أو الأفراد وبالإضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية لكل جهاز في المنظمة. وأصبح إخفاء مواقع الإجهزة المحمية أمراً متزايد الأهمية للدفاع ضد استطلاع الشبكات.

    ردحذف
  32. بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة




    بروتوكول طبقة المنافذ الآمنة (بالإنجليزية: Secure Socket Layer, اختصار SSL) يتضمن مستوى عال من الأمن في نظام تسلسل البروتوكولات الهرمي.

    ردحذف
  33. كيف تواجه الاختراق[عدل]
    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (بالإنجليزية: (Network)) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (بالإنجليزية: (الهاكرز)) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (بالإنجليزية: (Expert)) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الائتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي تخترق عن طريق إرسال ملف تجسس كملفات التصحيح (بالإنجليزية: (Patch)) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد.

    ردحذف
  34. في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.

    ردحذف
  35. وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.

    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة. فممارسات الأمان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أولاً" جدار الحماية، الذي من خلاله يسمح بمرور وصلات الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النهاية اللازمة للعمل اليومي للمنظمات. العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أولاً"، الذي من خلاله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقاً.

    ردحذف
  36. من الخدع الجميلة التي يمكن ان يقدمها لنا بروتوكول Https هو انه اذا كان موقع ما محجوب في بلدك وكان سيرفر الموقع يدعم برتوكول Https فيمكنك الولوج إلى الموقع بدون الحاجة إلى برامج شبكات افتراضية خاصة او برامج كسر بروكسي كما يقال

    وذلك فقط بأضافة Https إلى بداية URL اي شريط المتصفح

    مثال : موقع ويكيبيديا في سوريا محجوب اذا طلبنا الموقع بأستخدام الرابط http://www.wikipedia.org

    فستظهر لنا الكلمة Blank بدل ان يظهر عنوان الصفحة في tap المتصفح

    لكن اذا طلبنا الموقع بأصافة حرف s اي بأستخدام بروتوكول Https كالتالي https://www.wikipedia.org

    فنجد ان الموقع يعمل بشكل صحيح تماما .

    ردحذف
  37. يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    ردحذف
  38. جدار الحماية
    وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).
    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.
    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة. فممارسات الأمان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أولاً" جدار الحماية، الذي من خلاله يسمح بمرور وصلات الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النهاية اللازمة للعمل اليومي للمنظمات. العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أولاً"، الذي من خلاله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقاً.

    بروتوكول https
    من الخدع الجميلة التي يمكن ان يقدمها لنا بروتوكول Https هو انه اذا كان موقع ما محجوب في بلدك وكان سيرفر الموقع يدعم برتوكول Https فيمكنك الولوج إلى الموقع بدون الحاجة إلى برامج شبكات افتراضية خاصة او برامج كسر بروكسي كما يقال
    وذلك فقط بأضافة Https إلى بداية URL اي شريط المتصفح
    مثال : موقع ويكيبيديا في سوريا محجوب اذا طلبنا الموقع بأستخدام الرابط http://www.wikipedia.org
    فستظهر لنا الكلمة Blank بدل ان يظهر عنوان الصفحة في tap المتصفح
    لكن اذا طلبنا الموقع بأصافة حرف s اي بأستخدام بروتوكول Https كالتالي https://www.wikipedia.org
    فنجد ان الموقع يعمل بشكل صحيح تماما .

    بروتوكول SSL
    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    بروتوكول TLS
    النسخة أو الإصدارة القديمة من نظام التشفير هي SSL بعد أن تم تطويرها أصبحت تسمى TLS


    SSL = Secure Socket Layer
    بعد التطوير وظهور النسخة الجديدة أصبحت
    TLS = Transport Layer Security


    الاختلافات بين البروتوكولين في التقنية طفيفة جدا جدا ، ولكنها في المعايير مختلفة ,
    البروتوكول TLS يستخدم أقوى خوارزميات التشفير ولديه القدرة على العمل في مختلف المنافذ (Ports).

    في البروتوكول SSL الإتصالات تبدأ من مرحلة تأمين الإتصال ثم الانتقال مباشرتاً إلى الاتصالات المضمونة .
    بينما في البروتوكول TLS الاتصالات الأولى تبدأ من انعدام الامن , أي أنة يبداء في ظمان التعرف على العميل , ثم يقوم بتأمين الإتصال ثم التحول إلى الإتصالات المضمونة , ولن يتم التحويل إلى الإتصالات الآمنة(المضمونة) إلا إذا نجح الخادم بالتعرف على العميل . إذا فشلت العملية لأي سبب من الأسباب ، فلن يتم تكوين إتصال بينهم من الإساس .

