المُصادقة

  • ما هو مفهوم الـ VPN وكيف يتم إنشاء اتصال آمن عبر شبكة عامة؟

    ما هو مفهوم الـ VPN وكيف يتم إنشاء اتصال آمن عبر شبكة عامة؟

    الـ VPN (Virtual Private Network) هو شبكة آمنة تُنشأ عبر شبكة عامة مثل الإنترنت للسماح للمستخدمين بالاتصال والوصول إلى موارد الشبكة الخاصة بطريقة آمنة وخاصة. يتم ذلك عن طريق تشفير الاتصال بين الأجهزة المرتبطة بالـ VPN، مما يحمي البيانات من التجسس والاختراقات عبر الشبكة العامة.

    كيفية إنشاء اتصال آمن عبر شبكة عامة باستخدام الـ VPN:

    1. بروتوكولات الـ VPN: يتم استخدام بروتوكولات معينة لإنشاء الاتصال الآمن بين الأجهزة المرتبطة بالـ VPN، مثل L2TP/IPsec، PPTP، وOpenVPN.

    2. التوثيق والمصادقة: قبل أن يتم السماح للمستخدم بالاتصال بالـ VPN، يجب عليه تقديم معلومات اعتماد صحيحة مثل اسم المستخدم وكلمة المرور للتوثيق والتحقق من صحة هويته.

    3. التشفير: يتم تشفير البيانات التي تُرسل وتُستقبل عبر الـ VPN باستخدام خوارزميات التشفير، وهذا يعني أنه يتم تحويل البيانات إلى صيغة غير قابلة للقراءة من قبل أطراف غير مرخص لها.

    4. الاتصال الآمن: عندما يتم إنشاء اتصال الـ VPN، يُنشئ نفق آمن يمرر بيانات المستخدم عبره مباشرة من الجهاز المصدر إلى الجهاز الهدف دون أن يتم التعرض للخطر عبر الشبكة العامة.

    5. الشبكة الخاصة: يتم الاتصال بشبكة خاصة عن بُعد باستخدام الـ VPN، مما يسمح للمستخدمين بالوصول إلى موارد الشبكة الخاصة بالشركة أو المؤسسة عن بُعد بطريقة آمنة.

    بهذه الطريقة، يتم إنشاء اتصال آمن عبر الشبكة العامة باستخدام الـ VPN، مما يسمح للمستخدمين بالوصول إلى موارد الشبكة الخاصة بشكل آمن من أي مكان في العالم دون المساس بأمان البيانات.

  • ما هو مفهوم الـ Point-to-Point Protocol (PPP) وكيف يتم استخدامه في الاتصال بين جهاز واحد وآخر؟

    ما هو مفهوم الـ Point-to-Point Protocol (PPP) وكيف يتم استخدامه في الاتصال بين جهاز واحد وآخر؟

    بروتوكول النقطة إلى نقطة (PPP) هو بروتوكول اتصال يستخدم لتوفير اتصال نقطة إلى نقطة بين جهازين، عادةً يكونان متصلين عبر خط هاتفي أو خط برودباند أو واجهة أخرى. يُستخدم PPP على نطاق واسع في شبكات الإنترنت وشبكات الاتصالات.

    عند استخدام بروتوكول PPP، يتم تنفيذ الاتصال بالخطوات التالية:

    1. التأكيد على التوافق: يجب أن يكون كلا الجهازين قادرين على دعم بروتوكول PPP. يجب أن تتوفر دعم PPP في برمجيات أنظمة التشغيل والأجهزة.

    2. المصادقة (Authentication): قبل إقامة الاتصال، يتم التحقق من هوية الطرف الآخر. يمكن استخدام طرق مختلفة للمصادقة مثل كلمات المرور (Passwords) أو شهادات رقمية (Digital Certificates).

    3. التفاوض (Negotiation): يتم تفاوض إعدادات الاتصال بين الجهازين. تشمل هذه الإعدادات معدل البت، ونوع التشفير، وطرق ضغط البيانات وغيرها.

    4. إقامة الاتصال: بعد التفاوض الناجح، يتم إقامة اتصال PPP بين الجهازين عبر الخط النقطي.

