PDA

عرض كامل الموضوع : خاص بيابدو:الطريقةالصحيحة والسليمة لتصفح الإنترنت-الجزءالأول



moody
18-01-2005, 11:36 PM
أخواني الأعضاء


السلام عليكم ورحمة الله وبركاته وبعد .

بحكم خبرتي وتخصصي في الحماية والأمان ، سأعمل لكم بعض الدروس في طريقة الحماية
السليمة والصحيحة في تصفح الأنترنت والتخلص من ملفات التجسس والفيروسات . أو بمعنى اصح تصفح النت بدون خوف . بدون اقتحام لشخصيتك بدون اختراقات لجهازك
طبعا شرحي سيكون لنظام التشغيل ويندوز اكس بي ( windows Xp ) على اجزاء
استخدمت في الأمثلة اسماء بعض الأعضاء الموجودين بالمنتدى لكي ترسخ المعلومة وتفهم بشكل افضل .



نبدأ أولاً : بالقوانين العشرة الثابتة للأمان .

في العام 2000 نشر المهندس سكوت كالب من المركز ( Microsoft security Response center )
المقال صاحب العنوان ( The ten immutable laws of security ) في موقع شركة

مايكروسوفت . بالرغم أن الأنترنت وأمان الكمبيوتر يتغيران بسرعة كبيرة ، إلا أن

القوانين تبقى حقيقية . لأنها تصف بعض محدودات الأمان بشكل ممتاز :-


[justify]1- إذا استطاع شخص شرير من إقناعك بتشغيل برنامجه في كمبيوترك فهو لم يعد كمبيوترك بعد الآن .

شرح القانون :- كثيرا ما يحاول المهاجمون تشجيع المستخدم على تثبيت

برنامج نيابة عنهم . الكثير من برامج التجسس والفيروسات واحصنة الطروادة تعمل بهذه الطريقة

مثال على القانون : نجح الفيروس ( أنا احبك ) ( ILOVEYOU ) لأن

المستخدمين المبتدئين شغلوا برنامجه النصي عندما وصلت إليهم في رسالة بريد

الكتروني . وهكذا الحال مع برامج التجسس يحاول المهاجمون خدعة المستخدم

لتثبيتها لتبدأ عملها . لذلك لا تحمل برامج إلى إذا وثقت في مصدرهاً



2- إذا استطاع شخص شرير أن يعدل نظام التشغيل في كمبيوترك ، فهو لم يعد كمبيوترك بعد الآن .

شرح القانون :- إذا تمكن مهاجم من استبدال أو تعديل أحد ملفات نظام

التشغيل أو بعض مكونات أجهزة النظام ، لا يمكن الوثوق بـ(trusted computing Base ) .

مثال على القانون : .لنفرض أن موودي استطاع الدخول لجهاز العضو أنمار

واستبدل الملف Passfilt.dll ، الذي يستعمل لفرض تعقيد كلمة المرور ، بملف

يسجل أيضاً كل كلمات المرور التي تستعمل في النظام ، إذا تم التلاعب بنظام

التشغيل أو لم يكن يمكنك ضمان أنه لم يتم التلاعب به ، لا يجب أن تثق بنظام

التشغيل بعد اليوم . لأن الملف استبدل . لذلك لا تعطي الصلاحية لدخول جهازك

إلا من تثق بهم .


3- إذا كان لدى شخص شرير وصول مادي غير محظور إلى كمبيوترك ، فهو لم يعد كمبيوترك بعد الآن .

شرح القانون : طالما أن المهاجم يمتلك وصولاً ماديا إلى كمبيوترك ، لا يعود

بوسعك القيام بأمور كثيرة لمنعه من اكتساب امتيازات مسؤول في نظام التشغيل .

مع تهديد امتيازات المسؤول ، تصبح تقريباً كل البيانات المخزنة تقريباً في خطر الكشف ، بشكل مماثل


مثال على القانون : يستطيع العضو موودي المحدد استخدامه في شبكة

العضو أنمار أن يثبت أجهزة أو برامج لمراقبة وتسجيل ضربات المفاتيح بشكل شفاف

كليا على الرغم من محدودية استخدامه . إذا تم ذلك لا يجب أن تثق في الكمبيوتر

نهائياً لأنه تم السيطرة عليه


4- إذا سمحت لشخص شرير بإيداع برامج في موقعك الويب ، فهو لم يعد موقعك بعد الآن .