    ردحذف
  39. للحفاظ على أمن المعلومات



    ينبغي استخدام كافة الأصول المعلوماتية لأغراض العمل فقط، وبما يخدم مصالح الجامعة في سياق العمليات الاعتيادية.
    على كافة المستخدمين التحلي بحُسن التقدير فيما يختص بمعقولية الاستخدام الشخصي.
    على كافة المستخدمين عدم الاشتراك في أية أنشطة غير قانونية كالدخول إلى الأصول غير المصرح بالدخول إليها، والاختراق، أو التسبب بإدخال ما يضر بالحواسيب أو إدخال الفيروسات، أو القيام بتصرفات من شأنها التسبب في تعطيل استخدام الأصول.
    على كافة الموظفين إدراك مسئوليتهم فيما يتعلق بحماية كافة الأصول التي تملكها جامعة الملك عبد العزيز و/ أو تلك التي تكون في عهدتها.
    يجب عدم استخدام تسهيلات معالجة المعلومات لأغراض ليست لها صلة بالعمل. وفي حالة اكتشاف أية عمليات تحايل فإنه سيتم التعامل معها وفقا للإجراءات التأديبية والموضحة في الرابط التالي:إضغط هنا
    ينبغي عدم نقل المعلومات الشخصية أو إطلاع أية جهة أخرى عليها.
    لا يسمح للمستخدمين، وتحت أي ظرف من الظروف بتبادل أسماء المستخدمين وكلمات المرور فيما بينهم.
    يجب الحفاظ على خصوصية وسرية اسم المستخدم وكلمة المرور للنظم ، وأن يتم تخصيصها واستخدامها بصورة آمنة.
    على كافة موظفي الجامعة الالتزام بتعليمات وضع كلمة المرور السرية الخاصة بهم حسب الانظمة والشروط المتبعة بالجامعة والموضحة في الرابط التالي:إضغط هنا
    يسمح لمستخدمي شبكة الجامعة الالكترونية الاستفادة من جميع الخدمات الإلكترونية بغرض الإفادة منها لأهداف تخدم العمل الرسمي من النواحي الإدارية والأكاديمية والبحثية وخدمة المجتمع.
    يمنع استخدام شبكة الجامعة للأغراض التالية:
    - إرسال أو تحميل الرسائل أو الصور المغرضة أو ذات المحتوى التهديدي أو كل ما يشابه ذلك
    - الدخول إلى أو تحميل أو إنزال أو تخزين معلومات أو صور ومواقع إباحية.
    - تنـزيل أو تنصيب البرامج غير المرخصة قانونياً.
    - تحميل أو استخدام معلومات أو مواد محمية بأنظمة الحماية الفكرية.
    لا يجوز استخدام خدمات البريد الإلكتروني بالجامعة في:
    - النشاطات التجارية، ما لم يصدر بشأنها موافقة الجهات المختصة في الجامعة.
    - الأنشطة غير القانونية والتي يعاقب عليها النظام.
    - الأنشطة الإرهابية أو المشبوهة وكل ما يعارض الأنظمة الأمنية للدولة.
    - الدعاية والإعلان.
    - التحرش والتهديد بجميع أنواعه.
    - إرسال الفيروسات أو البرامج الضارة بأجهزة الحاسوب أو المساعدة على نشرها مما يؤثر على شبكة الجامعة أو مستخدميها.
    - إرسال الرسائل البريدية الدعائية أو المتعددة (spamming).
    - كل ما يخالف أصلاً وشرعاً أو يمس قداسة الإسلام وشريعته السمحاء أو يخدش الآداب العامة.
    - كل ما ينافي الدولة ونظامها.
    يجب عدم ترك المعلومات الحساسة أو الحيوية التي تخص الجامعة على أجهزة التصوير والطباعة أو الفاكس، نظرا لإمكانية الوصول إلى هذه الأجهزة من قبل موظفين غير مصرح لهم بذلك.
    يجب على كافة المستخدمين تشغيل شاشات التوقف المزودة بكلمات مرور على الحواسيب الشخصية، الحواسب النقالة والخوادم للحيلولة دون عمليات الدخول غير المصرح بها.
    يجب إزالة الأوراق التي تحتوي على معلومات حساسة أو سرية من الطابعات فور طباعتها.
    على كافة الموظفين إبلاغ مديرهم المباشر بأية تهديدات أو هجمات حقيقية أو محتملة ضمن بيئة الجامعة.
    يتوجب إبلاغ الموظفين ذوي العلاقة عن كافة أحداث الحماية المؤكدة أو المحتملة،والذين سيعملون بدورهم على المساعدة في اتخاذ إجراءات تصحيحية .
    ينبغي العمل فورا على إبلاغ فريق التعامل مع حوادث الحماية بكافة حوادث الحماية التي يشك بوجودها.
    في حالات السفر والتنقل، يجب عدم ترك الأجهزة والوسائط، دون إشراف في الأماكن العامة.
    على كافة المستخدمين المتنقلين بذل العناية الكافية عند استخدام تسهيلات الحوسبة المتنقلة في المناطق العامة، قاعات الاجتماعات والمناطق الأخرى غير المحمية.
    في حال فقدان أي جهاز متنقل ينطوي على بيانات حساسة، أو حصول أي انتهاك أخر للحماية يجب القيام فورا بإبلاغ إدارة أمن المعلومات .
    على كافة الموظفين ارتداء ما يدل على هويتهم، بحيث تكون الوسيلة المستخدمة ظاهرة للعيان.
    يحظر على كافة موظفي الجامعة تبادل استخدام بطاقات الدخول الأمنية إلى مباني الجامعة فيما بينهم.
    يجب الحصول على تخويل خطي بخصوص المعدّات، والمعلومات، والبرمجيات التي يتم نقلها إلى خارج الجامعة.
    عدم تمكين أي طرف ثالث من الدخول، إلا بعد قيامه بتوقيع اتفاقية عدم إفشاء.

    ردحذف
  40. هو مجموعة من البرمجيات المسؤولة عن إدارة الموارد (عتاد الحاسوب) و برمجيات الحاسوب،ويمثل وسيط بين المستخدم و عتاد الحاسوب، و يمكن القول انه جسر لتشغيل برامج المستخدم، يقوم نظام التشغيل بالمهام الأساسية مثل إدارة و تخصيص مصادر الحاسوب (الذاكرة، القرص الصلب، الوصول للأجهزة الملحقة..إلخ)، ترتيب أولوية التعامل مع الأوامر، التحكم في أجهزة الإدخال والإخراج مثل لوحة المفاتيح، تسهيل التعامل مع الشبكات، و إدارة الملفات.

    ردحذف
  41. في مجالات علوم الحاسوب، جدار الحماية (بالإنجليزية: Firewall) (يشار إليه في بعض الأحيان بعبارة "الجدار الناري") ، هو جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب، ويكون أداة مخصصة أو برنامج على جهاز حاسوب آخر، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة.

    ردحذف
  42. وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.

    من دون الإعداد الملائم فإنه غالباً ما يصبح الجدار الناري عديم الفائدة. فممارسات الأمان المعيارية تحكم بما يسمى بمجموعة قوانين "المنع أولاً" جدار الحماية، الذي من خلاله يسمح بمرور وصلات الشبكة المسموح بها بشكل تخصيصي فحسب. ولسوء الحظ، فإن إعداد مثل هذا يستلزم فهم مفصل لتطبيقات الشبكة ونقاط النهاية اللازمة للعمل اليومي للمنظمات. العديد من أماكن العمل ينقصهم مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أولاً"، الذي من خلاله يسمح بكل البيانات بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقاً.

    ردحذف
  43. من الخدع الجميلة التي يمكن ان يقدمها لنا بروتوكول Https هو انه اذا كان موقع ما محجوب في بلدك وكان سيرفر الموقع يدعم برتوكول Https فيمكنك الولوج إلى الموقع بدون الحاجة إلى برامج شبكات افتراضية خاصة او برامج كسر بروكسي كما يقال

    وذلك فقط بأضافة Https إلى بداية URL اي شريط المتصفح

    مثال : موقع ويكيبيديا في سوريا محجوب اذا طلبنا الموقع بأستخدام الرابط http://www.wikipedia.org

    فستظهر لنا الكلمة Blank بدل ان يظهر عنوان الصفحة في tap المتصفح

    لكن اذا طلبنا الموقع بأصافة حرف s اي بأستخدام بروتوكول Https كالتالي https://www.wikipedia.org

    فنجد ان الموقع يعمل بشكل صحيح تماما .



    يستطيع بروتوكول SSL تشفير كافة الاتصالات بين المنافذ فوراً وبدون تدخل من المستخدم، الأمر الذي يوفر الدعم الأمني لكافة تطبيقات الانترنيت، وخاصة البريد الإلكتروني، وبروتوكول تل نت، وبروتوكول نقل الملفات، بالإضافة إلى مختلف التبادلات التي تتم على الويب، حيث يمكن حمايتها كافة عن طريق SSL.

    ردحذف
    الردود
    1. هل طبقت الخدعة بنفسك ...وهل ذلك قانوني
      يمكن في بداية ظهور هذا البروتوكول ولكن الان هل ينفع ذلك

      حذف
  44. مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى أمن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الأدوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالات ..
    إن حماية المعلومات هو أمر قديم ولكن بدأ استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:-
    أنظمة حماية نظم التشغيل
    أنظمة حماية البرامج والتطبيقات.
    أنظمة حماية قواعد البيانات.
    أنظمة حماية الولوج أو الدخول إلى الأنظمة.

    ردحذف

  45. تتعدد وسائل الأمن التقنية المتعين استخدامها في بيئة الكمبيوتر والإنترنت ، كما تتعدد أغراضها ونطاقات الاستخدام ، وقد تناولنا فيما تقدم مسائل التعريف والتوثيق وتحديدا كلمات السر ووسائل التعريف الأخرى . وتتخذ الجدران النارية Firewalls ، اضافة للتشفير cryptography ، وكذلك نظم التحكم في الدخول و نظام تحري الاختراق Intrusion Detection Systems (IDS) ، وأنظمة وبرمجيات مقاومة الفيروسات اهمية متزايدة ، لكنها لا تمثل جميعها وسائل الأمن المستخدمة ، بل هي اضافة لوسائل التعريف والتوثيق المتقدم الاشارة اليها تمثل اهم وسائل الأمن التقنية في الوقت الحاضر ، وسنعرض لهذه الوسائل بالقدر المتاح مع بيان اهم مسائلها من خلال ادلة الأمن المعتمدة دوليا وبعض المعايير والمقاييس السائدة بشأنها.

    ردحذف
  46. هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة
    عند الاتصال إلى موقع مع شهادة غير صالحة، فإن المتصفحات القديمة الحالية تعرض علي المستخدم نافذه "هل يريد الاستمرار أم لا".المتصفحات الحديثة تعرض تحذير عبر نافذة بأكملها. تعرض المتصفحات الحديثة أيضا أحدث المعلومات






    ردحذف
  47. بروتوكول نقل النص التشعبي الآمن (HTTPS) هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة

    بداية الفكرة

    الفكرة الرئيسية من الشبكي هو إنشاء قناة آمنة عبر شبكة آمنة. وهذا يضمن حماية معقولة من التنصت والهجمات والقراصنة، شريطة أن يتم استخدام الأجنحة الكافية والشفرات والتحقق من هذه الشهادة هو الخادم وموثوق به. المتأصلة في الشبكي يعتمد على الثقة الكبرى الشهادات الأمنة التي تأتي مثبتة مسبقا في برنامج التصفح (وهذا يعادل قائلا "أنا على ثقة السلطة شهادة (مثل فيريساين / مايكروسوفت / الخ.) ليقول لي أن أعطيه الثقة"). وعلى موقع على شبكة الإنترنت يمكن الوثوق بها لذلك الاتصال الشبكي إذا وفقط إذا كانت كافة الإجراءات التالية صحيحا: وتأمل المستخدم التي تنفذ البرامج الخاصة بهم بشكل صحيح متصفح الشبكي مع السلطات الشهادة المثبتة مسبقا بشكل صحيح. المستخدم يثق في السلطة ليشهدوا شهادة فقط للمواقع المشروعة دون أسماء مضللة. ويوفر الموقع شهادة صالحة، وهذا يعني تم التوقيع عليها من قبل سلطة موثوق به. (شهادة غير صالحة يظهر تحذير في معظم برامج التصفح) الشهادة بشكل صحيح يعرف الموقع (على سبيل المثال زيارة الموقع:https://example علي سبيل المثال وتلقي شهادة من أجل "مثال شركة" وليس أي شيء آخر اما التدخل القفزات على الإنترنت هي جديرة بالثقة، أو المستخدم يثق البروتوكول التشفير طبقة (تلس أو خدمة تصميم المواقع) هي غير قابلة للكسر من قبل المتصنت

    ردحذف
  48. هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة
    عند الاتصال إلى موقع مع شهادة غير صالحة، فإن المتصفحات القديمة الحالية تعرض علي المستخدم نافذه "هل يريد الاستمرار أم لا".المتصفحات الحديثة تعرض تحذير عبر نافذة بأكملها. تعرض المتصفحات الحديثة أيضا أحدث المعلومات

    ردحذف
  49. وظيفة جدار الحماية الأساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوب المكونة من مناطق ثقة المتعددة. ومن الأمثلة على هذا النوع الإنترنت - التي تعتبر منطقة غير موثوق بها- وأيضا شبكة داخلية ذات ثقة أعلى ، ومنطقة ذات مستوى ثقة متوسطة، متمركزة بين الإنترنت والشبكة الداخلية الموثوق بها، تدعى عادة بالمنطقة منزوعة).

    وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبواب الحريق في تركيب المباني. في الحالة الأولى يستعمل في منع اختراق الشبكة الخاصة، وفي الحالة الثانية يعطل دخول الحريق من منطقة (خارجية) إلى بهو أو غرفة داخلية.

    ردحذف
  50. أزال المؤلف هذا التعليق.

    ردحذف
  51. أزال المؤلف هذا التعليق.

    ردحذف

  52. كيف تعمل جدران الحماية ؟

    لتبسيط هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم الجدران النارية، وهي:
    أ. غربلة مظاريف البيانات المرسلةPacket Filtering) تنتقل المعلومات على شبكة الإنترنت في صورة مظروف إلكتروني، وإذا كان الجدار الناري مصمماً بهذه الطريقة، فإنه يفحص كل مظروف يمر عبره ويتحقق من الموافقة لشروط معينة، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكوّن للجدار الناري.

    ب. غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (الصادرة)، بحيث لا يرى من الشبكة الداخلية سوى الجدار الناري، فيحجب الجدار كل أجهزة الشبكة المراد حمايتها وينصب نفسه وكيلاً (proxy) عنها، وبهذا تأخذ كل المظاريف القادمة (الواردة) إلى الشبكة الداخلية عنوان الجدار الناري، ويقوم هو عند استلامها بغربلتها، ثم توجيهها إلى وجهتها النهائية. ولابد في هذه الحالة أن يحتفظ الجدار بجدول متابعة يربط فيه بين عناوين المظاريف الصادرة والواردة، وهذا التنظيم يوفّر مقعداً كبر من الحماية مقارنة بالطريقة الأولى، لأن الجدار يحجب عناوين الشبكة الداخلية، مما يصعّب مهمة من أراد مهاجمتها.

    ج. مراقبة السياق (Stateful Inspection): هنا يقوم الجدار الناري بمراقبة حقول معينة في المظروف الإلكتروني ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإلكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتنفيذ عملية ما، وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده، لأن هذا دليل على أنها زرعت في السياق وليست جزءاً منه، مما يولّد غلبة ظن بأنها برامج مسيئة أو مظاريف أرسلها شخص متطفل.
    وهناك عدة معايير يمكن استخدام واحد منها أو أكثر لغربلة صحيح المظاريف من سقيمها، ومن هذه المعايير ما يلي:

    أ. العنوان الرقمي (IP Address)، وهو رقم يميّز كل مشترك في شبكة الإنترنت، فيمكن للجدار الناري أن يجيز أو يمنع مرور مظروف ما بناء على العنوان الرقمي للمرسل أو المستقبل.

    ب. اسم النطاق (Domain Name)، مثل ksu.edu.sa، الذي يدل على جامعة الملك سعود، وتمكن برمجة الجدار الناري، بحيث يمنع مرور المظاريف الإلكترونية القادمة من نطاق معين.

    ج. بروتوكول التخاطب المستخدم: المقصود بالبروتوكول هنا الطريقة المعينة للتخاطب وتبادل المعلومات بين طالب الخدمة والجهة التي تقدم تلك الخدمة. وطالب الخدمة هنا قد يكون إنساناً أو برنامجاً مثل المتصفح (Browser)، ومن هذه البروتوكولات:

    (1) بروتوكول HTTP: يستخدم لتبادل المعلومات بين برنامج المتصفح ومزود الخدمة في الموقع الذي يزوره المتصفح.
    (2) بروتوكول FTP: يستخدم لنقل الملفات وخصوصاً كبيرة الحجم منها بدلاً من إرسالها كمرفقات (Attachments) في البريد الإلكتروني.
    (3) بروتوكول SMTP: يستخدم لنقل البريد الإلكتروني.
    (4) بروتوكول SNMP: يستخدم لإدارة الشبكات وجمع المعلومات عن بعد.
    (5) بروتوكول Telnet: يستخدم للدخول على جهاز ما من بعد وتنفيذ بعض الأوامر داخله.
    وهنا نقول إن الشخص المسؤول عن الجدار الناري يمكنه برمجة الجدار الناري، بحيث يغربل المظاريف بناء على البروتوكول المستخدم لتراسل البيانات. وهناك خانة في المظروف تدل على نوع البروتوكول، فيقوم الجدار الناري بمعاينتها، فإن وجد أنه بروتوكول مسموح به، فإن الجدار الناري يسمح للمظروف بالمرور وإلاّ فإنه يحذف المظروف. وهناك معايير أخرى يمكن استخدامها أساساً للغربلة مثل رقم المنفذ الذي سيستقبل المظروف في الجهاز المرسل إليه.
    كما يمكن برمجة بعض الجدران النارية للبحث عن كلمات أو عبارات معينة في المظاريف فتحذف منها ما يحتوي على تلك العبارات وتمرر الباقي.

    ردحذف
  53. الجدران النارية:

    سبقت الإشارة أعلاه إلى أن الفوائد والخدمات التي جاءت بها شبكة الإنترنت لم تأتِ خلواً من المنغصات، فراجت سوق الطفيليين (Hckers)، الذين لا همّ لهم سوى التلصّص على معلومات الآخرين، كما ظهر أناس يستمتعون بإلحاق الأذى بالآخرين، إما بحذف وثائقهم المهمة، أو العبث بمحتوياتها، أو نشر البرامج السيئة (Malware) مثل: الديدان، والفيروسات، وأحصنة طروادة ... وغيرها.
    ولمقاومة تلك الأخطار والحدّ منها ظهرت تقنيات ومفاهيم متعددة، من أكثرها انتشاراً الجدران النارية (Firewalls)، ولتقريب المعنى للأذهان نقول: إن الجدار الناري نظام مؤلف من برنامج (Software) يجري في حاسب آلي متخصص أو حاسب آلي عادي مثل الحاسبات الشخصية.
    ولتوفير بعض الحماية لنفسها، تقوم المنشآت بوضع جدار ناري لعزل شبكتها الداخلية عن شبكة الإنترنت، بيد أن هذا العزل لا يمكن أن يكون كلياً، وذلك للسماح للجمهور بالاستفادة من الخدمات المقدمة، وفي الوقت ذاته منع الطفيليين والمخربين من الدخول.
    ويقوم البرنامج الموجود في الجدار الناري بمراقبة المعلومات بين الشبكة الداخلية للمنشأة والعالم الخارجي، ولتحقق الغاية من الجدار الناري فلابد من وضعه في موقع استراتيجي يضمن أن لا تخرج المعلومات أو تدخل إلى الشبكة الداخلية إلاّ عن طريقه، غير محبذ عند المختصين في مجال أمن المعلومات، لأن الوصول للشبكة الداخلية ممكن عن طريق الاتصال بجهاز المودم، الذي يشكِّل في هذه الحالة بوابة خلفية يلج المتطفلون والمخربون من خلالها.

    ردحذف
  54. عند تصفح الويب فان الموقف كالتالي: تجلس على حاسبوك وتريد عرض مستند في مكان ما في الويب عن طريق URL الخاص به.

    بما ان المستند في مكان ما على الشبكة وربما بعيد جدا عنك فتحتاج الى تفاصيل اكثر لجعل المستند متوفر لك . اول هذه التفاصل هو مستعرض الانترنت الخاص بك . انت تقوم بفتح المستعرض وتبدا كتابة URL (على الاقل يجب ان تخبر المستعرض اين ستذهب , ربما عن طريق الضغط على رابط)

    مع ذلك . الصورة غير واضحة , مستعرضك لا يستطيع عرض المستند عن طريق URL الخاص به فقط . من اجل ان تستطيع الوصول الى المستند يجب ان يكون المستند موجود على خادم ويب . خادم الويب هو حاسوب يقوم بالانصات الى الطلبات من المستعرضات ومن ثم تنفيذها .

    ماذا بعد هذا ؟ مستعرضك يتصل بالخادم ويطلب المستند يقوم الخادم بتنفيذ الطلب وايصال المستند الى المستعرض(الرد على الطلب ) , يقوم المستعرض بعرضة للمستخدم . الخادم ايضا يخبر مانوع المستند المطلوب (PDF,HTML,ZIP... الخ ) .

    مستندات HTML تعرض من المستعرض مباشرة . في حالة وجود صور او اصوات او برمجيات Java في المستند المستعرض سيطلبها من خوادمها الموجودة عليه (غالبا نفس الخادم لكن ليس دائما ) هذه طلبات منفصلة عن بعض , عندما يتبع المستخدم رابط آخر العملية تبدا من جديد .

    هذه الطلبات والردود تعمل في لغة خاصة تدعى HTTP . ماتفعله هذه المقالة هو وصف هذه اللغة فقط , يوجد بروتوكولات مشهورة اخرى مثل FTP و Gopher تعمل بطريقة مشابهة للـ HTTP , يوجد ايضا بروتوكولات اخرى ولكنها تعمل بطرق مختلفة تماما .
    لاحظ ان HTTP يعرف مايقوله المستعرض والخادم لبعض ولكن لا يعرف كيف يتصلان ببعض , الاتصال الحقيقي (ارسال واستقبال البتات عبر الشبكة ) يتم عن طريق TCP/IP.
    لاحظ ايضا ان اي برنامج يقوم بعمل المستعرض (استدعاء ملف من الخادم ) يسمى عميل

    ردحذف
  55. كيف تعمل الجدران النارية؟

    لتبسيط هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم الجدران النارية، وهي:
    أ. غربلة مظاريف البيانات المرسلةPacket Filtering) تنتقل المعلومات على شبكة الإنترنت في صورة مظروف إلكتروني، وإذا كان الجدار الناري مصمماً بهذه الطريقة، فإنه يفحص كل مظروف يمر عبره ويتحقق من الموافقة لشروط معينة، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكوّن للجدار الناري.

    ب. غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (الصادرة)، بحيث لا يرى من الشبكة الداخلية سوى الجدار الناري، فيحجب الجدار كل أجهزة الشبكة المراد حمايتها وينصب نفسه وكيلاً (proxy) عنها، وبهذا تأخذ كل المظاريف القادمة (الواردة) إلى الشبكة الداخلية عنوان الجدار الناري، ويقوم هو عند استلامها بغربلتها، ثم توجيهها إلى وجهتها النهائية. ولابد في هذه الحالة أن يحتفظ الجدار بجدول متابعة يربط فيه بين عناوين المظاريف الصادرة والواردة، وهذا التنظيم يوفّر مقعداً كبر من الحماية مقارنة بالطريقة الأولى، لأن الجدار يحجب عناوين الشبكة الداخلية، مما يصعّب مهمة من أراد مهاجمتها.

    ج. مراقبة السياق (Stateful Inspection): هنا يقوم الجدار الناري بمراقبة حقول معينة في المظروف الإلكتروني ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإلكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتنفيذ عملية ما، وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده، لأن هذا دليل على أنها زرعت في السياق وليست جزءاً منه، مما يولّد غلبة ظن بأنها برامج مسيئة أو مظاريف أرسلها شخص متطفل.
    وهناك عدة معايير يمكن استخدام واحد منها أو أكثر لغربلة صحيح المظاريف من سقيمها، ومن هذه المعايير ما يلي:

    أ. العنوان الرقمي (IP Address)، وهو رقم يميّز كل مشترك في شبكة الإنترنت، فيمكن للجدار الناري أن يجيز أو يمنع مرور مظروف ما بناء على العنوان الرقمي للمرسل أو المستقبل.

    ب. اسم النطاق (Domain Name)، مثل ksu.edu.sa، الذي يدل على جامعة الملك سعود، وتمكن برمجة الجدار الناري، بحيث يمنع مرور المظاريف الإلكترونية القادمة من نطاق معين.

    ج. بروتوكول التخاطب المستخدم: المقصود بالبروتوكول هنا الطريقة المعينة للتخاطب وتبادل المعلومات بين طالب الخدمة والجهة التي تقدم تلك الخدمة. وطالب الخدمة هنا قد يكون إنساناً أو برنامجاً مثل المتصفح (Browser)، ومن هذه البروتوكولات:

    (1) بروتوكول HTTP: يستخدم لتبادل المعلومات بين برنامج المتصفح ومزود الخدمة في الموقع الذي يزوره المتصفح.
    (2) بروتوكول FTP: يستخدم لنقل الملفات وخصوصاً كبيرة الحجم منها بدلاً من إرسالها كمرفقات (Attachments) في البريد الإلكتروني.
    (3) بروتوكول SMTP: يستخدم لنقل البريد الإلكتروني.
    (4) بروتوكول SNMP: يستخدم لإدارة الشبكات وجمع المعلومات عن بعد.
    (5) بروتوكول Telnet: يستخدم للدخول على جهاز ما من بعد وتنفيذ بعض الأوامر داخله.
    وهنا نقول إن الشخص المسؤول عن الجدار الناري يمكنه برمجة الجدار الناري، بحيث يغربل المظاريف بناء على البروتوكول المستخدم لتراسل البيانات. وهناك خانة في المظروف تدل على نوع البروتوكول، فيقوم الجدار الناري بمعاينتها، فإن وجد أنه بروتوكول مسموح به، فإن الجدار الناري يسمح للمظروف بالمرور وإلاّ فإنه يحذف المظروف. وهناك معايير أخرى يمكن استخدامها أساساً للغربلة مثل رقم المنفذ الذي سيستقبل المظروف في الجهاز المرسل إليه.
    كما يمكن برمجة بعض الجدران النارية للبحث عن كلمات أو عبارات معينة في المظاريف فتحذف منها ما يحتوي على تلك العبارات وتمرر الباقي.

    ردحذف
  56. هو مزيج من بروتوكول نقل النص التشعبي مع خدمة تصميم المواقع تلس / بروتوكول لتوفير الاتصالات المشفرة وتحديد تأمين شبكة خادم الويب. غالبا ما تستخدم الشبكي وصلات لمعاملات الدفع على الشبكة العالمية للمعاملات ونظم المعلومات الحساسة في الشركات. الشبكي لا ينبغي الخلط بينه وبين النص المتشعب الآمنة
    عند الاتصال إلى موقع مع شهادة غير صالحة، فإن المتصفحات القديمة الحالية تعرض علي المستخدم نافذه "هل يريد الاستمرار أم لا".المتصفحات الحديثة تعرض تحذير عبر نافذة بأكملها. تعرض المتصفحات الحديثة أيضا أحدث المعلومات

    ردحذف
  57. أزال المؤلف هذا التعليق.

    ردحذف

  58. للحفاظ على أمن المعلومات
    ينبغي استخدام كافة الأصول المعلوماتية لأغراض العمل فقط، وبما يخدم مصالح الجامعة في سياق العمليات الاعتيادية.
    على كافة المستخدمين التحلي بحُسن التقدير فيما يختص بمعقولية الاستخدام الشخصي.
    على كافة المستخدمين عدم الاشتراك في أية أنشطة غير قانونية كالدخول إلى الأصول غير المصرح بالدخول إليها، والاختراق، أو التسبب بإدخال ما يضر بالحواسيب أو إدخال الفيروسات، أو القيام بتصرفات من شأنها التسبب في تعطيل استخدام الأصول.
    على كافة الموظفين إدراك مسئوليتهم فيما يتعلق بحماية كافة الأصول التي تملكها جامعة الملك عبد العزيز و/ أو تلك التي تكون في عهدتها.
    يجب عدم استخدام تسهيلات معالجة المعلومات لأغراض ليست لها صلة بالعمل. وفي حالة اكتشاف أية عمليات تحايل فإنه سيتم التعامل معها وفقا للإجراءات التأديبية والموضحة في الرابط التالي:إضغط هنا
    ينبغي عدم نقل المعلومات الشخصية أو إطلاع أية جهة أخرى عليها.
    لا يسمح للمستخدمين، وتحت أي ظرف من الظروف بتبادل أسماء المستخدمين وكلمات المرور فيما بينهم.
    يجب الحفاظ على خصوصية وسرية اسم المستخدم وكلمة المرور للنظم ، وأن يتم تخصيصها واستخدامها بصورة آمنة.
    على كافة موظفي الجامعة الالتزام بتعليمات وضع كلمة المرور السرية الخاصة بهم حسب الانظمة والشروط المتبعة بالجامعة والموضحة في الرابط التالي:إضغط هنا
    يسمح لمستخدمي شبكة الجامعة الالكترونية الاستفادة من جميع الخدمات الإلكترونية بغرض الإفادة منها لأهداف تخدم العمل الرسمي من النواحي الإدارية والأكاديمية والبحثية وخدمة المجتمع.
    يمنع استخدام شبكة الجامعة للأغراض التالية:
    - إرسال أو تحميل الرسائل أو الصور المغرضة أو ذات المحتوى التهديدي أو كل ما يشابه ذلك
    - الدخول إلى أو تحميل أو إنزال أو تخزين معلومات أو صور ومواقع إباحية.
    - تنـزيل أو تنصيب البرامج غير المرخصة قانونياً.
    - تحميل أو استخدام معلومات أو مواد محمية بأنظمة الحماية الفكرية.
    لا يجوز استخدام خدمات البريد الإلكتروني بالجامعة في:
    - النشاطات التجارية، ما لم يصدر بشأنها موافقة الجهات المختصة في الجامعة.
    - الأنشطة غير القانونية والتي يعاقب عليها النظام.
    - الأنشطة الإرهابية أو المشبوهة وكل ما يعارض الأنظمة الأمنية للدولة.
    - الدعاية والإعلان.
    - التحرش والتهديد بجميع أنواعه.
    - إرسال الفيروسات أو البرامج الضارة بأجهزة الحاسوب أو المساعدة على نشرها مما يؤثر على شبكة الجامعة أو مستخدميها.
    - إرسال الرسائل البريدية الدعائية أو المتعددة (spamming).
    - كل ما يخالف أصلاً وشرعاً أو يمس قداسة الإسلام وشريعته السمحاء أو يخدش الآداب العامة.
    - كل ما ينافي الدولة ونظامها.
    يجب عدم ترك المعلومات الحساسة أو الحيوية التي تخص الجامعة على أجهزة التصوير والطباعة أو الفاكس، نظرا لإمكانية الوصول إلى هذه الأجهزة من قبل موظفين غير مصرح لهم بذلك.
    يجب على كافة المستخدمين تشغيل شاشات التوقف المزودة بكلمات مرور على الحواسيب الشخصية، الحواسب النقالة والخوادم للحيلولة دون عمليات الدخول غير المصرح بها.
    يجب إزالة الأوراق التي تحتوي على معلومات حساسة أو سرية من الطابعات فور طباعتها.
    على كافة الموظفين إبلاغ مديرهم المباشر بأية تهديدات أو هجمات حقيقية أو محتملة ضمن بيئة الجامعة.
    يتوجب إبلاغ الموظفين ذوي العلاقة عن كافة أحداث الحماية المؤكدة أو المحتملة،والذين سيعملون بدورهم على المساعدة في اتخاذ إجراءات تصحيحية .
    ينبغي العمل فورا على إبلاغ فريق التعامل مع حوادث الحماية بكافة حوادث الحماية التي يشك بوجودها.
    في حالات السفر والتنقل، يجب عدم ترك الأجهزة والوسائط، دون إشراف في الأماكن العامة.
    على كافة المستخدمين المتنقلين بذل العناية الكافية عند استخدام تسهيلات الحوسبة المتنقلة في المناطق العامة، قاعات الاجتماعات والمناطق الأخرى غير المحمية.
    في حال فقدان أي جهاز متنقل ينطوي على بيانات حساسة، أو حصول أي انتهاك أخر للحماية يجب القيام فورا بإبلاغ إدارة أمن المعلومات .
    على كافة الموظفين ارتداء ما يدل على هويتهم، بحيث تكون الوسيلة المستخدمة ظاهرة للعيان.
    يحظر على كافة موظفي الجامعة تبادل استخدام بطاقات الدخول الأمنية إلى مباني الجامعة فيما بينهم.
    يجب الحصول على تخويل خطي بخصوص المعدّات، والمعلومات، والبرمجيات التي يتم نقلها إلى خارج الجامعة.
    عدم تمكين أي طرف ثالث من الدخول، إلا بعد قيامه بتوقيع اتفاقية عدم إفشاء.

    ردحذف
  59. من المعلومات ، من زاوية اكاديمية ، هو العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها . ومن زاوية تقنية ، هو الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية . ومن زاوية قانونية ، فان أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة انشطة الاعتداء عليها او استغلال نظمها في ارتكاب الجريمة ، وهو هدف وغرض تشريعات حماية المعلومات من الانشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها ( جرائم الكمبيوتر والإنترنت) .

    واستخدام اصطلاح أمن المعلومات Information Security وان كان استخداما قديما سابقا لولادة وسائل تكنولوجيا المعلومات ، الا انه وجد استخدامه الشائع بل والفعلي ، في نطاق انشطة معالجة ونقل البيانات بواسطة وسائل الحوسبة والاتصال ، اذ مع شيوع الوسائل التقنية لمعالجة وخزن البيانات وتداولها والتفاعل معها عبر شبكات المعلومات- وتحديدا الإنترنت – احتلت ابحاث ودراسات أمن المعلومات مساحة رحبة آخذة في النماء من بين أبحاث تقنية المعلومات المختلفة ، بل ربما أمست أحد الهواجس التي تؤرق مختلف الجهات .

    ردحذف
  60. الجدار الناري او جدار الحماية او Firewall يعتبر جزء هام جداً من حماية جهاز الكمبيوتر. وبالتأكيد يأتي نظام التشغيل ويندوز بجدار حماية خاصة به وهو ممتاز. فمنذُ نظام التشغيل ويندوز اكس بي وهناك جدار حماية لنظام الويندوز. ولكن البعض يريد المزيد من الحماية لذلك يقوم بتثبيت برنامج جدار حماية خارجي وهنا تأتي العديد من التساؤلات فهل يجب تثبيت جدار حماية خارجي بدلاً من جدار حماية الويندوز!. ومتي يجب عليك القيام بذلك ولماذا وما هو الجدار الناري او جدار الحماية؟. العديد من الاسئلة تطرأ الي ذهنك الان. ففي السابق البعيد كان نظام التشغيل ويندوز ياتي بدون جدار حماية او برنامج حماية ثم بعد ذلك اصبح يأتي بجدار ناري والان مع ويندوز 8 اصبح ياتي ببرنامج حماية ايضاً. فهناك فارق بين برنامج الحماية وجدار الحماية لكل منهما مهمته الخاصة. وهناك برامج حماية تأتي بجدار حماية مرفق بها وخاص بالبرنامج
    الجدار الناري او جدار الحماية Firewall مهمته الاساسية هي حجب اي اتصالات وارده من الخارج الي جهازك بدون اذن منك. حيث يقوم بفحص المعلومات الواردة من الانترنت ثم يقوم باستبعادها او يسمح لها بالمرور وذلك اعتماداً علي اعدادات جدار الحماية التي قمت بضبطها مسبقاً. وجدار الحماية يمنع اختراق جهازك ويمنع البرمجيات الخبيثة من الوصول الي جهازك من خلال الانترنت. ففي موضوع سابق واعتقد أن الجميع يتذكره قمنا باستعراض طريقة لـ معرفة هل جهازك مخترق ام لا من خلال فحص بورتات الجهاز وبعض الامور الاخري او بمعني اخر فحص جدار الحماية لديك لانه المسئول عن الاتصالات الوارده والصادرة من جهازك. اعتقد أنك الان اصبح تفهم جزئية أن جدار الحماية هو اساس حماية جهازك. فبعض الفيروسات ايضاً تقوم بارسال نفسها بشكل آلي من خلال الانترنت وهنا مهمة جدار الحماية هو منعها من المرور للداخل وايضاً ان كان جهازك مصاب باحد الفيروسات فايضاً سيمنع وصوله الي الخارج!. والشكل بالاسفل يوضح آلية عمل جدار الحماية.
    دار الحماية الخاص بالويندوز تطور علي مدار نسخ الويندوز وحتي ويندوز 8 واصبح ممتاز. حيث انه يقوم بالمهمة بشكل رائع وهي حجب الاتصالات الواردة ومراقبة حركة المعلومات الواردة والصادرة. ولكن الاختلاف أن جدار الحماية الخاص بالويندوز يقوم بالمهمة في صمت وبدون أن ينبهك. فـ هو يراقب في صمت ويحجب بشكل مباشر الاتصالات الغير موثوق فيها ويسألك من خلال اشعار في بعض الاحيان. اما جدار الحماية الخارجي الذي هو عبارة عن برنامج او المرفق مع برنامج الحماية فيقوم باشعارك بما يفعل ويطلب اذنك في الامور. جدار الحماية الخاص بويندوز بشكل افتراضي مفعل في الويندوز ولكن يمكنك ايقافه او التأكد من عمله من خلال اختيار Windows Firewall من Control Panel.