    5. نقل البيانات: بمجرد إقامة الاتصال، يمكن للجهازين تبادل البيانات عبر الاتصال PPP بطريقة آمنة وفعالة.

    6. إنهاء الاتصال: عند الانتهاء من عملية الاتصال، يتم فصل اتصال PPP وإغلاق الاتصال بين الجهازين.

    يتم استخدام بروتوكول PPP بشكل شائع لإنشاء اتصالات الإنترنت عبر الاتصال الهاتفي النقطي (Dial-up) وخطوط الألياف البصرية (DSL) وخطوط الاتصال بالأقمار الصناعية والأجهزة الأخرى. إنه يوفر طريقة موثوقة وآمنة للاتصال بين جهازين ونقل البيانات عبر شبكات الاتصالات.

  • ما هو مفهوم الـ IPSec وكيف يساهم في تأمين الاتصالات عبر الإنترنت؟

    ما هو مفهوم الـ IPSec وكيف يساهم في تأمين الاتصالات عبر الإنترنت؟

    الـ IPSec (Internet Protocol Security) هو مجموعة من البروتوكولات والتقنيات التي تستخدم لتأمين الاتصالات عبر الإنترنت وتحسين أمان عمليات النقل للبيانات بين الأجهزة المتصلة عبر الشبكة العامة مثل الإنترنت. يعتبر IPSec من أهم التقنيات المستخدمة لتأمين اتصالات الشبكات الخاصة الافتراضية (VPN) والاتصالات بين المواقع البعيدة.

    مفهوم الـ IPSec:

    تهدف تقنية IPSec إلى توفير السرية والأمان للبيانات وحماية الاتصالات من التجسس والاعتراض غير المصرح به. يتم ذلك عن طريق تشفير بيانات الحزم (البايتات) التي ترسل بين الأجهزة المتصلة بـ IPSec، مما يجعلها غير قابلة للقراءة وفهمها بواسطة أي جهاز غير معتمد.

    كيف يساهم الـ IPSec في تأمين الاتصالات عبر الإنترنت؟

    1. تشفير البيانات: يقوم الـ IPSec بتشفير بيانات الحزم المرسلة عبر الشبكة باستخدام خوارزميات التشفير المعتمدة، مما يجعل البيانات غير قابلة للقراءة إلا بواسطة الأجهزة المرسلة والمستقبلة.

    2. المصادقة والتوثيق: يسمح الـ IPSec بإجراء عملية المصادقة بين الأجهزة المتصلة للتأكد من هوية كل جهاز والتأكد من أنه معتمد قبل تبادل البيانات.

    3. إنشاء نفق أمان (VPN): يمكن استخدام IPSec لإنشاء نفق أمان آمن بين الشبكات البعيدة عبر الإنترنت، وبذلك يتم توفير اتصال آمن وخاص بين هذه الشبكات.

    4. مقاومة الهجمات: يمكن للـ IPSec تقديم ميزات إضافية لمقاومة هجمات التوهين والتحايل على بروتوكولات التشفير.

    بفضل IPSec، يمكن تحسين أمان الاتصالات عبر الإنترنت والحماية من التهديدات الأمنية والتجسس، ويعتبر استخدامه في اتصالات الشبكات البعيدة وتقنية الـ VPN ضروريًا لضمان الخصوصية والأمان في عالم الإنترنت الحديث.

  • ما هو علم التشفير ؟

    علم التشفير (Cryptology)

    عندما نتحدث عن علم التشفير (Cryptology) يجب علينا أن نتعرف على أمرين أساسين وهما:

    التشفير أو Cryptography:

    هو عبارة عن فن وعلم صناعة وتطوير أنظمة التشفير القادرة على حماية المعلومات والتي تستخدم في أمن المعلومات وذلك من خلال تحويل البيانات والنصوص المقروءة الى بيانات ونصوص غير مقروءة وغير مفهومة. حيث يعتمد على تصميم آليات وخوارزميات رياضية جديدة لتعمل على حفظ المعلومات.