شرح القانون :- المهاجم الذي يستطيع تنفيذ برامج أو تعديل شيفرة في

موقعك الويب يمكنه أن يسيطر على موقع الوب بالكامل ،

أعطيكم مثال على ذلك / لنفرض أن العضو أنمار لديه موقع على الشبكة

العنكبوتية وضع العضو أنمار بعض المتطلبات من الزائر أن يدخلها لموقعه مثلا أن

يدخل رقم بين 40 و 200 الزوار سيضعون أرقام فقط أم المهاجمون سيستعملون

إدخالا تالفا يحاولون عن طريقة كسر برنامجك . ومن ثم السيطرة الكاملة على موقعك


5- كلمات المرور الضعيفة تتفوق على الأمان القوي

شرح القانون / لنفرض أن العضو موودي لديه شركة وبها شبكة حاسوبية

مكونة من عدة أجهزة موزعة على عمال الشركة وضع موودي أفضل واشد وسائل

الحماية للشبكة . إذا كان مستخدمو الشبكة ( العمال ) يستخدمون كلمات مرور

افتراضية وسهلة للدخول على الشبكة . ستصبح سهلة للاختراق لأن المهاجم

سيتغلب على وسائل الحماية القوية بكلمات المرور الضعيفة التي وضعها

مستخدمو الشبكة .


6- الكمبيوتر آمن فقط بنفس الدرجة التي يكون بها المسئول أهلاً بالثقة .

شرح القانون . هناك أمر ثابت في جميع الشبكات وهو يجب أن تثق

بمسئولي الشبكة كلما كانت الامتيازات الإدارية التي يملكها حساب مسئول ما

أكثر كلما وجب الوثوق بالمسئول أكثر . بمعنى آخر إذا كنت لا تثق بشخص ما ، لا

تعطيه امتيازات مسئول


مثال / لنفرض أن العضو خالد الحربي لديه شبكه كبيرة من الأجهزة

الحاسوبية لتسهيل إدارتها المنتشرة في إنحاء الأرض يجب عليه وضع مسئولين

عليها في كل منطقة هنا مربط الفرس يجب على خالد الحربي أن يختار مسئولين

يثق فيهم جيداً .


7 – البيانات المشفرة آمنة فقط بنفس درجة أمان مفتاح فك التشفير .


شرح القانون / لا توجد خوارزميات تشفير تحمي النص المشفر من مهاجم .

إذا كان يمتلك أو يمكنه امتلاك مفتاح فك التشفير . التشفير لوحده ليس حلا

لمشكلة بياناتنا سواء في منازلنا أو في شركاتنا . إلا إذا كان هناك مكون قوي لإدارة

المفاتيح وإلا إذا كان المستخدمون والمسئولون يقظين في حماية مفاتيحهم .


مثال ذلك / لنفرض أن موودي لديه بيانات مهمة فقام بتشفيرها باستخدام

أحد برامج التشفير هنا نأتي للمهم وهو مفتاح فك التشفير ( كلمة المرور ) إذا كان

سهل الحصول عليها فلا داعي من التشفير .



8- إن ماسح فيروسات قديم أفضل بشكل طفيف من عدم وجود ماسح فيروسات أبداً

شرح القانون / ثق تمام بأنه دائما هناك فيروسات ودود وأحصنة طروادة

تظهر جديدة والقديم منها يتطور . وبالتالي يصبح برنامج المضاد للفيروسات

المحمل على جهازك أن يصبح قديما بسرعة مع صدور فيروسات جديدة أو معدلة .

لذلك يجب علينا تحديث برامج الفيروسات يومياً للتخلص من المشكلة . والبرنامج

المضاد للفيروسات الذي لا يتم تحديثه لكي يتعرف على فيروس معين جديد لن

يكون قادراً على منعه .


9 – المجهولية المطلقة غير عملانية ، سواءاً في الحياة الحقيقية أو على الويب .

شرح القانون / هناك أمران مهمان تتعلقان بالأمان يتم الخلط بينهما في

اغلب الأحيان هما الخصوصية ( privacy ) والسرية أو المجهولة ( anonymity ) .

المجهولة تعني أن هويتك والتفاصيل عنها مجهولة كليا ولا يمكن تعقيبها . أما

الخصوصية تعني أن هويتك والتفاصيل عنها غير مكشوفة . الخصوصية هي

الأساسية عن طريق التكنولوجيا والقوانين يمكن كشفها . أما المجهولية غير ممكن

عندما تعمل على الأنترنت . أو عند استعمال الكمبيوترات بشكل عام .

مثال ذلك / لنفرض أن موودي ساكن في السعودية ومشترك عند احد

شركات الأنترنت المنتشرة في السعودية بالتأكيد ستعطيك الشركة مزود

بروكسي للدخول به على الأنترنت هذا البروكسي مكشوف الهوية يعني بياناتك

صحيحة لا غبار عليها لأن المزود سعودي أستطيع اخفاء هويتي وبذلك باستخدام

برامج اخفاء الهوية أو ان اغير البروكسي واضع بروكسي من دولة ألمانيا مثلا .

سيظهر لمعقب بيناتك أنك من دولة ألمانيا وهو عكس ذلك تمام . لأنك من

السعودية وأخفيت هويتك . قس على ذلك .



10 – التكنولوجياً ليست دواءً لكل مرض .

رغم أن التكنولوجيا يمكنها أن تحمي الكمبيوترات إلا أنها ليست ولن تكون أبداً هي

الحل المناسب بحد ذاته . يجب أن تدمج بين التكنولوجيا وبين الأشخاص والعمليات

لإنشاء بيئة كمبيوتر آمنة .[/center]




إلى هنا انتهت القوانين العشرة الثابتة للأمان أسأل

الله أن أكون وفقت في شرحها بأسلوب مختصر ومفيد . إذا اخطأت فمن نفسي

والشيطان وإن أصبت فمن الله .


أريد أرائكم يا أخوتي بهذه الأجزاء هل هي مفيدة وأسلوبها مفهوم أم ماذا ؟ لكي نكمل المشوار


قريباً الجزء الثاني


تحياتي

الورود
19-01-2005, 01:28 AM
بسم الله الرحمن الرحيم




ممتاز موودي ..بجد موضوع قيّم..

لو كل واحد يعمل بنفس تفكيرك كان اصبح الحال غير ما نجد

مششكور موودي ..

واصل واستمر بنشر العلم ..الله يعطيك على قدر نيتك..

01jalal
19-01-2005, 02:03 PM
واضح جدا أخي العزيز موودي

نحن بانتظار الجزء الثاني

لو ممكن أن تدكر أمثلة عن البرامج اللتي تدكر استعمالاتها لساعدني دلك كثيرا
مثلا عندما تتكلم عن البرامج المضادة للفيروسات تضع بين قوسين اسم برنامج تنصحنا به أو فقط لدكر مثال عنها

أحببتك في الله مع احتراماتي لشخصك الجواد

sa7ar
19-01-2005, 05:50 PM
ماشاء الله يا موودي

موضوع في غاية الاهمية وياريت لو الكل يقرأه ليستفيد منه ..

بارك الله فيك وجزاك خيرا

الف شكر اخي الغالي

moody
19-01-2005, 06:50 PM
اشكرك من الأعماق مشرفتنا الرائعة


مرور وتشجيع ولا احلى من كدا . سعيدا جداً بتواجدك في مواضيعي



لا تحرمينا من اطلالاتك واسئلتك المفيدة



تحيااااااااااااتي لك

moody
19-01-2005, 06:53 PM
مشكور أخي جلال على مرورك الطيب


اسعدني تواجدك في مواضيعي . ولا يهمك اخي سأضع شرح وافي


وكامل على أفضل برامج مضادات الفيروسات ولا يهمك . انتظر



تحيااااااااااااتي لك

moody
19-01-2005, 09:54 PM
مرور ولا احلى يا سحر .


ربي يديمك بكل صحة وعافية . افتخر بتواجدك في مواضيعي



تحياااااااااااتي لك

ولهان
19-01-2005, 11:12 PM
موودي ..

جزاك الله الف خير على ما تقدمه ..وجعله في ميزات حسناتك..

موضوع الامان عند التصفح من الامور التي تشغل بال الكثيرين ...

ولكنك كفيت ووفيت

moody
20-01-2005, 04:34 AM
هلا فيك أخوي الغالي ولهان



اسعدني تواجدك أخي . ما ننحرم منك أخي .



ولا تطول الغيبات علينا . ربي يوفقك




تحياااااااااااااااتي لك

01jalal
21-01-2005, 05:03 AM
بسم الله الرحمن الرحيم

فكرة بسيطة و أمام أعيننا و لكن لم تخطر ببالي أبدا من قبل

واصل أستاذ موودي الله لا يحرمنا منك و لا من كرمك

01jalal
21-01-2005, 05:11 AM
عفوا ردي السابق يخص الجزء الثاني من النصائح

الحُلم
21-01-2005, 02:48 PM
شكراً أخ مووووووودي على هذه النصائح


تحياتي

moody
22-01-2005, 02:45 AM
ياهلا ومسهلا فيك حبيبنا الحلم


مرور جميل وتواصل مستمر . ربي ما يحرمني منك أخوي



تحيااااااااااتي لك