    افضل برامج جدار الحماية

    بالنسبة لبرامج الحماية المرفق معها جدار حماية. فدائماً هي برامج الحماية المدفوعة فالنسخ المدفوعة فقط من البرامج هي التي تحتوي علي جدار حماية ولكن هناك برامج جدار حماية مجانية ايضاً ولكنها منفصلة عن برامج الحماية. ومن خلال السطور التالية سنقوم باستعراض افضل برامج جدار الحماية المجانية والتي يمكنك استخدامها بدلاً من جدار الحماية الخاص بالويندوز.
    برنامج Comodo Firewall : هو واحد من افضل برامج جدار الحماية بمميزات والخواص رائعة لحماية جهازك. والبرنامج يصلح للمستخدم العادي وايضاً المستخدم المتقدمة والذي يقوم بوضع وضبط الاعدادات بشكل دقيق. جدار الحماية Comodo هو الاشهر علي الاطلاق والاكثر استخداماً من شريحة كبيرة جداً من مستخدمي الانترنت حول العالم. فالبرنامج يحتوي علي خواص ومميزات متقدمة تسمح لك بحماية الجهاز من برمجيات التجسس بشكل فعال ومتواصل. كما انه يتيح لك الاطلاع علي تقارير مفصلة حول الاتصالات الصادرة والواردة الي جهازك. بالاضافة الي خواص ومميزات اخري. ( تحميل البرنامج )
    برنامج ZoneAlarm Free Firewall : ايضاً هو خيار ممتاز كبرنامج جدار حماية مميز. حيث يوفر لك حماية رائعة من كل المخاطر التي تتعرض لها اثناء تصفحك للانترنت. كما أن البرنامج يصلح للمستخدم العادي والمتقدم كما أن الواجهه الخاصة به اكثر ملائمة للمستخدم العادي وسهلة الاستخدام. ( تحميل البرنامج )

    هناك العديد من برامج جدار الحماية الاخري ولكن اعتقد أن الخيارات بالاعلي كافية للغاية فقم باستخدام ما يناسبك من ضمنهم ولكن اولاً يجب عليك أن تعرف هل انت حقاً بحاجة الي برنامج

    ردحذف
  61. عند تصفح الويب فان الموقف كالتالي: تجلس على حاسبوك وتريد عرض مستند في مكان ما في الويب عن طريق URL الخاص به.

    بما ان المستند في مكان ما على الشبكة وربما بعيد جدا عنك فتحتاج الى تفاصيل اكثر لجعل المستند متوفر لك . اول هذه التفاصل هو مستعرض الانترنت الخاص بك . انت تقوم بفتح المستعرض وتبدا كتابة URL (على الاقل يجب ان تخبر المستعرض اين ستذهب , ربما عن طريق الضغط على رابط)

    مع ذلك . الصورة غير واضحة , مستعرضك لا يستطيع عرض المستند عن طريق URL الخاص به فقط . من اجل ان تستطيع الوصول الى المستند يجب ان يكون المستند موجود على خادم ويب . خادم الويب هو حاسوب يقوم بالانصات الى الطلبات من المستعرضات ومن ثم تنفيذها .

    ماذا بعد هذا ؟ مستعرضك يتصل بالخادم ويطلب المستند يقوم الخادم بتنفيذ الطلب وايصال المستند الى المستعرض(الرد على الطلب ) , يقوم المستعرض بعرضة للمستخدم . الخادم ايضا يخبر مانوع المستند المطلوب (PDF,HTML,ZIP... الخ ) .

    مستندات HTML تعرض من المستعرض مباشرة . في حالة وجود صور او اصوات او برمجيات Java في المستند المستعرض سيطلبها من خوادمها الموجودة عليه (غالبا نفس الخادم لكن ليس دائما ) هذه طلبات منفصلة عن بعض , عندما يتبع المستخدم رابط آخر العملية تبدا من جديد .

    هذه الطلبات والردود تعمل في لغة خاصة تدعى HTTP . ماتفعله هذه المقالة هو وصف هذه اللغة فقط , يوجد بروتوكولات مشهورة اخرى مثل FTP و Gopher تعمل بطريقة مشابهة للـ HTTP , يوجد ايضا بروتوكولات اخرى ولكنها تعمل بطرق مختلفة تماما .
    لاحظ ان HTTP يعرف مايقوله المستعرض والخادم لبعض ولكن لا يعرف كيف يتصلان ببعض , الاتصال الحقيقي (ارسال واستقبال البتات عبر الشبكة ) يتم عن طريق TCP/IP.
    لاحظ ايضا ان اي برنامج يقوم بعمل المستعرض (استدعاء ملف من الخادم ) يسمى عميل

    ردحذف