    تحليل التشفير أو Cryptanalysis:

    هو عبارة عن علم وفن كسر وتحليل البيانات المشفرة والهدف منه ايجاد الطرق والأساليب التي يمكن من خلالها تحويل أي بيانات مشفرة وغير مقروءة الى قيمتها الأصلية المقروءة والمفهومة.

    بإختصار فإن الـ Cryptography هو عملية إيجاد طرق وخوارزميات لتشفير البيانات، أما الـ Cryptanalysis فهو عملية كسر هذه الأنظمة واختراقها.

    عناصر و خدمات أمن المعلومات

    يعتبر أمن المعلومات عبارة عن العلم الذي يعمل على توفير حماية للبيانات من جميع التهديدات والمخاطر والإختراقات الأمنية وذلك من خلال أدوات وإجراءات يتم اتخاذها لهذا الأمر. وفي أمن المعلومات يستخدم التشفير لهدف أساسي وذلك لتقديم عدد من الخدمات لعلم أمن المعلومات. وهذه الخدمات هي:

    • السرية أو Confidentiality
    • التكاملية أو Integrity
    • المصادقة أو Authentication
    • الإستمرارية (التوفر) أو Availability
    • عدم الإنكار أو Non-repudiation

    هنالك مجموعة من الأدوات والتقنيات التي يتم استخدامها لتقديم وتطبيق الخدمات الأمنية لأمن المعلومات مثل التشفير ودوال الـ Hash ورموز مصادقة الرسائل والتواقيع الرقمية. سنقوم خلال شروحاتنا في هذه السلسلة بشرح جميع الأدوات والتقنيات المذكورة وتوضيح آليتها وكيفية عملها.

  • ما هو خادم المصادقة في ويندوز سيرفر؟

    ما هو خادم المصادقة في ويندوز سيرفر؟

    خادم المصادقة في ويندوز سيرفر هو خادم المصادقة المشترك (Active Directory Domain Services) الذي يستخدم لإنشاء وإدارة نظام تسجيل الدخول والأمان للمؤسسات التي تستخدم ويندوز سيرفر.

  • مصطلحات مهمة في أمن البيانات من الأختراق

    فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

    ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

    Backdoor :


    هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

    Virus :


    هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

    Trojan Horse :


    هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
    ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

    Worm :


    هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

     Key-Logger :

    Keylogger-software-logfile-example.jpg

    هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

    معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

  • مصطلحات مهمة في عالم الامن السيبراني

    في هذا المقال سيذكر خمس مصطلحات يجب على كل شخص يعمل او يتعلم مجال الامن السيبراني ان يدرك تلك المصطلحات نظرا لانها المواضيع الرئيسية في عالم حماية البيانات وعليه دراسة كل مصطلح بشكل جيد

     

    ما هي أهم المصطلحات في عالم الامن السيبراني ؟

     جدار الحماية  FireWall :


    هو برنامج أو جهاز يقوم على حماية الحاسوب أثناء اتصاله بشبكة الانترنت، حيث يقوم بفحص كل المعلومات والبيانات الواردة من الانترنت أو من أي شبكة أخرى، ثم بعد ذلك يقوم بالسماح لها بالمرور لجهاز الحاسوب إذا كانت متوافقة مع الإعدادات.

    المُصادقة  Authentication :


    وهي عملية التحقق من هوية شخص ما عندما يحاول الوصول إلى جهاز الحاسوب أو خدمة الانترنت.

    التشفير Encryption :


    هو عملية تغيير مظهر وشكل البيانات لإخفاء معناها الحقيقي عن طريق تحويلها إلى شكل غير مفهوم من البيانات.

    القراصنة Pirates :


    هو شخص ينتهك أمان الكمبيوتر لأسباب ونوايا خبيثة أو شهرة أو مكسب شخصي.

    نقاط الضعف Vulnerability :


    هي خلل أو ضعف في نظام التشغيل، يُمكن استغلاله لمهاجمة النظام وتنفيذ إجراءات غير مصرح بها داخل نظام التشغيل.

     البرمجيات الخبيثة  Malwares :


    هي أي برنامج يتم تصميمه لإلحاق الضرر بالأجهزة، مثل الفيروسات..

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر